Форум программистов, компьютерный форум, киберфорум
Компьютерная безопасность
Войти
Регистрация
Восстановить пароль
Карта форума Темы раздела Блоги Сообщество Поиск Заказать работу  
 
Рейтинг 4.97/32: Рейтинг темы: голосов - 32, средняя оценка - 4.97
0 / 0 / 0
Регистрация: 10.03.2009
Сообщений: 113
1

Хакерские атаки или..?

21.03.2009, 01:15. Показов 5746. Ответов 15
Метки нет (Все метки)

Author24 — интернет-сервис помощи студентам
Люди, вот что у меня н буквально пару часов случилось..стоит АВАСТ...кто-нибудь скажет что это такое? я уже заражена или это только попытки прорваться ко мне в гости?

20.03.2009 21:51:32 DCOM Exploit attack
from 84.176.112.200:135
20.03.2009 22:09:46 DCOM Exploit attack
from 84.32.117.246:135
20.03.2009 22:10:11 DCOM Exploit attack
from 84.58.147.135:135
20.03.2009 22:37:34 DCOM Exploit attack
from 84.227.45.153:135
20.03.2009 22:47:23 DCOM Exploit attack
from 84.191.85.181:135
20.03.2009 23:14:49 LSASS Exploit (SXP) attack
from 84.227.170.123:445
20.03.2009 23:17:38 DCOM Exploit attack
from 84.120.227.179:135
20.03.2009 23:28:36 DCOM Exploit attack
from 84.75.135.116:135
20.03.2009 23:31:41 DCOM Exploit attack
from 84.238.89.153:135
21.03.2009 00:07:26 DCOM Exploit attack
from 84.73.5.151:135

.буду признательная за любую исчерпывающую информацию...
0
Programming
Эксперт
94731 / 64177 / 26122
Регистрация: 12.04.2006
Сообщений: 116,782
21.03.2009, 01:15
Ответы с готовыми решениями:

Хакерские утилиты
Не могли бы вы. написать сообщение или просто рассказ-объяснение про хакерские утилиты. что это...

Хакерские услуги резко подешевели
Эксперты по сетевой и антивирусной безопасности утверждают, что из-за чрезвычайного распространения...

Хакерские атаки России на сервера США. Хочу технические подробности
Я вот тут задумался, если российские хакеры атаковали американские сервера, то соответственно...

Хакерские сообщества
Не буду останавливаться на том кто такой хакер, назовем просто хакером – специалиста (я сторонник...

15
9715 / 2470 / 52
Регистрация: 06.03.2009
Сообщений: 8,500
21.03.2009, 01:20 2
Поиск уязвимостей в программном обеспечении и использование их. Сами системы тоже изобретаются людьми с учетом попыток их взлома, поэтому логично, что их делают так, чтобы их было трудно взломать. Рано или поздно, хакеры находят в системах уязвимости (баги), и эксплуатируют их: пишут специальный код, который взломщик использует для получения доступа к системе. Этот код называется эксплоитом (англ. exploit - использовать, эксплуатировать). Эксплоиты массового программного обеспечения выкладываются на багтраки (bugtraq) для дальнейшего использования другими хакерами в аналогичных системах. Разработчики программного обеспечения же делают новую версию программного продукта с исправлением багов и добавлением новых фич (англ. feature - особенность, черта) в свой продукт.
Сложность: найти баг и написать для него эксплоит - это сложно, нужно знание системы, языков программирования, анализ кода программы (если он открытый) или анализ поведения программы, в зависимости от созданных условий. Использовать эксплоит - намного проще чем искать уязвимость.

То есть это предатака, просто поиск уязвимости.
0
0 / 0 / 0
Регистрация: 10.03.2009
Сообщений: 113
21.03.2009, 01:27  [ТС] 3
Цитата Сообщение от inter Посмотреть сообщение
Поиск уязвимостей в программном обеспечении и использование их. Сами системы тоже изобретаются людьми с учетом попыток их взлома, поэтому логично, что их делают так, чтобы их было трудно взломать. Рано или поздно, хакеры находят в системах уязвимости (баги), и эксплуатируют их: пишут специальный код, который взломщик использует для получения доступа к системе. Этот код называется эксплоитом (англ. exploit - использовать, эксплуатировать). Эксплоиты массового программного обеспечения выкладываются на багтраки (bugtraq) для дальнейшего использования другими хакерами в аналогичных системах. Разработчики программного обеспечения же делают новую версию программного продукта с исправлением багов и добавлением новых фич (англ. feature - особенность, черта) в свой продукт.

То есть это предатака, просто поиск уязвимости.
....а вывод какой? спокойно спать?
0
683 / 232 / 16
Регистрация: 15.10.2007
Сообщений: 1,247
21.03.2009, 01:29 4
Не не прорвался))всего лишь попытка
0
0 / 0 / 0
Регистрация: 10.03.2009
Сообщений: 113
21.03.2009, 01:33  [ТС] 5
Цитата Сообщение от Mecid Посмотреть сообщение
Не не прорвался))всего лишь попытка
А в каких случаях можно ждать прорыва? самое интересное,что у меня уже так было, то целый день долбали, следующие два дня ни одного стука....потом всё пошло наперекосяк. пропал интернет, пришлось сменить винду, теперь вот такая фигня...
0
вне категорий
655 / 164 / 3
Регистрация: 01.02.2009
Сообщений: 802
21.03.2009, 01:36 6
школьнички DDOS'ом развлекаются? я бы болт забил - или в фаерволе поставил жесткие настройки...
0
0 / 0 / 0
Регистрация: 10.03.2009
Сообщений: 113
21.03.2009, 01:44  [ТС] 7
Цитата Сообщение от const Посмотреть сообщение
школьнички DDOS'ом развлекаются? я бы болт забил - или в фаерволе поставил жесткие настройки...
я OutPost скачала, а его ведь еще и настроить надо, а как?...он меня сильно тормозит, потому я им не пользуюсь, видно придется..
0
9715 / 2470 / 52
Регистрация: 06.03.2009
Сообщений: 8,500
21.03.2009, 02:27 8
после нахождения уязвимости следующий шаг разместит код на вашем компе, а тут работа для антивирусника, чтобы код не сохранился или не запустился на вашей машине, в аутпосте надо настроить правила фильтрации и блокировки пингов и подобных пакетов, как только больше 5 пингов блочить атакующий комп на минут 5-60
0
Яростный кот
43 / 1 / 0
Регистрация: 10.03.2009
Сообщений: 220
22.03.2009, 17:37 9
Обычно если атака отражена пишется что то типа такого:
LSASS exploit Атака по протоколу TCP с адреса 10.112.21.205 на локальный порт 445 была успешно отражена.
Атакующий компьютер заблокирован. 04.04.2006 0:07:55
LSASS exploit Атака по протоколу TCP с адреса 10.112.21.232 на локальный порт 445 была успешно отражена.
Атакующий компьютер заблокирован. 04.04.2006 0:14:04
LSASS exploit Атака по протоколу TCP с адреса 10.112.21.206 на локальный порт 445 была успешно отражена.
Атакующий компьютер заблокирован. 04.04.2006 0:16:34
LSASS exploit Атака по протоколу TCP с адреса 10.112.21.6 на локальный порт 445 была успешно отражена.
Атакующий компьютер заблокирован. 04.04.2006 0:16:49
LSASS exploit Атака по протоколу TCP с адреса 10.112.21.86 на локальный порт 445 была успешно отражена.
Атакующий компьютер заблокирован. 04.04.2006 0:21:54
LSASS exploit Атака по протоколу TCP с адреса 10.112.18.1 на локальный порт 445 была успешно отражена.
Атакующий компьютер заблокирован. 04.04.2006 0:31:04
LSASS exploit Атака по протоколу TCP с адреса 10.112.21.167 на локальный порт 445 была успешно отражена.
Атакующий компьютер заблокирован. 04.04.2006 1:44:36
LSASS exploit Атака по протоколу TCP с адреса 10.112.21.217 на локальный порт 445 была успешно отражена.
Атакующий компьютер заблокирован. 04.04.2006 3:13:25
Эксплойт (англ. exploit — использовать) – программа , предназначенная для взлома системы. Принцип её действия заключается в том , что она используя уязвимость какой-либо программы на компьютере-жертве может выполнить на нем несанкционированные действия. Существуют «локальные» и «удаленные» эксплоиты. Локальные направлены на повышение привилегий атакующего (например получение привилегий администратора) (так же их называют rootkit); удаленный эксплоит функционирует через сеть и использует уязвимость в защите без какого-либо предварительного доступа к уязвимой системе.
Именно для использования эксплоитов нужна сетевая разведка , которая позволяет выявить уязвимое программное обеспечение.
Как правило именно эксплоитами пользуются неквалифицированные «Хакеры-детишки» , беря уже готовую программу для взлома.
Защитой от эксплоитов служит постоянное обновление своего программного обеспечения , для закрывания «дыр» в системе.
Иногда Эксплоитами пользуются для распространения вирусов (о чем я уже писал выше). Вирус используя уязвимость системы заражает компьютер жертвы. Именно с такими вирусами связаны целые «эпидемии» вирусов.


Если такая атака не прошла,то используется
Это метод преодоления защиты паролем. Смысл состоит в том что пароль подбирается перебором всех возможных вариаций . Может быть применен как по сети , так и на локальной машины . Иногда брут форс применяют с использованием словарей . Именно поэтому необходимо использовать устойчивые к подбору пароли . И конечно же пароль НЕ ДОЛЖЕН быть осмысленным словом . Крайне желательно использование цифр совмесно с буквами , а так же букв верхнего и нижнего регистров.
Пример : при взломе со скоростью 10000 комбинаций в секунду (при использовании латиницы в одном регистре + цифр) скорость подбора пароля из 4 символов ~20 секунд; из 8 символов около 10 месяцев. Естественно если взлом будет идти не по словарю .


Но чаще всего брутфорсом прибегают уже если невозможно вскрыть систему,да и для брутфорсов требуется широкий канал интернета,однако в сети оно идет быстрее..

Дальше идет стадия,если не помогло или надоел брутфорс:
DoS (от англ. Denial of Service — Отказ в обслуживании) – смысл атаки состоит в выведении из строя компьютера жертвы. Принцип действия заключается в «закидывании» жертвы ненужной информацией. При достаточно большой интенсивности можно вывести компьютер жертвы из сети. Так же возможет комбинированный метод когда посылается поток информации с вредоносным кодом на уязвимое приложение.
DoS атака зачастую мало эффективна и имеет смысл только когда скорость передачи взломщика в разы превышает возможность приёма жертвы. DDoS – атака это разновидность DoS - атаки . DDoS атака отличается лишь тем , что в ней используется не 1 компьютер-взломщик а гораздо больше. Зачастую для этого используются специальные вирусы , которые после заражения ждут приказа начать атаку . ~2000 компьютеров способны вывести из строя небольшой Интернет сервер.
Защитится от DDoS – атаки почти невозможно .


Прикольно конечно,но трояны похлеще будутТак что еси ничего не вышло идут трояны:
Троянская программа в какой-то степени тоже является видом сетевой атаки. Каким-либо образом вас заставляют запустить на своем компьютере её , после чего получают доступ к удаленной системе.
Иногда после успешного взлома системы Хакеры оставляют троянскую программу , на тот случай если им нужно будет снова получить доступ к этой системе.


Ну и перед всем Этим желательно провести сетевую разведку,сканирование портов уже считается незаконной атакой....:
Сетевая разведка как правило предшествует самой атаке и служит для выявления видов операционных систем , сервисов итп компьютера жертвы. В дальнейшем эта информация может быть использована для взлома.
Самая распространенная разведка – Сканирование портов . Смысл состоит в том, что у каждой программы работающей в сети на вашем компьютере есть свой сетевой порт , на который программа получает информацию из сети . Просканировав порты можно узнать тип операционной системы , установленные приложения, а так же их версию (что тоже немаловажно)


Защитой является :
1.Файрвол
2.Проверка жеского диска хотя бы раз в месяц
3.Настройка отрытых закрытых портов на компьютере
4.Проверять файлы которые качаем
5.Обновление системы на microsoft.com
6.Обновление антивирусников
7.Установленный антивирус
8.Проверять Диски от знакомых и друзей.
0
вне категорий
655 / 164 / 3
Регистрация: 01.02.2009
Сообщений: 802
22.03.2009, 17:57 10
Цитата Сообщение от Tiami Посмотреть сообщение
Защитой является :
1.Файрвол
ненастроенный (или коряво настроенный) firewall толку никакого не принесет - он будет только оперативку занимать.
Цитата Сообщение от Tiami Посмотреть сообщение
Настройка отрытых закрытых портов на компьютере
см. предыдущее предложение .
Цитата Сообщение от Tiami Посмотреть сообщение
Обновление системы на microsoft.com
актуально только для пользователей юзающих лицуху. я вообще забил на регулярные обновления - ставлю только критические заплатки.
Цитата Сообщение от Tiami Посмотреть сообщение
6.Обновление антивирусников
7.Установленный антивирус
очень ценная рекомендация
0
Яростный кот
43 / 1 / 0
Регистрация: 10.03.2009
Сообщений: 220
22.03.2009, 17:57 11
При постоянном действии есть риск угрозы разрушения вашего жеского диска,если вам надоели атаки на ваш компьютер действуйте по след схеме:
Предпринять следующие действия:
1.Запрос провайдеру на предмет обращения к моему комп. с других IP адресов сделать.
2.Найти и установить на комп. программу, позволяющую фиксировать все обращения к нему с других адресов.
3.Проверить комп. на вирусы - обнаружен троян, не удаляю, пытаюсь выяснить откуда он заслан и кто к нему "обращается"
4.Обратится в прокуратуру. Отправили в районное УВД, в УВД пояснили, что заявление могу оставить, но шансов, что кто-то этим займется нет до тех пор, пока с "моего комп. не будет совершено причинение ущерба".

Пока не будет совершен ущерб компьютеру,то есть ворование информации либо разрешение жеского диска,порча данных,никто заниматся не будет таким.Учтите это
0
Почетный модератор
7393 / 2639 / 281
Регистрация: 29.07.2006
Сообщений: 13,696
22.03.2009, 18:06 12
1.Запрос провайдеру на предмет обращения к моему комп. с других IP адресов сделать.
Интересно, что считать запросом. Ты качаешь файл по фтп. Запрос? Вирь заливает разную фигню по фтп. Запрос? По сети путешествуют кучи icmp-пакетов. Часть из них идет твоему компу. Запрос?
И что с этим пров сделает? Ничего.
2.Найти и установить на комп. программу, позволяющую фиксировать все обращения к нему с других адресов.
кто определяет "другие" адреса?
На самом деле, от обращения в милицию и прокуратуру по поводу того, что у вас украдена какая-то инфа с компа, толку не будет. Поэтому защищайтесь сами. Программными и аппаратными средствами.
0
683 / 232 / 16
Регистрация: 15.10.2007
Сообщений: 1,247
22.03.2009, 18:08 13
просто забей дыру патч скачай
0
Яростный кот
43 / 1 / 0
Регистрация: 10.03.2009
Сообщений: 220
22.03.2009, 18:22 14
Цитата Сообщение от Vourhey Посмотреть сообщение
кто определяет "другие" адреса?
Файрвол Палит Мac и Ip,хотя могут быть и запутаны они через прокси,но все равно взломщики же ловятся
0
9715 / 2470 / 52
Регистрация: 06.03.2009
Сообщений: 8,500
22.03.2009, 18:33 15
Цитата Сообщение от Tiami Посмотреть сообщение
Файрвол Палит Мac и Ip,хотя могут быть и запутаны они через прокси,но все равно взломщики же ловятся
Ловля взломщиков это работа более трудоемкая и тонкая чем сам взлом, и навыки нужны достаточно серьезные.Если подобных навыков нет, то все что можно сделать это максимально обеспечить безопасность личного компа.Но не более.
84.176.112.200
Имя Хоста для IP p54B070C8.dip.t-dialin.net
Наименование Сети DTAG-DIAL20
Владелец Сети Deutsche Telekom AG
Диапазон Адресов 84.136.0.0 - 84.191.255.255
Администратор Сети Security Team
Расположение Сети Deutsche Telekom AG, D-90492 Nuernberg, Germany
Контактные Данные +49 180 5334332, +49 180 5334252, ripe.dtip@telekom.de

Информация ни о чем, Сидит буржуй за компом и ведать не ведает что его комп часть бот сети.
0
Яростный кот
43 / 1 / 0
Регистрация: 10.03.2009
Сообщений: 220
22.03.2009, 18:43 16
Цитата Сообщение от inter Посмотреть сообщение
Информация ни о чем, Сидит буржуй за компом и ведать не ведает что его комп часть бот сети.
inter вне форума Добавить отзыв для inter Пожаловаться на это сообщение
Да ему то зачем ведать,если он тока что и делает Щелкает по кнопкам интернета
0
22.03.2009, 18:43
IT_Exp
Эксперт
87844 / 49110 / 22898
Регистрация: 17.06.2006
Сообщений: 92,604
22.03.2009, 18:43
Помогаю со студенческими работами здесь

Как приобрести хакерские навыки? очень хочу стать хакером
Здравствуйте, уважаемые знатоки компьютеров и языков программирования! Я мечтаю стать...

Есть ли такие сайты на которых есть бесплатные хакерские программы?
Я знаю что есть но не могу найти нормальны все те что я нахожу то платные то не рабочие а то с...

Анимация атаки
Всем привет! Цель: сделать анимацию атаки скелета. Проблема в том, что анимация воспроизводиться...

DDoS - атаки
На сервер периодически шайка школьников(не более 100 человек) устраиваю Ddos- атаки. На данный...


Искать еще темы с ответами

Или воспользуйтесь поиском по форуму:
16
Ответ Создать тему
КиберФорум - форум программистов, компьютерный форум, программирование
Powered by vBulletin
Copyright ©2000 - 2024, CyberForum.ru