Strona 2 z 2

: 25-07-2008, 08:22
autor: marcin
wbrew temu co pisze Albano, botow w kompach jest cala masa. I wcale nie trzeba byc nieuwaznym jak pisze gabrjel. Wystarczy sciagnac z sieci emulem lub torrentem JEDEN piracki program i mozemy byc pewni, ze mamy bota w swoim kompie. Tak ten biznes dziala. Hakerzy crakuja legalne oprogramowanie a przy okazji je infekuja. I nic tu nasz firewall (pod warunkiem, ze nie jest zainstalowany na innym kompie/urzadzeniu) nie pomoze, bo ten bot bedzie mial pelen dostep do systemu pomijajac wszelkie lokalne zabezpieczenia. To nie sa wirusy, ktore cos kasuja, nisczcza jak to kiedys bywalo. One siedza, kontaktuja sie z innymi botami w sieci i ... czekaja na rozkaz z centrali (najczesciej na wschodzie). Jedna ze spektakularnych akcji takiej sieci botow byl atak DoS na instytujce rzadowe w Estonii ( w 2007 roku ). Wg szacunkow zaangazowanych bylo ok. 500 tys-1 mln komputerow z zainfekowanych botami. Niewykluczone, ze ktorys z naszych komputerow byl w tym zaagnazowany. Inna opcja dzialania botow, to siedzenie cicho i wysylanie raportow o naszej aktywnosci sieciowej (emaile, odwiedzane strony, platnosci) do jakiejs tam centrali. Podziwiam digilatne Twoja pewnosc. Ja mimo, ze zajmowalem sie tym tematem nie mialbym odwagi powiedziec, ze jestem pewny ze nie mam zlosliwego oprogramowania. Hakerzy doszli juz do takiej perfekcji w ukrywaniu swojego kodu w systemie operacyjnym, ze nieraz ciezko wykryc istnienie bota. Firewall tak, ale na osobnej maszynie. Pytanie tylko ilu tak robi w domowym zaciszu ?

a na ubooty wciaz najlepsze sa bomby glebinowe :D

: 25-07-2008, 08:36
autor: bamaza42
to co?...instalowac antybota, firewalla....? czy nie?.... A mozna sprawdzic czy cos w moim kompie "siedzi" czy nie?.....

: 25-07-2008, 08:56
autor: digilante
Marcin - nigdy, ale nigdy, nie sciagam niczego torrentem. Uzywam oprogramowanie od tych samych firm od lat (open office, java, ruby, firefox, thunderbird, apache, lightroom, itd). Nigdy nie otwieram plikow od nikogo oprocz PDF od klientow, itd. AVG mi wszystko sprawdza... Firewall mam dobry w domu i w pracy. Czesto patrze na "process list" i wiem co tam ma byc a co nie. Uzywam tez programy Mark Russinovich aby sprawdzac czy sa jakies rootkit, itd. Wiec niewiem... ale raczej sie nie boje.

W domu to mam kombinacje ADSL modem / router / firewall w jednym urzadzeniu.

: 25-07-2008, 09:06
autor: gabrjel
marcin pisze:wbrew temu co pisze Albano, botow w kompach jest cala masa. I wcale nie trzeba byc nieuwaznym jak pisze gabrjel. Wystarczy sciagnac z sieci emulem lub torrentem JEDEN piracki program i mozemy byc pewni, ze mamy bota w swoim kompie. Tak ten biznes dziala. Hakerzy crakuja legalne oprogramowanie a przy okazji je infekuja.
Marcinie demonizujesz...fakt faktem że w samym kompie można ukryć wszystko... ale wystarczy monitorować Layer 3 lub Layer 5 na zewnętrznym Interfejsie...

prawda jest taka że 80% gówienek instaluje się bo na na jakimś kolejnym www informuje Cię że musisz zainstalować to i owo bo inaczej www nie będzie działać....

w przeglądarce tak naprawdę to potrzebny jest tylko flash i java (mówię o Internet Explorer)...

jeśli używasz FireFox - i jeszcze Visty z UAC (User Access Control) i FF działa nie w trybie Administracyjnym to 99% ścierwa nawet przy nie uważnym użytkowniku po instalacji jest zamykane w piaskownicy...

zabezpieczeń jest wiele... ale prawda jest taka jak pisałem - CZYTAĆ I NIE INSTALOWAĆ NICZEGO BEZMYŚLNIE!

a straszenie BootNetem itd.., no tak milion komputerów ... porównując do około 800mln PC'etów z Windowsem podłączonych do Internetu - to zaledwie 0,125%....

: 25-07-2008, 09:58
autor: marcin
koledzy, nie mam zamiaru nikogo niepotrzebnie straszyc. Pisze to z czym sam sie spotkalem. Ktos kto postepuje jak digilante na pewno nie ma sie czego obawiac, ale nie mowcie mi, ze ludzie nie instaluja piratow z sieci. Wystarczy miec nastolatkow w domu, ktorzy "pociagna" jakas fajna gierke lub dostana od kolegi. To nie jest bezmyslne dzialanie. Nie chodzi mi tu o aspekty prawne czy etyczne. Po prostu wiekszosc piratow (czy to MS WORD, czy Corel, czy jakas gra) jest zainfekowanych przez te same osoby, ktore je crackowaly. Ani FireFox, ani czytanie nie ma tu nic do rzeczy, jesli instalowanie piratow nie uwazamy za bezmyslnosc. Ja nie chce demonizowac, ale wiem z doswiadczenia jak to wyglada. W Polsce spora czesc znajomych miala w kompach jakies smiecie. Antyviry je nie wykrywaly. Dzis sytuacja jest nieco lepsza, niz kilka lat temu, bo do Anty-virow dolaczane sa wykrywacze rootkitow. Malo, ktory uzytkownik (no chyba ze jest to digilante) wie co to jest rootkit i kto to jest Mark Russinovich. Problem w tym, ze hakerzy tez sie rozwijaja. Rootkity maja wlasne drivery NTFSa, sieci, rejestru. Gabriel, do ataku na Estonie wystarczylo 1mln kompow. Swiadczy to tylko o ich calkiem dobrej obronie. Niewiele serwerow by to wytrzymalo. Mialem okazje poznac mechanizm dzialania takiego ataku. Otoz najpierw probuje DoS a z uzyciem malej liczby atakujacych komputerow i w razie potrzeby zwiekszaja ich liczbe. Nasz serwer padl po 50 tys. Serwer uczelni Wiedenskiej, ktory przyszedl nam z pomoca wytrzymal niewiele wiecej. Ile mogli uzyc tylko wiedza sami atakujacy .

Masz racje gabriel, ze 80% chce sie instalowac przez przegladarke lub tez zalacznik w mailu. Czesto proste metody sa skuteczne, ale wystarczy zobaczyc ruch w sieci na piratach i widac, ze biznes sie kreci.

acha, na koniec sorry digilante, faktycznie przy takim podejsciu jak Ty masz, ryzyko infekcji jest minimalne. No coz, nie kazdy jest IT. Ja jestem mniej ostrozny, a to dlatego ze lubie eksperymentowac :) Po prostu mnie ten temat zawsze interesowal.

pozdrawiam

ps.

bama, pod koniec sierpnia jak wroce z PL, mozesz mi podrzucic Twojego kompa - w koncu masz nastolatke w domu :D to moge pomoc Ci go sprawdzic...

: 25-07-2008, 10:51
autor: albano1947
Halo Marcin!!
Kazdy ktory tutaj puka w klawiature mial przynajmiej raz zaainfektowany komp..
Infekcja jest czesciowo wywolana nie tyle sklonnoscia do zlosliwosci wielu hackerow ale tez czescia strategii niektorych firm ktore same infektuje wlasne programy, celem ochrony wlasnych interesow.
Wielu User maja ograniczona znajomosc tych procesow i ich wiedza pozwala im na odczytanie mailer albo napisania paru dobrych wiadomosci w Wordzie. Jest ofiara tych manipulacji. Nie Ci hakerzy sa winni tej gry wirtualnej ale w wielu wypadkach potrzeba interesu i wyrafinowana strategia firm takich jak Microsoft ktory w swoim oprogramowaniu wbudowal wiele tajnych agentow informujacych Firme o ruchach konsumenta na necie. Twoim wielkim obserwatorem jest tez serwer z ktorego teraz korzystasz. On rejestruje kazdy Twoj ruch na necie i skrzetnie notuje w pamieci.
Kazdy Komp moze byc wlamany i najlepszy Firewall nie jest skuteczna ochrona przed infekcja szkodliwymi programami. Moja recpta jest. Nie przechowywac bardzo osobiste dane na twardym dysku i co pare tygodni na nowo instalowac OS .

Bardzo zmudna praca, ale jest jedyna mozliwoscia chronienia prywatnej sfery.

: 25-07-2008, 11:14
autor: bamaza42
bama, pod koniec sierpnia jak wroce z PL, mozesz mi podrzucic Twojego kompa - w koncu masz nastolatke w domu to moge pomoc Ci go sprawdzic...
o, ja bardzo chetnie skorzystam.... :) bo sama to nic nie zobacze, a i kasowac sie boje, bo raz juz wykasowalam niechcacy kawalek jakiegos oprogramowania (na starym kompie...) i komputer mial czkawke....

: 25-07-2008, 14:13
autor: Tr0n
albano1947 pisze:Jednak jak mi wiadomo kazdy kompur wlacznie z oprogramowaniem Vista jest juz po 4 minutach od wejscia do internetu zainfektowany.. Wszystkie te wielkie i mniejsze firmy nie sa wstanie zapewnic 100 % ochrony przed zarazeniem..
Bardzo się mylisz. Skąd te 4 minuty - jakaś bzdura kompletna. Nawet na zawodach dla hackerów żaden system nie padł w takim czasie. Ten mit kilku minut to chyba jeszcze z czasów windows 95/98 pokutuje.

: 25-07-2008, 14:34
autor: Tr0n
albano1947 pisze: Nie przechowywac bardzo osobiste dane na twardym dysku i co pare tygodni na nowo instalowac OS .

Bardzo zmudna praca, ale jest jedyna mozliwoscia chronienia prywatnej sfery.
Bez przesady

Instalujesz komputer, wyłączasz usługi z których nie korzystasz, firewall zainstalowany w system windows jest w zupełności wystarczający (jak ktoś uważa inaczej to niech mi to udowodni). Kolejna rzecz to antywirus dla większości niezbędny - polecam darmową wersję AVG (free do użytku domowego), najlepszy jest NOD32 i najmniej obciąża system. Kolejna rzecz wymienić Internet Explorer na Firefox lup Opera. Jako poczta np Thunderbird - ma bardzo dobre filtry antyspamowe. Kolejna rzecz polecam malutki programik StartupCPL, zainstaluje się w control panel i pokazuje wszystkie programy jakie startują wraz z systemem. system i antywirus muszą pobierać regularnie aktualizacje ze stron producentów.

Większość ma w domu router do wifi lub ADSL - tam też jest firewall który można skonfigurować. UWAGA odradzam Dlink - jeden z botnetów to właśnie routery Dlink
Nie instalować wszystkiego co wpadnie z internetu, nie klikać w załączniki emaili od nadawców których nie znamy, nie klikać na linki w mailach których nie znamy. SWszelkie strony z crackami, nielegalnym oprogramowaniem, muzyka maja złośliwy kod zaszyty w stronę oraz w dane które są ściągane.

Albano zainstaluj sobie VirtualBoxa do eksperymentowania i nie mów że trzeba co kilka tygodni reinstalować system.

Komputery które zainstalowałem działają bardzo szybko i nie maja żadnych problemów bezpieczeństwem, a niektóre mają już system od kilku lat.

Na nastolatków w domu tez są sposoby, od ograniczeń w prawach użytkownika po wymyślne proxy. Niestety często to nastolatki administrują komputerami w domu, a rodzice są zadowoleni że sobie radzą a przy okazji i oni mogą korzystać z internetu. Trzeba mieć kontrolę nad tym co dzieci robią w sieci !!! Pozorna oszczędność może kosztować bardzo drogo w tym temacie

Wiele osób twierdzi że Windows wysyła do microsoftu informacje o tym co robimy itd. Wiele firm i osób zajmuje się badaniem jakie dane wysyła windows, każda ramka transmisji jest szczegółowo badana i jak do tej pory to nie znaleziono żadnych dowodów na te mity.

Jak ktoś ma problemy z bezpieczeństwem, komputerem lub potrzebuje się podszkolić to służę pomocą

: 25-07-2008, 14:40
autor: Tr0n
bamaza42 pisze:to co?...instalowac antybota, firewalla....? czy nie?.... A mozna sprawdzic czy cos w moim kompie "siedzi" czy nie?.....
Włączyć firewall który jest dostępny w systemie (XP i Vista), zainstalować Firefoxa i filtry antyreklamowe (przy okazji reklam wywalają popupy i inne okienka zachęcające do instalacji syfu), zainstalować dobry antywirus np darmowy do domu AVG ktry w najnowszej wersji ma również opcję sprawdzania linków na które klikamy w internecie. Wyłączyć usługi z których się nie korzysta, w 90% użytkowników łącznie z całym "otoczeniem windows" i netbiosem. Jak ktoś ma jeden komputer w domu to wystarczy tylko TCP/IP. Wyłączyć wszystko co niepotrzebne przy starcie systemu

Apple

: 26-07-2008, 10:03
autor: dslonce
A jak to wyglada w przypadku komputerow Apple? Czy to prawda czy mit ze nie potrzebne juz jest oprogramowanie antyvir? I jak to dziala, jesli na oddzielnej partycji jest zainstalowany XP - czy wtedy do niego potrzebne jest zainstalowanie antyvir itd.?
Dzieki.

Re: Apple

: 26-07-2008, 10:38
autor: gabrjel
dslonce pisze:A jak to wyglada w przypadku komputerow Apple? Czy to prawda czy mit ze nie potrzebne juz jest oprogramowanie antyvir? I jak to dziala, jesli na oddzielnej partycji jest zainstalowany XP - czy wtedy do niego potrzebne jest zainstalowanie antyvir itd.?
Dzieki.
Generalnie sprawa z Jabłuszkiem była nieciekawa przed MacOS 10, teraz bazuje na Linuxie i właściwie można powiedzieć że jest bardziej bezpieczny od Windows....bo działanie jakiegokolwiek wirusa w Linux nie ma sensu jeśli nie jest na koncie "root" (lub zbliżonym przywilejami) a dostanie się na te konto juz nie jest takie łatwe.... poza tym system z założenia został stworzony jako bezpieczny. Elementy obecne dopiero w Vista w Linuxie były od samego początku..

ale nadal czy chodzi o Amigę, PC'ta, Mac'a czy inne hadziajstwo z możliwością podłaczenia do internetu i przeglądania stron www wymagane jesty posiadanie przed monitorem użytkownika który wie co robi, przede wszystkim rozsądek...

: 27-07-2008, 23:18
autor: MaWi
dslonce pisze:I jak to dziala, jesli na oddzielnej partycji jest zainstalowany XP - czy wtedy do niego potrzebne jest zainstalowanie antyvir itd.?
No niestety to nie szyld stanowi o bezpieczenstwie komputera, ale zainstalowany na nim system. Jesli uruchamiasz Makowke pod kontrola WinXP, to dostajesz dokladnie ten sam pakiet problemow, co kazdy uzytkownik PC-ta pod WinXP. Jesli cie to pocieszy, wiekszosc wirusow hulajacych na partycji XP nie powinna wyrzadzic wiekszego spustoszenia w zasobach MacOSX na tym samym komputerze. No, moze z wyjatkiem takich paskud, ktore probuja zrobic krzywde komputerowi formatujac dysk na niskim poziomie. Ale wydaje mi sie, ze moda na te wszystkie Doomy i inne DarkRevenge juz chyba minela, a nawet gdyby nie, to chyba w przypadku Makowki polamalyby sobie zeby, bo (nie znam sie na tyle, wiec fantazjuje...) Macintosh nawet z Intel DuoCore rzadzi sie zupelnie innymi prawami niz PC ze swoim BIOSem i calym tym wirusolubnym badziewiem...

: 29-07-2008, 09:58
autor: marcin
Europejska Agencja ds. Bezpieczeństwa Sieci i Informacji (ENISA) alarmuje: działania cyberprzestępców mogą wkrótce poważnie zagrozić gospodarce UE. Agencja oszacowała, że w Unii ok. 6 mln zainfekowanych komputerów tworzy sieci mogące służyć do cyberataków i rozsyłania spamu. Straty, jakie przez to poniosły europejskie firmy, szacuje się na mniej więcej 65 mld euro rocznie. "Zwłaszcza wśród małych i średnich przedsiębiorstw, które stanowią dwie trzecie rynku UE, jest zbyt słaba świadomość takich zagrożeń. Sieci informatyczne tych przedsiębiorstw stają się najsłabszym ogniwem infrastruktury internetu i mogą zostać wykorzystane w spektakularnym ataku - ostrzega ENISA.

Międzynarodowa firma GData podała właśnie, że w ciągu trzech miesięcy 2008 r. cyberprzestępcy rozprowadzili w sieci więcej programów szpiegowskich i wirusów niż przez cały 2007 r. - To już cały przemysł. Autorzy malware'u, spamerzy i paserzy danych współpracują globalnie, zapewniając pełen zakres cyberprzestępczych usług - piszą specjaliści z G Data. Filip Demianiuk, specjalista z innej firmy od bezpieczeństwa informatycznego Trend Micro: - Ludzie zajmujący się tym procederem zarabiają więcej niż ci, którzy dostarczają rozwiązania bezpieczeństwa
http://gospodarka.gazeta.pl/IT/1,88732, ... apad_.html