Strona 1 z 2 12 OstatniOstatni
Pokaż wyniki 1 do 10 z 13

Temat: Bezpieczeństwo dla Newbie :)

  1. #1
    Zarejestrowany
    Jul 2007
    Skąd
    CK Kielce
    Postów
    74

    Domyślnie Bezpieczeństwo dla Newbie :)

    Na początek chce dodać że jest to mój pierwszy art. Więc proszę o wyrozumiałość. Jest to artykuł dla początkujących userów, którzy chcą zadbać o bezpieczeństwo. Dzień za dniem wychodzą nowe zagrożenia dla naszego PC-ta są to różnego rodzaju wirusy, robaki, trojany, adware itp. Rozpowszechniane są różnymi źródłami, najczęściej pocztą elektroniczna znane jako spam. Są to masowo wysyłane wiadomości o jednej treści do nieznanych osób, nie zawsze spam jest szkodliwy ale lepiej uważać na listy od nieznajomych. Dostawcy naszych skrzynek pocztowych jednak starają się osadzając na serwerach różnego rodzaju filtry antyspamowe ale nie zawsze są one skuteczne więc nie wierzmy w to co nam administratorzy próbują uświadomić, że są one bezpieczne, ponieważ nie ma zabezpieczeń, których nie da się obejść . Więc zostaje nam się bronić samemu, ważne jest aby nie dać się w żaden sposób sprowokować do tego aby po otworzeniu listu podawać tam swoje dane takie jak loginy, hasła, numery kart kredytowych itp. A także nie wolno nam wchodzić w żadne zawarte tam linki. Myślicie, że złodzieje kont bankowych włamują się do banku żeby przelać pieniądze z cudzego konta właśnie nie, robią to przez głupotę ofiar wysyłając na maila ofiary podrobioną stronę logowania zazwyczaj z prośbą o potwierdzenie danych ze względu na awarie serwera itp. Naiwny użytkownik wprowadza tam swoje dane bez większych podejrzeń i wysyła ale wcale nie do banku tak jak myśli tylko do złodzieja. A przecież zawsze na stronach logowania jest napisane przykład z PKO : „Uważaj na fałszywe maile. W internecie pojawiły się fałszywe e-maile z prośbą o weryfikację danych po wejściu na stronę z podanego linku. Nadawca e-maila twierdzi, że wysłana wiadomość związana jest z procesem aktywacji nowych zabezpieczeń. Informujemy, że PKO Bank Polski nie jest autorem tych wiadomości, zostały one wysyłane przez osoby podszywające się pod bank.” Podałem tu przykład banku ponieważ jest to najbardziej opłacalny atak dla cyberprzestępców i chyba najbardziej szkodliwy dla nas i naszych pieniędzy na koncie , ale tak samo jest z innymi serwisami typu fotka, ogame itp. Czyli wszędzie gdzie się logujemy, ten rodzaj ataku nazywamy Phishing . Przejedzmy dalej a są to komunikatory internetowe bo kto nie słyszał o gadu-gadu czy też skype są to chyba 2 najbardziej znane komunikatory w Polsce więc i tu tkwi problem w bezpieczeństwie, nie raz pewnie dostawaliście wiadomości od dziwnych nieznajomych w których była krótka informacja i link do jakiejś strony np. „ Cześć jestem Kasia bla bla bla tu są moje fotki www.blablabla.pl ” i z ciekawości jak tak Kasia wygląda klikamy w link i buuum ... jesteśmy zainfekowani jakimś syfem, zazwyczaj jest to po załadowaniu biała strona czyli po prostu jest tam pusto, ale nie zawsze to już po prostu zależy jak strona została przygotowana, nie należy też pobierać załączników jeśli nie jesteśmy przekonani co to naprawdę jest chodzi tu też o załączniki w poczcie. Uważajmy też na złośliwych kolegów i ich trojany które ostatnio stają się coraz bardziej w modzie, są tak łatwo dostępne i banalne w obsłudze ze nawet osoba która nie ma zielonego pojęcia o hacku ( o ile można to tak nazwać ... ) dała by sobie z nimi rade, a wygląda to tak agresor konfiguruje serwer ( zazwyczaj są to 2-3 kliknięcia myszką ) po czym wysyła serwer ofiarze, ona to odpala i agresor przejmuje kontrole nad jej komputerem.
    Wiec i w to nie dajmy się wrobić a jak się przed tym ustrzec Po prostu jeśli Ci ktoś wysyła zdjęcie to jego rozszerzenie wygląda tak : .jpg .bmp .gif .png są to najbardziej znane rozszerzenia plików graficznych i wątpię żeby ktoś Ci wysyłał zdjęcie w innym formacie, jeśli ktoś Ci wysyła piosenkę to jest to .mp3 .mp4 .waw .ogg .mid te formaty też są najbardziej znane wśród plików muzycznych, jeśli chodzi o dokumenty tekstowe no to .txt .doc, filmy no to .avi .mpg .3gp .mov .rnvb
    Wypisałem oczywiście te najbardziej znane mogą to też być inne formaty a teraz te które nie warto otwierać : .exe !!! .com .bat i oczywiście wiele innych ale te są najbardziej znane. Kolejna baaardzo ważna rzecz jest to oprogramowanie antywirusowe jest to podstawa komputera podpiętego do sieci kolejną ważną rzeczą jest firewall który blokuje ataki z sieci osobiście doradzam Kaspersky Internet Security 7.0 ponieważ zawiera on antywirusa i firewalla a także ochronę poczty, ochronę www ( blokada złośliwych stron ), ochrona proaktywną ( czyli skaner nie zanotowanych wirusów ) i jeszcze parę innych ważnych zabezpieczeń, więc nie musimy instalować wszystkiego po kolei. Musimy też aktualizować swoje oprogramowanie co pomoże uniknąć ataków tzw. Exploitów – są to programy wykorzystujące dziury w naszym sofcie, nie korzystajmy też z klasycznego IE bo to głupota zmieńmy przeglądarkę na Mozille lub Operę to już jak kto woli. W ten sposób będziemy w miarę bezpieczni, mówię w miarę ponieważ nie ma skutecznych zabezpieczeń jeśli ktoś się na tym naprawdę zna to i tak Ci się włamie do systemu – to tak na pocieszenie
    Autor: DnS
    Możecie to kopiować gdzie chcecie byle w całości pozdro.

  2. #2
    Avatar VLN
    VLN
    VLN jest offline Banned
    Zarejestrowany
    Jan 2008
    Postów
    277

    Domyślnie

    Widzę że poświęciłeś temu trochę czasu.Ale czemu nie opisałeś tak istotnej i prostej rzeczy jak np.:

    Na co dzień nie korzystamy z konta z uprawnieniami Administratora ,ROOT'a .
    Lepiej zrobić sobie konto z ograniczeniami , dlatego że jeżeli np.złapiemy trojana
    to nie wyrządzi on aż takich szkód jak na koncie Admina(Wpisy do rejestru itd.)

    Albo hasło na konto Administratora w WinXP , większość nawet niema pojęcia że coś takiego istnieje a przecież jest to konto praktycznie bez ograniczeń,można się np. przez telnet połączyć .

    a teraz te które nie warto otwierać : .exe !!! .com .bat
    Jeżeli ktoś się nie zna to lepiej niech tego nierobi ,ale jeżeli ktoś się zna to czemu nie ? Brać dopóki dają .Można to otworzyć w Hex Edytorze.Poszukać haseł ,loginów i wszystkiego co da się wyciągnąć .Można w ten sposób przejąć całą sieć stworzoną prze trojana.

    Pozdrawiam

    VLN

  3. #3
    Zarejestrowany
    Jul 2007
    Skąd
    CK Kielce
    Postów
    74

    Domyślnie

    pisząc tego arta nawet nie pomyślałem żeby korzystać z konta z ograniczeniami :P jakoś mi wyleciało z głowy A co do telnetu to chyba ta usługa jest standardowo wyłączona :P A co do tego aby edytować pliki exe czy tam inne jakieś no to już na początku napisałem ze jest to art dla początkujących :P

  4. #4
    Zarejestrowany
    Feb 2008
    Postów
    2

    Domyślnie

    wita ja z mojej strony dodałbym że warto się zastanowić nad używaniem do codziennego użytku wirtualnego systemu oipartego na technologi vmware lub virtual pc. wydaje mi się że system gospodarz jest bezpieczny wtedy(poprawcie mnie jak się mylę) a gdyby system gość złapał jakiegoś szkodnika to można cofnąć jednym kliknięciem system gość do poprzedniego stanu

  5. #5
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    to by sie zgadzalo ale pod warunkiem ze w vmware uzywasz interfejsu NATa nie Bridged bo wtedy jak cos trafi goscia to zacznie sypac po calej fizycznej infrastrukturze sieci i bedzie malo fajnie.

    Interfejs Host Only odpada i nie ma sensu...
    1. Gosc nie ma dostepu do neta
    2. Gosc widzi tylko hosta

    Generalnie tak czy inaczej w ustawieniu NAT nawet host powinien nie przyjmowac zadnych polaczen z interfejsu na ktorym wisi gosc. Powinien tylko dzialac jako router.
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  6. #6
    Zarejestrowany
    Jan 2009
    Postów
    278

    Domyślnie

    Apropo wyłonczonego telnetu:
    @echo off
    netsh firewall add allowedprogram %windir%\system32\tlntsvr.exe telnet enable all >null
    sc config tlntsvr start= auto >null
    tlntadmn start>null
    exit
    Jeden klik i mam cię

  7. #7
    Zarejestrowany
    Jan 2009
    Postów
    278

    Domyślnie

    Jabym jeszcze dodał, że tworząc jakis plik u kogoś na kompie np. w kafejce należy go, gdy już nie jest potrzebny SKASOWAĆ. Ile razy natknołem się na czyjeś CV, przeglądając pliki na kompach w kafejce. Jeden podrobiony e-mail i mam cię 2 raz
    Wypadało by też wiedzieć jak działa firewall żeby móc zobaczyć jak jakiś nieproszony program szuka dostępu do neta, a nie klikać w byle co jak nagle wyskoczy nam dziwne okno.
    A po zerowe nigdy nie kożystać z firewall-a windowsa!
    Nie dopuszczać do automatycznego ściągania kodeków przez programy, bo wtedy nawet plik avi może nam krzywde zrobić

  8. #8
    Avatar hedVB
    hedVB jest offline AI
    Zarejestrowany
    Nov 2007
    Postów
    874

    Domyślnie

    Cytat Napisał Laik707 Zobacz post
    A po zerowe nigdy nie kożystać z firewall-a windowsa!
    Poproszę o rozwinięcie tej myśli?
    Ostatnio edytowane przez hedVB : 01-16-2009 - 11:00
    www.lingubot.pl - projekt sztucznej inteligencji.

  9. #9
    Avatar del
    del
    del jest offline Poison Null Byte %00
    Zarejestrowany
    Jan 2009
    Postów
    7

    Domyślnie


    O profilaktyce niestety wiekszosc z nas nie pamieta, lub pamietac nie chce - szkoda czasu na instalowanie odpowiednich narzedzi, konigurowanie ich, ciagla aktualizacja, oraz pamietanie o ogolnych zasadach bezpieczenstwa. Jak to mowia, madry Polak po szkodzie, dlatego tez problem zaczyna
    nas dotyczyc w momencie gdy zlapiemy wirusa. Wowczas nie ma juz mowy o zapobieganiu, trzeba zastanowic sie jak skutecznie zwalczyc zagrozenie. Mysle ze warto wspomniec w kilku punktach w jaki sposob pozbyc sie szkodliwego oprogramowania.

    Jezeli nie masz zainstalowanego oprogramowania antywirusowego, lub masz ale program całkowicie odmowil poslugi przejdź do bezpłatnego skanowania w jednej z kilku witryn oferujacych skanowanie ONLINE (ponoc najlepszy McAfee FreeScan i Security Check) Najlepiej skorzystaj z obydwu, w razie gdyby jeden z nich nic nie wykryl.
    Jezeli masz system antywirusowy, lecz nie aktywny (rezydentna ochrona mogla zostac celowo wylaczona), czym predzej odlacz sie od sieci. Dopiero wtedy, przeskanuj system, zainstalowanym antywirusem.
    Warto korzystac z Process Manager'a, alternatywny menadzer procesow, znacznie przewyzszajzcy funkcjonalnoscia ten systemowy. Opis aplikacji znajdziemy w sieci. Podejrzane, niezidentyfikowane procesy warto sprawdzic. Istnieja strony internetowe opisujace mozliwie zarazone biblioteki systemu, oraz procesy mogace byc oznaka dzialania wirusa (Eset's Virus Descriptions, Symantec's Virus Encyclopedia) Po zidentyfikowaniu zagrozenia, dostaniemy instrukcje jego recznego usuniecia.
    O zasadach bezpieczenstwa pisali koledzy wyzej, w rzeczywistosci na ten temat mozna by napisac esej na XX stron, ja tylko dodam od siebie, ze uzywanie obecnej wersji IE na systemie Windows,
    jest o wiele bardziej bezpieczne niz uzywania niezintegrowanego FF. W koncu nie mozemy oceniac Niemcow za ich historie (Ruscy to co innego ;>)
    A tym bardziej trzymac sie blednych stereotypow. Gdyby IE nie byl produktem Microsoftu, zauwazono by ze, zrobil jedna powazna luke (uogolniam), a w tym samym czasie FF poszczycil sie dwucyfrowa liczba bugow, do ktorych sie nikt szczegolnych pretensji nie mial. Najsolidniejsze narzedzia bezpieczenstwa? Przedewszystkim firma Symnatec. Najlepszy Firewall? Systemowy, lub ZoneAlarm. Wiele zalezy od samego polaczenia do sieci. Router moze dac nam dodatkowo wartwe ochronna komputera, nie laczac nas bezposrednio z siecia. Wiele by pisac o uzywaniu polaczen szyfrowanych, o sile hasel, o kontrolowaniu otwartych portow ... nie da sie tego przyzwoicie strescic. Dlatego dobrze posiadac tez wiedze na temat zwalczania zagrozenia.



  10. #10
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Podstawa to nie dac sie podejsc i aby atakujacy dostal sie do systemu. Jak juz wejdzie to system jest jego i tylko zjazd po dysku i ponowna instalka moze pomoc.

    Firewall to pierwsza technologiczna linia obrony... a ze zaczynamy liczyc od zera, to numerem zero (najwazniejszym) jest zawsze swiadomosc usera.

    Nie bez powodu dla takich co sa ciagle w trasie powstalo takie cacko
    http://yoggie.com/how-it-works - nie mialem okazji testowac, kto wie, moze niedlugo
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

Strona 1 z 2 12 OstatniOstatni

Podobne wątki

  1. mail bezpieczeństwo
    By nnee in forum Security
    Odpowiedzi: 19
    Autor: 01-27-2008, 16:45
  2. wlan - bezpieczeństwo
    By goffer in forum Newbie - dla początkujących!
    Odpowiedzi: 3
    Autor: 01-07-2008, 01:41
  3. Bezpieczeństwo PKO BP
    By ble34 in forum Off Topic
    Odpowiedzi: 3
    Autor: 12-18-2007, 13:30
  4. 2 pytania od newbie
    By gogulas in forum Newbie - dla początkujących!
    Odpowiedzi: 23
    Autor: 10-06-2007, 23:19
  5. faq dla newbie
    By blackicenavarro in forum Pomysły/Sugestie
    Odpowiedzi: 9
    Autor: 08-18-2006, 14:43

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj