Strona 3 z 4 PierwszyPierwszy 1234 OstatniOstatni
Pokaż wyniki 21 do 30 z 33

Temat: Trojan-Downloader.WMA.GetCodec.d zainfekowana muzyka

  1. #21
    Zarejestrowany
    Jul 2008
    Postów
    7

    Domyślnie

    Jakbym miał tak robić to by mi życia nie starczyło... :P

  2. #22
    Avatar Mandr4ke
    Mandr4ke jest offline Bez Teamowiec
    Zarejestrowany
    Oct 2008
    Skąd
    W Sieci !!!
    Postów
    282

    Domyślnie

    Ogolnie dziwi mnie ze tak wielka czesc ludzi panicznie boji sie wirusow trojanow albo robakow.Z drugiej strony patrzac niewiedza (nie kazdy musi sie tym interesowac) doprowadzaja do stanu jaki wywolywal niegdys czarnobyl...
    Naturalnie nie jest to moje przyczepianie czy cos co mozecie uznac za niestosowne...Moze to dziwnie zabrzmi ale nie ma czego sie bac.Na dzien dzisiejszy ataki na zwyklych userow sa wykonywane przez HakIerow w wieku 12-17 lat zwykle atakujacych Swiniakami wspomagaczami itd.
    Nie klikajcie w dziwne linki w mailach a pobrane pliki z p2p zanim odpalicie przeskanujcie szczegolnie jesli sa rar.em popakowane...Niektorzy pisza trojana np. w pliku txt...Niektorzy beda przerazeni biegali i formatowali...Bez stresu.

    Bardziej bym sie "bal na Waszym miejscu" spyware...Trojan pobruzdzi w systemie
    spyware pojdzie w strone kradziezy danych itp.Trojana sie niszczy ok,7 sec po czasie zasygnalizowania przez anty-v...Wystarczy podstawowa wiedza obslugi komputera
    Jesli masz jej wiecej i masz Linuxa tym bardziej nie boj sie niczego...Ale przestane sie wymadrzac...Anty-v i zapora to podstawa obrony...



    I tak na koniec nie w temacie.Od czasu pojawienia sie mojej osoby na forum...Tj 3 dni dostaje dziwne maile.Jest ich ok 7.Dziekuje za poczte ale nie wiem co mam z nia zrobic...Przeczytalem i dla tych ktorzy to robia mowie od razu zeby nie czekali bo mail nie wroci...Narzedzia ktore mi przysylacie jakos ze mna wspolpracuja
    Sprawa 2...Komunikator GG...Tak posiadam.I widze ze "cos" probujecie.Jesli przeczytacie ten post a ja zobacze ze znowu to robicie obiecuje Wam ze przylacze sie do zabawy...
    To jest poprostu zalosne...Zebyscie pozniej nie plakali mamie ze padl Wam HDD...

    Tyczy sie to tylko tych co to robia.Jesli sa wsrod Nas na forum to przeczytaja...No i moze zrozumieja
    "Wszystkie komputery PC są kompatybilne, ale niektóre są kompatybilniejsze od innych... Twój jest zawsze mniej kompatybilny..."

  3. #23
    ryniek jest offline while 1: os.fork()
    Zarejestrowany
    Jan 2008
    Skąd
    tutej!
    Postów
    233

    Domyślnie

    Cytat Napisał Mandr4ke Zobacz post
    I tak na koniec nie w temacie.Od czasu pojawienia sie mojej osoby na forum...Tj 3 dni dostaje dziwne maile.Jest ich ok 7.Dziekuje za poczte ale nie wiem co mam z nia zrobic...Przeczytalem i dla tych ktorzy to robia mowie od razu zeby nie czekali bo mail nie wroci...Narzedzia ktore mi przysylacie jakos ze mna wspolpracuja
    Sprawa 2...Komunikator GG...Tak posiadam.I widze ze "cos" probujecie.Jesli przeczytacie ten post a ja zobacze ze znowu to robicie obiecuje Wam ze przylacze sie do zabawy...
    To jest poprostu zalosne...Zebyscie pozniej nie plakali mamie ze padl Wam HDD...

    Tyczy sie to tylko tych co to robia.Jesli sa wsrod Nas na forum to przeczytaja...No i moze zrozumieja

    ahahahahaha. Masz rację Mandr4ke. Pociśnij gówniarzy. To forum istnieje po to, byśmy wszyscy poszerzali swa wiedzę, a nie próbowali sobie nawzajem wykradać konta GG, itp.......mimo żem świeżak, jestem z Tobą.

  4. #24
    Avatar Mandr4ke
    Mandr4ke jest offline Bez Teamowiec
    Zarejestrowany
    Oct 2008
    Skąd
    W Sieci !!!
    Postów
    282

    Domyślnie

    Pocisnac mowisz ;> Nieee mlodzi sa niech sie ucza gorzej bedzie jak cos zle zrobia i sami siebie zaatakuja.Plusem jest ze przy okazji wpadlem na pomysl
    przerobienia kasperskyego na bardziej agresywnego...Dla przykladu ktos przy ataku jakims narzedziem zostawia po sobie sciezke...wypraktykowalem
    Sciezka ta nie jest widoczna dlugo...ale wystarczajaco by przy szybkiej reakcji odnalez sprawce...Wiec jesli bym zmodernizowal antywir w czolg ktory wykrywajac atak odrazu strzelal ale nie w wirusa tylko w atakujacego jakims rookitem czy czymkolwiek (np.wlasnej konstrukcji) narzedziem to by sie typ zdziwil...
    Jestem pewien ze da sie to wykonac tylko jakim kosztem...Mowie naturalnie o kosztach zwiazanych z kawa czasem i nerwami...
    Co do Twojego problemu czytajac po lebkach chcialbym to obejrzec...Jak cos to podeslij mi ten plik.Sprawdze co to za konik...Ewentualnie osiodlam
    "Wszystkie komputery PC są kompatybilne, ale niektóre są kompatybilniejsze od innych... Twój jest zawsze mniej kompatybilny..."

  5. #25
    Avatar javaman
    javaman jest offline www.javainside.pl
    Zarejestrowany
    Mar 2008
    Skąd
    no przed monitorem przecież...
    Postów
    474

    Domyślnie

    to tylko jakas teoria, ale moze i nasunie ciekawe rozwiazanie.
    Kaspersky ma mozliwosc logowania wielu rzeczy do plikow tekstowych. tj. ochrona rezydentna - o to mi głownie chodzi. Teraz jak by do tego podpiąć coś, co cały czas by to analizowało, nawet sprawdzalo czy wielkosc plikow nie zmienila sie, mialbys od razu jakis punkt zaczepienia do rozwiazania problemu bez grzebania w samym kasperskim.
    Co masz linucha czy winszajza? Można coś pomyśleć bo to samo w sobie jest ciekawe.
    Ew. np. wlasnie to co napisalem, aby jeszcze w takim wypadku lapalo wszelkie slady, mozna to np. podlaczyc do nessusa ( open source przeciez ) z odpowiednimi dodatkowymi modulami i dzialasz. Co o tym myslicie?

  6. #26
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    W 2001 napisalem taki skrypt jako prezent dla kolegi... skrypt ktory robil dokladnie to i jeszcze troche wiecej Nessus/syslog/itp. Jesli kaspersky loguje do pliku tekstowego to co za problem? Przeciez to praca tylko z tekstem...
    Na prawde zadna filozofia - czytanie rosnacych plikow i reagowanie na bazie regex'ow nawet na to co sie w nich pojawia. Prosta baza regulek wlasnej konstrukcji... i juz masz fajna zabawke.
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  7. #27
    Zarejestrowany
    Sep 2006
    Postów
    1,227

    Domyślnie

    A jak ktoś podsunie jakiś ciekawszy ip, i przez przypadek skrypt zaatakuje policję lub .gov ? ;-)
    Taką zabawką łatwo manipulować, jeśli nie ma ona modułu kontrolnego: "atakować? tak/nie"

  8. #28
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    To tez mowie, ze moj skrypt mial sporo wiecej...

    Po pierwsze w razie ataku odcinal atakujace IP na firewallu (hint: snort nadal widzi co sie dzieje bo slucha promisc!), pozniej jesli atakujacy idzie przez pule adresow to leci np cala pula - na 24h... po czym blokada jest zdejmowana. Stan oczywiscie jest zapisywany w na wypadek restartow itd :-)

    Jesli po 24h atakujacy IP powroci to leci juz na stale do firewall'a i temu panu juz dziekujemy. Opcja kontrataku tez jest - automatyczna (dosc ryzykowna) ale jest... i to zmasowanego kontrataku - jesli atakujesz jeden serwer a skrypt dziala na powiedzmy 5-6 maszynach to atakowany serwer wysyla 'call for help' do pozostalych - te w miare mozliwosci (warunek to minimum polowa lacza i CPU dostepne w danej chwili) odpalaja kontratak na wskazany cel.

    Swego czasu narzedzie dzialalo na 8 serwerach, 6 na laczu 100mbit i 2 na mniejszych. Kontratak zostal uruchomiony tylko raz a skutki byly druzgocace... pozniej zablokowalem opcje kontrataku i narzedzie dzialalo tylko w celach obronnych

    Musze poszukac, moze mam jeszcze gdzies kod... calosc w Perlu oczywiscie, uzywajac tylko standardowych modulow dostarczanych z perlem a do manipulacji firewall'em uzywalo polecen systemowych (wywolywalo iptables, itp). Jesli nie znajde kodu mozna w ramach cwiczen napisac taki szkielet aplikacji - kto bedzie chcial sie pobawic bedzie mogl wziasc i dalej sobie rozbudowac wedle wlasnych pomyslow... ale gotowca nie dam

    EDIT: Wracajac do glownego watku - podpiecie sie pod Kasperskiego albo dowolne inne narzedzie - nie stanowi problemu - skrypt tak samo poleci na windows jak i linux/bsd/*nix

    EDIT 2: Mandr4ke - moze wydzielic watek jako osobny i stworzyc takie cos :-) jako zabawka rzecz jasna - szkielet... kto bedzie chcial to sobie sam dobuduje reszte...
    Ostatnio edytowane przez TQM : 10-19-2008 - 16:05
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  9. #29
    ryniek jest offline while 1: os.fork()
    Zarejestrowany
    Jan 2008
    Skąd
    tutej!
    Postów
    233

    Domyślnie

    Cytat Napisał TQM Zobacz post
    ... ale gotowca nie dam
    Czemu nie? Nawet na licencji GPL? W sumie z chęcią zobaczyłbym chociaż ten szkielet. Po Pythonie biorę się chyba za Perla.

  10. #30
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Czemu nie? Bo nie! Ten kod gdybym dal tak jak jest zaloze sie ze bardzo szybko zostalby przeksztalcony w ofensywne narzedzie - to banalnie proste - wystarczy chwile pomyslec i zmodyfikowac doslownie 2 linijki kodu.

    Daj gotowca to sie trole zadepcza w kolejce aby tylko nauczyc sie jak go obslugiwac - nie ma k***a mowy! GPL tak jak najbardziej ale nie w tym wypadku.
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

Podobne wątki

  1. Wasza ulubiona muzyka
    By Knopix in forum Off Topic
    Odpowiedzi: 42
    Autor: 12-03-2007, 17:42
  2. trojan
    By kimono in forum Newbie - dla początkujących!
    Odpowiedzi: 1
    Autor: 11-08-2007, 16:24
  3. Trojan na ip
    By Fint in forum Wirusy/Konie trojańskie
    Odpowiedzi: 2
    Autor: 06-24-2007, 16:21
  4. Trojan
    By eryk in forum Security
    Odpowiedzi: 14
    Autor: 05-26-2007, 19:19
  5. trojan
    By przemek12345 in forum Hacking
    Odpowiedzi: 2
    Autor: 03-13-2007, 14:57

Tagi

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj