Форум программистов, компьютерный форум, киберфорум
Компьютерная безопасность
Войти
Регистрация
Восстановить пароль
Блоги Сообщество Поиск Заказать работу  
 
Рейтинг 4.97/32: Рейтинг темы: голосов - 32, средняя оценка - 4.97
 Аватар для PudelXX
0 / 0 / 0
Регистрация: 10.03.2009
Сообщений: 113

Хакерские атаки или..?

21.03.2009, 01:15. Показов 6022. Ответов 15
Метки нет (Все метки)

Студворк — интернет-сервис помощи студентам
Люди, вот что у меня н буквально пару часов случилось..стоит АВАСТ...кто-нибудь скажет что это такое? я уже заражена или это только попытки прорваться ко мне в гости?

20.03.2009 21:51:32 DCOM Exploit attack
from 84.176.112.200:135
20.03.2009 22:09:46 DCOM Exploit attack
from 84.32.117.246:135
20.03.2009 22:10:11 DCOM Exploit attack
from 84.58.147.135:135
20.03.2009 22:37:34 DCOM Exploit attack
from 84.227.45.153:135
20.03.2009 22:47:23 DCOM Exploit attack
from 84.191.85.181:135
20.03.2009 23:14:49 LSASS Exploit (SXP) attack
from 84.227.170.123:445
20.03.2009 23:17:38 DCOM Exploit attack
from 84.120.227.179:135
20.03.2009 23:28:36 DCOM Exploit attack
from 84.75.135.116:135
20.03.2009 23:31:41 DCOM Exploit attack
from 84.238.89.153:135
21.03.2009 00:07:26 DCOM Exploit attack
from 84.73.5.151:135

.буду признательная за любую исчерпывающую информацию...
0
Programming
Эксперт
39485 / 9562 / 3019
Регистрация: 12.04.2006
Сообщений: 41,671
Блог
21.03.2009, 01:15
Ответы с готовыми решениями:

Хакерские утилиты
Не могли бы вы. написать сообщение или просто рассказ-объяснение про хакерские утилиты. что это такое? как защититься и прочее такое

Хакерские услуги резко подешевели
Эксперты по сетевой и антивирусной безопасности утверждают, что из-за чрезвычайного распространения ботнетов расценки на DDoS-атаки...

Хакерские атаки России на сервера США. Хочу технические подробности
Я вот тут задумался, если российские хакеры атаковали американские сервера, то соответственно американские сисадмины, должны защищать эти...

15
 Аватар для inter-admin
9715 / 6470 / 52
Регистрация: 06.03.2009
Сообщений: 28,500
21.03.2009, 01:20
Поиск уязвимостей в программном обеспечении и использование их. Сами системы тоже изобретаются людьми с учетом попыток их взлома, поэтому логично, что их делают так, чтобы их было трудно взломать. Рано или поздно, хакеры находят в системах уязвимости (баги), и эксплуатируют их: пишут специальный код, который взломщик использует для получения доступа к системе. Этот код называется эксплоитом (англ. exploit - использовать, эксплуатировать). Эксплоиты массового программного обеспечения выкладываются на багтраки (bugtraq) для дальнейшего использования другими хакерами в аналогичных системах. Разработчики программного обеспечения же делают новую версию программного продукта с исправлением багов и добавлением новых фич (англ. feature - особенность, черта) в свой продукт.
Сложность: найти баг и написать для него эксплоит - это сложно, нужно знание системы, языков программирования, анализ кода программы (если он открытый) или анализ поведения программы, в зависимости от созданных условий. Использовать эксплоит - намного проще чем искать уязвимость.

То есть это предатака, просто поиск уязвимости.
0
 Аватар для PudelXX
0 / 0 / 0
Регистрация: 10.03.2009
Сообщений: 113
21.03.2009, 01:27  [ТС]
Цитата Сообщение от inter Посмотреть сообщение
Поиск уязвимостей в программном обеспечении и использование их. Сами системы тоже изобретаются людьми с учетом попыток их взлома, поэтому логично, что их делают так, чтобы их было трудно взломать. Рано или поздно, хакеры находят в системах уязвимости (баги), и эксплуатируют их: пишут специальный код, который взломщик использует для получения доступа к системе. Этот код называется эксплоитом (англ. exploit - использовать, эксплуатировать). Эксплоиты массового программного обеспечения выкладываются на багтраки (bugtraq) для дальнейшего использования другими хакерами в аналогичных системах. Разработчики программного обеспечения же делают новую версию программного продукта с исправлением багов и добавлением новых фич (англ. feature - особенность, черта) в свой продукт.

То есть это предатака, просто поиск уязвимости.
....а вывод какой? спокойно спать?
0
 Аватар для Mecid
683 / 232 / 16
Регистрация: 15.10.2007
Сообщений: 1,246
21.03.2009, 01:29
Не не прорвался))всего лишь попытка
0
 Аватар для PudelXX
0 / 0 / 0
Регистрация: 10.03.2009
Сообщений: 113
21.03.2009, 01:33  [ТС]
Цитата Сообщение от Mecid Посмотреть сообщение
Не не прорвался))всего лишь попытка
А в каких случаях можно ждать прорыва? самое интересное,что у меня уже так было, то целый день долбали, следующие два дня ни одного стука....потом всё пошло наперекосяк. пропал интернет, пришлось сменить винду, теперь вот такая фигня...
0
вне категорий
 Аватар для const
655 / 165 / 3
Регистрация: 01.02.2009
Сообщений: 802
21.03.2009, 01:36
школьнички DDOS'ом развлекаются? я бы болт забил - или в фаерволе поставил жесткие настройки...
0
 Аватар для PudelXX
0 / 0 / 0
Регистрация: 10.03.2009
Сообщений: 113
21.03.2009, 01:44  [ТС]
Цитата Сообщение от const Посмотреть сообщение
школьнички DDOS'ом развлекаются? я бы болт забил - или в фаерволе поставил жесткие настройки...
я OutPost скачала, а его ведь еще и настроить надо, а как?...он меня сильно тормозит, потому я им не пользуюсь, видно придется..
0
 Аватар для inter-admin
9715 / 6470 / 52
Регистрация: 06.03.2009
Сообщений: 28,500
21.03.2009, 02:27
после нахождения уязвимости следующий шаг разместит код на вашем компе, а тут работа для антивирусника, чтобы код не сохранился или не запустился на вашей машине, в аутпосте надо настроить правила фильтрации и блокировки пингов и подобных пакетов, как только больше 5 пингов блочить атакующий комп на минут 5-60
0
Яростный кот
 Аватар для Tiami
43 / 1 / 0
Регистрация: 10.03.2009
Сообщений: 220
22.03.2009, 17:37
Обычно если атака отражена пишется что то типа такого:
LSASS exploit Атака по протоколу TCP с адреса 10.112.21.205 на локальный порт 445 была успешно отражена.
Атакующий компьютер заблокирован. 04.04.2006 0:07:55
LSASS exploit Атака по протоколу TCP с адреса 10.112.21.232 на локальный порт 445 была успешно отражена.
Атакующий компьютер заблокирован. 04.04.2006 0:14:04
LSASS exploit Атака по протоколу TCP с адреса 10.112.21.206 на локальный порт 445 была успешно отражена.
Атакующий компьютер заблокирован. 04.04.2006 0:16:34
LSASS exploit Атака по протоколу TCP с адреса 10.112.21.6 на локальный порт 445 была успешно отражена.
Атакующий компьютер заблокирован. 04.04.2006 0:16:49
LSASS exploit Атака по протоколу TCP с адреса 10.112.21.86 на локальный порт 445 была успешно отражена.
Атакующий компьютер заблокирован. 04.04.2006 0:21:54
LSASS exploit Атака по протоколу TCP с адреса 10.112.18.1 на локальный порт 445 была успешно отражена.
Атакующий компьютер заблокирован. 04.04.2006 0:31:04
LSASS exploit Атака по протоколу TCP с адреса 10.112.21.167 на локальный порт 445 была успешно отражена.
Атакующий компьютер заблокирован. 04.04.2006 1:44:36
LSASS exploit Атака по протоколу TCP с адреса 10.112.21.217 на локальный порт 445 была успешно отражена.
Атакующий компьютер заблокирован. 04.04.2006 3:13:25
Эксплойт (англ. exploit — использовать) – программа , предназначенная для взлома системы. Принцип её действия заключается в том , что она используя уязвимость какой-либо программы на компьютере-жертве может выполнить на нем несанкционированные действия. Существуют «локальные» и «удаленные» эксплоиты. Локальные направлены на повышение привилегий атакующего (например получение привилегий администратора) (так же их называют rootkit); удаленный эксплоит функционирует через сеть и использует уязвимость в защите без какого-либо предварительного доступа к уязвимой системе.
Именно для использования эксплоитов нужна сетевая разведка , которая позволяет выявить уязвимое программное обеспечение.
Как правило именно эксплоитами пользуются неквалифицированные «Хакеры-детишки» , беря уже готовую программу для взлома.
Защитой от эксплоитов служит постоянное обновление своего программного обеспечения , для закрывания «дыр» в системе.
Иногда Эксплоитами пользуются для распространения вирусов (о чем я уже писал выше). Вирус используя уязвимость системы заражает компьютер жертвы. Именно с такими вирусами связаны целые «эпидемии» вирусов.


Если такая атака не прошла,то используется
Это метод преодоления защиты паролем. Смысл состоит в том что пароль подбирается перебором всех возможных вариаций . Может быть применен как по сети , так и на локальной машины . Иногда брут форс применяют с использованием словарей . Именно поэтому необходимо использовать устойчивые к подбору пароли . И конечно же пароль НЕ ДОЛЖЕН быть осмысленным словом . Крайне желательно использование цифр совмесно с буквами , а так же букв верхнего и нижнего регистров.
Пример : при взломе со скоростью 10000 комбинаций в секунду (при использовании латиницы в одном регистре + цифр) скорость подбора пароля из 4 символов ~20 секунд; из 8 символов около 10 месяцев. Естественно если взлом будет идти не по словарю .


Но чаще всего брутфорсом прибегают уже если невозможно вскрыть систему,да и для брутфорсов требуется широкий канал интернета,однако в сети оно идет быстрее..

Дальше идет стадия,если не помогло или надоел брутфорс:
DoS (от англ. Denial of Service — Отказ в обслуживании) – смысл атаки состоит в выведении из строя компьютера жертвы. Принцип действия заключается в «закидывании» жертвы ненужной информацией. При достаточно большой интенсивности можно вывести компьютер жертвы из сети. Так же возможет комбинированный метод когда посылается поток информации с вредоносным кодом на уязвимое приложение.
DoS атака зачастую мало эффективна и имеет смысл только когда скорость передачи взломщика в разы превышает возможность приёма жертвы. DDoS – атака это разновидность DoS - атаки . DDoS атака отличается лишь тем , что в ней используется не 1 компьютер-взломщик а гораздо больше. Зачастую для этого используются специальные вирусы , которые после заражения ждут приказа начать атаку . ~2000 компьютеров способны вывести из строя небольшой Интернет сервер.
Защитится от DDoS – атаки почти невозможно .


Прикольно конечно,но трояны похлеще будутТак что еси ничего не вышло идут трояны:
Троянская программа в какой-то степени тоже является видом сетевой атаки. Каким-либо образом вас заставляют запустить на своем компьютере её , после чего получают доступ к удаленной системе.
Иногда после успешного взлома системы Хакеры оставляют троянскую программу , на тот случай если им нужно будет снова получить доступ к этой системе.


Ну и перед всем Этим желательно провести сетевую разведку,сканирование портов уже считается незаконной атакой....:
Сетевая разведка как правило предшествует самой атаке и служит для выявления видов операционных систем , сервисов итп компьютера жертвы. В дальнейшем эта информация может быть использована для взлома.
Самая распространенная разведка – Сканирование портов . Смысл состоит в том, что у каждой программы работающей в сети на вашем компьютере есть свой сетевой порт , на который программа получает информацию из сети . Просканировав порты можно узнать тип операционной системы , установленные приложения, а так же их версию (что тоже немаловажно)


Защитой является :
1.Файрвол
2.Проверка жеского диска хотя бы раз в месяц
3.Настройка отрытых закрытых портов на компьютере
4.Проверять файлы которые качаем
5.Обновление системы на microsoft.com
6.Обновление антивирусников
7.Установленный антивирус
8.Проверять Диски от знакомых и друзей.
0
вне категорий
 Аватар для const
655 / 165 / 3
Регистрация: 01.02.2009
Сообщений: 802
22.03.2009, 17:57
Цитата Сообщение от Tiami Посмотреть сообщение
Защитой является :
1.Файрвол
ненастроенный (или коряво настроенный) firewall толку никакого не принесет - он будет только оперативку занимать.
Цитата Сообщение от Tiami Посмотреть сообщение
Настройка отрытых закрытых портов на компьютере
см. предыдущее предложение .
Цитата Сообщение от Tiami Посмотреть сообщение
Обновление системы на microsoft.com
актуально только для пользователей юзающих лицуху. я вообще забил на регулярные обновления - ставлю только критические заплатки.
Цитата Сообщение от Tiami Посмотреть сообщение
6.Обновление антивирусников
7.Установленный антивирус
очень ценная рекомендация
0
Яростный кот
 Аватар для Tiami
43 / 1 / 0
Регистрация: 10.03.2009
Сообщений: 220
22.03.2009, 17:57
При постоянном действии есть риск угрозы разрушения вашего жеского диска,если вам надоели атаки на ваш компьютер действуйте по след схеме:
Предпринять следующие действия:
1.Запрос провайдеру на предмет обращения к моему комп. с других IP адресов сделать.
2.Найти и установить на комп. программу, позволяющую фиксировать все обращения к нему с других адресов.
3.Проверить комп. на вирусы - обнаружен троян, не удаляю, пытаюсь выяснить откуда он заслан и кто к нему "обращается"
4.Обратится в прокуратуру. Отправили в районное УВД, в УВД пояснили, что заявление могу оставить, но шансов, что кто-то этим займется нет до тех пор, пока с "моего комп. не будет совершено причинение ущерба".

Пока не будет совершен ущерб компьютеру,то есть ворование информации либо разрешение жеского диска,порча данных,никто заниматся не будет таким.Учтите это
0
Почетный модератор
7393 / 2639 / 281
Регистрация: 29.07.2006
Сообщений: 13,696
22.03.2009, 18:06
1.Запрос провайдеру на предмет обращения к моему комп. с других IP адресов сделать.
Интересно, что считать запросом. Ты качаешь файл по фтп. Запрос? Вирь заливает разную фигню по фтп. Запрос? По сети путешествуют кучи icmp-пакетов. Часть из них идет твоему компу. Запрос?
И что с этим пров сделает? Ничего.
2.Найти и установить на комп. программу, позволяющую фиксировать все обращения к нему с других адресов.
кто определяет "другие" адреса?
На самом деле, от обращения в милицию и прокуратуру по поводу того, что у вас украдена какая-то инфа с компа, толку не будет. Поэтому защищайтесь сами. Программными и аппаратными средствами.
0
 Аватар для Mecid
683 / 232 / 16
Регистрация: 15.10.2007
Сообщений: 1,246
22.03.2009, 18:08
просто забей дыру патч скачай
0
Яростный кот
 Аватар для Tiami
43 / 1 / 0
Регистрация: 10.03.2009
Сообщений: 220
22.03.2009, 18:22
Цитата Сообщение от Vourhey Посмотреть сообщение
кто определяет "другие" адреса?
Файрвол Палит Мac и Ip,хотя могут быть и запутаны они через прокси,но все равно взломщики же ловятся
0
 Аватар для inter-admin
9715 / 6470 / 52
Регистрация: 06.03.2009
Сообщений: 28,500
22.03.2009, 18:33
Цитата Сообщение от Tiami Посмотреть сообщение
Файрвол Палит Мac и Ip,хотя могут быть и запутаны они через прокси,но все равно взломщики же ловятся
Ловля взломщиков это работа более трудоемкая и тонкая чем сам взлом, и навыки нужны достаточно серьезные.Если подобных навыков нет, то все что можно сделать это максимально обеспечить безопасность личного компа.Но не более.
84.176.112.200
Имя Хоста для IP p54B070C8.dip.t-dialin.net
Наименование Сети DTAG-DIAL20
Владелец Сети Deutsche Telekom AG
Диапазон Адресов 84.136.0.0 - 84.191.255.255
Администратор Сети Security Team
Расположение Сети Deutsche Telekom AG, D-90492 Nuernberg, Germany
Контактные Данные +49 180 5334332, +49 180 5334252, ripe.dtip@telekom.de

Информация ни о чем, Сидит буржуй за компом и ведать не ведает что его комп часть бот сети.
0
Яростный кот
 Аватар для Tiami
43 / 1 / 0
Регистрация: 10.03.2009
Сообщений: 220
22.03.2009, 18:43
Цитата Сообщение от inter Посмотреть сообщение
Информация ни о чем, Сидит буржуй за компом и ведать не ведает что его комп часть бот сети.
inter вне форума Добавить отзыв для inter Пожаловаться на это сообщение
Да ему то зачем ведать,если он тока что и делает Щелкает по кнопкам интернета
0
Надоела реклама? Зарегистрируйтесь и она исчезнет полностью.
inter-admin
Эксперт
29715 / 6470 / 2152
Регистрация: 06.03.2009
Сообщений: 28,500
Блог
22.03.2009, 18:43
Помогаю со студенческими работами здесь

Хакерские сообщества
Не буду останавливаться на том кто такой хакер, назовем просто хакером – специалиста (я сторонник исконного понятия, но не отвергаю и...

Как приобрести хакерские навыки? очень хочу стать хакером
Здравствуйте, уважаемые знатоки компьютеров и языков программирования! Я мечтаю стать хакером-одиночкой. Не хочу играть в бессмысленные...

Есть ли такие сайты на которых есть бесплатные хакерские программы?
Я знаю что есть но не могу найти нормальны все те что я нахожу то платные то не рабочие а то с вирусом...

Анимация атаки
Всем привет! Цель: сделать анимацию атаки скелета. Проблема в том, что анимация воспроизводиться ПОЛНОСТЬЮ, если клавишу A(a - attack),...

DDoS - атаки
На сервер периодически шайка школьников(не более 100 человек) устраиваю Ddos- атаки. На данный момент вручную просматриваю логи и баню...


Искать еще темы с ответами

Или воспользуйтесь поиском по форуму:
16
Ответ Создать тему
Новые блоги и статьи
http://iceja.net/ математические сервисы
iceja 20.01.2026
Обновила свой сайт http:/ / iceja. net/ , приделала Fast Fourier Transform экстраполяцию сигналов. Однако предсказывает далеко не каждый сигнал (см ограничения http:/ / iceja. net/ fourier/ docs ). Также. . .
http://iceja.net/ сервер решения полиномов
iceja 18.01.2026
Выкатила http:/ / iceja. net/ сервер решения полиномов (находит действительные корни полиномов методом Штурма). На сайте документация по API, но скажу прямо VPS слабенький и 200 000 полиномов. . .
Расчёт переходных процессов в цепи постоянного тока
igorrr37 16.01.2026
/ * Дана цепь постоянного тока с R, L, C, k(ключ), U, E, J. Программа составляет систему уравнений по 1 и 2 законам Кирхгофа, решает её и находит переходные токи и напряжения на элементах схемы. . . .
Восстановить юзерскрипты Greasemonkey из бэкапа браузера
damix 15.01.2026
Если восстановить из бэкапа профиль Firefox после переустановки винды, то список юзерскриптов в Greasemonkey будет пустым. Но восстановить их можно так. Для этого понадобится консольная утилита. . .
Сукцессия микоризы: основная теория в виде двух уравнений.
anaschu 11.01.2026
https:/ / rutube. ru/ video/ 7a537f578d808e67a3c6fd818a44a5c4/
WordPad для Windows 11
Jel 10.01.2026
WordPad для Windows 11 — это приложение, которое восстанавливает классический текстовый редактор WordPad в операционной системе Windows 11. После того как Microsoft исключила WordPad из. . .
Classic Notepad for Windows 11
Jel 10.01.2026
Old Classic Notepad for Windows 11 Приложение для Windows 11, позволяющее пользователям вернуть классическую версию текстового редактора «Блокнот» из Windows 10. Программа предоставляет более. . .
Почему дизайн решает?
Neotwalker 09.01.2026
В современном мире, где конкуренция за внимание потребителя достигла пика, дизайн становится мощным инструментом для успеха бренда. Это не просто красивый внешний вид продукта или сайта — это. . .
КиберФорум - форум программистов, компьютерный форум, программирование
Powered by vBulletin
Copyright ©2000 - 2026, CyberForum.ru