0 / 0 / 0
Регистрация: 10.03.2009
Сообщений: 113
|
|
1 | |
Хакерские атаки или..?21.03.2009, 01:15. Показов 5746. Ответов 15
Метки нет (Все метки)
Люди, вот что у меня н буквально пару часов случилось..стоит АВАСТ...кто-нибудь скажет что это такое? я уже заражена или это только попытки прорваться ко мне в гости?
20.03.2009 21:51:32 DCOM Exploit attack from 84.176.112.200:135 20.03.2009 22:09:46 DCOM Exploit attack from 84.32.117.246:135 20.03.2009 22:10:11 DCOM Exploit attack from 84.58.147.135:135 20.03.2009 22:37:34 DCOM Exploit attack from 84.227.45.153:135 20.03.2009 22:47:23 DCOM Exploit attack from 84.191.85.181:135 20.03.2009 23:14:49 LSASS Exploit (SXP) attack from 84.227.170.123:445 20.03.2009 23:17:38 DCOM Exploit attack from 84.120.227.179:135 20.03.2009 23:28:36 DCOM Exploit attack from 84.75.135.116:135 20.03.2009 23:31:41 DCOM Exploit attack from 84.238.89.153:135 21.03.2009 00:07:26 DCOM Exploit attack from 84.73.5.151:135 .буду признательная за любую исчерпывающую информацию...
0
|
21.03.2009, 01:15 | |
Ответы с готовыми решениями:
15
Хакерские утилиты Хакерские услуги резко подешевели Хакерские атаки России на сервера США. Хочу технические подробности Хакерские сообщества |
9715 / 2470 / 52
Регистрация: 06.03.2009
Сообщений: 8,500
|
|
21.03.2009, 01:20 | 2 |
Поиск уязвимостей в программном обеспечении и использование их. Сами системы тоже изобретаются людьми с учетом попыток их взлома, поэтому логично, что их делают так, чтобы их было трудно взломать. Рано или поздно, хакеры находят в системах уязвимости (баги), и эксплуатируют их: пишут специальный код, который взломщик использует для получения доступа к системе. Этот код называется эксплоитом (англ. exploit - использовать, эксплуатировать). Эксплоиты массового программного обеспечения выкладываются на багтраки (bugtraq) для дальнейшего использования другими хакерами в аналогичных системах. Разработчики программного обеспечения же делают новую версию программного продукта с исправлением багов и добавлением новых фич (англ. feature - особенность, черта) в свой продукт.
Сложность: найти баг и написать для него эксплоит - это сложно, нужно знание системы, языков программирования, анализ кода программы (если он открытый) или анализ поведения программы, в зависимости от созданных условий. Использовать эксплоит - намного проще чем искать уязвимость. То есть это предатака, просто поиск уязвимости.
0
|
0 / 0 / 0
Регистрация: 10.03.2009
Сообщений: 113
|
|
21.03.2009, 01:27 [ТС] | 3 |
0
|
683 / 232 / 16
Регистрация: 15.10.2007
Сообщений: 1,247
|
|
21.03.2009, 01:29 | 4 |
Не не прорвался))всего лишь попытка
0
|
0 / 0 / 0
Регистрация: 10.03.2009
Сообщений: 113
|
|
21.03.2009, 01:33 [ТС] | 5 |
А в каких случаях можно ждать прорыва? самое интересное,что у меня уже так было, то целый день долбали, следующие два дня ни одного стука....потом всё пошло наперекосяк. пропал интернет, пришлось сменить винду, теперь вот такая фигня...
0
|
вне категорий
655 / 164 / 3
Регистрация: 01.02.2009
Сообщений: 802
|
|
21.03.2009, 01:36 | 6 |
школьнички DDOS'ом развлекаются? я бы болт забил - или в фаерволе поставил жесткие настройки...
0
|
0 / 0 / 0
Регистрация: 10.03.2009
Сообщений: 113
|
|
21.03.2009, 01:44 [ТС] | 7 |
я OutPost скачала, а его ведь еще и настроить надо, а как?...он меня сильно тормозит, потому я им не пользуюсь, видно придется..
0
|
9715 / 2470 / 52
Регистрация: 06.03.2009
Сообщений: 8,500
|
|
21.03.2009, 02:27 | 8 |
после нахождения уязвимости следующий шаг разместит код на вашем компе, а тут работа для антивирусника, чтобы код не сохранился или не запустился на вашей машине, в аутпосте надо настроить правила фильтрации и блокировки пингов и подобных пакетов, как только больше 5 пингов блочить атакующий комп на минут 5-60
0
|
Яростный кот
43 / 1 / 0
Регистрация: 10.03.2009
Сообщений: 220
|
|
22.03.2009, 17:37 | 9 |
Обычно если атака отражена пишется что то типа такого:
LSASS exploit Атака по протоколу TCP с адреса 10.112.21.205 на локальный порт 445 была успешно отражена. Атакующий компьютер заблокирован. 04.04.2006 0:07:55 LSASS exploit Атака по протоколу TCP с адреса 10.112.21.232 на локальный порт 445 была успешно отражена. Атакующий компьютер заблокирован. 04.04.2006 0:14:04 LSASS exploit Атака по протоколу TCP с адреса 10.112.21.206 на локальный порт 445 была успешно отражена. Атакующий компьютер заблокирован. 04.04.2006 0:16:34 LSASS exploit Атака по протоколу TCP с адреса 10.112.21.6 на локальный порт 445 была успешно отражена. Атакующий компьютер заблокирован. 04.04.2006 0:16:49 LSASS exploit Атака по протоколу TCP с адреса 10.112.21.86 на локальный порт 445 была успешно отражена. Атакующий компьютер заблокирован. 04.04.2006 0:21:54 LSASS exploit Атака по протоколу TCP с адреса 10.112.18.1 на локальный порт 445 была успешно отражена. Атакующий компьютер заблокирован. 04.04.2006 0:31:04 LSASS exploit Атака по протоколу TCP с адреса 10.112.21.167 на локальный порт 445 была успешно отражена. Атакующий компьютер заблокирован. 04.04.2006 1:44:36 LSASS exploit Атака по протоколу TCP с адреса 10.112.21.217 на локальный порт 445 была успешно отражена. Атакующий компьютер заблокирован. 04.04.2006 3:13:25 Эксплойт (англ. exploit — использовать) – программа , предназначенная для взлома системы. Принцип её действия заключается в том , что она используя уязвимость какой-либо программы на компьютере-жертве может выполнить на нем несанкционированные действия. Существуют «локальные» и «удаленные» эксплоиты. Локальные направлены на повышение привилегий атакующего (например получение привилегий администратора) (так же их называют rootkit); удаленный эксплоит функционирует через сеть и использует уязвимость в защите без какого-либо предварительного доступа к уязвимой системе. Именно для использования эксплоитов нужна сетевая разведка , которая позволяет выявить уязвимое программное обеспечение. Как правило именно эксплоитами пользуются неквалифицированные «Хакеры-детишки» , беря уже готовую программу для взлома. Защитой от эксплоитов служит постоянное обновление своего программного обеспечения , для закрывания «дыр» в системе. Иногда Эксплоитами пользуются для распространения вирусов (о чем я уже писал выше). Вирус используя уязвимость системы заражает компьютер жертвы. Именно с такими вирусами связаны целые «эпидемии» вирусов. Если такая атака не прошла,то используется Это метод преодоления защиты паролем. Смысл состоит в том что пароль подбирается перебором всех возможных вариаций . Может быть применен как по сети , так и на локальной машины . Иногда брут форс применяют с использованием словарей . Именно поэтому необходимо использовать устойчивые к подбору пароли . И конечно же пароль НЕ ДОЛЖЕН быть осмысленным словом . Крайне желательно использование цифр совмесно с буквами , а так же букв верхнего и нижнего регистров. Пример : при взломе со скоростью 10000 комбинаций в секунду (при использовании латиницы в одном регистре + цифр) скорость подбора пароля из 4 символов ~20 секунд; из 8 символов около 10 месяцев. Естественно если взлом будет идти не по словарю . Но чаще всего брутфорсом прибегают уже если невозможно вскрыть систему,да и для брутфорсов требуется широкий канал интернета,однако в сети оно идет быстрее.. Дальше идет стадия,если не помогло или надоел брутфорс: DoS (от англ. Denial of Service — Отказ в обслуживании) – смысл атаки состоит в выведении из строя компьютера жертвы. Принцип действия заключается в «закидывании» жертвы ненужной информацией. При достаточно большой интенсивности можно вывести компьютер жертвы из сети. Так же возможет комбинированный метод когда посылается поток информации с вредоносным кодом на уязвимое приложение. DoS атака зачастую мало эффективна и имеет смысл только когда скорость передачи взломщика в разы превышает возможность приёма жертвы. DDoS – атака это разновидность DoS - атаки . DDoS атака отличается лишь тем , что в ней используется не 1 компьютер-взломщик а гораздо больше. Зачастую для этого используются специальные вирусы , которые после заражения ждут приказа начать атаку . ~2000 компьютеров способны вывести из строя небольшой Интернет сервер. Защитится от DDoS – атаки почти невозможно . Прикольно конечно,но трояны похлеще будутТак что еси ничего не вышло идут трояны: Троянская программа в какой-то степени тоже является видом сетевой атаки. Каким-либо образом вас заставляют запустить на своем компьютере её , после чего получают доступ к удаленной системе. Иногда после успешного взлома системы Хакеры оставляют троянскую программу , на тот случай если им нужно будет снова получить доступ к этой системе. Ну и перед всем Этим желательно провести сетевую разведку,сканирование портов уже считается незаконной атакой....: Сетевая разведка как правило предшествует самой атаке и служит для выявления видов операционных систем , сервисов итп компьютера жертвы. В дальнейшем эта информация может быть использована для взлома. Самая распространенная разведка – Сканирование портов . Смысл состоит в том, что у каждой программы работающей в сети на вашем компьютере есть свой сетевой порт , на который программа получает информацию из сети . Просканировав порты можно узнать тип операционной системы , установленные приложения, а так же их версию (что тоже немаловажно) Защитой является : 1.Файрвол 2.Проверка жеского диска хотя бы раз в месяц 3.Настройка отрытых закрытых портов на компьютере 4.Проверять файлы которые качаем 5.Обновление системы на microsoft.com 6.Обновление антивирусников 7.Установленный антивирус 8.Проверять Диски от знакомых и друзей.
0
|
вне категорий
655 / 164 / 3
Регистрация: 01.02.2009
Сообщений: 802
|
|
22.03.2009, 17:57 | 10 |
ненастроенный (или коряво настроенный) firewall толку никакого не принесет - он будет только оперативку занимать.
см. предыдущее предложение . актуально только для пользователей юзающих лицуху. я вообще забил на регулярные обновления - ставлю только критические заплатки. очень ценная рекомендация
0
|
Яростный кот
43 / 1 / 0
Регистрация: 10.03.2009
Сообщений: 220
|
|
22.03.2009, 17:57 | 11 |
При постоянном действии есть риск угрозы разрушения вашего жеского диска,если вам надоели атаки на ваш компьютер действуйте по след схеме:
Предпринять следующие действия: 1.Запрос провайдеру на предмет обращения к моему комп. с других IP адресов сделать. 2.Найти и установить на комп. программу, позволяющую фиксировать все обращения к нему с других адресов. 3.Проверить комп. на вирусы - обнаружен троян, не удаляю, пытаюсь выяснить откуда он заслан и кто к нему "обращается" 4.Обратится в прокуратуру. Отправили в районное УВД, в УВД пояснили, что заявление могу оставить, но шансов, что кто-то этим займется нет до тех пор, пока с "моего комп. не будет совершено причинение ущерба". Пока не будет совершен ущерб компьютеру,то есть ворование информации либо разрешение жеского диска,порча данных,никто заниматся не будет таким.Учтите это
0
|
Почетный модератор
7393 / 2639 / 281
Регистрация: 29.07.2006
Сообщений: 13,696
|
|
22.03.2009, 18:06 | 12 |
И что с этим пров сделает? Ничего. На самом деле, от обращения в милицию и прокуратуру по поводу того, что у вас украдена какая-то инфа с компа, толку не будет. Поэтому защищайтесь сами. Программными и аппаратными средствами.
0
|
683 / 232 / 16
Регистрация: 15.10.2007
Сообщений: 1,247
|
|
22.03.2009, 18:08 | 13 |
просто забей дыру патч скачай
0
|
Яростный кот
43 / 1 / 0
Регистрация: 10.03.2009
Сообщений: 220
|
|
22.03.2009, 18:22 | 14 |
Файрвол Палит Мac и Ip,хотя могут быть и запутаны они через прокси,но все равно взломщики же ловятся
0
|
9715 / 2470 / 52
Регистрация: 06.03.2009
Сообщений: 8,500
|
|
22.03.2009, 18:33 | 15 |
Ловля взломщиков это работа более трудоемкая и тонкая чем сам взлом, и навыки нужны достаточно серьезные.Если подобных навыков нет, то все что можно сделать это максимально обеспечить безопасность личного компа.Но не более.
84.176.112.200 Имя Хоста для IP p54B070C8.dip.t-dialin.net Наименование Сети DTAG-DIAL20 Владелец Сети Deutsche Telekom AG Диапазон Адресов 84.136.0.0 - 84.191.255.255 Администратор Сети Security Team Расположение Сети Deutsche Telekom AG, D-90492 Nuernberg, Germany Контактные Данные +49 180 5334332, +49 180 5334252, ripe.dtip@telekom.de Информация ни о чем, Сидит буржуй за компом и ведать не ведает что его комп часть бот сети.
0
|
Яростный кот
43 / 1 / 0
Регистрация: 10.03.2009
Сообщений: 220
|
|
22.03.2009, 18:43 | 16 |
0
|
22.03.2009, 18:43 | |
22.03.2009, 18:43 | |
Помогаю со студенческими работами здесь
16
Как приобрести хакерские навыки? очень хочу стать хакером Есть ли такие сайты на которых есть бесплатные хакерские программы? Анимация атаки DDoS - атаки Искать еще темы с ответами Или воспользуйтесь поиском по форуму: |