|
0 / 0 / 0
Регистрация: 10.03.2009
Сообщений: 113
|
|
Хакерские атаки или..?21.03.2009, 01:15. Показов 6022. Ответов 15
Метки нет (Все метки)
Люди, вот что у меня н буквально пару часов случилось..стоит АВАСТ...кто-нибудь скажет что это такое? я уже заражена или это только попытки прорваться ко мне в гости?
20.03.2009 21:51:32 DCOM Exploit attack from 84.176.112.200:135 20.03.2009 22:09:46 DCOM Exploit attack from 84.32.117.246:135 20.03.2009 22:10:11 DCOM Exploit attack from 84.58.147.135:135 20.03.2009 22:37:34 DCOM Exploit attack from 84.227.45.153:135 20.03.2009 22:47:23 DCOM Exploit attack from 84.191.85.181:135 20.03.2009 23:14:49 LSASS Exploit (SXP) attack from 84.227.170.123:445 20.03.2009 23:17:38 DCOM Exploit attack from 84.120.227.179:135 20.03.2009 23:28:36 DCOM Exploit attack from 84.75.135.116:135 20.03.2009 23:31:41 DCOM Exploit attack from 84.238.89.153:135 21.03.2009 00:07:26 DCOM Exploit attack from 84.73.5.151:135 .буду признательная за любую исчерпывающую информацию...
0
|
|
| 21.03.2009, 01:15 | |
|
Ответы с готовыми решениями:
15
Хакерские утилиты Хакерские услуги резко подешевели Хакерские атаки России на сервера США. Хочу технические подробности |
|
9715 / 6470 / 52
Регистрация: 06.03.2009
Сообщений: 28,500
|
|
| 21.03.2009, 01:20 | |
|
Поиск уязвимостей в программном обеспечении и использование их. Сами системы тоже изобретаются людьми с учетом попыток их взлома, поэтому логично, что их делают так, чтобы их было трудно взломать. Рано или поздно, хакеры находят в системах уязвимости (баги), и эксплуатируют их: пишут специальный код, который взломщик использует для получения доступа к системе. Этот код называется эксплоитом (англ. exploit - использовать, эксплуатировать). Эксплоиты массового программного обеспечения выкладываются на багтраки (bugtraq) для дальнейшего использования другими хакерами в аналогичных системах. Разработчики программного обеспечения же делают новую версию программного продукта с исправлением багов и добавлением новых фич (англ. feature - особенность, черта) в свой продукт.
Сложность: найти баг и написать для него эксплоит - это сложно, нужно знание системы, языков программирования, анализ кода программы (если он открытый) или анализ поведения программы, в зависимости от созданных условий. Использовать эксплоит - намного проще чем искать уязвимость. То есть это предатака, просто поиск уязвимости.
0
|
|
|
0 / 0 / 0
Регистрация: 10.03.2009
Сообщений: 113
|
|
| 21.03.2009, 01:27 [ТС] | |
|
0
|
|
|
683 / 232 / 16
Регистрация: 15.10.2007
Сообщений: 1,246
|
|
| 21.03.2009, 01:29 | |
|
Не не прорвался))всего лишь попытка
0
|
|
|
0 / 0 / 0
Регистрация: 10.03.2009
Сообщений: 113
|
||
| 21.03.2009, 01:33 [ТС] | ||
0
|
||
|
вне категорий
655 / 165 / 3
Регистрация: 01.02.2009
Сообщений: 802
|
|
| 21.03.2009, 01:36 | |
|
школьнички DDOS'ом развлекаются?
я бы болт забил - или в фаерволе поставил жесткие настройки...
0
|
|
|
0 / 0 / 0
Регистрация: 10.03.2009
Сообщений: 113
|
||
| 21.03.2009, 01:44 [ТС] | ||
0
|
||
|
9715 / 6470 / 52
Регистрация: 06.03.2009
Сообщений: 28,500
|
|
| 21.03.2009, 02:27 | |
|
после нахождения уязвимости следующий шаг разместит код на вашем компе, а тут работа для антивирусника, чтобы код не сохранился или не запустился на вашей машине, в аутпосте надо настроить правила фильтрации и блокировки пингов и подобных пакетов, как только больше 5 пингов блочить атакующий комп на минут 5-60
0
|
|
|
Яростный кот
43 / 1 / 0
Регистрация: 10.03.2009
Сообщений: 220
|
|
| 22.03.2009, 17:37 | |
|
Обычно если атака отражена пишется что то типа такого:
LSASS exploit Атака по протоколу TCP с адреса 10.112.21.205 на локальный порт 445 была успешно отражена. Атакующий компьютер заблокирован. 04.04.2006 0:07:55 LSASS exploit Атака по протоколу TCP с адреса 10.112.21.232 на локальный порт 445 была успешно отражена. Атакующий компьютер заблокирован. 04.04.2006 0:14:04 LSASS exploit Атака по протоколу TCP с адреса 10.112.21.206 на локальный порт 445 была успешно отражена. Атакующий компьютер заблокирован. 04.04.2006 0:16:34 LSASS exploit Атака по протоколу TCP с адреса 10.112.21.6 на локальный порт 445 была успешно отражена. Атакующий компьютер заблокирован. 04.04.2006 0:16:49 LSASS exploit Атака по протоколу TCP с адреса 10.112.21.86 на локальный порт 445 была успешно отражена. Атакующий компьютер заблокирован. 04.04.2006 0:21:54 LSASS exploit Атака по протоколу TCP с адреса 10.112.18.1 на локальный порт 445 была успешно отражена. Атакующий компьютер заблокирован. 04.04.2006 0:31:04 LSASS exploit Атака по протоколу TCP с адреса 10.112.21.167 на локальный порт 445 была успешно отражена. Атакующий компьютер заблокирован. 04.04.2006 1:44:36 LSASS exploit Атака по протоколу TCP с адреса 10.112.21.217 на локальный порт 445 была успешно отражена. Атакующий компьютер заблокирован. 04.04.2006 3:13:25 Эксплойт (англ. exploit — использовать) – программа , предназначенная для взлома системы. Принцип её действия заключается в том , что она используя уязвимость какой-либо программы на компьютере-жертве может выполнить на нем несанкционированные действия. Существуют «локальные» и «удаленные» эксплоиты. Локальные направлены на повышение привилегий атакующего (например получение привилегий администратора) (так же их называют rootkit); удаленный эксплоит функционирует через сеть и использует уязвимость в защите без какого-либо предварительного доступа к уязвимой системе. Именно для использования эксплоитов нужна сетевая разведка , которая позволяет выявить уязвимое программное обеспечение. Как правило именно эксплоитами пользуются неквалифицированные «Хакеры-детишки» , беря уже готовую программу для взлома. Защитой от эксплоитов служит постоянное обновление своего программного обеспечения , для закрывания «дыр» в системе. Иногда Эксплоитами пользуются для распространения вирусов (о чем я уже писал выше). Вирус используя уязвимость системы заражает компьютер жертвы. Именно с такими вирусами связаны целые «эпидемии» вирусов. Если такая атака не прошла,то используется Это метод преодоления защиты паролем. Смысл состоит в том что пароль подбирается перебором всех возможных вариаций . Может быть применен как по сети , так и на локальной машины . Иногда брут форс применяют с использованием словарей . Именно поэтому необходимо использовать устойчивые к подбору пароли . И конечно же пароль НЕ ДОЛЖЕН быть осмысленным словом . Крайне желательно использование цифр совмесно с буквами , а так же букв верхнего и нижнего регистров. Пример : при взломе со скоростью 10000 комбинаций в секунду (при использовании латиницы в одном регистре + цифр) скорость подбора пароля из 4 символов ~20 секунд; из 8 символов около 10 месяцев. Естественно если взлом будет идти не по словарю . Но чаще всего брутфорсом прибегают уже если невозможно вскрыть систему,да и для брутфорсов требуется широкий канал интернета,однако в сети оно идет быстрее.. Дальше идет стадия,если не помогло или надоел брутфорс: DoS (от англ. Denial of Service — Отказ в обслуживании) – смысл атаки состоит в выведении из строя компьютера жертвы. Принцип действия заключается в «закидывании» жертвы ненужной информацией. При достаточно большой интенсивности можно вывести компьютер жертвы из сети. Так же возможет комбинированный метод когда посылается поток информации с вредоносным кодом на уязвимое приложение. DoS атака зачастую мало эффективна и имеет смысл только когда скорость передачи взломщика в разы превышает возможность приёма жертвы. DDoS – атака это разновидность DoS - атаки . DDoS атака отличается лишь тем , что в ней используется не 1 компьютер-взломщик а гораздо больше. Зачастую для этого используются специальные вирусы , которые после заражения ждут приказа начать атаку . ~2000 компьютеров способны вывести из строя небольшой Интернет сервер. Защитится от DDoS – атаки почти невозможно . Прикольно конечно,но трояны похлеще будут Так что еси ничего не вышло идут трояны:Троянская программа в какой-то степени тоже является видом сетевой атаки. Каким-либо образом вас заставляют запустить на своем компьютере её , после чего получают доступ к удаленной системе. Иногда после успешного взлома системы Хакеры оставляют троянскую программу , на тот случай если им нужно будет снова получить доступ к этой системе. Ну и перед всем Этим желательно провести сетевую разведку,сканирование портов уже считается незаконной атакой....: Сетевая разведка как правило предшествует самой атаке и служит для выявления видов операционных систем , сервисов итп компьютера жертвы. В дальнейшем эта информация может быть использована для взлома. Самая распространенная разведка – Сканирование портов . Смысл состоит в том, что у каждой программы работающей в сети на вашем компьютере есть свой сетевой порт , на который программа получает информацию из сети . Просканировав порты можно узнать тип операционной системы , установленные приложения, а так же их версию (что тоже немаловажно) Защитой является : 1.Файрвол 2.Проверка жеского диска хотя бы раз в месяц 3.Настройка отрытых закрытых портов на компьютере 4.Проверять файлы которые качаем 5.Обновление системы на microsoft.com 6.Обновление антивирусников 7.Установленный антивирус 8.Проверять Диски от знакомых и друзей.
0
|
|
|
вне категорий
655 / 165 / 3
Регистрация: 01.02.2009
Сообщений: 802
|
|||||
| 22.03.2009, 17:57 | |||||
.
0
|
|||||
|
Яростный кот
43 / 1 / 0
Регистрация: 10.03.2009
Сообщений: 220
|
|
| 22.03.2009, 17:57 | |
|
При постоянном действии есть риск угрозы разрушения вашего жеского диска,если вам надоели атаки на ваш компьютер действуйте по след схеме:
Предпринять следующие действия: 1.Запрос провайдеру на предмет обращения к моему комп. с других IP адресов сделать. 2.Найти и установить на комп. программу, позволяющую фиксировать все обращения к нему с других адресов. 3.Проверить комп. на вирусы - обнаружен троян, не удаляю, пытаюсь выяснить откуда он заслан и кто к нему "обращается" 4.Обратится в прокуратуру. Отправили в районное УВД, в УВД пояснили, что заявление могу оставить, но шансов, что кто-то этим займется нет до тех пор, пока с "моего комп. не будет совершено причинение ущерба". Пока не будет совершен ущерб компьютеру,то есть ворование информации либо разрешение жеского диска,порча данных,никто заниматся не будет таким.Учтите это
0
|
|
|
Почетный модератор
7393 / 2639 / 281
Регистрация: 29.07.2006
Сообщений: 13,696
|
|||
| 22.03.2009, 18:06 | |||
И что с этим пров сделает? Ничего.
На самом деле, от обращения в милицию и прокуратуру по поводу того, что у вас украдена какая-то инфа с компа, толку не будет. Поэтому защищайтесь сами. Программными и аппаратными средствами.
0
|
|||
|
683 / 232 / 16
Регистрация: 15.10.2007
Сообщений: 1,246
|
|
| 22.03.2009, 18:08 | |
|
просто забей дыру патч скачай
0
|
|
|
Яростный кот
43 / 1 / 0
Регистрация: 10.03.2009
Сообщений: 220
|
||
| 22.03.2009, 18:22 | ||
|
0
|
||
|
9715 / 6470 / 52
Регистрация: 06.03.2009
Сообщений: 28,500
|
||
| 22.03.2009, 18:33 | ||
|
84.176.112.200 Имя Хоста для IP p54B070C8.dip.t-dialin.net Наименование Сети DTAG-DIAL20 Владелец Сети Deutsche Telekom AG Диапазон Адресов 84.136.0.0 - 84.191.255.255 Администратор Сети Security Team Расположение Сети Deutsche Telekom AG, D-90492 Nuernberg, Germany Контактные Данные +49 180 5334332, +49 180 5334252, ripe.dtip@telekom.de Информация ни о чем, Сидит буржуй за компом и ведать не ведает что его комп часть бот сети.
0
|
||
|
Яростный кот
43 / 1 / 0
Регистрация: 10.03.2009
Сообщений: 220
|
|
| 22.03.2009, 18:43 | |
|
0
|
|
| 22.03.2009, 18:43 | |
|
Помогаю со студенческими работами здесь
16
Хакерские сообщества Как приобрести хакерские навыки? очень хочу стать хакером Есть ли такие сайты на которых есть бесплатные хакерские программы?
DDoS - атаки Искать еще темы с ответами Или воспользуйтесь поиском по форуму: |
|
Новые блоги и статьи
|
|||
|
http://iceja.net/ математические сервисы
iceja 20.01.2026
Обновила свой сайт http:/ / iceja. net/ , приделала Fast Fourier Transform экстраполяцию сигналов. Однако предсказывает далеко не каждый сигнал (см ограничения http:/ / iceja. net/ fourier/ docs ). Также. . .
|
http://iceja.net/ сервер решения полиномов
iceja 18.01.2026
Выкатила http:/ / iceja. net/ сервер решения полиномов (находит действительные корни полиномов методом Штурма).
На сайте документация по API, но скажу прямо VPS слабенький и 200 000 полиномов. . .
|
Расчёт переходных процессов в цепи постоянного тока
igorrr37 16.01.2026
/ *
Дана цепь постоянного тока с R, L, C, k(ключ), U, E, J. Программа составляет систему уравнений по 1 и 2 законам
Кирхгофа, решает её и находит переходные токи и напряжения на элементах схемы. . . .
|
Восстановить юзерскрипты Greasemonkey из бэкапа браузера
damix 15.01.2026
Если восстановить из бэкапа профиль Firefox после переустановки винды, то список юзерскриптов в Greasemonkey будет пустым.
Но восстановить их можно так.
Для этого понадобится консольная утилита. . .
|
|
Сукцессия микоризы: основная теория в виде двух уравнений.
anaschu 11.01.2026
https:/ / rutube. ru/ video/ 7a537f578d808e67a3c6fd818a44a5c4/
|
WordPad для Windows 11
Jel 10.01.2026
WordPad для Windows 11
— это приложение, которое восстанавливает классический текстовый редактор WordPad в операционной системе Windows 11. После того как Microsoft исключила WordPad из. . .
|
Classic Notepad for Windows 11
Jel 10.01.2026
Old Classic Notepad for Windows 11
Приложение для Windows 11, позволяющее пользователям вернуть классическую версию текстового редактора «Блокнот» из Windows 10. Программа предоставляет более. . .
|
Почему дизайн решает?
Neotwalker 09.01.2026
В современном мире, где конкуренция за внимание потребителя достигла пика, дизайн становится мощным инструментом для успеха бренда. Это не просто красивый внешний вид продукта или сайта — это. . .
|