Jak sie bronić przed typowymi atakami sieciowymi

komputery różne, kwadratowe i podłużne, podłączone do sieci, z tym, że niekoniecznie
Awatar użytkownika
X-76
Top secret
Top secret
Posty: 3174
Rejestracja: 23 lut 2006, o 20:25
Płeć: Mężczyzna
Lokalizacja: znikąd
Kontakt:

Jak sie bronić przed typowymi atakami sieciowymi

Post autor: X-76 »

Przedstawię tu kilka zasad, które znacznie zmniejsza prawdopodobieństwo "złapania" virusa, trojana czy keyloggera.

1. Sinffowanie. Ta metoda ataku jest najczęściej wykorzystywana w sieciach firmowych i osiedlowych. Polega ona na tym, ze atakujący przechwytuje to co my wysyłamy do kogo innego. Czyli my wchodzimy na strone poczty i wklepujemy nazwe uzytkownika i hasło , lub robi to za nas nasz program pocztowy (outlook, bat itp) i te dane wylatują nie bezposrednio do serwera pocztowego tylko przelatuja przez komputer hakera. Jak sie przed tym bronić ? A no bardzo prosto. Gdzie tylko możemy wybieramy tzw bezpieczne połączenie (najczesciej SSL). Jest to połączenie szyfrowane. Nawet jeśli atakujący przechwyci te dane to musiałby się naprawdę MOOOCNO nabiedzić, żeby zdeszyfrować te pakiety. Jest to naprawdę mało prawdopodobne.

2. Używajmy firewalla. To taki program, który kontroluje ruch sieciowy naszego komputera. Czyli wiemy co sie łączy z internetem. Jeśli nagle wyskoczy okienko, w którym bedzie komunikat typu "program jakis tam usiłuje uzyskać dostęp do internetu na porcie 21 IP 123.456.789.1 ZEZWOLIĆ ? TAK lub NIE" a my tego programu nie znamy to oczywiscie nie zezwalamy i w ten sposób jesli jest to serwer trojana nie bedzie mógł sie połaczyc z klientem atakującego. Czyli nic nie wycieknie od nas.

3. Używajmy antyvirusów. Lepszy jest słabszy antywirus, ale regularnie uaktualniany niz ten super z najwyzszej półki, ale nie uaktualniany. Pamietajmy, że baza wirusów z wczoraj jest juz stara ;). Antyviry wykrywaja ogromną wiekszosc trojanów keyloggerów no i wirusów, robaków i innych backdoorów.

4. Łatajmy system. Koniecznie instalujmy poprawki krytyczne do systemu windows i przegladarek www oraz programów pocztowych. Uniemozliwi to atakujacemu uzycie exploitów. Co wiecej niektóre trojany i wirusy potrafią korzystając z niezałatanych dziur w systemie wyłączyć antywirusa i firewalla. A wtedy to juz katastrofa.

Proste nie ?

Wystarczą 4 punkty, żeby było w miarę bezpiecznie. Nie oszukujmy sie. Jak sie za nas zabierze specjalista to i wszystkie a/viry i firewalle świata nie pomogą. W pełni bezpieczny jest tylko komputer wyłączony :wink: Jednak większość włamów to amatorszczyzna bazującą na niewiedzy użytkowników.

1. Eliminujmy czynnik ludzki: hasła do maila to nie mogą być daty urodzenia i inne ciągi które dadzą się przewidzieć. Starajmy sie zeby nasze hasła miały minimum 8 znaków w tym cyfry i litery. I jesli udostępniamy nasz komputer innej osobie - patrzmy co robi.

2. Zainstalujmy program antywirusowy. Codziennie go uaktualniajmy.

3. Zainstalujmy firewalla

4. Podczas logowania sie do stron wymagających podania uzytkownika i hasła takich jak strony bankowe i e-maile wybierajmy bezpieczne połaczenie szyfrowane. Skonfigurujmy także nasz program pocztowy aby uzywał połaczen szyfrowanych.

I to tyle. :wink:
Ostatnio zmieniony 10 maja 2007, o 16:39 przez X-76, łącznie zmieniany 2 razy.
▂ ▃ ▄ ▆ ▇ Cybernetyczny Bóg Chaosu Wersja: X-76 "Piromedyk" ▇ ▆ ▄ ▃ ▂
"Pierdolnięty chaos! Mikstura wybuchowa" by Delein
"IKS to chodzący chaos. Jak kiedyś będzie koniec świata to na pewno go zatrudnią" by Dante

Awatar użytkownika
Bebe
Na misji...
Posty: 285
Rejestracja: 16 sie 2006, o 20:49
Płeć: Mężczyzna
Lokalizacja: GEdynia
Kontakt:

Post autor: Bebe »

Łał. Pełen podziw. :)
Dzięki, Iksie!

Awatar użytkownika
Myrmidon
Licencjat
Licencjat
Posty: 231
Rejestracja: 24 sty 2007, o 18:25
Płeć: Mężczyzna
Lokalizacja: Szczecin
Kontakt:

Post autor: Myrmidon »

ad.4
Ze swojej strony dodam tylko aby zwracać baczną uwagę na strony logowania. Może się czasem zdarzyć, że są one fałszywe.
W przypadku bankow standardową polityką jest nie proszenie o podawanie PIN-ów i tym podobnych na stronach www.

I ogólna zasada, która jest banalna ale aż dziw bierze ile osób jej nie stosuje: Czytać wszystko co pisze nam na ekranie. Szczególnie gdy musimy kliknąć TAK/NIE. Czasem na własne życzenie zapraszamy trojany.


Świetny pomysł na temat X-sie. :D
Green to green,
red to red,
perfect safety,
go ahead!

Awatar użytkownika
X-76
Top secret
Top secret
Posty: 3174
Rejestracja: 23 lut 2006, o 20:25
Płeć: Mężczyzna
Lokalizacja: znikąd
Kontakt:

Post autor: X-76 »

A w poprzedniej części pisałem o tym ;)
3. Napisać stronę www, która do złudzenia przypomina stronę www np. naszej poczty następnie wysłac maila w którym podajemy linka do spreparowanej strony z informacją typu "w związku z konserwacją systemu poczty prosimy o zalogowanie sie na pocztę za pomocą tego linku: http://spreparowana_strona_udajaca_strone_poczty.pl w ten sposób sami wysyłamy do atakującego nazwę użytkownika i hasło.
No a jeśli chodzi o banki i udawanie stron to niebezpieczniejszy jest spoffing, warto wiec sprawdzać certyfikaty stron (klikając na kłódeczkę, która pojawia sie w połaczeniach szyfrowanych w prawym dolnym rogu przeglądarki).

Eeech Myrmidonie.... do napisania tych dwóch tematów skłoniły mnie ostatnie wydarzenia na forum.
▂ ▃ ▄ ▆ ▇ Cybernetyczny Bóg Chaosu Wersja: X-76 "Piromedyk" ▇ ▆ ▄ ▃ ▂
"Pierdolnięty chaos! Mikstura wybuchowa" by Delein
"IKS to chodzący chaos. Jak kiedyś będzie koniec świata to na pewno go zatrudnią" by Dante

Awatar użytkownika
Nightmer
Oprawca
Oprawca
Posty: 1017
Rejestracja: 6 kwie 2007, o 21:12
Płeć: Mężczyzna
Lokalizacja: Łorsoł
Kontakt:

Post autor: Nightmer »

Great job iksie :D jestem pewien, że wielu userów skorzysta z twoich artykułów.
Pacyfista

Mistrz złotej myśli

Zdarza mi się zachowywać jak cham i prostak. Dążę do ideału:]

"You offended me!
You have cast your shadow upon me!
SHIT!"

Awatar użytkownika
Puchaty
Rekrut
Rekrut
Posty: 33
Rejestracja: 29 maja 2009, o 22:46
Płeć: Mężczyzna
Lokalizacja: Lublin

Re: Jak sie bronić przed typowymi atakami sieciowymi

Post autor: Puchaty »

Ja bym dorzucił taką jedną małą informacje na czasie.

Ostatnio coraz więcej szkodników wyłapuje hasła z "portfeli" w przeglądarkach. Nie są one przecież idealnie szczelne i czasami aktualizacje niewiele dają. NIE ZAPISUJCIE HASEŁ W PRZEGLĄDARKACH, są one wyjątkowo łatwe do wyciągnięcia a wiadomo jakie szkody może to przynieść.
Przyjdzie tata, przyjdzie tata i rozdupczy renegata :D

Awatar użytkownika
Dante
Top secret
Top secret
Posty: 1337
Rejestracja: 24 paź 2006, o 16:15
Płeć: Mężczyzna
Lokalizacja: Wa-wa

Re: Jak sie bronić przed typowymi atakami sieciowymi

Post autor: Dante »

poprosze o informacje jakie szkody przynosi zapisywanie hasel w przegladarkach ?
D.
"młodzieńcze ! ciesz sie w młodości swojej " -platoon /Eklezjastes

747170

Awatar użytkownika
Puchaty
Rekrut
Rekrut
Posty: 33
Rejestracja: 29 maja 2009, o 22:46
Płeć: Mężczyzna
Lokalizacja: Lublin

Re: Jak sie bronić przed typowymi atakami sieciowymi

Post autor: Puchaty »

Teoretycznie samo zapisywanie szkód nie przynosi ale hasła zapisane tam są łatwym kąskiem dla zainteresowanych. Niektórzy ludzie zapisują nr kont, hasła dostępu do nich i wiele innych poufnych informacji. Po wykradnięciu ich z komputera ich nowy właściciel może narobić dużo szkód.

Ostatnio z tego co wiem Firefox borykał się z tym problemem... dostęp do kont, do emaili itd.

Wielu korporacjom i mniejszym firmom przyniosło to olbrzymie straty.
Przyjdzie tata, przyjdzie tata i rozdupczy renegata :D

Awatar użytkownika
Dante
Top secret
Top secret
Posty: 1337
Rejestracja: 24 paź 2006, o 16:15
Płeć: Mężczyzna
Lokalizacja: Wa-wa

Re: Jak sie bronić przed typowymi atakami sieciowymi

Post autor: Dante »

Nie uzyskalem odpowiedzi na moje pytanie.
lub widze tu pewna sprzecznosc/niescislosc.
NIE ZAPISUJCIE HASEŁ W PRZEGLĄDARKACH, są one wyjątkowo łatwe do wyciągnięcia a wiadomo jakie szkody może to przynieść.
i
Teoretycznie samo zapisywanie szkód nie przynosi ale hasła zapisane tam są łatwym kąskiem dla zainteresowanych.
Nie zrozumcie mnie zle, ale mysle ze warto zachowac jakis umiar w tej zbiorowej histeri.
Np. przelozmy to co piszesz na ulice:
Uwaga! pamietajcie, nie noscie ze soba kluczy do domu i dowodu osobistego, bo to moze przyniesc szkody niewiadomo jakie.
tzn teoretycznie sa one lakomym kaskiem dla zainteresowanych ( zlodziei i wlamywaczy ).
Nie noscie pieniedzy w kieszeni w spodniach.
Nie trzymajcie torebki plecach.
Ilu z was sie do tego stosuje ?

ile kont i hasel jestescie w stanie zapamietac. Jaka macie polityke przechowywania hasel.
Jaka macie polityke generowania hasel, ich zlozonosci,

i mala prowokacja.
Mam dwa konta na gmail. Prosze do najblizszego piatku o podanie mi hasla do jednego z nich ( uzywam firefoxa safari i o zgrozo IE8) haslo jest zapisane w cache'u.
konta nie sa strategicznie wazne, wiec nie przejmujcie sie etyka.

Dante
"młodzieńcze ! ciesz sie w młodości swojej " -platoon /Eklezjastes

747170

Awatar użytkownika
X-76
Top secret
Top secret
Posty: 3174
Rejestracja: 23 lut 2006, o 20:25
Płeć: Mężczyzna
Lokalizacja: znikąd
Kontakt:

Re: Jak sie bronić przed typowymi atakami sieciowymi

Post autor: X-76 »

Hyhyhy... Dante mnie uprzedził ;)

A powiedz mi jeszcze puchaty, jakie są szanse wyciągnięcia owych danych z przeglądarek jeśli bedziemy (nawet nie paranoicznie) przestrzegać zasad ujętych w pierwszym poscie tego wątku ?

Ja się zgodzę, że przy fizycznym kontakcie to i owszem. Pozamiatane jest. Istnieją narzedzia, które umożliwiają wyciągniecie prawie wszystkiego przez włozenie i wyjecie pendrive ;) Ale my tu o atakach SIE-CIO-WYCH mówimy ;)
▂ ▃ ▄ ▆ ▇ Cybernetyczny Bóg Chaosu Wersja: X-76 "Piromedyk" ▇ ▆ ▄ ▃ ▂
"Pierdolnięty chaos! Mikstura wybuchowa" by Delein
"IKS to chodzący chaos. Jak kiedyś będzie koniec świata to na pewno go zatrudnią" by Dante

Awatar użytkownika
Puchaty
Rekrut
Rekrut
Posty: 33
Rejestracja: 29 maja 2009, o 22:46
Płeć: Mężczyzna
Lokalizacja: Lublin

Re: Jak sie bronić przed typowymi atakami sieciowymi

Post autor: Puchaty »

Iksie przestrzegając zasad tych z pierwszego postu szanse są praktycznie zerowe przy próbie ataku SIE-CIO-WE-GO(nawet na sylaby umiem podzielić:D zaskakuję sam siebie). Zgadzam się jest pozamiatane.

PS.Wysłaliśmy nowego posta w tym samym czasie i moje sprostowanie się nie pojawiło, no cóż.
Przyjdzie tata, przyjdzie tata i rozdupczy renegata :D

Awatar użytkownika
X-76
Top secret
Top secret
Posty: 3174
Rejestracja: 23 lut 2006, o 20:25
Płeć: Mężczyzna
Lokalizacja: znikąd
Kontakt:

Re: Jak sie bronić przed typowymi atakami sieciowymi

Post autor: X-76 »

Puchaty pisze:Iksie przestrzegając zasad tych z pierwszego postu szanse są praktycznie zerowe przy próbie ataku SIE-CIO-WE-GO(nawet na sylaby umiem podzielić:D zaskakuję sam siebie). Zgadzam się jest pozamiatane.

PS.Wysłaliśmy nowego posta w tym samym czasie i moje sprostowanie się nie pojawiło, no cóż.
No to skoro nie dotyczy to sieci to po co siac ferment w tym wątku ?

Wysłaliśmy posta w tej samej tysięcznej sekundy ? Jakoś w to nie wierzę ;) A jeśli nie to sprostowanie powinno sie pojawić ;)
▂ ▃ ▄ ▆ ▇ Cybernetyczny Bóg Chaosu Wersja: X-76 "Piromedyk" ▇ ▆ ▄ ▃ ▂
"Pierdolnięty chaos! Mikstura wybuchowa" by Delein
"IKS to chodzący chaos. Jak kiedyś będzie koniec świata to na pewno go zatrudnią" by Dante

Awatar użytkownika
Blaven
Krwiopijca
Krwiopijca
Posty: 14
Rejestracja: 19 lut 2010, o 20:29
Płeć: Mężczyzna
Lokalizacja: Sieradz
Kontakt:

Re: Jak sie bronić przed typowymi atakami sieciowymi

Post autor: Blaven »

Ja dodam tylko od siebie, że warto też pamiętać o zwykłej rozwadze i ostrożności podczas korzystania z sieci. Po prostu nie klikajmy w nieznane linki tym bardziej jeśli nie znamy osoby od której takiego linka otrzymaliśmy. To samo tyczy się mrugających reklamy z cyklu "wgrałeś coś tam, obierz to tutaj". Ogólnie unikajmy w sieci miejsc mało znanych które mogą być podejrzane. Czasem zwykła ostrożność może ochronić nas w zaskakująco dużym stopniu. Oczywiście też bez paranoi w tym aspekcie ;)
"And the need to get psycho is not a question to me"

Awatar użytkownika
Dexter
Na misji...
Posty: 1317
Rejestracja: 27 mar 2007, o 14:18
Płeć: Mężczyzna

Re: Jak sie bronić przed typowymi atakami sieciowymi

Post autor: Dexter »

Obrazek
Tak naprawdę większość ważnych i zabezpieczonych haseł tracona jest w ten sposób.
(komiks pochodzi ze strony http://xkcd.com)
Niezwykle ważne jest, aby codzienna twoja postawa stała się postawą żołnierza,
a postawa żołnierza - postawą na co dzień.
(Miyamoto Musashi, Księga Pięciu Kręgów)

In the warzone marines shit tactically.
(Ray w "Generation Kill")

Awatar użytkownika
Falk
Major Nocarzy
Major Nocarzy
Posty: 2611
Rejestracja: 25 kwie 2006, o 13:47
Płeć: Mężczyzna
Lokalizacja: Tam, gdzie żyją Forfitery
Kontakt:

Re: Jak sie bronić przed typowymi atakami sieciowymi

Post autor: Falk »

Ja kiedyś słyszałem, że podstawowym narzędziem pracy hakera jest... lornetka ;)

Nie wiem, na ile to prawda, ale wydaje się być przekonujące.
Głową muru nie przebijesz, ale jeśli zawiodły inne metody należy spróbować i tej.

J. Piłsudski

ODPOWIEDZ