|
|||||||||||||||||||||
|
Как обеспечить безопасность ( для новичков ). 16.05.2007 Для начала хочу сказать пару слов об операционной системе. Во многом безопасность и сохранность информации зависит от того, какая операционная система стоит на ПК. Я сейчас не буду трогать *nix системы, потому как уязвимостями обладают практически все оси. А приведенные примеры для новичков, которые сидят в Win-системах. Приступим, первое, что необходимо - это убедится, что на систему не проникли вредоносные программы. Для этого существует огромное множество программ для защиты от вредоносных программ, типа: вирусов, троянов, червей, dialer, ad-ware и тому подобное. Для того что бы организовать более надежную защиту, стоит задуматься об установке файервола. Чтобы выбрать антивирус, советую подойти к этому вопросу внимательней, стоит почитать вам об этом побольше из разных источников. Но для начала рекомендую использовать Avast! AntiVirus или Nod32. По моим неоднократным испытаниям первый лучше, потому как у него много приемуществ, о кторых поговорим позже. Обмануть можно любой антивирус, потому как существуют различные неизвестные бинарные паковщики и крипторы (программы, которые сжимают и скрывают исходный код программы, чем обычно защищают трояны и вирусы мошенники), которых очень много, и антивирусные компании до сих пор многие не знают. Поэтому многие антивирусы попросту не способны бороться с такими вирусами, так как либо их не знают, либо на них нет вакцины (метода отлова и лечения), так как они защищены неизвестными алгоритмами защиты. И прежде чем их начнут определять антивирусные программы, пройдет много времени. Поэтому необходимо учитывать этот факт и выбирать антивирус, умеющий работать с наибольшим количеством анпакеров и понимать больше крипторов. Вобщем, предлагаю вам для начала остановится на Avast! AntiVirus. На этот момент имеется его последняя версия на его официальном сайте 4.7.1001. Я не буду долго заострять на нем внимание, но лишь скажу, что у него есть все, что нужно, включая сетевой монитор для индификации атак. Вполне успешно и без лагов работает система контроля P2P-сетей, мессенджеров и оповещения через интернет и проверки почты. Так же есть Web-монитор, обеспечивающий большую надежность, благодаря которому при прогулке в интернете можно чувствовать себя спокойно. Так как антивируса одного мало естественно, то я вам предложу установить какой-нибудь сканер, типа a-squared Free. В его базе насчитывается 705472 вредоносных или подозрительных программ, работа которых может навредить информации на ПК или работоспособности программного обеспечения. Последняя версия 2.5.0.299. Это советуется не только новичкам, но и тем, кто считает, что надежно защищен. Предлагаю просканировать, так как вы обязательно найдете опасные куки, маловары, возможно даже малоизвестные виды червей и вирусов. Этот сигнатурный сканер позволяет с легкостью поймать известные трояны и шпионские модули. Далее разговор пойдет о файерволе. Тут нет однозначного предложения, так как все зависит от прямоты ваших рук. В этом только две рекомендации: При использовании ICQ мессенджеров, советую использовать всегда свежий софт, который можноскачать с www.icq.com. Еще лучше с безопасностью и функциональностью справится &RQ. Некоторые возмущаются и говорят мне, что QIP очень надежен и лучше чем IRQ, но тем не менее уязвимостей в последнем нет, и они сведены к нулю, а другие клиенты продолжают распространяться в виде as is. Не стоит махать рукой и кричать: в гробу я видел патчи и ServiсePack2 от мелкомягких, но они действительно закрывают кучу уязвимостей, особенно если ты часто используешь стандартный софт из поставок винды. Советую не пренебрегать этим и исправно обновлять вашу систему. Ну для начала, если нет ServicePack2, то обязательно его установите. Чтобы настроить систему обновлений, нужно сделать следущие операции: Пуск > Панель управления > Центр обеспечения безопасности > Автоматическое обновление и настроить все как вам удобно. Далее, советую аналогичным образом настроить встроенный стандартный брандмауэр. Что же касается кражи данных и получения полного доступа к ПК, в этом вы виноваты сами, так как не стоит запускать, устанавливать, скачивать программы сомнительного содержания. И не рекомендуется посещать порно сайты, так как там часто впаривают трояны. Ничего удивительно если окажется, что после перезагрузки или выключения, винда не будет грузиться. Не рекомендую так же посещать крек сайты, это зло. Почему? да потому, что 50% всех креков напичканы троями разных модификаций. И еще, при установке не ставьте слишком легкие пароли, типа: Vasya и тому подобные, так как для хакеров это самый простой способ получить доступ к вашей информации. Не ставьте пароли состоящие из даты вашего рождения, имени, фамилии и прочего. Не совершайте всех этих ламерских глупостей. Советую ставить пароли, состоящие из латинских строчных, заглавных букв и цифр, типа: JKH89ukj2390ujI (рекомендуем использовать генератор паролей) На этом все. Эта статья была предназначена по большей мере для новичков, так что не судите строго. Помните, не доверяйте кому попало, иначе рискуете потерять данные, цена которых может достигать 10000$. Будьте бдительны и не попадайтесь на уловки кидал и фишеров. Искренне ваш независимый специалист в сфере безопасности JackMX aka СrovaVIY Все права принадлежат ::ζ Attack-on-web.com ζ :: Форум по информационной безопасности :: Автор: СrovaVIY ![]() ![]() |
||||||||||||||||||||
|
|
Как обнаружить хакерскую атаку
Есть множество способов воспользоваться большинством уязвимостей. Для хакерской атаки можно использовать один эксплойт, несколько эксплойтов одновременно, неверные настройки программных компонентов или даже программу-бэкдор, установленную в операционную систему в процессе предыдущей атаки. Из-за этого детектирование хакерской атаки становится не самой простой задачей, особенно для неопытного пользователя. В этом разделе мы постараемся сформулировать советы, способные помочь читателю определить, подвергается ли его компьютер хакерской атаке или же защита компьютера уже была взломана ранее. Помните, что, как и в случае вирусов, никто не дает 100% гарантии, что вы сможете зафиксировать хакерскую атаку подобными способами. Впрочем, если ваша система уже взломана, то вы наверняка отметите некоторые из нижеприведенных признаков.
Windows-компьютеры:
1.Подозрительно высокий исходящий трафик. Если вы пользуетесь дайлапом или ADSL-подключением и заметили необычно большое количество исходящего сетевого трафика (в частности, проявляющегося, когда ваш компьютер работает и подключен к интернету, но вы им не пользуетесь), то ваш компьютер, возможно, был взломан. Такой компьютер может использоваться для скрытой рассылки спама или для размножения сетевых червей. 2.Повышенная активность жестких дисков или подозрительные файлы в корневых директориях. Многие хакеры после взлома компьютера производят сканирование хранящейся на нем информации в поисках интересных документов или файлов, содержащих логины и пароли к банковским расчетным центрам или системам электронных платежей вроде PayPal. Некоторые сетевые черви схожим образом ищут на диске файлы с адресами email, которые впоследствии используются для рассылки зараженных писем. Если вы заметили значительную активность жестких дисков даже когда компьютер стоит без работы, а в общедоступных папках стали появляться файлы с подозрительными названиями, это также может быть признаком взлома компьютера или заражения его операционной системы вредоносной программой. 3.Большое количество пакетов с одного и того же адреса, останавливаемые персональным межсетевым экраном. После определения цели (например, диапазона IP-адресов какой-либо компании или домашней сети) хакеры обычно запускают автоматические сканеры, пытающиеся использовать набор различных эксплойтов для проникновения в систему. Если вы запустите персональный межсетевой экран (фундаментальный инструмент в защите от хакерских атак) и заметите нехарактерно высокое количество остановленных пакетов с одного и того же адреса, то это — признак того, что ваш компьютер атакуют. Впрочем, если ваш межсетевой экран сообщает об остановке подобных пакетов, то компьютер, скорее всего, в безопасности. Однако многое зависит от того, какие запущенные сервисы открыты для доступа из интернета. Так, например, персональный межсетевой экран может и не справиться с атакой, направленной на работающий на вашем компьютере FTP-сервис. В данном случае решением проблемы является временная полная блокировка опасных пакетов до тех пор, пока не прекратятся попытки соединения. Большинство персональных межсетевых экранов обладают подобной функцией. 4.Постоянная антивирусная защита вашего компьютера сообщает о присутствии на компьютере троянских программ или бэкдоров, хотя в остальном все работает нормально. Хоть хакерские атаки могут быть сложными и необычными, большинство взломщиков полагается на хорошо известные троянские утилиты, позволяющие получить полный контроль над зараженным компьютером. Если ваш антивирус сообщает о поимке подобных вредоносных программ, то это может быть признаком того, что ваш компьютер открыт для несанкционированного удаленного доступа.
UNIX-компьютеры:
1.Файлы с подозрительными названиями в папке «/tmp». Множество эксплойтов в мире UNIX полагается на создание временных файлов в стандартной папке «/tmp», которые не всегда удаляются после взлома системы. Это же справедливо для некоторых червей, заражающих UNIX-системы; они рекомпилируют себя в папке «/tmp» и затем используют ее в качестве «домашней». 2.Модифицированные исполняемые файлы системных сервисов вроде «login», «telnet», «ftp», «finger» или даже более сложных типа «sshd», «ftpd» и других. После проникновения в систему хакер обычно предпринимает попытку укорениться в ней, поместив бэкдор в один из сервисов, доступных из интернета, или изменив стандартные системные утилиты, используемые для подключения к другим компьютерам. Подобные модифицированные исполняемые файлы обычно входят в состав rootkit и скрыты от простого прямого изучения. В любом случае, полезно хранить базу с контрольными суммами всех системных утилит и периодически, отключившись от интернета, в режиме одного пользователя, проверять, не изменились ли они. 3.Модифицированные «/etc/passwd», «/etc/shadow» или иные системные файлы в папке «/etc». Иногда результатом хакерской атаки становится появление еще одного пользователя в файле «/etc/passwd», который может удаленно зайти в систему позже. Следите за всеми изменениями файла с паролями, особенно за появлением пользователей с подозрительными логинами. 4.Появление подозрительных сервисов в «/etc/services». Установка бэкдора в UNIX-системе зачастую осуществляется путем добавления двух текстовых строк в файлы «/etc/services» и «/etc/ined.conf». Следует постоянно следить за этими файлами, чтобы не пропустить момент появления там новых строк, устанавливающих бэкдор на ранее неиспользуемый или подозрительный порт. Источник:www.viruslist.com ![]() ![]() |
|||||||
|
|
|||
|
|||
|
Профиль
Статистика
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]()
Топ пользователей
Последние ответы
Мини-чат
|