Jak sie bronić przed typowymi atakami sieciowymi
- X-76
- Top secret
- Posty: 3174
- Rejestracja: 23 lut 2006, o 20:25
- Płeć: Mężczyzna
- Lokalizacja: znikąd
- Kontakt:
Jak sie bronić przed typowymi atakami sieciowymi
Przedstawię tu kilka zasad, które znacznie zmniejsza prawdopodobieństwo "złapania" virusa, trojana czy keyloggera.
1. Sinffowanie. Ta metoda ataku jest najczęściej wykorzystywana w sieciach firmowych i osiedlowych. Polega ona na tym, ze atakujący przechwytuje to co my wysyłamy do kogo innego. Czyli my wchodzimy na strone poczty i wklepujemy nazwe uzytkownika i hasło , lub robi to za nas nasz program pocztowy (outlook, bat itp) i te dane wylatują nie bezposrednio do serwera pocztowego tylko przelatuja przez komputer hakera. Jak sie przed tym bronić ? A no bardzo prosto. Gdzie tylko możemy wybieramy tzw bezpieczne połączenie (najczesciej SSL). Jest to połączenie szyfrowane. Nawet jeśli atakujący przechwyci te dane to musiałby się naprawdę MOOOCNO nabiedzić, żeby zdeszyfrować te pakiety. Jest to naprawdę mało prawdopodobne.
2. Używajmy firewalla. To taki program, który kontroluje ruch sieciowy naszego komputera. Czyli wiemy co sie łączy z internetem. Jeśli nagle wyskoczy okienko, w którym bedzie komunikat typu "program jakis tam usiłuje uzyskać dostęp do internetu na porcie 21 IP 123.456.789.1 ZEZWOLIĆ ? TAK lub NIE" a my tego programu nie znamy to oczywiscie nie zezwalamy i w ten sposób jesli jest to serwer trojana nie bedzie mógł sie połaczyc z klientem atakującego. Czyli nic nie wycieknie od nas.
3. Używajmy antyvirusów. Lepszy jest słabszy antywirus, ale regularnie uaktualniany niz ten super z najwyzszej półki, ale nie uaktualniany. Pamietajmy, że baza wirusów z wczoraj jest juz stara . Antyviry wykrywaja ogromną wiekszosc trojanów keyloggerów no i wirusów, robaków i innych backdoorów.
4. Łatajmy system. Koniecznie instalujmy poprawki krytyczne do systemu windows i przegladarek www oraz programów pocztowych. Uniemozliwi to atakujacemu uzycie exploitów. Co wiecej niektóre trojany i wirusy potrafią korzystając z niezałatanych dziur w systemie wyłączyć antywirusa i firewalla. A wtedy to juz katastrofa.
Proste nie ?
Wystarczą 4 punkty, żeby było w miarę bezpiecznie. Nie oszukujmy sie. Jak sie za nas zabierze specjalista to i wszystkie a/viry i firewalle świata nie pomogą. W pełni bezpieczny jest tylko komputer wyłączony Jednak większość włamów to amatorszczyzna bazującą na niewiedzy użytkowników.
1. Eliminujmy czynnik ludzki: hasła do maila to nie mogą być daty urodzenia i inne ciągi które dadzą się przewidzieć. Starajmy sie zeby nasze hasła miały minimum 8 znaków w tym cyfry i litery. I jesli udostępniamy nasz komputer innej osobie - patrzmy co robi.
2. Zainstalujmy program antywirusowy. Codziennie go uaktualniajmy.
3. Zainstalujmy firewalla
4. Podczas logowania sie do stron wymagających podania uzytkownika i hasła takich jak strony bankowe i e-maile wybierajmy bezpieczne połaczenie szyfrowane. Skonfigurujmy także nasz program pocztowy aby uzywał połaczen szyfrowanych.
I to tyle.
1. Sinffowanie. Ta metoda ataku jest najczęściej wykorzystywana w sieciach firmowych i osiedlowych. Polega ona na tym, ze atakujący przechwytuje to co my wysyłamy do kogo innego. Czyli my wchodzimy na strone poczty i wklepujemy nazwe uzytkownika i hasło , lub robi to za nas nasz program pocztowy (outlook, bat itp) i te dane wylatują nie bezposrednio do serwera pocztowego tylko przelatuja przez komputer hakera. Jak sie przed tym bronić ? A no bardzo prosto. Gdzie tylko możemy wybieramy tzw bezpieczne połączenie (najczesciej SSL). Jest to połączenie szyfrowane. Nawet jeśli atakujący przechwyci te dane to musiałby się naprawdę MOOOCNO nabiedzić, żeby zdeszyfrować te pakiety. Jest to naprawdę mało prawdopodobne.
2. Używajmy firewalla. To taki program, który kontroluje ruch sieciowy naszego komputera. Czyli wiemy co sie łączy z internetem. Jeśli nagle wyskoczy okienko, w którym bedzie komunikat typu "program jakis tam usiłuje uzyskać dostęp do internetu na porcie 21 IP 123.456.789.1 ZEZWOLIĆ ? TAK lub NIE" a my tego programu nie znamy to oczywiscie nie zezwalamy i w ten sposób jesli jest to serwer trojana nie bedzie mógł sie połaczyc z klientem atakującego. Czyli nic nie wycieknie od nas.
3. Używajmy antyvirusów. Lepszy jest słabszy antywirus, ale regularnie uaktualniany niz ten super z najwyzszej półki, ale nie uaktualniany. Pamietajmy, że baza wirusów z wczoraj jest juz stara . Antyviry wykrywaja ogromną wiekszosc trojanów keyloggerów no i wirusów, robaków i innych backdoorów.
4. Łatajmy system. Koniecznie instalujmy poprawki krytyczne do systemu windows i przegladarek www oraz programów pocztowych. Uniemozliwi to atakujacemu uzycie exploitów. Co wiecej niektóre trojany i wirusy potrafią korzystając z niezałatanych dziur w systemie wyłączyć antywirusa i firewalla. A wtedy to juz katastrofa.
Proste nie ?
Wystarczą 4 punkty, żeby było w miarę bezpiecznie. Nie oszukujmy sie. Jak sie za nas zabierze specjalista to i wszystkie a/viry i firewalle świata nie pomogą. W pełni bezpieczny jest tylko komputer wyłączony Jednak większość włamów to amatorszczyzna bazującą na niewiedzy użytkowników.
1. Eliminujmy czynnik ludzki: hasła do maila to nie mogą być daty urodzenia i inne ciągi które dadzą się przewidzieć. Starajmy sie zeby nasze hasła miały minimum 8 znaków w tym cyfry i litery. I jesli udostępniamy nasz komputer innej osobie - patrzmy co robi.
2. Zainstalujmy program antywirusowy. Codziennie go uaktualniajmy.
3. Zainstalujmy firewalla
4. Podczas logowania sie do stron wymagających podania uzytkownika i hasła takich jak strony bankowe i e-maile wybierajmy bezpieczne połaczenie szyfrowane. Skonfigurujmy także nasz program pocztowy aby uzywał połaczen szyfrowanych.
I to tyle.
Ostatnio zmieniony 10 maja 2007, o 16:39 przez X-76, łącznie zmieniany 2 razy.
▂ ▃ ▄ ▆ ▇ Cybernetyczny Bóg Chaosu Wersja: X-76 "Piromedyk" ▇ ▆ ▄ ▃ ▂
"Pierdolnięty chaos! Mikstura wybuchowa" by Delein
"IKS to chodzący chaos. Jak kiedyś będzie koniec świata to na pewno go zatrudnią" by Dante
"Pierdolnięty chaos! Mikstura wybuchowa" by Delein
"IKS to chodzący chaos. Jak kiedyś będzie koniec świata to na pewno go zatrudnią" by Dante
- Myrmidon
- Licencjat
- Posty: 231
- Rejestracja: 24 sty 2007, o 18:25
- Płeć: Mężczyzna
- Lokalizacja: Szczecin
- Kontakt:
ad.4
Ze swojej strony dodam tylko aby zwracać baczną uwagę na strony logowania. Może się czasem zdarzyć, że są one fałszywe.
W przypadku bankow standardową polityką jest nie proszenie o podawanie PIN-ów i tym podobnych na stronach www.
I ogólna zasada, która jest banalna ale aż dziw bierze ile osób jej nie stosuje: Czytać wszystko co pisze nam na ekranie. Szczególnie gdy musimy kliknąć TAK/NIE. Czasem na własne życzenie zapraszamy trojany.
Świetny pomysł na temat X-sie.
Ze swojej strony dodam tylko aby zwracać baczną uwagę na strony logowania. Może się czasem zdarzyć, że są one fałszywe.
W przypadku bankow standardową polityką jest nie proszenie o podawanie PIN-ów i tym podobnych na stronach www.
I ogólna zasada, która jest banalna ale aż dziw bierze ile osób jej nie stosuje: Czytać wszystko co pisze nam na ekranie. Szczególnie gdy musimy kliknąć TAK/NIE. Czasem na własne życzenie zapraszamy trojany.
Świetny pomysł na temat X-sie.
Green to green,
red to red,
perfect safety,
go ahead!
red to red,
perfect safety,
go ahead!
- X-76
- Top secret
- Posty: 3174
- Rejestracja: 23 lut 2006, o 20:25
- Płeć: Mężczyzna
- Lokalizacja: znikąd
- Kontakt:
A w poprzedniej części pisałem o tym
Eeech Myrmidonie.... do napisania tych dwóch tematów skłoniły mnie ostatnie wydarzenia na forum.
No a jeśli chodzi o banki i udawanie stron to niebezpieczniejszy jest spoffing, warto wiec sprawdzać certyfikaty stron (klikając na kłódeczkę, która pojawia sie w połaczeniach szyfrowanych w prawym dolnym rogu przeglądarki).3. Napisać stronę www, która do złudzenia przypomina stronę www np. naszej poczty następnie wysłac maila w którym podajemy linka do spreparowanej strony z informacją typu "w związku z konserwacją systemu poczty prosimy o zalogowanie sie na pocztę za pomocą tego linku: http://spreparowana_strona_udajaca_strone_poczty.pl w ten sposób sami wysyłamy do atakującego nazwę użytkownika i hasło.
Eeech Myrmidonie.... do napisania tych dwóch tematów skłoniły mnie ostatnie wydarzenia na forum.
▂ ▃ ▄ ▆ ▇ Cybernetyczny Bóg Chaosu Wersja: X-76 "Piromedyk" ▇ ▆ ▄ ▃ ▂
"Pierdolnięty chaos! Mikstura wybuchowa" by Delein
"IKS to chodzący chaos. Jak kiedyś będzie koniec świata to na pewno go zatrudnią" by Dante
"Pierdolnięty chaos! Mikstura wybuchowa" by Delein
"IKS to chodzący chaos. Jak kiedyś będzie koniec świata to na pewno go zatrudnią" by Dante
Re: Jak sie bronić przed typowymi atakami sieciowymi
Ja bym dorzucił taką jedną małą informacje na czasie.
Ostatnio coraz więcej szkodników wyłapuje hasła z "portfeli" w przeglądarkach. Nie są one przecież idealnie szczelne i czasami aktualizacje niewiele dają. NIE ZAPISUJCIE HASEŁ W PRZEGLĄDARKACH, są one wyjątkowo łatwe do wyciągnięcia a wiadomo jakie szkody może to przynieść.
Ostatnio coraz więcej szkodników wyłapuje hasła z "portfeli" w przeglądarkach. Nie są one przecież idealnie szczelne i czasami aktualizacje niewiele dają. NIE ZAPISUJCIE HASEŁ W PRZEGLĄDARKACH, są one wyjątkowo łatwe do wyciągnięcia a wiadomo jakie szkody może to przynieść.
Przyjdzie tata, przyjdzie tata i rozdupczy renegata
Re: Jak sie bronić przed typowymi atakami sieciowymi
poprosze o informacje jakie szkody przynosi zapisywanie hasel w przegladarkach ?
D.
D.
"młodzieńcze ! ciesz sie w młodości swojej " -platoon /Eklezjastes
747170
747170
Re: Jak sie bronić przed typowymi atakami sieciowymi
Teoretycznie samo zapisywanie szkód nie przynosi ale hasła zapisane tam są łatwym kąskiem dla zainteresowanych. Niektórzy ludzie zapisują nr kont, hasła dostępu do nich i wiele innych poufnych informacji. Po wykradnięciu ich z komputera ich nowy właściciel może narobić dużo szkód.
Ostatnio z tego co wiem Firefox borykał się z tym problemem... dostęp do kont, do emaili itd.
Wielu korporacjom i mniejszym firmom przyniosło to olbrzymie straty.
Ostatnio z tego co wiem Firefox borykał się z tym problemem... dostęp do kont, do emaili itd.
Wielu korporacjom i mniejszym firmom przyniosło to olbrzymie straty.
Przyjdzie tata, przyjdzie tata i rozdupczy renegata
Re: Jak sie bronić przed typowymi atakami sieciowymi
Nie uzyskalem odpowiedzi na moje pytanie.
lub widze tu pewna sprzecznosc/niescislosc.
Np. przelozmy to co piszesz na ulice:
Uwaga! pamietajcie, nie noscie ze soba kluczy do domu i dowodu osobistego, bo to moze przyniesc szkody niewiadomo jakie.
tzn teoretycznie sa one lakomym kaskiem dla zainteresowanych ( zlodziei i wlamywaczy ).
Nie noscie pieniedzy w kieszeni w spodniach.
Nie trzymajcie torebki plecach.
Ilu z was sie do tego stosuje ?
ile kont i hasel jestescie w stanie zapamietac. Jaka macie polityke przechowywania hasel.
Jaka macie polityke generowania hasel, ich zlozonosci,
i mala prowokacja.
Mam dwa konta na gmail. Prosze do najblizszego piatku o podanie mi hasla do jednego z nich ( uzywam firefoxa safari i o zgrozo IE8) haslo jest zapisane w cache'u.
konta nie sa strategicznie wazne, wiec nie przejmujcie sie etyka.
Dante
lub widze tu pewna sprzecznosc/niescislosc.
iNIE ZAPISUJCIE HASEŁ W PRZEGLĄDARKACH, są one wyjątkowo łatwe do wyciągnięcia a wiadomo jakie szkody może to przynieść.
Nie zrozumcie mnie zle, ale mysle ze warto zachowac jakis umiar w tej zbiorowej histeri.Teoretycznie samo zapisywanie szkód nie przynosi ale hasła zapisane tam są łatwym kąskiem dla zainteresowanych.
Np. przelozmy to co piszesz na ulice:
Uwaga! pamietajcie, nie noscie ze soba kluczy do domu i dowodu osobistego, bo to moze przyniesc szkody niewiadomo jakie.
tzn teoretycznie sa one lakomym kaskiem dla zainteresowanych ( zlodziei i wlamywaczy ).
Nie noscie pieniedzy w kieszeni w spodniach.
Nie trzymajcie torebki plecach.
Ilu z was sie do tego stosuje ?
ile kont i hasel jestescie w stanie zapamietac. Jaka macie polityke przechowywania hasel.
Jaka macie polityke generowania hasel, ich zlozonosci,
i mala prowokacja.
Mam dwa konta na gmail. Prosze do najblizszego piatku o podanie mi hasla do jednego z nich ( uzywam firefoxa safari i o zgrozo IE8) haslo jest zapisane w cache'u.
konta nie sa strategicznie wazne, wiec nie przejmujcie sie etyka.
Dante
"młodzieńcze ! ciesz sie w młodości swojej " -platoon /Eklezjastes
747170
747170
- X-76
- Top secret
- Posty: 3174
- Rejestracja: 23 lut 2006, o 20:25
- Płeć: Mężczyzna
- Lokalizacja: znikąd
- Kontakt:
Re: Jak sie bronić przed typowymi atakami sieciowymi
Hyhyhy... Dante mnie uprzedził
A powiedz mi jeszcze puchaty, jakie są szanse wyciągnięcia owych danych z przeglądarek jeśli bedziemy (nawet nie paranoicznie) przestrzegać zasad ujętych w pierwszym poscie tego wątku ?
Ja się zgodzę, że przy fizycznym kontakcie to i owszem. Pozamiatane jest. Istnieją narzedzia, które umożliwiają wyciągniecie prawie wszystkiego przez włozenie i wyjecie pendrive Ale my tu o atakach SIE-CIO-WYCH mówimy
A powiedz mi jeszcze puchaty, jakie są szanse wyciągnięcia owych danych z przeglądarek jeśli bedziemy (nawet nie paranoicznie) przestrzegać zasad ujętych w pierwszym poscie tego wątku ?
Ja się zgodzę, że przy fizycznym kontakcie to i owszem. Pozamiatane jest. Istnieją narzedzia, które umożliwiają wyciągniecie prawie wszystkiego przez włozenie i wyjecie pendrive Ale my tu o atakach SIE-CIO-WYCH mówimy
▂ ▃ ▄ ▆ ▇ Cybernetyczny Bóg Chaosu Wersja: X-76 "Piromedyk" ▇ ▆ ▄ ▃ ▂
"Pierdolnięty chaos! Mikstura wybuchowa" by Delein
"IKS to chodzący chaos. Jak kiedyś będzie koniec świata to na pewno go zatrudnią" by Dante
"Pierdolnięty chaos! Mikstura wybuchowa" by Delein
"IKS to chodzący chaos. Jak kiedyś będzie koniec świata to na pewno go zatrudnią" by Dante
Re: Jak sie bronić przed typowymi atakami sieciowymi
Iksie przestrzegając zasad tych z pierwszego postu szanse są praktycznie zerowe przy próbie ataku SIE-CIO-WE-GO(nawet na sylaby umiem podzielić:D zaskakuję sam siebie). Zgadzam się jest pozamiatane.
PS.Wysłaliśmy nowego posta w tym samym czasie i moje sprostowanie się nie pojawiło, no cóż.
PS.Wysłaliśmy nowego posta w tym samym czasie i moje sprostowanie się nie pojawiło, no cóż.
Przyjdzie tata, przyjdzie tata i rozdupczy renegata
- X-76
- Top secret
- Posty: 3174
- Rejestracja: 23 lut 2006, o 20:25
- Płeć: Mężczyzna
- Lokalizacja: znikąd
- Kontakt:
Re: Jak sie bronić przed typowymi atakami sieciowymi
No to skoro nie dotyczy to sieci to po co siac ferment w tym wątku ?Puchaty pisze:Iksie przestrzegając zasad tych z pierwszego postu szanse są praktycznie zerowe przy próbie ataku SIE-CIO-WE-GO(nawet na sylaby umiem podzielić:D zaskakuję sam siebie). Zgadzam się jest pozamiatane.
PS.Wysłaliśmy nowego posta w tym samym czasie i moje sprostowanie się nie pojawiło, no cóż.
Wysłaliśmy posta w tej samej tysięcznej sekundy ? Jakoś w to nie wierzę A jeśli nie to sprostowanie powinno sie pojawić
▂ ▃ ▄ ▆ ▇ Cybernetyczny Bóg Chaosu Wersja: X-76 "Piromedyk" ▇ ▆ ▄ ▃ ▂
"Pierdolnięty chaos! Mikstura wybuchowa" by Delein
"IKS to chodzący chaos. Jak kiedyś będzie koniec świata to na pewno go zatrudnią" by Dante
"Pierdolnięty chaos! Mikstura wybuchowa" by Delein
"IKS to chodzący chaos. Jak kiedyś będzie koniec świata to na pewno go zatrudnią" by Dante
- Blaven
- Krwiopijca
- Posty: 14
- Rejestracja: 19 lut 2010, o 20:29
- Płeć: Mężczyzna
- Lokalizacja: Sieradz
- Kontakt:
Re: Jak sie bronić przed typowymi atakami sieciowymi
Ja dodam tylko od siebie, że warto też pamiętać o zwykłej rozwadze i ostrożności podczas korzystania z sieci. Po prostu nie klikajmy w nieznane linki tym bardziej jeśli nie znamy osoby od której takiego linka otrzymaliśmy. To samo tyczy się mrugających reklamy z cyklu "wgrałeś coś tam, obierz to tutaj". Ogólnie unikajmy w sieci miejsc mało znanych które mogą być podejrzane. Czasem zwykła ostrożność może ochronić nas w zaskakująco dużym stopniu. Oczywiście też bez paranoi w tym aspekcie
"And the need to get psycho is not a question to me"
Re: Jak sie bronić przed typowymi atakami sieciowymi
Tak naprawdę większość ważnych i zabezpieczonych haseł tracona jest w ten sposób.
(komiks pochodzi ze strony http://xkcd.com)
Niezwykle ważne jest, aby codzienna twoja postawa stała się postawą żołnierza,
a postawa żołnierza - postawą na co dzień.
(Miyamoto Musashi, Księga Pięciu Kręgów)
In the warzone marines shit tactically.
(Ray w "Generation Kill")
a postawa żołnierza - postawą na co dzień.
(Miyamoto Musashi, Księga Pięciu Kręgów)
In the warzone marines shit tactically.
(Ray w "Generation Kill")
- Falk
- Major Nocarzy
- Posty: 2611
- Rejestracja: 25 kwie 2006, o 13:47
- Płeć: Mężczyzna
- Lokalizacja: Tam, gdzie żyją Forfitery
- Kontakt:
Re: Jak sie bronić przed typowymi atakami sieciowymi
Ja kiedyś słyszałem, że podstawowym narzędziem pracy hakera jest... lornetka
Nie wiem, na ile to prawda, ale wydaje się być przekonujące.
Nie wiem, na ile to prawda, ale wydaje się być przekonujące.
Głową muru nie przebijesz, ale jeśli zawiodły inne metody należy spróbować i tej.
J. Piłsudski
J. Piłsudski