[quote name='Felis'] АРЕФ писал: иметь возможность дезактивировать винду на всех компьютерах, например в России Фантазер. MS знает мой личный IP адрес и пошлет мне страшный IP-пакетик? Они могут разве что подсунуть плохое обновление через WU, но восстановление системы из образа дело пяти минут, не все юзают обновления, не у всех даже есть инет. А плохое обновление будет моментально добавлено в вирусные базы всех антивирусов. [/quote]Я говорю о дезактивации компов не каких-то рядовых Васей Пупкиных, а о дезактивации как своего рода экономической санкции. Тот же упомянутый выше в постах товарищ еще пишет, что файерволл вдруг сообщает, что “некая программа Windows Kernel Component хочет что-то отослать через порт 30 по протоколу TCP/IP. Какая нам разница, что это ОС Windows всего лишь хочет отослать на сайт Microsoft список из реестра установленных программ” и советует блокировать. Это он писал о об одном( по его мнению) очень хорошем файерволле, настолько хорошем, что хитрый Питер Нортон купил у производителя все права на него и впоследствии уже поставлял его в комплекте версий своих Norton Utilities.[quote name='Felis'] Предвосхищая ваш ответ, мол, ломать не буду ибо незаконно – отвечу: поставьте виртуальную машину и ее смело ломайте. [/quote]Ломать запертое – незаконно, но если открыто, то почему бы не зайти посмотреть, тем более что такие возможности заложены в самой системе. Просто когда человеку не нравится что к нему заходят все кому не лень, то он ставит замки и домофон. Ставить виртуальную машину – это игра с самим собой и имхо успеха она не принесет. Да и есть возможность смотреть на свой комп из сети( хотя тоже не совсем уверен что все видно), а попутно и на другие, анализировать, делать выводы и искать способы закрывания дыр. И Ваше[quote name='Felis'] Нету у меня никаких защитных программ. И реестр я не правил особо, во всяком случае в “направлении безопасности” не правил. И все равно “сломать” вам ничего не получится. Вы не сможете зайти на компьютер, посмотреть мои файлы, украсть пароли.Я вам который раз говорю – научитесь смотреть “с другой стороны”. Научитесь пользоваться уязвимостями. [/quote]Вы так говорите потому как я не знаю Ваш ip-адрес в определенный момент времени. И не ради взлома( да и по техвозможностям моей машины не получится), но интересно просто посмотреть на Ваши “неуязвимости” в сети раз Вы говорите, что нет никаких защитных программ и не правили “в направлении безопасности”.
[quote name='overpro'] для чего это пишите? или верите всему что в инете написано. [/quote]Вообще-то по большей части в этом плане я основываюсь на том, что пишут в книгах про компьютерную безопасность. И поэтому Ваше[quote name='overpro'] правильно вам пишет Felis. прежде чем защищаться от непонятно чего. попробуйте сами это использовать. [/quote]звучит как предложение перепробовать кучу способов, которые описаны в литературе по компьютерной безопасности, чтобы проверить правильно ли там эти писаки настрочили, переломав при этом кучу чужих компов, потратив уйму времени и средств. И если идти тем путем, который предлагаете Вы и [nick ‘Felis’:21139] тогда и получается как Вы пишите[quote name='overpro'] какой смысл тратить время на бездарные действия? которые никаких плюсов не принесут. [/quote]Проще воспользоваться уже накопленным опытом применительно к своему компу. А проверка – это просто посмотреть на свой комп извне( из сети).[quote name='overpro'] прежде чем защищаться от непонятно чего. [/quote]А оно всегда неожиданно и “непонятно чего” нападает.PS. У Вас не так давно была проблема с компьтерной безопасностью – вроде DoS атаки. Вы ее как-то решили? Я имею ввиду не в плане – нашли злоумышленника или нет, а сама защита Вашего компьютера от подобного.
[quote name='АРЕФ'] Вообще-то по большей части в этом плане я основываюсь на том, что пишут в книгах про компьютерную безопасность. И поэтому Ваше [/quote] ну проведем аналогию. если я издам книгу и чего то напишу там. это тоже будет правда и можно верить? а ведь выпустить книгу это всего надо какие то вложения. тексты можно понадергать из статей. поменять. это в сторону. будет книга. и обязательно будут те кто верит ей. вон как Ммм)))заниматься взломом на виртуальной машине не запрещено. вы же можете сами взломать свой замок в свою квартиру?))[quote name='АРЕФ'] PS. У Вас не так давно была проблема с компьтерной безопасностью – вроде DoS атаки. Вы ее как-то решили? [/quote] да давно это было уже. ну полностью он нее никак не спасешься. даже крупные сайты спокойно могут положить. в моем случае просто я ограничил количество запросов за промежуток времени. еще кое какие мелочи поуменьшал. это конечно больше спасет сам сервер. а вот канал все равно забивается, и доступ к ресурсу затрудняется/блокируется.все действия были сделаны через стандартный фаервол iptables на linux системах.
2 АРЕФВам уже не прозрачно намекают , что не надо цитировать выдержки из книжек по …… для чайников, прикольно смотреть на то как вы отвечаете на пост который не видно в форуме. Я соглашусь АРЕФ вы “глобальный теоретик сетевой безопасности”, но все это то что вы тут пытаетесь озвучить, уже заложено в ОС, а “страшилки” оставьте себе или действительно поэкспериментируйте на “виртуалаках”
[quote name='Felis'] Нету у меня никаких защитных программ. И реестр я не правил особо, во всяком случае в “направлении безопасности” не правил. И все равно “сломать” вам ничего не получится. Вы не сможете зайти на компьютер, посмотреть мои файлы, украсть пароли.Я вам который раз говорю – научитесь смотреть “с другой стороны”. Научитесь пользоваться уязвимостями. [/quote]Я в этом мягко говоря не уверен. И вот в части не_цитирования книжки. Например, как Вы думаете( как специалист) такие параметры в реестре как “null session pipe” и “null session shares” с перечислением кое-каких имен – это не “дырища” в заборе? Зачем мне учиться что-то взламывать, когда и так открыто. А про пароли – если Вы не правили реестр, то Вы не допускаете что там может оказаться параметр, что-то разрешающий анонимному пользователю, например, “пути в реестре доступны через удаленное подключение”. Или состояние какой-нибудь службы “включено” позволяет просмотреть какие у Вас там процессы на компе. И если у Вас открыт 445 порт, то мне можете не рассказывать про невозможности проникновения или просто свободного входа в компьютер. А если он у Вас закрыт значит Вы что-то правили и явно не сами открыли способ защиты в этом плане( значит тоже по книжкам).
[quote name='АРЕФ'] Например, как Вы думаете( как специалист) такие параметры в реестре как “null session pipe” и “null session shares” с перечислением кое-каких имен – это не “дырища” в заборе? [/quote]Ну перечисление имен само по себе ничего страшного.Раньше была там уязвимость: можно было установить нулевой сеанс, а потом с помощью утилиты pwdump3 можно было получить список хешей паролей на удаленной машине.Для успешной атаки было нужно:1) Открытый в сеть нетбиус2) На атакуемой машине должен был быть пользователь с паролем (если нет пароля, система не даст доступа по сети вообще)3) Пароль должен быть достаточно простым, что бы его можно было расшифровать из хеша за разумное времяБольшинство пользователей пароли на комп вообще не ставят, а потому доступ к их машинам по сети просто невозможен, так как система отклонит вообще любые попытки доступа по сети. Доступ к машине, правда, можно получить с помощью уязвимостей, типа переполнение буфера, как это делал червь msblast (lovesan) или недавний kidoНекоторые пароль ставят. Так вот в зоне риска те, кто пароль ставят и при этом он простой. В случае с Windows, лучше вообще паролей не ставить, чем ставить простой.Специально этим вопросом про нулевые сеансы не занимался, насколько я понимаю, возможность получить хеши паролей через нулевой сеанс была багом. Если не ошибаюсь, работало только на windows 2000 и ранних XP. Едва ли это работает на современных SP3 и, тем более, на Висте или Семерке.Беда вашей “литературы” в том, что в печать попадает информация, как правило, спустя несколько лет, когда она становится не актуальной. Все уже вылечено сервис-паками и патчами.[quote name='АРЕФ'] А если он у Вас закрыт значит Вы что-то правили и явно не сами открыли способ защиты в этом плане [/quote]Для сети Комтека – открыт. Что бы можно было войти на сервер через виндовую шару. Для интернета закрыт путем снятия с подключения всех галочек, кроме TCP\IP
[quote name='Felis'] Для сети Комтека – открыт. Что бы можно было войти на сервер через виндовую шару. Для интернета закрыт путем снятия с подключения всех галочек, кроме TCP\IP [/quote]Простите, не совсем понял – где сняты галочки со всех подключений, кроме tcp/ip ? Именно по tcp/ip через 445 порт все и выносится из расшаренных ресурсов компа( в случае хакерского взлома – из всех).
[quote name='АРЕФ'] Именно по tcp/ip через 445 порт все и выносится из расшаренных ресурсов компа( в случае хакерского взлома – из всех). [/quote]Учим, что такое сетевая модель OSIIP – сетевой уровень, TCP – уровнем выше (транспортный), а NetBIOS – еще уровнем выше (сеансовый).Так вот в свойствах сетевого подключения, где галочки с протоколами, можно снять галочки с “Клиент для сетей Microsoft” и “Служба доступа к файлам и принтерам”.С интернет-подключения эти галочки следует снимать, как минимум, по двум причинам1) Повышает безопасность2) Снижает количество мусорного трафика в сеть, который испускает виндовый протоколИ все-таки, а вам известны способы “взлома” виндовой шары, только не бородатый 2003 года из книжек, а что-то новенькое? Не закрытое?И еще такой личный вопрос. Для каких целей вы используете компьютер, что вам не подходит какой-нибудь добродушный линукс вроде Убунты? Ведь красота – и антивирус вам будет не нужен, и виндохацкеров можете не опасаться. А уж опций для “кручения” там… реестр отдыхает ) Ну и самое главное – можно не опасаться всемирного заговора, что в вашем ПО встроены люки для ЦРУ, ведь ПО – открытое ))
[quote name='Felis'] Так вот в свойствах сетевого подключения, где галочки с протоколами, можно снять галочки с “Клиент для сетей Microsoft” и “Служба доступа к файлам и принтерам”.С интернет-подключения эти галочки следует снимать, как минимум, по двум причинам1) Повышает безопасность [/quote]И как эти “галки” решают проблему с доступом через 445 порт? Даже запрет в брандмауэре все равно оставляет доступ через этот порт.[quote name='Felis'] И все-таки, а вам известны способы “взлома” виндовой шары, только не бородатый 2003 года из книжек, а что-то новенькое? Не закрытое? [/quote]Нет, я же не занимаюсь взломом. Как взломают – так узнаю. По крайней мере надеюсь, что антивирус предупредит или будет зафиксировано – кто, когда и конкретно где в системе чем интересовался. Да и что теперь уже может быть новое – только какая-нибудь модификация одного из многочисленных способов.
Copyright ©