|
|
|
По-моему у меня беда.........
|
|||
|---|---|---|---|
|
#18+
Подключился к Интернету (КОРБИНА, т.е плюс ко всему предоставление локальных услуг), ну как и все неопытные (я про себя) юзеры стал им пользоваться. Не установил никакой защиты (трындец).. Спустя неделю установил FIREWALL, а как посыпались предупреждения об атаках(через NETBIOS). И мне, как несведущему во многих прелестях интернета хотелось бы спросить, возможны ли были на мой компьютер атаки. Если говорить уж прямо, то на компьютере была информация не для посторонних глаз. А ведь у меня не было запаролированного входа в систему. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 17.08.2006, 21:28 |
|
||
|
По-моему у меня беда.........
|
|||
|---|---|---|---|
|
#18+
Полный чайничекА ведь у меня не было запаролированного входа в систему. В таком случа ваша информация уже давно не конфидициальна. Для сравнительно спокойного состояния: Файервол Антивирус обновляемый (что-то из AVP, DrWeb, NOD32 и т.д.) Сканер реестра (что-то из AdAware, SpyBot и т.д.) Критически обновления "Правельный" пароль на аккаунты всех администраторов. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 17.08.2006, 21:50 |
|
||
|
По-моему у меня беда.........
|
|||
|---|---|---|---|
|
#18+
GeT"Правельный" пароль на аккаунты всех администраторов. Правильные пароль для всех учетных записей!!! ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 17.08.2006, 22:03 |
|
||
|
По-моему у меня беда.........
|
|||
|---|---|---|---|
|
#18+
Дополнительно - файловая система NTFS и никакого простого шаринга. Права на папки должны быть правильно настроены. Работа только под пользователем, под админстратором только особые работы, которые не возможно выполнить без Запускать как Это конечно все прописные истины, но при несоблюдении их - не стоит ничему удивляться. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 17.08.2006, 22:05 |
|
||
|
По-моему у меня беда.........
|
|||
|---|---|---|---|
|
#18+
Полный чайничекПодключился к Интернету (КОРБИНА, т.е плюс ко всему предоставление локальных услуг), ну как и все неопытные (я про себя) юзеры стал им пользоваться. Не установил никакой защиты (трындец).. Спустя неделю установил FIREWALL, а как посыпались предупреждения об атаках(через NETBIOS). И мне, как несведущему во многих прелестях интернета хотелось бы спросить, возможны ли были на мой компьютер атаки. Если говорить уж прямо, то на компьютере была информация не для посторонних глаз. А ведь у меня не было запаролированного входа в систему. Я думаю панике поддаваться не стоит. Во-первых, я думаю, вы ни такая важная пташка, чтобы на вас охотиться. Вас могли хакнуть, только для того, чтобы из вашего компа сделать зомби. Вряд ли кому-то нужна ваша инфа. Во-вторых, у меня та же проблема. Я тоже подключен к Карбине. На порты 137 и 138 идут постоянные пакеты. Я связывался с тех поддержкой мне там сказали, что это похоже на широковещательные сообщения, просто находящиеся в сети компы опрашивают окружающие на предмет их присутствия. Так что ничего страшного, но фаервол на компе подключенным к инету должен быть обязательно, либо он должен быть на вашем персональном роутере. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 17.08.2006, 22:48 |
|
||
|
По-моему у меня беда.........
|
|||
|---|---|---|---|
|
#18+
У меня там была частная видеотека-моя! Могли ли её скачать ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.08.2006, 00:00 |
|
||
|
По-моему у меня беда.........
|
|||
|---|---|---|---|
|
#18+
Полный чайничекУ меня там была частная видеотека-моя! Могли ли её скачать Чисто теоретически: "Да"! Практически, скорее всего: "Нет". Кто знал, что он там? Кому она нужна? Если у вас папки были ни в общем доступе, то зайти в них мог только человек, обладающий определенными знаниями, а таким обычно видеотека не нужна (да и потом её ещё слить нужно, а это время, трафик). Таким либо сама машина нужна, либо пароли, адресные книги и т. д., то есть то, что можно продать или под собственные нужды приспособить. Не думаю, что вашу видеотеку можно будет продать, даже если там порнуха с вашим участием. Так что она нафиг ни кому не нужна. В общем, не парьтесь. Вероятность, что у вас чего-то стянули достаточно мала. Лучше поизучайте свой комп на предмет руткитов, бакдоров и всякой нечисти способной вашу тачку сделать зомби, частью ботнета. Мне вот сегодня кто-то периодически вирусники в общие документы выкладывал, пока я оттуда доступ на запись не убрал. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.08.2006, 00:42 |
|
||
|
По-моему у меня беда.........
|
|||
|---|---|---|---|
|
#18+
Здесь вопрос в другом, а атака ли это по НЕТБИОС у клиента. Да и какой файерволл стоит Может сервак провайдера проверяет или просто по сети пакеты гуляют ну а файервол арёт атака мол была успешно заблокирована. Кроме того не забывайте что пока у вас стояли ХР а был врублен встроенный файервол то вряд ли кто то у вас в компе был. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.08.2006, 02:57 |
|
||
|
По-моему у меня беда.........
|
|||
|---|---|---|---|
|
#18+
Хм, почему все думают, что машина без файрволла настолько уязвима? Если включено автоматическое обновление и используются правильные пароли, то так вот с наскока такую машину не одолеть. Так что если вы пользуетесь Windows Update достаточно регулярно и не выставляете папки на всеобщее обозрение под простыми паролями, то все у вас, скорее всего, в порядке. Пропатченные Windows XP SP2 и Windows Server 2003 SP1 крайне сложно взломать, даже если на них не стоит файрволл. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.08.2006, 08:17 |
|
||
|
По-моему у меня беда.........
|
|||
|---|---|---|---|
|
#18+
а какая ось у автора ни у кого нет желания узнать ? :) ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.08.2006, 08:32 |
|
||
|
По-моему у меня беда.........
|
|||
|---|---|---|---|
|
#18+
rrrrrrrrrrПропатченные Windows XP SP2 и Windows Server 2003 SP1 крайне сложно взломать, даже если на них не стоит файрволл. На них стоит файрвол ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.08.2006, 08:33 |
|
||
|
По-моему у меня беда.........
|
|||
|---|---|---|---|
|
#18+
Biz©а какая ось у автора ни у кого нет желания узнать ? :) Зачем? ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.08.2006, 08:33 |
|
||
|
По-моему у меня беда.........
|
|||
|---|---|---|---|
|
#18+
Anatoly Podgoretsky rrrrrrrrrrПропатченные Windows XP SP2 и Windows Server 2003 SP1 крайне сложно взломать, даже если на них не стоит файрволл. На них стоит файрвол на 2003 по дефолту - нет ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.08.2006, 08:35 |
|
||
|
По-моему у меня беда.........
|
|||
|---|---|---|---|
|
#18+
Anatoly Podgoretsky rrrrrrrrrrПропатченные Windows XP SP2 и Windows Server 2003 SP1 крайне сложно взломать, даже если на них не стоит файрволл. На них стоит файрвол По умолчанию - да, но очень и очень многие его быстро отключают из соображений упрощения работы в локальной/домашней сети. Кстати, на 2003-ем он отключается после первого диалога начальной настройки. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.08.2006, 08:36 |
|
||
|
По-моему у меня беда.........
|
|||
|---|---|---|---|
|
#18+
Anatoly Podgoretsky Biz©а какая ось у автора ни у кого нет желания узнать ? :) Зачем? вопрос был _могли ли быть атаки_, а не _што делать, штоб их не было_ ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.08.2006, 08:55 |
|
||
|
По-моему у меня беда.........
|
|||
|---|---|---|---|
|
#18+
Biz© Anatoly Podgoretsky rrrrrrrrrrПропатченные Windows XP SP2 и Windows Server 2003 SP1 крайне сложно взломать, даже если на них не стоит файрволл. На них стоит файрвол на 2003 по дефолту - нет Есть. Не далее как два года назад устанавливал 2003. Мне пришлось его отключать из-за гетерогенной среды ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.08.2006, 09:14 |
|
||
|
По-моему у меня беда.........
|
|||
|---|---|---|---|
|
#18+
Biz© Anatoly Podgoretsky Biz©а какая ось у автора ни у кого нет желания узнать ? :) Зачем? вопрос был _могли ли быть атаки_, а не _што делать, штоб их не было_ Так автор ответил на этот вопрос - были. Или ты думаешь, что атаки начались, только из-за того и после того, как автор включил файрвол. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.08.2006, 09:15 |
|
||
|
По-моему у меня беда.........
|
|||
|---|---|---|---|
|
#18+
[quot rrrrrrrrrr]Хм, почему все думают, что машина без файрволла настолько уязвима? Если включено автоматическое обновление и используются правильные пароли, то так вот с наскока такую машину не одолеть. [quot] В том-то и дело, что у автора пароля вообще нет. Еще веселее, если он при этом работает под аккаунтом администратора (вероятнее всего так и есть). ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.08.2006, 09:41 |
|
||
|
По-моему у меня беда.........
|
|||
|---|---|---|---|
|
#18+
Anatoly Podgoretsky Biz© Anatoly Podgoretsky Biz©а какая ось у автора ни у кого нет желания узнать ? :) Зачем? вопрос был _могли ли быть атаки_, а не _што делать, штоб их не было_ Так автор ответил на этот вопрос - были. Или ты думаешь, что атаки начались, только из-за того и после того, как автор включил файрвол. я про успешность атак ... хрюша с сп2 уже доволльно устойчив к неакцентированным атакам ... ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.08.2006, 10:06 |
|
||
|
По-моему у меня беда.........
|
|||
|---|---|---|---|
|
#18+
GeT[quot rrrrrrrrrr]Хм, почему все думают, что машина без файрволла настолько уязвима? Если включено автоматическое обновление и используются правильные пароли, то так вот с наскока такую машину не одолеть. [quot] В том-то и дело, что у автора пароля вообще нет. Еще веселее, если он при этом работает под аккаунтом администратора (вероятнее всего так и есть). И еще с Simple Sharing Проходной двор одним словом. Я бы на месте автора отформаривал винчестер и установил бы с нуля, но уже правильно с учетом указанных рекомендаций. Возможно у него сидит какой ни будь малоизвестный руткит и все антивирусы и файрволы будут молчать. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.08.2006, 10:08 |
|
||
|
По-моему у меня беда.........
|
|||
|---|---|---|---|
|
#18+
Anatoly Podgoretsky Biz© Anatoly Podgoretsky rrrrrrrrrrПропатченные Windows XP SP2 и Windows Server 2003 SP1 крайне сложно взломать, даже если на них не стоит файрволл. На них стоит файрвол на 2003 по дефолту - нет Есть. Не далее как два года назад устанавливал 2003. Мне пришлось его отключать из-за гетерогенной среды значит не заметили как включили ... ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.08.2006, 10:10 |
|
||
|
По-моему у меня беда.........
|
|||
|---|---|---|---|
|
#18+
Biz© Anatoly Podgoretsky Biz© Anatoly Podgoretsky rrrrrrrrrrПропатченные Windows XP SP2 и Windows Server 2003 SP1 крайне сложно взломать, даже если на них не стоит файрволл. На них стоит файрвол на 2003 по дефолту - нет Есть. Не далее как два года назад устанавливал 2003. Мне пришлось его отключать из-за гетерогенной среды значит не заметили как включили ... При чем тут включили, вопрос был про стоит или нет, стоит, и по умолчанию был включен. 2003 была чистая первая. Что сейчас на SP1 не знаю, не интересно, настроено и работает. Я бы включил его, но требуется домен на 2003 и также нужен керберос, а у меня НТ 4. Member Server, используется как Сервер БД ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.08.2006, 10:16 |
|
||
|
По-моему у меня беда.........
|
|||
|---|---|---|---|
|
#18+
Biz© Anatoly Podgoretsky Biz© Anatoly Podgoretsky[quot Biz©]а какая ось у автора ни у кого нет желания узнать ? :) Зачем? вопрос был _могли ли быть атаки_, а не _што делать, штоб их не было_ я про успешность атак ... хрюша с сп2 уже доволльно устойчив к неакцентированным атакам ... А это не твои слова случайно? авторвопрос был _могли ли быть атаки_, а не _што делать, штоб их не было_ Сейчас ты отвечаешь на, _што делать, штоб их не было_ ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.08.2006, 10:18 |
|
||
|
По-моему у меня беда.........
|
|||
|---|---|---|---|
|
#18+
2Get: отсутствие (пустой) пароль админа - лучшая сетевая защита для XP/2003, поскольку в политике безопасности по умолчанию стоит "Restrict Use of blank passwords to console logon only" - т.е. никого и ниоткуда, кроме как с консоли такая машина не пустит. Не будут доступны ни RunAs от имени такой учетки, ни терминал, ни файл-сервис. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.08.2006, 10:56 |
|
||
|
По-моему у меня беда.........
|
|||
|---|---|---|---|
|
#18+
rrrrrrrrrr2Get: отсутствие (пустой) пароль админа - лучшая сетевая защита для XP/2003, поскольку в политике безопасности по умолчанию стоит "Restrict Use of blank passwords to console logon only" - т.е. никого и ниоткуда, кроме как с консоли такая машина не пустит. Не будут доступны ни RunAs от имени такой учетки, ни терминал, ни файл-сервис. Хм.. Спасибо, не знал. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.08.2006, 11:23 |
|
||
|
По-моему у меня беда.........
|
|||
|---|---|---|---|
|
#18+
rrrrrrrrrr2Get: отсутствие (пустой) пароль админа - лучшая сетевая защита для XP/2003, поскольку в политике безопасности по умолчанию стоит "Restrict Use of blank passwords to console logon only" - т.е. никого и ниоткуда, кроме как с консоли такая машина не пустит. Не будут доступны ни RunAs от имени такой учетки, ни терминал, ни файл-сервис. Хм, я бы интерпретировал именно так как написано в название политики - с пустым паролем только в консоль, а вот с непустыми паролями куда угодно, не ограничивает эта политика данную возможность. За вход с паролями отвечает другая политика. И что там насчет Simple Sharing - я спокойно заходил на них, как раз в системе с пустыми паролями. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.08.2006, 11:47 |
|
||
|
По-моему у меня беда.........
|
|||
|---|---|---|---|
|
#18+
Слушайте, чего вы спорете? Я же написал. Идут широковещательные пакеты по UDP на 137 и 138 порт. Мы с автором к одной сети подключены. Это не атака. Это похоже на опрос компьютеров, на предмет присутствия, а поскольку в сети компов много, то пакетов идет много. Нет ни какой атаки. Если вы не согласны, то ответьте, что это за атака на 137 и 138 порт и каков должен быть её результат, кроме отказа в облуживании? Оговорюсь, для отказа в облуживании пакетов маловато. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.08.2006, 11:50 |
|
||
|
По-моему у меня беда.........
|
|||
|---|---|---|---|
|
#18+
1) Simple File Sharing разрешает гостя и гостевой доступ. Какое это имеет отношение к нормальному входу негостевой учетки с пустым паролем? 2) о вольностях перевода: да, Билл выразился точнее. Но смысл тот же. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.08.2006, 11:54 |
|
||
|
По-моему у меня беда.........
|
|||
|---|---|---|---|
|
#18+
Anatoly Podgoretsky Biz© Anatoly Podgoretsky Biz© Anatoly Podgoretsky[quot Biz©]а какая ось у автора ни у кого нет желания узнать ? :) Зачем? вопрос был _могли ли быть атаки_, а не _што делать, штоб их не было_ я про успешность атак ... хрюша с сп2 уже доволльно устойчив к неакцентированным атакам ... А это не твои слова случайно? авторвопрос был _могли ли быть атаки_, а не _што делать, штоб их не было_ Сейчас ты отвечаешь на, _што делать, штоб их не было_ я объясняю смысл заданного вопроса ... но похоже зря ... ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.08.2006, 11:58 |
|
||
|
По-моему у меня беда.........
|
|||
|---|---|---|---|
|
#18+
Я к чему клоню: все-таки с настройками по умолчанию ХР/2003 обеспечивают достаточно высокий уровень безопасности. Более того, это выполняется даже при выключенном файрволле (предполагается, что все заплатки безопасности - security updates - стоят) ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.08.2006, 12:00 |
|
||
|
По-моему у меня беда.........
|
|||
|---|---|---|---|
|
#18+
PrizzrakСлушайте, чего вы спорете? Я же написал. Идут широковещательные пакеты по UDP на 137 и 138 порт. Мы с автором к одной сети подключены. Это не атака. А причем тут ты и твои 137 и 138 порты. Вопрос вроде бы четкий, были ли атаки до установки файрвола. По обращению к этим портам нельзя сделать такой вывод, что это не атака. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.08.2006, 12:03 |
|
||
|
По-моему у меня беда.........
|
|||
|---|---|---|---|
|
#18+
PrizzrakСлушайте, чего вы спорете? Я же написал. Идут широковещательные пакеты по UDP на 137 и 138 порт. Мы с автором к одной сети подключены. Это не атака. Это похоже на опрос компьютеров, на предмет присутствия, а поскольку в сети компов много, то пакетов идет много. Нет ни какой атаки. Если вы не согласны, то ответьте, что это за атака на 137 и 138 порт и каков должен быть её результат, кроме отказа в облуживании? Оговорюсь, для отказа в облуживании пакетов маловато. Ну вот вам первая ссылка, позволяющая пролить свет на то, хакнули нашего автора или нет... тынц ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.08.2006, 12:04 |
|
||
|
По-моему у меня беда.........
|
|||
|---|---|---|---|
|
#18+
авторЯ к чему клоню: все-таки с настройками по умолчанию ХР/2003 обеспечивают достаточно высокий уровень безопасности. Более того, это выполняется даже при выключенном файрволле (предполагается, что все заплатки безопасности - security updates - стоят) Конечно обеспечивает и даже без заплаток, а с заплатками еще выше. И файрвол, по крайней мере в ХР включен. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.08.2006, 12:04 |
|
||
|
По-моему у меня беда.........
|
|||
|---|---|---|---|
|
#18+
Если клиента Microsoft не включать а только инетом пользоватся, то расшарить ресурсы просто невозможно :) -- Posted via ActualForum NNTP Server 1.3 ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.08.2006, 12:06 |
|
||
|
По-моему у меня беда.........
|
|||
|---|---|---|---|
|
#18+
Да вот сразу и второй . Но все это ерунда, если ОС с заплатками. Другой вопрос, что риск оказаться в первых рядах до выхода заплатки существенно ниже, если вы защищены брандмауэром. Да и оснований держать DCOM-RPC открытыми снаружи не так много :) особенно на домашней машине. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.08.2006, 12:06 |
|
||
|
По-моему у меня беда.........
|
|||
|---|---|---|---|
|
#18+
Anatoly PodgoretskyПри чем тут включили, вопрос был про стоит или нет, стоит, и по умолчанию был включен. 2003 была чистая первая. Что сейчас на SP1 не знаю, не интересно, настроено и работает. Я бы включил его, но требуется домен на 2003 и также нужен керберос, а у меня НТ 4. Member Server, используется как Сервер БД раз 20-30 ставил уже 2003 ... _всегда_ сервис брэндмауера в состоянии мануал по окончании установки и на любые попытки начать его конфигурацию изначально выдаётся вопрос о запуске сервиса ... и именно в2к3 без сп1 ... и логически это правильно ибо это _сервер_ которые по дефолту должен обрабатывать запросы клиентов, а не шифроваться от них ... ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.08.2006, 12:08 |
|
||
|
По-моему у меня беда.........
|
|||
|---|---|---|---|
|
#18+
Anatoly PodgoretskyА причем тут ты и твои 137 и 138 порты. Вопрос вроде бы четкий, были ли атаки до установки файрвола. По обращению к этим портам нельзя сделать такой вывод, что это не атака. Мои порты тут при том, что автор сказал, что у него идут пакеты на порты NETBIOS, для справки 137 и 138 - это порты NETBIOS_NS и NETBIOS_GSM (так по-моему их Outpost Firewall обозвал). Мы с автором подключены к одной сети (Corbina) возможно в одном районе. Фаервол автора, похоже, за атаку принял широковещательные сообщения по указанным мною портам. Возможно, он их принял за атаку, потому что в сети компов много и пакетов тоже много. В связи с тем, что я описал у вас для спора не остаются ни каких основ, автор вам ни дал ни одного байта информации о предполагаемых атаках. Соответственно обсуждать особо не чего. Даже если атаки и были, ни чего вы выяснить не сможете. По поводу того, было ли проникновение или нет, я уже ответил автору, что теоретически могло быть (винда дырявая как решето, MS не успевает всё пропатчить, а некоторые баги сознательно не патчит, делая вид, что их нет, например, чего-то было с макросами в картинках - этой дыре уже ни один год, MS не шевелится, а дыра позволяет выполнить произвольный код на машине атакуемого), практически не известно. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.08.2006, 12:13 |
|
||
|
По-моему у меня беда.........
|
|||
|---|---|---|---|
|
#18+
Базовый взлом начинают обычно с перебора готовых эксплойтов (exploit): тупо гуглируется интернет и скачиваются программы, позволяющие выполнить удаленный код (remote code execution) с использованием уязвимости сервиса, который, как предполагается, есть на машине жертвы. Допустим, это инет-шлюз крупной конторы. Наверняка там есть почта. telnet ipaddress 25 позволит что-то узнать (а порт этот не закроешь), допустим, там MDaemon или MS Exchange 5.5. Дальше просто под них ищут. Другие варианты - DCOM, RPC, SMB, telnet, все, что есть, запущено и слушает. Поэтому атаке обычно предшествует сканирование портов. Аналогично с unix'ами - там, кстати, даже проще, поскольку крутые спецы, конечно, поставят сервер и уйдут, а то, что админ будет регулярно патчить более сложную для администрирования, чем Windows, систему - не факт. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.08.2006, 12:15 |
|
||
|
По-моему у меня беда.........
|
|||
|---|---|---|---|
|
#18+
rrrrrrrrrrБазовый взлом начинают обычно с перебора готовых эксплойтов (exploit): тупо гуглируется интернет и скачиваются программы, позволяющие выполнить удаленный код (remote code execution) с использованием уязвимости сервиса, который, как предполагается, есть на машине жертвы. Допустим, это инет-шлюз крупной конторы. Наверняка там есть почта. telnet ipaddress 25 позволит что-то узнать (а порт этот не закроешь), допустим, там MDaemon или MS Exchange 5.5. Дальше просто под них ищут. Другие варианты - DCOM, RPC, SMB, telnet, все, что есть, запущено и слушает. Поэтому атаке обычно предшествует сканирование портов. Аналогично с unix'ами - там, кстати, даже проще, поскольку крутые спецы, конечно, поставят сервер и уйдут, а то, что админ будет регулярно патчить более сложную для администрирования, чем Windows, систему - не факт. Вы это к чем? Теория? У автора (у меня во всяком случае так) похоже на атаку DOS, а именно с разных адресов идут пакеты на 2 порта. Но для DOS'а пакетов маловато. Это не атака. Да и потом зачем DOS-ить тачку пользователя? Это же не сервак. Про другие атаки автор нам информации не дал. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.08.2006, 12:21 |
|
||
|
По-моему у меня беда.........
|
|||
|---|---|---|---|
|
#18+
Prizzrak Anatoly PodgoretskyА причем тут ты и твои 137 и 138 порты. Вопрос вроде бы четкий, были ли атаки до установки файрвола. По обращению к этим портам нельзя сделать такой вывод, что это не атака. Мои порты тут при том, что автор сказал, что у него идут пакеты на порты NETBIOS, для справки 137 и 138 - это порты NETBIOS_NS и NETBIOS_GSM (так по-моему их Outpost Firewall обозвал). Мы с автором подключены к одной сети (Corbina) возможно в одном районе. Фаервол автора, похоже, за атаку принял широковещательные сообщения по указанным мною портам. Возможно, он их принял за атаку, потому что в сети компов много и пакетов тоже много. В связи с тем, что я описал у вас для спора не остаются ни каких основ, автор вам ни дал ни одного байта информации о предполагаемых атаках. Соответственно обсуждать особо не чего. Даже если атаки и были, ни чего вы выяснить не сможете. По поводу того, было ли проникновение или нет, я уже ответил автору, что теоретически могло быть (винда дырявая как решето, MS не успевает всё пропатчить, а некоторые баги сознательно не патчит, делая вид, что их нет, например, чего-то было с макросами в картинках - этой дыре уже ни один год, MS не шевелится, а дыра позволяет выполнить произвольный код на машине атакуемого), практически не известно. Пора бы уж нам тут всем успокоиться :) 1) порты 137 и 139 - это самые опасные порты, на них висят достаточно сложные задачи. По ссылкам, наверное, поняли, о чем речь. 2) "винда дырявая как решето" - не надо, это режет слух, поскольку очень далеко от правды, равно как и "некоторые баги сознательно не патчит" и многое другое. 3) насчет "макросов в картинках" - не будем говорить о взломе с "подсовыванием", а это именно такой взлом. Слишком муторная тема, затрагивает к тому же и антивирусы, которые на таких вещах теперь тоже акцентируют свое назойливое внимание. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.08.2006, 12:24 |
|
||
|
По-моему у меня беда.........
|
|||
|---|---|---|---|
|
#18+
Prizzrak rrrrrrrrrrБазовый взлом начинают обычно с перебора готовых эксплойтов (exploit): тупо гуглируется интернет и скачиваются программы, позволяющие выполнить удаленный код (remote code execution) с использованием уязвимости сервиса, который, как предполагается, есть на машине жертвы. Допустим, это инет-шлюз крупной конторы. Наверняка там есть почта. telnet ipaddress 25 позволит что-то узнать (а порт этот не закроешь), допустим, там MDaemon или MS Exchange 5.5. Дальше просто под них ищут. Другие варианты - DCOM, RPC, SMB, telnet, все, что есть, запущено и слушает. Поэтому атаке обычно предшествует сканирование портов. Аналогично с unix'ами - там, кстати, даже проще, поскольку крутые спецы, конечно, поставят сервер и уйдут, а то, что админ будет регулярно патчить более сложную для администрирования, чем Windows, систему - не факт. Вы это к чем? Теория? У автора (у меня во всяком случае так) похоже на атаку DOS, а именно с разных адресов идут пакеты на 2 порта. Но для DOS'а пакетов маловато. Это не атака. Да и потом зачем DOS-ить тачку пользователя? Это же не сервак. Про другие атаки автор нам информации не дал. это о том, что нельзя однозначно сказать, был ли взлом, не зная результатов похода автора на Windows Update. Взлом по этим портам более чем возможен. Без анализа пакетов, которые приходли все это время, нельзя сказать, были ли среди них те, что вызывают продуманное переполнение буфера на стороне автора. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.08.2006, 12:27 |
|
||
|
По-моему у меня беда.........
|
|||
|---|---|---|---|
|
#18+
rrrrrrrrrr1) порты 137 и 139 - это самые опасные порты, на них висят достаточно сложные задачи. По ссылкам, наверное, поняли, о чем речь. Согласен. Но у нас нет ни байта информации подтверждающей, что у автора идет атака на машину через эти порты. Я ужа описывал свою ситуацию. У меня идут UDP пакеты на 137 и 138 порты из моей подсети с разных IP-адресов. Что это за атака и почему все ломятся именно на этот порт? Обычно эксплоиты заточенные на баг в сервисе так не делают, они пытаются замаскировать своё подключение и лишнего шума не создают. rrrrrrrrrr2) "винда дырявая как решето" - не надо, это режет слух, поскольку очень далеко от правды, равно как и "некоторые баги сознательно не патчит" и многое другое. Слух режет, но это правда. Баги в винде обнаруживаются с большой периодичностью. Обычно на баг в самые кратчайшие сроки пишутся эксплоиты. А некоторые баги MS действительно не правит. С макросом в картинке - это только один из множества примеров. rrrrrrrrrr3) насчет "макросов в картинках" - не будем говорить о взломе с "подсовыванием", а это именно такой взлом. Слишком муторная тема, затрагивает к тому же и антивирусы, которые на таких вещах теперь тоже акцентируют свое назойливое внимание. А чего сложного в подсовывании картинки? Возьмите на SQL.RU в профиль фотку с едким кодом добавьте и 99% просмотревших фотку уже взломаны (99 потому что ни все через форточки ходят, некоторые с пингвином через положенные места), а антивирусы стоят далеко не у всех. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.08.2006, 12:34 |
|
||
|
По-моему у меня беда.........
|
|||
|---|---|---|---|
|
#18+
Green2 Если клиента Microsoft не включать а только инетом пользоватся, то расшарить ресурсы просто невозможно :) Это тебе или мне, но не ничего не умеющему пользователю. Насмотрелся я на такие тачки. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.08.2006, 12:37 |
|
||
|
По-моему у меня беда.........
|
|||
|---|---|---|---|
|
#18+
PrizzrakА чего сложного в подсовывании картинки? Возьмите на SQL.RU в профиль фотку с едким кодом добавьте и 99% просмотревших фотку уже взломаны (99 потому что ни все через форточки ходят, некоторые с пингвином через положенные места), а антивирусы стоят далеко не у всех. вы можете дать если не сслыку, то хотя бы ключевые для уязвимости с обработкой картинок? Я бы хотел посмотреть, действительно ли нет KB под проблему и с чем это связано, если так. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.08.2006, 12:44 |
|
||
|
По-моему у меня беда.........
|
|||
|---|---|---|---|
|
#18+
rrrrrrrrrrвы можете дать если не сслыку, то хотя бы ключевые для уязвимости с обработкой картинок? Я бы хотел посмотреть, действительно ли нет KB под проблему и с чем это связано, если так. Была бага в обработке WMF, но они её зафиксили, правда не сразу, успела вирусная эпидемия разразиться. Чего-то ещё у них было, не помню просто. Помню, что ответ Microsoft был чего-то типа: «Это нормальная функциональность, просто туда нужно засылать нормальные запросы». Да и потом, не обязательно быть дырявой ОС. Достаточно, например, дырявого e-mail-клиента или браузера или просмотрщика изображений. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.08.2006, 13:00 |
|
||
|
По-моему у меня беда.........
|
|||
|---|---|---|---|
|
#18+
Я почему так реагирую на фразы про "дырявая" - просто это проблема не ОС, не браузера, даже не команды разработчиков или фирмы в целом. Весь принцип написания современных ОС массового и универсального типа, а также мало-мальски крупных программ предполагает неизбежность ошибок реализации, часть которых может эксплуатироваться злоумышленниками. Ну просто нереально "вылизать" километры кода, тем более что эксплуатируют все чаще ошибки неявные. В этом плане равны все - и Windows, и Linux, и даже у Netware была проблема с "авторизацией австралийского принтера в Нижнем Скотопригоньевске". KOffice-OpenOffice-MS Office полны ошибок, едва успевают исправлять. Аналогично с Opera, IE, FireFox. DOS по IMAP'у в прежних версиях MDaemon. WMF-vulnerability в TheBat! и т.п. до бесконечности (Cisco IOS вспомните - недавно мелькнуло). Пока нет (вообще нет) универсального механизма создания программных продуктов на безопасном во всех смыслах коде. Нет отлаженных инструментов. К чему это все говорится: в таких условиях единственный реальный механизм - автоматизированная служба обновлений программных продуктов. И у MS она пока лучшая, поскольку участие пользователя и администратора минимально. В плане оперативности - также выше, чем у конкурентов, если не брать узкоспециализированные ОС. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.08.2006, 13:12 |
|
||
|
По-моему у меня беда.........
|
|||
|---|---|---|---|
|
#18+
rrrrrrrrrrЯ почему так реагирую на фразы про "дырявая" - просто это проблема не ОС, не браузера, даже не команды разработчиков или фирмы в целом. Весь принцип написания современных ОС массового и универсального типа, а также мало-мальски крупных программ предполагает неизбежность ошибок реализации, часть которых может эксплуатироваться злоумышленниками. Ну просто нереально "вылизать" километры кода, тем более что эксплуатируют все чаще ошибки неявные. В этом плане равны все - и Windows, и Linux, и даже у Netware была проблема с "авторизацией австралийского принтера в Нижнем Скотопригоньевске". KOffice-OpenOffice-MS Office полны ошибок, едва успевают исправлять. Аналогично с Opera, IE, FireFox. DOS по IMAP'у в прежних версиях MDaemon. WMF-vulnerability в TheBat! и т.п. до бесконечности (Cisco IOS вспомните - недавно мелькнуло). Пока нет (вообще нет) универсального механизма создания программных продуктов на безопасном во всех смыслах коде. Нет отлаженных инструментов. К чему это все говорится: в таких условиях единственный реальный механизм - автоматизированная служба обновлений программных продуктов. И у MS она пока лучшая, поскольку участие пользователя и администратора минимально. В плане оперативности - также выше, чем у конкурентов, если не брать узкоспециализированные ОС. Я с вами согласен. И откуда ошибки берутся я знаю и на MS никогда не наезжаю. Считаю ОС Windows лучшей осью, т. к. она совместила в себе функциональность и простоту в управлении, настройки и работы. Но это всё ни сколько не влияет на ту мысль, что винда дырявая и некоторые дырки они действительно не заделывают (примеров не приведу, где-то читал, не помню), а некоторые с сильной задержкой. При масштабах распространения Windows каждая секунда задержки - это многотысячные, а может и многомиллионные убытки. Поэтому их задержка в изготовлении заплатки к WMF имела очень крупные последствия. Да и потом, хакеры и вырусописатели в первую очередь ломают Винду, т. к. она больше распространена и поэтому её дырявость более страшна, чем той же самой Free BSD. Если найдется бага в винде, то её используют незамедлительно, ещё до выпуска патча. Если найдется бага в другой оси, то за неё так сразу не возьмутся, т. к. эта ОС ни так распространена. Я знаю, что Free BSD – это серверная ось и её тоже будут ломать, но этим займется меньшее количество народу. Многим нужен ботнет для спама, DOS’а и т. д., и для этого компы юзверей подходят лучше, чем сервера. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.08.2006, 13:30 |
|
||
|
По-моему у меня беда.........
|
|||
|---|---|---|---|
|
#18+
Prizzrak У меня идут UDP пакеты на 137 и 138 порты из моей подсети с разных IP-адресов. Что это за атака и почему все ломятся именно на этот порт? Компы в отсутствие WINSа выпали в режим b-node и теперь используют броадкасты для обнаружения соседей. По идее на всех их надо бы гасить сервисы "Сервер", "Обозреватель" и "Рабочая станция", но кто ж этим займется?.. Posted via ActualForum NNTP Server 1.3 ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.08.2006, 13:59 |
|
||
|
По-моему у меня беда.........
|
|||
|---|---|---|---|
|
#18+
авторСлух режет, но это правда. Баги в винде обнаруживаются с большой периодичностью. Обычно на баг в самые кратчайшие сроки пишутся эксплоиты. А некоторые баги MS действительно не правит. С макросом в картинке - это только один из множества примеров. А ты сравнивал с другими ОС? Эксплоиты для Виндоус обычно пишутся не так, хакеры ожидают появления заплатки и сравнивают, что там Микрософт изменил, после этого пишут эксплоит, который воздействует на не пропатченые системы. Время написания эксплоита уменьшилось с нескольких месяцев, до нескольких дней. Наличие заплатки не помогает, как в случае самыми известными эпидемиями, например как со Сламмером, когда эксплоит появился только спустя 8 месяцев, но вызвал жесточайшую эпидемию, все остальные происходили через более короткое время. Ну а последнии дыры более из категории экзотических, чем практических, которые могли бы вызвать глобальную эпидемию. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.08.2006, 14:32 |
|
||
|
По-моему у меня беда.........
|
|||
|---|---|---|---|
|
#18+
Да и Микрософт со своим Windows Update не оставляет шансов на успех. Успех будет у тех озабоченных, которые принципиально его отключают. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.08.2006, 14:33 |
|
||
|
По-моему у меня беда.........
|
|||
|---|---|---|---|
|
#18+
Хм, свежий взгляд... мне это в голову не приходило. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.08.2006, 14:35 |
|
||
|
По-моему у меня беда.........
|
|||
|---|---|---|---|
|
#18+
... это я про методику написания эксплойтов... да, пожайлуй, сейчас именно так и пишется большинство пакостей :) ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.08.2006, 14:36 |
|
||
|
По-моему у меня беда.........
|
|||
|---|---|---|---|
|
#18+
Это я понял ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.08.2006, 15:06 |
|
||
|
По-моему у меня беда.........
|
|||
|---|---|---|---|
|
#18+
rrrrrrrrrrХм, свежий взгляд... мне это в голову не приходило. Это не свежий взляд, а обычная человеческая лень, зачем самому искать дыры, когда вот она найденая Микрософтом и вот патч, в котором видно, что именно они сделали. Сравнили старый и новый и сделали эксплоит. К сожалению почти все сейчас пишутся по данной методике. ... |
|||
|
:
Нравится:
Не нравится:
|
|||
| 18.08.2006, 15:11 |
|
||
|
|

start [/forum/topic.php?all=1&fid=26&tid=1509712]: |
0ms |
get settings: |
10ms |
get forum list: |
21ms |
check forum access: |
4ms |
check topic access: |
4ms |
track hit: |
179ms |
get topic data: |
12ms |
get forum data: |
3ms |
get page messages: |
109ms |
get tp. blocked users: |
2ms |
| others: | 235ms |
| total: | 579ms |

| 0 / 0 |
