Jak obronić się przed atakami z internetu.

jasiex

Użytkownik
Dołączył
Grudzień 18, 2005
Posty
31
To taki mały poradniczek dla newbie ;-) nie wiedzialem w jakim dziale to dac to dałem w Security..




Witam wszystkich bardzo serdecznie. Do napisania tego artykułu i innych(które powstają) zainspirował mnie fl3a, ale również własne doświadczenia(wnioski). Jak to fl3a w którymś ze swoich postów napisał, warto stworzyć jest coś ANTY, a nie tylko pomagać w hakowaniu innych. Ten artykuł będzie poświęcony zagrożeniom płynącym z Internetu (m.in. Trojany, keyloggery, dialery ).

Grając w gry internetowe zrozumiałem, że shakowanie kogoś to nie jest rzecz trudna, ale trzeba też pomyśleć, co czuje tamta druga osoba, która pracowała nad tą postacią, czy kontem wiele tygodni, miesięcy, a czasami lat?. Łatwo jest podrzucić, często swojemu znajomemu(który ci ufa) keyloggera, czy trojana. Następnie obwalić mu konto z wszystkich rzeczy, a później powiedzieć „ciekawe kto to zrobił?”. Napisałem ten art. po to, aby tego typu sytuacji uniknąć oraz zabezpieczyć się przed atakami. Zawarte są tu informacje ogólnikowe, poszczególne programy, które pozwalają usunąć szkodniki, poznamy w osobnym artykule.


Zanim zacznę pisać właściwy text, chciałbym żeby inni użytkownicy, znający się na tym nie co lepiej, poprawiali moją pracę, dzięki czemu poradnik będzie stawał się co raz to doskonalszy. Dla niektórych ten artykuł będzie sprawą oczywistą, ale trafiają na forum użytkownicy w tej dziedzinie całkiem zieloni. Przeważnie dla nich przeznaczony jest ten artykuł. Większość informacji, które tu napisze, niezbyt się wysilając można znaleźć w Internecie. Ale ja jakby to wszystko posklejam do „kupy”.

-- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- --

Zaczniemy tutaj od słowniczka, co oznaczają i do czego służą poszczególne narzędzia, jakimi posługują się hakerzy oraz jakie terminy pojawią się w poradniku. ( Źródło: Wikipedia )


Koń trojański (trojan) - program, który nadużywa zaufania użytkownika wykonując bez jego wiedzy dodatkowe, szkodliwe czynności. Konie trojańskie często podszywają się pod pożyteczne programy jak np. zapory sieciowe, wygaszacze ekranu lub też udają standardowe usługi systemowe jak np. logowanie. Koń trojański jest trudno wykrywalny i może być poważnym zagrożeniem dla bezpieczeństwa systemu.


Dialer to wyspecjalizowany rodzaj programu komputerowego do łączenia się z Internetem za pomocą modemu. Programy łączące się z siecią przez inny numer dostępowy niż wybrany przez użytkownika, najczęściej są to numery o początku 0-700 lub numery zagraniczne. Głównie występują na stronach o tematyce erotycznej.
Keylogger - typ programów komputerowych służących do wykradania haseł.
Programy te działają na zasadzie przejęcia kontroli nad procedurami systemu operacyjnego (głównie Microsoft Windows) służącymi do obsługi klawiatury. Każde wciśnięcie klawisza jest odnotowywane w specjalnym pliku. Opcjonalnie informacje o wciśniętych klawiszach poszerzone są o dodatkowe informacje, jak nazwa aktywnego programu lub okna.
Zapora sieciowa (ang. firewall – zapora ogniowa, ściana ognia) - jeden ze sposobów zabezpieczania sieci/komputera/serwera przed intruzami. Termin określający sprzęt komputerowy wraz ze specjalnym oprogramowaniem bądź samo oprogramowanie blokujące niepowołany dostęp do sieci komputerowej, komputera, serwera itp. na której straży stoi.

Spyware ( według ASC Anti-Spyware Coalition) - Oprogramowanie, które nadwyręża doświadczenie użytkownika, działa poza jego kontrolą, zbierając osobiste dane bez zgody ofiary.
Exploit to program mający na celu wykorzystanie błędów w oprogramowaniu.
Najczęściej program taki wykorzystuje jedną z kilku popularnych technik, np. buffer overflow, heap overflow, format string. Exploit wykorzystuje występującą w oprogramowaniu dziurę i przejmuje nad nim kontrolę – wykonując odpowiednio spreparowany kod (ang. shellcode, stworzony w C) , który najczęściej wykonuje wywołanie systemowe uruchamiające powłokę systemową z uprawnieniami programu, w którym wykryto lukę w zabezpieczeniach.




-- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- --

Jak się uchronić przed tym wszystkim?

Podstawową sprawą jest zaktualizowany system operacyjny, i (dobry) antyvirus + firewall( zapora ogniowa). Szczególnie jak masz Windowsa. Tym sprawą poświęcimy osobny artykuł. Następnymi sprawami są:
- Ograniczone zaufanie do twoich (niby) przyjaciół, kolegów. Nigdy nie wiadomo jakie zamiary ma twój znajomy. Prosząc Cię o pasy do konta, podaje argument, że chce Ci pomoc. Ty głupi, dajesz mu, a na następny dzień żegnasz się z kontem.

- Odbieranie plików od nieznajomych(też od znanych ci osó
<
(*.exe, *.com, *.scr oraz skryptów *.vbs ). Dobrym przyzwyczajeniem jest skanowanie to swoim antyvirusem(ważne żeby był aktualizowany na bieżąco) oraz skanerami online (ja używam: http://www.virustotal.com/flash/index_en.html i http://virusscan.jotti.org/ ale polecam również skaner Kasperskiego i Pandy, dlaczego skanery online? Dowiesz się w osobnym artykule). Pobieranie wszelkiego rodzaju pomocy do danych gier(botów), najczęściej zarażone są złośliwym oprogramowaniem (też należy skanować), chociaż zdarzają się też uczciwi programiści.

- (Konkretny przykład z Tibi, chociaż pewnie ten problem istanieje w innych grach.) Wchodzenie na kopie oficjalnych stronek gier ( np. tibia.com ) i logowanie się na nich, jak na normalną tibie. TO JEST JEDNOZNACZNE ZE STRACENIEM KONTA. Zawsze dokładnie patrz na adres, czy jest zgodny ze znanym Ci wcześniej url’em.

- Czasami do złamania konta nie jest potrzebny żaden program, jeśli będziesz dawał sobie łatwe hasła, typu swoje imię, czy imię mamy. Łatwo takie coś złamać metodą słowniową. Warto dodawać do swoich passów cyfry. (Zatem, lepszym rozwiązaniem będzie dać Mariusz7687, niż sam Mariusz ).

- Dobrym zwyczajem jest kontrolowanie swojego rejetru i menedżera zadań(czyt. Procesów). Chociaż teraz większość procesów trojanow/keyloggerow jest nie widczona na Menedzeże zadań, warto to kontrolować i podejrzane procesy zabijać. Jednak czasem całkowite wyrzucenie programu z PC, to usunięcie go z rejestru. A czasami nawet konieczne jest sformatowanie dysku systemowego.

- Warto wspomnieć coś o exploitach, są to programy wykorzystujące luki w programach, systemach operacyjnych. Otóż tutaj sprawa wygląda inaczej, haker może się do Ciebie dostać znając tylko twoje IP. Poprzez taki program uzyskuje się dostęp do lini poleceń danego komputera, co daje duże możliwości. Dlatego tak ważne jest instalowanie łatek do swojego systemu operacyjnego i aktualizowanie go.

Reasumując: Możesz mieć najlepsze oprogramowanie antyvirsuwe, aktualizowany windows, ale jak sam nie będziesz myślał o tym co robisz, to wszystko jest na nic.
To wszytsko co na razie przychodzi mi na myśl. Zapewne później coś dodam, jak mi się przypomni J. ( Pozatym zapraszam do artykułu o Antivirusach, który powstanie niebawem. ).
 

FDJ

Były Moderator
Dołączył
Maj 23, 2005
Posty
1044
Tak czytam i myśle ze kazdy moze sam sobie to uswiadomic przegladajac te forum jak tego jeszcze nie wie :/ ten artykul to samiutkie podstawy bezpieczenstwa i to taki niedorobiony.
Nie ma nic o przegladarkach .
Nie ma nic o atakach z sieci.
Jest tylko wzmianka o trojanach i keyloggerach.
Ja bym dal 2- na zachete za ten artykul
<
 

TeoriaChaosu

Użytkownik
Dołączył
Marzec 18, 2006
Posty
11
A ja dodam może się przyda, gdy odbieramy plik, i niby jest to rar bo ikonka rar, i tu się wszyscy dają złapać, przed otwarciem takiego pliku warto sprawdzić właściwości pliku:
Type od file : Archiwum WinRAR-a (ZIP) - to jest dobrze, może być podobnie.
Type of file : exe, bat, com - to radze nie otwierać tego cyber "gnoju" myśle że źle się nie wyraziłem .
 

DJ_Max

Użytkownik
Dołączył
Październik 2, 2005
Posty
28
TeoriaChaosu dokłądnie. Sam kiedyś bawiłem się GGHijackerem. Możesz wrzucić ikonkę RAR i wysłać ofierze. Jak otworzy wyskoczy jej spreparowany komunikat błędu i straci panowanie nad GG. :-D

Dobrą metodą obrony jest zaznaczyć opcję "Pokazuj rozszerzenia" w opcjach folderów, bodajże. Dzięki temu zamiast pliczek.rar zobaczy się pliczek.rar.exe i już wiadomo...

Jeszcze jedno. Czasem na stronach z pornusami są previevy filmów (małe, góra 2 mega, czas trwania jakieś 10-30 sekund). Niektóre można obejrzeć on-line. Mi się zdarzyło, że szukając jakiegoś fajnego trafiłem na właśnie stronę z takim filmem. Ale zamiast filmu pojawiła się informacja o braku odpowiednich kodeków. No i zrobiłem to, zainstalowałem je... ciag dalszy można samemu sobie dopowiedzieć albo przeczytać w temacie "Problem: otwiera się strona z pornografią" czy jakoś tak...

I jeszcze jedno. Możesz mieć bardzo bliskiego przyjaciela, znasz go z Reala (czy Tesco... wszystko jedno), nawet jak to dziewczyna to z nią chodzisz, to mo,że być nawet twój ojciec/matka/babcia/ciocia/KTOKOLWIEK. Ale jak otrzymasz wiadomość w stylu "fajny filmik, hehe www.adres.jakiejś.stron.ki" to lepiej odeślij mu pytanie "Wysłałeś mi przed chwilą link?" Dlaczego? Bo słyszałem (czytałem...) o wirusach które używają komunikatorów i wysyłają takie wiadomości... Wiem że to bardziej nieprawdopodne niż przylot UFO chcących ukraść twoje Half Life 2 czy coś, ale podobno to prawda... czytałem o tym chyba w komputer świat. Ale raczej na MSN to się zdarza, bo na GG to raczej nie ma kto robić.

Hmmm... no cóż, jak to powiedział Max Payne "Duzo gadania ale nic sensownego" :-D Jednak mam nadzieję że komuś mój tekst pomoże i nie będzie pobierał kodeków ze strony z pornolami...
 
Do góry Bottom