Forum Haking & Security. Packetstorm Strona Główna
RejestracjaSzukajFAQUżytkownicyGrupyGalerieZaloguj
Zabezpieczenie windy

 
Odpowiedz do tematu    Forum Haking & Security. Packetstorm Strona Główna » Kącik użytkownika Windows Zobacz poprzedni temat
Zobacz następny temat
Zabezpieczenie windy
Autor Wiadomość
WhoAmI
Admin



Dołączył: 13 Lip 2008
Posty: 68
Przeczytał: 0 tematów

Ostrzeżeń: 0/6
Skąd: Się biorą dzieci?
Płeć: Mężczyzna

Post Zabezpieczenie windy
Moj art ma na uwadze zabezpieczenie windy co prawda i tak nie jest, ze da sie go zabezpieczyc calkowicie.

Artykuł ma na uwadze uswiadomic uzytkownika o zabezpieczeniach, a konkretnie systemu Windows.

Bezpieczenstwo naszego systemu w szczegolnosci zalezy jakim jest sie adminem, i jak cenne dane trzyma admin na PCeciku. Zatem inne zabezpieczenia bedzie mial PC sluzacy do grania przez uzytkownika, niż serwer jakiejś instytucji rządowej trzymający na twardym dysku dane osobowe, numery kart kredytowych, itp. Jak wiadomo kazdemu, siec jest pelna wirusow, robakow itp(a nam one sie czasem przydaja, ale nie do tego daze), jeżeli chcemy spac spokojnie i nie martwic sie o nasze dane to musimy zapoznac sie ze sprawami bezpieczenstwa, oraz stosować się do rad zamieszczonych w internecie(chociaz nie zawsze mowia one o prawdzie, a lecz napisane, lub pokazane sa przez osobe, ktora nie potrafi sama sie dokladnie zabezpieczyc).

-- Od czego zacząć?

Podstawa, to AV. Najpopularniejszymi programami tego typu są Norton AntVirus oraz Mks_vir.(prawda jest taka, ze nie ma antywira, ktory zawsze nas uchroni, ale po czesci wypada miec av, bo czasem cos tam wylapie) Istnieją także skanery on-line, którymi możemy przeskanować komputer w poszukiwaniu wirusów uruchamiając odpowiedni aplet na stronie www Należy zainstalować odpowiednie oprogramowanie i co jakiś okres czasu (powiedzmy 1 tydzień) sprawdzać naszego PCta. Codziennie powstaję mniej więcej 40 nowych wirusów. Każdy pobierany plik z Internetu przed uruchomieniem, należy najpierw przeskanować.(Chociaz wiem, ze raczej nikt nie skanuje tego, bo zajmuje czasem sporo czasu, lub nie ma ochoty, a tym bardziej, gdy sciagamy cos co jest wirusem, poniewaz jestesmy swiadomi tego co sciagamy, wiec niema najmniejszego sensu tego skanowac) Program antywirusowy ma funkcję pobieranie nowych baz danych z definicjami wirusów, co nalezy robić co jakiś czas, lub antywirus ma juz wlaczona date kiedy ma pobierac sobie info o nowych wirusach. Znaczna część wirusów rosprzestrzenia się w systemach Windows co jest spowodowane, częstym odkrywaniem błędów w produktach Microsoftu, oraz tym że Windows jest to najpopularniejszy system na świecie.(Ale miejmy nadzieje, ze juz niedlugo) Tego typu kod jest w większości przypadków pisany w Assemblerze, ale istnieją także wirusy pisane w języku C. Najgrożnieszymi obecnie robakami są Sasser, Blaster i NetSky, oraz wiele innych, ktore takze sa bardzo niebezpieczne. Wszystki trzy zainfekowały miliony komputerów na świecie.

- Inne programy antyvirusowe

Jeżeli chodzi o programy antyvirusowe typu freeware to dobrym wyborem jest Dr.Web.
- Skanery On-Line

Bardzo dobre skanery wirusów posiada portal WP.pl.
-- Trochę o złośliwym kodzie

Wirus komputerowy to najczęściej prosty program komputerowy, który w sposób celowy powiela się bez zgody użytkownika. Wirusy wykorzystują słabość zabezpieczeń systemów komputerowych lub właściwości systemów oraz niedoświadczenie i beztroskę użytkowników.

Niektóre wirusy mają też inne skutki uboczne:
- kasowanie i niszczenie danych
- niszczenie sprzętu komputerowego
- rozsyłanie spamu
- dokonywanie ataków na strony serewry internetowe
- kradzież danych (hasła, numery kart kredytowych, dane osobowe)
- wyłączenie komputera
- wyświetlanie napisów lub rysunków na ekranie
- uniemożliwienie pracy na komputerze
- umożliwienie przejęcia kontroli nad komputerem osobie nieupoważnionej

Wirusy można podzielić według wielu kryteriów. Przykładowy podział(za bledy przepraszam):
- wirusy dyskowe, infekujące sektory startowe dyskietek i dysków twardych
- wirusy plikowe, które infekują pliki wykonywalne danego systemu operacyjnego
- wirusy skryptowe
- makrowirusy, których kod składa się z instrukcji w języku wysokiego poziomu, wykonywane przez interpreter

Pierwszy rodzaj wirusow cieszyl sie dosyc dobra slawa w czasach, kiedy powszechne było kopiowanie danych i programów na dyskietkach. Wirusy te przenosiły się bardzo czesto za pomoca dyskietek. Uruchomione w środowisku nie posiadającym odpowiednich zabezpieczeń, zarażały pliki wykonywalne oraz kolejne dyskietki. Ich zmierzch przyszedł razem z wyparciem dyskietek przez CD-ROMy, popularyzacją kompresji danych (na dyskietkach znajdowały się zwykle trudne do zarażenia archiwa) oraz rozpowszechnieniem Internetu. Dzisiaj są one właściwie niespotykane. Najbardziej znane przyklady wirusów z tej kategorii: Brain, Stoned, Michelangelo.

Wirusy plikowe są najpowszechniejszym, obok makrowirusów, typem wirusów. Tworzone są głównie w asemblerze. Wirusy te są programami, które potrafią dołączać swój kod do kodu wykonywalnego innego programu. Infekują pliki na dysku, w udostępionych zasobach sieciowych lub wysyłają się w e-mailach poprzez SMTP.

Wirusy "pocztowe" wykorzystują często błędy w popularnych programach pocztowych takich jak Outlook i Outlook Express. Przykładowe wirusy plikowe: Frodo, W95.CIH, W32.Magistr.

Wirusy skryptowe to samoreplikujące się skrypty powłoki. Zwykle infekują one inne skrypty. W Dosie występują jako pliki .bat, pod linuxem jako skrypty bashowe, pod systemem windows jako np. Visual Basic script (.vbs). Przykładowe wirusy: Bat.Rous, VBS.LoveLetter, SH.Sizer.

Inny rodzaj wirusów to programy zapisane jako makra. Infekują one dokumenty programów biurowych a rozprzestrzeniają się głównie za pośrednictwem poczty elektronicznej. Przykładowe wirusy: W95M.Concept, W97M.Melissa, W97M.Laroux.


Podział, bardziej zrozumiały dla laika:

Konie trojańskie - wirusy te ukrywają się w na pozór pożytecznym oprogramowaniu. Uruchamiają się gdy użytkownik podejmuje prace z danym programem. Dają całkowitą władzę atakującego nad komputerem ofiary. Wirus tego typu po jego uruchomieniu oprócz wykonywania swoich "oficjalnych" zadań dokonuje także spustoszenia w systemie. Najpopularniejszym polskim koniem trojańskim jest Prosiak.

Bomby logiczne - rodzaj wirusa, który może pozostać w ukryciu przez długi czas. Jego aktywacja następuje w momencie nadejścia określonej daty lub wykonania przez użytkownika określonej czynności.

Robaki - małe, ale bardzo szkodliwe wirusy. Do prawidłowego funkcjonowania nie potrzebują nosiciela. Rozmnażają się samoistnie i w sposób ciągły, powodując w bardzo krótkim czasie wyczerpanie zasobów systemu. Wirusy tego typu są zdolne w bardzo krótkim czasie sparaliżować nawet dość rozległą sieć komputerową.

Uważa się, że systemy komputerowe o architekturze uniksowej są lepiej zabezpieczone przez wirusami niż inne systemy operacyjne. Poza pojedynczym przypadkiem w 1988, który udał się raczej ze względu na powszechną wówczas beztroskę administratorów niż wady strukturalne, nie zanotowano tu żadnego znaczącego w swoich skutkach wirusa. Mimo to zdarzają się czasem ataki na systemy uniksowe, zaś ich powodzenie zwykle spowodowane jest niewiedzą administratora i zaniedbywaniem przez niego obowiązków (np. regularna instalacja łat systemowych). W chwili obecnej prawie wszystkie działające wirusy funkcjonują w środowisku Microsoft Windows.

Specyficznym typem wirusa komputerowego jest robak komputerowy. Do zwalczania, usuwania i zabezpieczania się przed wirusami używane są programy antywirusowe.

-- Biuletyny Microsoftu

Biuletyny Microsoftu to biuletyny bezpieczeństwa.Opisują one luki w produktach firmy z Redmont, sposobu łatania dziur, opisy nowych wirusów, itp. Często znajdują się tam patche które naprawiaja błedy za nas. Czytaj biuletyny na bierząco i stosuj się do zaleceń tam zamieszczonych.

-- Inne

Prócz siejących zniszczenie w Internecie wirusów, istnieją także hackerzy którzy aby uzyskać cenne i interesujące ich informacje nie potrzebują robaków Smile . Hackerzy wykorzystuja różnego typu techniki do włamania. Najpopularniejszym narzędziem jest exploit. Exploit to program który wykorzystuje błędy w oprogramowaniu, aby dać nam jakieś przywileje, zazywczaj status roota lub możliwość modyfikowania danych. Prócz tego typu programów hacker może wykorzystać elementy psychologi dla zdobycia informacji. Technika ta nazywa się Social Engeenering czyli Inżynieria Socjalna. Charakteryzuje się ona tym że zazwyczaj podszywa się pod kogoś zaufanego i prosi użytkownika o dane. Nieświadomy niczego użytkownik podaje informacje będąc pewny że robi dobrze. Pamiętaj aby nigdy przez Internet lub telefon nie podawać poufnych danych! W szczególności haseł!

Jeżeli twój komputer znajduje się w sieci osiedlowej (LAN) to dodatkowe oprogramowanie zapobiegające włamaniom (firewall lub IDS czyli system wykrywania włamań) nie jest konieczny, aczkolwiek instalacja niczemu nie zaszkodzi. Tu polegamy na wiedzy i umiejętnościach naszego dostawcy internetowego. Prócz programów które zapobiegają włamaniom i wirusom należy stosować Bucup, czyli toworzenie kopi zapasowych systemu oraz danych, i umieszczać je na innych nośnikach. W przypadku utraty danych można je potem odtworzyć. Istnieją do tego specjalne programy.
Jeżeli korzystasz z Windowsa i nie chcesz zmienić tego systemu na żaden inny, to zalecam korzystanie z alternatywnych produktów niż programy Microsoftu. W szczególności radzę zmienić przeglądarkę z Internet Explorera na jakąś inną. Innymi swietnymi przeglądarkami są:

- Opera
- Firefox
- Thunderbird(tej osobiscie nie polecam)


-- FireWall i IDS

Posiadając połączenie z internetem w sieci osiedlowej, wszystkie połączenia wychodzące i przychodzące przechodzą przez router lub serwer proxy. Jest to o tyle wygodne że przy następnym połączeniu ze stroną www dane pobierane są z serwera proxy a nie od nowa ze strony www Ale gdy korzystamy z SDI czy Neostrady łączymy się bezpośrednio ze wszystkim. Nasz adres IP nie jest NATowany i mozna go bardzo łatwo uzyskać i potem szukać dziur w systemie. W tym wypadku przydaje się FireWall czyli ściana ogniowa.

Firewall to termin określający sprzęt komputerowy wraz ze specjalnym oprogramowanem blokujący niepowołany dostęp do sieci komputerowej, na której straży stoi. Z racji tego, firewall'e są zwykle stawiane w miejscu łączenia się dwóch sieci komputerowych, np.: Internetu oraz sieci lokalnej (LAN).

Rozróżniamy firewalle działające na zasadzie filtrów (monitorują przepływające przezeń pakiety sieciowe i przepuszczają tylko wyszczególnione) oraz firewalle typu proxy - wykonujące połaczenie za Ciebie (przykład: zamiast uruchomienia przeglądarki WWW uruchamiamy sesję telnet na naszej zaporze i dopiero stamtąd uruchamiany przeglądarkę). Najpopularniejszymi ścianami ogniowymi są:

- ZoneAlarm

ZoneAlarm to jeden z lepszych w niedawnych czasach, a moze i obecnie programów do budowania ochrony wokół naszego komputera. Program zapewnia kompleksową barierę ochronną, zarówno przed potencjalnymi włamywaczami jak również przed wirusami z poczty elektronicznej. Najnowsza wersja tego programu pozwala min. na identyfikację włamywacza, oraz określenie regionu z którego dokonano ataku na nasz komputer.

- Kerio Personal Firewall

Interfejs programu jest prosty, czytelny, dostarcza m.in. informacji na temat co dana aplikacja sieciowa robi w danym momencie. KPF może zostać uruchomiony jako usługa systemowa. Zapis pracy programu jest archiwizowany w logach, które mogą służyć jako źródło informacji dla szczegółowych raportów.

- Tiny Personal Firewall

Mechanizmy ochronne programu bazują na technologi ICSA, która jest częścią systemu CMDS (Centrally Managed Desktop Security) wykorzystywanego ostatnimy czasy m.in. przez US Air Force.

System wykrywania włamań (lub system wykrywania intruzów), czyli IDS (Intrusion Detection System) to system, którego celem jest zidentyfikowanie niebezpiecznych działań zachodzących w sieci. Chodzi więc o wykrycie akcji, które stanowią (lub potencjalnie mogą stanowić) zagrożenie dla systemu. Nie musi to być pełne włamanie. Może być także nieudana próba, w tym także przygotowanie do pełnego włamania, np. skanowanie portów. Jedną z ważnych funkcji systemu wykrywania włamań jest także reakcja na atak, np. powiadomienie administratora lub zablokowanie podejrzanego połączenia.

Popularne IDS:

- Snort

Na podstawie bazy sygnatur program może wykrywać różne rodzaje ataków na systemy komputerowe: na poziomie protokołów sieciowych i transportowych, na aplikacje przy wykorzystaniu programów CGI, na serwery SMB, przez przepełnienie bufora (w tym np. na serwery IMAP), jest też w stanie wykrywać próby pozyskiwania informacji np. o systemie operacyjnym czy uruchomionych portach.

- Tripwire

Narzędzie służące do sprawdzania integralności systemu plików.

- Jak, a wlasciwie skad ściągnać IDS?
Wystarczy, ze wpiszesz w google IDS download, lub uzyjesz innego zapytania, a powinien wyskoczyc, ktorys z ponizszych.
Snort 2.0.2
Tripwire 2.3

-- Na bierząco

Należy co jakiś czas zaglądać na przeróżne strony internetowe zajmujące się bezpieczeństwem komputerowym, aby być na czasie.

-- Epilog

Jeżeli zastosujesz się do rad tutaj zamieszczonych to twój komputer powinien być w okolo 50% bezpieczny od wirusów i przeróżnych ataków z sieci. Zawsze istnieje jakieś ryzyko włamania bądź zarażenia złośliwym kodem, alę bądźmy optymistami Wink

Artykul napisany przez @Didi "hack.edu.pl" źródło (Szkoła Hakerów - Forum)


Post został pochwalony 0 razy
Nie 21:38, 13 Lip 2008 Zobacz profil autora
Wyświetl posty z ostatnich:    
Odpowiedz do tematu    Forum Haking & Security. Packetstorm Strona Główna » Kącik użytkownika Windows Wszystkie czasy w strefie EET (Europa)
Strona 1 z 1

 
Skocz do: 
Nie możesz pisać nowych tematów
Nie możesz odpowiadać w tematach
Nie możesz zmieniać swoich postów
Nie możesz usuwać swoich postów
Nie możesz głosować w ankietach


fora.pl - załóż własne forum dyskusyjne za darmo
Powered by phpBB © 2001, 2005 phpBB Group
Design by Freestyle XL / Music Lyrics.
Regulamin