Poprzedni temat «» Następny temat
Program broniacy przed hakerami
Autor Wiadomość
Jacek_s 
Wysłany: Nie Sty 20, 2008 13:52   Program broniacy przed hakerami  



Imię: Jacek
Dołączył: 16 Gru 2006
Jak sie nazywa prgramy ktore maja za zadanie chronic przed hakerami.
chodzi mi o ogolna nazwe a nie nazwy programow.

udanej niedzieli zycze wszytkim :)
Profil
PW Email www Cytuj
MajkeL 
Wysłany: Nie Sty 20, 2008 16:22     



Dołączył: 28 Wrz 2004
Skąd: Gliwice - peryferia
Firewall
Profil
PW Cytuj
MacSen 
Wysłany: Nie Sty 20, 2008 16:23   Re: Program broniacy przed hakerami  



Imię: Matthias
Dołączył: 01 Paź 2006
Skąd: Schlesien/Gleiwitz
Jacek_s napisał/a:
Jak sie nazywa prgramy ktore maja za zadanie chronic przed hakerami.
chodzi mi o ogolna nazwe a nie nazwy programow.

udanej niedzieli zycze wszytkim :)


FireWall najprościej..ale tak na serio to znam tylko jeden sposób.... Linux z odblokowanymi tylko tymi portami które wykorzystujesz na co dzień :D

Zdefinuj jakie typ ataku Cię interesuje

Atak DNS Amplification - odmiana ataku DDoS, polegająca na wysłaniu zapytań do serwerów DNS ze sfałszowanym adresem zwrotnym (spoofing). Najczęściej wykorzystuje się do tego sieć przejętych przez agresora komputerów (botnet). Serwery DNS, w odpowiedzi na dziesiątki lub nawet setki tysięcy zapytań kierowanych z komputerów agresora, wysyłają odpowiedzi na jeden komputer, cel ataku włamywacza, zapychając jego łącze, pamięć i moc obliczeniową do granic możliwości. Atakowany ma małe możliwości obrony przed takim atakiem, gdyż odfiltrowanie odpowiedzi od DNS na odpowiedzi na zadane i na niezadane pytanie jest praktycznie niemożliwe. W maju 2006 w ten właśnie sposób zostało zaatakowane i doprowadzone do upadku przedsiębiorstwo Blue Security, które walczyło ze spamem.

Backdoor (ang. tylne drzwi) - luka w zabezpieczeniach systemu utworzona umyślnie w celu późniejszego wykorzystania. Backdoor w systemie może być np. pozostawiony przez crackera, który włamał się przez inną lukę w oprogramowaniu (której przydatność jest ograniczona czasowo do momentu jej usunięcia) bądź poprzez podrzucenie użytkownikowi konia trojańskiego.

Backscatter - to rodzaj ataku DDoS na serwer pocztowy lub skrzynkę pocztową ofiary wykonywany zazwyczaj przy okazji rozsyłania spamu.

DoS - czyli Denial of Service - atak na system komputerowy lub usługę sieciową w celu uniemożliwienia działania poprzez zajęcie wszystkich wolnych zasobów.

DDoS - (ang. Distributed Denial of Service) - atak na system komputerowy lub usługę sieciową w celu uniemożliwienia działania poprzez zajęcie wszystkich wolnych zasobów, przeprowadzany równocześnie z wielu komputerów (np. zombie).

Dialer - to wyspecjalizowany rodzaj programu komputerowego do łączenia się z Internetem za pomocą modemu. Niekiedy program tego rodzaju, instalowany w komputerze bez wiedzy i zgody użytkownika, jest wykorzystywany do nawiązywania połączenia z siecią.

DNSBL jest to oparta na DNS-ie usługa wykorzystywana do publikowania czarnych list adresów IP nadawców spamu. Jest wykorzystywana w wielu programach antyspamowych, na przykład w SpamPalu.

Demilitarized Zone - (DMZ), strefa zdemilitaryzowana bądź ograniczonego zaufania – jest to obszar sieci definiowany na zaporze sieciowej (ang. firewall), nienależący ani do sieci wewnętrznej (tj. tej chronionej przez zaporę), ani do sieci zewnętrznej (tej przed zaporą; na ogół jest to Internet). W obszarze zdemilitaryzowanym umieszczane są serwery świadczące usługi użytkownikom sieci zewnętrznej, którym ze względów bezpieczeństwa nie umożliwia się dostępu do sieci wewnętrznej.

Exec Shield - jest łatą na jądro Linux, zwiększającą bezpieczeństwo systemu poprzez dodanie bitu NX dla architektury x86. Autorem łatki jest Ingo Molnar z Red Hat. ?ata jest domyślnie stosowana w dystrybucji Fedora Core.

Exploit - to program mający na celu wykorzystanie błędów w oprogramowaniu. Najczęściej program taki wykorzystuje jedną z kilku popularnych technik, np. buffer overflow, heap overflow, format string. Exploit wykorzystuje występujący w oprogramowaniu błąd programistyczny i przejmuje kontrolę nad działaniem procesu – wykonując odpowiednio spreparowany kod (ang. shellcode), który najczęściej wykonuje wywołanie systemowe uruchamiające powłokę systemową z uprawnieniami programu, w którym wykryto lukę w zabezpieczeniach.

Honeypot (ang. honey - miód; pot - beczka) to w informatyce pułapka mająca na celu wykrycie prób nieautoryzowanego użycia systemu czy pozyskania danych. Najczęściej składa się z komputera, danych i wyodrębnionego obszaru sieci lokalnej które udają prawdziwą sieć, lecz są odizolowane i odpowiednio zabezpieczone. Wszystko to z zewnątrz wygląda jakby zawierało informacje lub zasób który mógłby być potencjalnym celem cyberprzestępcy.

P Spoofing - to termin określający fałszowanie źródłowego adresu IP w wysyłanym przez komputer pakiecie sieciowym. Taki atak może służyć ukryciu tożsamości atakującego (np. w przypadku ataków DoS), podszyciu się pod innego użytkownika sieci i ingerowanie w jego aktywność sieciową, lub wykorzystaniu uprawnień posiadanych przez inny adres (atak wykorzystany przez Kevina Mitnicka w celu dostania się do komputera Tsutomu Shimomury).

Keylogger - typ programów komputerowych służących do wykradania haseł. Programy te działają na zasadzie przejęcia kontroli nad procedurami systemu operacyjnego (głównie Microsoft Windows) służącymi do obsługi klawiatury. Każde wciśnięcie klawisza jest odnotywowane w specjalnym pliku. Opcjonalnie informacje o wciśniętych klawiszach poszerzone są o dodatkowe informacje, jak nazwa aktywnego programu lub okna.

Koń trojański (trojan) - program, który nadużywa zaufania użytkownika wykonując bez jego wiedzy dodatkowe, szkodliwe czynności. Konie trojańskie często podszywają się pod pożyteczne programy jak np. zapory sieciowe, wygaszacze ekranu lub też udają standardowe usługi systemowe jak np. logowanie. Koń trojański jest trudno wykrywalny i może być poważnym zagrożeniem dla bezpieczeństwa systemu.

Przepełnienie bufora (ang. Buffer overflow) - błąd programistyczny polegający na pobraniu do wyznaczonego obszaru pamięci (bufora) większej ilości danych, niż zarezerwował na ten cel programista. Taka sytuacja może często prowadzić do zamazania danych znajdujących się w pamięci bezpośrednio za buforem, a w rezultacie do błędnego działania programu. W wielu sytuacjach, zwłaszcza gdy dane, które wpisywane są do bufora podlegają kontroli osoby o potencjalnie wrogich intencjach, może dojść do nadpisania struktur kontrolnych programu w taki sposób, by zaczął on wykonywać operacje określone przez atakującego.


Rootkit - narzędzie pomocne we włamaniach do systemów informatycznych. Ukrywa on niebezpieczne pliki i procesy, które umożliwiają utrzymanie kontroli nad systemem Rootkit infekuje jądro i usuwa ukrywane programy z listy procesów oraz plików zwracanych do programów. Rootkit może np. ukryć siebie oraz trojana przed administratorem oraz oprogramowaniem antywirusowym. Ukrywanie odbywa się najczęściej przez przejęcie wybranych funkcji systemu operacyjnego, służących np. listowaniu procesów lub plików w katalogu, a następnie \\\"cenzurowaniu\\\" zwracanych przez te funkcje wyników tak, by ukrywane przez rootkit nazwy nie znajdowały się na wynikowej liście.

Robak komputerowy to samoreplikujący się program komputerowy, podobny do wirusa komputerowego. Główną różnicą między wirusem, a robakiem jest to, że podczas gdy wirus potrzebuje nosiciela - jakiegoś pliku wykonywalnego, który modyfikuje doczepiając do niego swój kod wykonywalny, to robak jest pod tym względem samodzielny a rozprzestrzenia się we wszystkich sieciach podłączonych do zarażonego komputera poprzez wykorzystanie luk w systemie operacyjnym oraz naiwność użytkownika. Oprócz replikacji, robak może mieć wbudowane procedury dodatkowe, takie jak niszczenie plików, wysyłanie poczty lub pełnienie roli backdoora lub konia trojańskiego.

Smurf Attack - (ang. atak smerfów) jest potomkiem ataku sieciowego o nazwie Ping flood, który polega na przeciążeniu łącza atakowanego systemu pakietami ping.

Snort - to system wykrywania ataków na komputery poprzez sieci, dostępny na licencji wolnego oprogramowania.

Script kiddie (ang. skryptowy dzieciak) - w żargonie komputerowym pejoratywne określenie niedoświadczonych crackerów, którzy używają programów i skryptów napisanych przez innych bez znajomości zasad ich działania, aby uzyskać nieuprawniony dostęp do komputerowych kont lub plików lub przeprowadzać ataki na całe systemy komputerowe (zobacz: DoS). Na ogół nie potrafią oni sami napisać takich programów. Zazwyczaj nie atakują oni konkretnego celu, lecz skanują tysiące komputerów w sieci w poszukiwaniu celów podatnych na ataki.

Skanowanie portów to działanie polegające na wysyłaniu do określonego komputera w sieci pakietów TCP i UDP na szeroki zakres portów, a następnie badaniu nadchodzących odpowiedzi. Dzięki skanowaniu uzyskuje się informacje na temat uruchomionych na danym hoście usług sieciowych (serwera, demona).

Spyware to programy komputerowe, których celem jest szpiegowanie działań użytkownika. Programy te gromadzą informacje o użytkowniku i wysyłają je często bez jego wiedzy i zgody autorowi programu. Do takich informacji należeć mogą:
• adresy www stron internetowych odwiedzanych przez użytkownika
• dane osobowe
• numery kart płatniczych
• hasła
• dane o komputerze (system operacyjny, przeglądarka internetowa)
• zainteresowania użytkownika (np. na podstawie wpisywanych słów w oknie wyszukiwarki)
• adresy email


SYN flooding – to jeden z popularnych ataków w sieciach komputerowych. Jego celem jest głównie zablokowanie usług danego serwera (DoS). Do przeprowadzenia ataku wykorzystywany jest protokół TCP.

Sniffer (ang. wąchacz) jest to program komputerowy, którego zadaniem jest przechwytywanie i ewentualne analizowanie danych przepływających w sieci. Wspólną cechą wielu takich analizatorów jest przełączenie karty sieciowej w tryb promiscous, w którym urządzenie odbiera wszystkie ramki z sieci, także te nie adresowane bezpośrednio do niego; sniffery mogą jednak być uruchamiane także na ruterze, lub na komputerze będącym jedną ze stron komunikacji sieciowej - i w tych przypadkach, tryb promiscuous nie jest konieczny

Zatruwanie DNS - (ang. cache poisoning) - technika phishingu polegająca na wysłaniu do serwera DNS fałszywego rekordu kojarzącego nazwę domeny z adresem IP. Serwer DNS zapamiętuje go na pewien czas (do kilku godzin) i zwraca klientom zapamiętany adres IP, czego skutkiem jest przeniesienie na fałszywą stronę.
Ostatnio zmieniony przez MacSen Nie Sty 20, 2008 16:34, w całości zmieniany 1 raz  
Profil
PW Email Cytuj
Aessa 
Wysłany: Nie Sty 20, 2008 17:32     



Imię: Paulina
Dołączyła: 21 Maj 2007
Skąd: Gliwice
MacSen :przestraszony: :przestraszony: :przestraszony: :przestraszony: :przestraszony:
Profil
PW Email Cytuj
MacSen 
Wysłany: Nie Sty 20, 2008 20:17     



Imię: Matthias
Dołączył: 01 Paź 2006
Skąd: Schlesien/Gleiwitz
Aessa...no co ja poradzę tyle tych metod jest :D (a i to nie wszystkie ) Nie żebym ja był jakiś tam Hak"i"er po prostu muszę wiedzieć to i owo na te tematy bo w końcu za obronę z takimi bambusami mi płacą :P

Poprostu spytałem się Jacka o jakiego typu atak mu chodzi wtedy łatwiej metode walki dostosowac :D
Profil
PW Email Cytuj
Szamanka 
Wysłany: Nie Sty 20, 2008 20:25     



Zaproszone osoby: 2
Imię: Beti( dla znajomych)
Dołączyła: 22 Lip 2005
Skąd: kiedys Gliwice
Mac, zostan moim prywatnym doradca, pomocnikiem ( cholewka no wszystkim) w sprawach kompa :D
Profil
PW Email Cytuj
Lama71 
Wysłany: Pon Sty 21, 2008 00:39     



Dołączył: 29 Sie 2006
Skąd: Gliwice
MacSen - takie małe pytanie. Skoro facet (znaczy się Jacek_s) zadaje pytanie jak zadaje, to jak myślisz, co on zrozumie z Twojego posta?
No niby wyjaśniasz:
Smurf Attack - (ang. atak smerfów) jest potomkiem ataku sieciowego o nazwie Ping flood, który polega na przeciążeniu łącza atakowanego systemu pakietami ping.
ale czy taki przeciętny zjadacz i wydalacz wie co to za narzedzie "ping"
:/
Każdy kto zagląda choć od czasu do czasu na Foruma, wie że się znasz. WIęc po kiego kopiować te wszystkie dyrdymały?
Ostatnio zmieniony przez Lama71 Pon Sty 21, 2008 00:40, w całości zmieniany 1 raz  
Profil
PW Email Cytuj
kisia 
Wysłany: Pon Sty 21, 2008 00:59     



Imię: 2x5,3x7,3x9,4x7,3x4,1x2 :P
Dołączyła: 01 Lip 2004
Skąd: Gliwice
Lama71 napisał/a:
Każdy kto zagląda choć od czasu do czasu na Foruma, wie że się znasz. WIęc po kiego kopiować te wszystkie dyrdymały?
dla pozostałych,którzy od czasu do czasu nie zaglądaj i nie wiedzą że MacSen się zna :P ;)
Profil
PW Email Cytuj
MacSen 
Wysłany: Pon Sty 21, 2008 16:40     



Imię: Matthias
Dołączył: 01 Paź 2006
Skąd: Schlesien/Gleiwitz
Lama71 napisał/a:
MacSen - takie małe pytanie. Skoro facet (znaczy się Jacek_s) zadaje pytanie jak zadaje, to jak myślisz, co on zrozumie z Twojego posta?
No niby wyjaśniasz:
Smurf Attack - (ang. atak smerfów) jest potomkiem ataku sieciowego o nazwie Ping flood, który polega na przeciążeniu łącza atakowanego systemu pakietami ping.
ale czy taki przeciętny zjadacz i wydalacz wie co to za narzedzie "ping"
:/
Każdy kto zagląda choć od czasu do czasu na Foruma, wie że się znasz. WIęc po kiego kopiować te wszystkie dyrdymały?


Ale Lama71 żeby się przed czymś zabezpieczyć trzeba jeszcze wiedzieć przed czym. To że Ty, ja lub..no nie wiem Kisia napisze FireWall to troche za mało(sorry Kisia..po prostu przykład). Przecież popatrz na Wirusy chociażby. Kilkadziesiat typów od zwykłych psujaków po wyspecjalizowane polimorfy.
Każdy atak ma swoją specyfikę ... po prostu niech Jacek zdefinuje jakiego typu ataku się chce ustrzec lub jaki podejrzewa.

Ty się czepiasz. Ale ja widzę na co dzień jaka jest świadomość zabezpieczeń u ludzi....żałosna
Na prawdę FireWall to baaaaaardzo szerokie pojęcie :P
Ostatnio zmieniony przez MacSen Pon Sty 21, 2008 16:42, w całości zmieniany 1 raz  
Profil
PW Email Cytuj
Lama71 
Wysłany: Pon Sty 21, 2008 17:19     



Dołączył: 29 Sie 2006
Skąd: Gliwice
idzoe o atak hackera jak sam to ujął, więc nie boi się wirusów, a włamów. Przed włamami zupełnie starczy dobrze skonfigurowany Firewall. W zupełności. A pisanie o technikach ataku ... niby warto, ale przeciętny człowiek i tak ich nie odróżni. Wot i cała tajemnica.
A w kwestii formalnej. cracker to nie hacker. To dwie różne bajki.
Ha. I ja się powymądrzałem.
A tak na poważnie. Jacek_s jak masz obawy o coś, wal jak w dym. Powiedz czego się obawiasz, zupełnie ogólnie. A My się Tobą zajmiemy :rotfl: ;) Co prawda zeżremy Ci z 70% zasobów systemowych, (ak masz dobrego sprzęta), aplikacje będą Ci chodzić jak na starych 486 SX ale zapewniam, nikt Ci się nie włamie, ani nie podrzuci Ci czegoś niedobrego. :rotfl:
Profil
PW Email Cytuj
MacSen 
Wysłany: Wto Sty 22, 2008 12:30     



Imię: Matthias
Dołączył: 01 Paź 2006
Skąd: Schlesien/Gleiwitz
Lama71 napisał/a:
idzoe o atak hackera jak sam to ujął, więc nie boi się wirusów, a włamów. Przed włamami zupełnie starczy dobrze skonfigurowany Firewall. W zupełności. A pisanie o technikach ataku ... niby warto, ale przeciętny człowiek i tak ich nie odróżni. Wot i cała tajemnica.
A w kwestii formalnej. cracker to nie hacker. To dwie różne bajki.
Ha. I ja się powymądrzałem.
A tak na poważnie. Jacek_s jak masz obawy o coś, wal jak w dym. Powiedz czego się obawiasz, zupełnie ogólnie. A My się Tobą zajmiemy :rotfl: ;) Co prawda zeżremy Ci z 70% zasobów systemowych, (ak masz dobrego sprzęta), aplikacje będą Ci chodzić jak na starych 486 SX ale zapewniam, nikt Ci się nie włamie, ani nie podrzuci Ci czegoś niedobrego. :rotfl:


Nie wiem czy odczytałeś PW ale ok.
Przede wszystkim to to musi być lekka metoda( nie pochłaniająca 70% zasobów). Dalej. Czy rzeczywiście Jackowi ktoś się do komputera dobrał czy tylko komputer takie wrażenie sprawia.
Ja na początku to bym poprosił admina o zestawienie wszystkich logów związanych z moim łączem i na tej podstawie starałbym się co nieco coś ustalić. Bo postawić sejw to nie problem tylko potem może być kłopotliwe jego użytkowanie :/

Potem jakaś dobra zapora coś a'la ZoneAlarm albo Sygate Personal Firewall lub Ashampoo FireWall 1.20 i na koniec coś takiego jak HijackThis dla skanowanie przeciw szpiegom.

A najprościej to poblokować porty które się nie wykorzystuje i juz :D
Profil
PW Email Cytuj
Lama71 
Wysłany: Wto Sty 22, 2008 17:01     



Dołączył: 29 Sie 2006
Skąd: Gliwice
MacSen napisał/a:
Nie wiem czy odczytałeś PW ale ok.

:( niestety. Nic mnie nie przyszło. Ale taki mój los.
ZoneAlarm rules. Mam toto, i póki co nic mnie się nie ima. Jak sobie ustawisz żeby informował, jak coś Ci się do 4 liter klei, to czasem przyznam, że aż strach pomyśleć. Choć większość to pewnie i tak jakieś błądzące pakiety, to i tak jest tego trochę. A w połaczeniu z AVG to myślę, że wystarczy na wszystko, co może sie przeciętnemu człeczynie przydarzyć. Chyba, że Jacek_s ma jakieś specyficzne.... nazwijmy to "gusta", więc odwiedza równie specyficzne miejsca. Wtedy to faktycznie nie starczy.
A z tymi zasobami oczywiście żartowałem. Choć i tacy pewnie są, coto się bawią w arcy zapory systemowe. ;)
Profil
PW Email Cytuj
Wyświetl posty z ostatnich:   
Odpowiedz do tematu
Nie możesz pisać nowych tematów
Nie możesz odpowiadać w tematach
Nie możesz zmieniać swoich postów
Nie możesz usuwać swoich postów
Nie możesz głosować w ankietach
Nie możesz załączać plików na tym forum
Nie możesz ściągać załączników na tym forum
Dodaj temat do Ulubionych
Wersja do druku

Skocz do:  
Powered by phpBB modified by Przemo © 2003 phpBB Group
Themes: junFresh & Silk icon

Akcje Charytatywne - Pomogliśmy

Zbiórka dla Domu Dziecka nr 3 w Gliwicach

Sprzęt dla Kliniki Patologii Noworodka w Zabrzu

Zbiórka dla Domu Samotnej Matki w Gliwicach

Zbiórka dla Hospicjum w Gliwicach






Ważne wydarzenia

I Urodziny Forum
II Urodziny Forum
III Urodziny Forum
IV Urodziny Forum
V Urodziny Forum


Jestem w Katalogu Ciekawych Stron - Zapraszamy!
Wyróżnienia
ForumGliwice.com - GWIAZDOR


Objeliśmy patronat Medialny nad:

- Adriatic Express 2006
- Gliwickie Spotkania Dobrych Dusz 2006
- II Gliwicki Piknik Lotniczy 2006
- Biotechnology - the next GENEration 2007
- WOŚP-Gliwice 2008