Форум программистов, компьютерный форум, киберфорум
Компьютерная безопасность
Войти
Регистрация
Восстановить пароль
Блоги Сообщество Поиск Заказать работу  
 
Рейтинг 4.73/15: Рейтинг темы: голосов - 15, средняя оценка - 4.73
15 / 14 / 4
Регистрация: 20.05.2011
Сообщений: 296
Записей в блоге: 2

Сетевая атака

18.09.2012, 20:34. Показов 3042. Ответов 6
Метки нет (Все метки)

Студворк — интернет-сервис помощи студентам
Здравствуйте , возник такой вопрос по сетевым атакам мне старый админ говорил что типо послают запрос на порт и как то проникает в комп только я так и не понял, допустим кто то послал udp данные мне на комп на открытый порт то что происходит с данными или что имено он посылает, даже если он послал скрипт то как он проникает в комп и выполняется, обьясните плиз, просто начал сетевой безопасностью заниматься на работе.
0
cpp_developer
Эксперт
20123 / 5690 / 1417
Регистрация: 09.04.2010
Сообщений: 22,546
Блог
18.09.2012, 20:34
Ответы с готовыми решениями:

Атака на антивирус!
Первая атака: 17.03.2010 22:22:08 Попытка процесса с PID 276 получения доступа к процессу Антивирус Касперского с PID 2028 была...

ICMP флад атака
Eset SS каждые полчаса выдает сообщение "Обнаружена удаленная ICMP флуд атака с IP 19.136.247.154". Не подскажите, что это такое и...

Атака на сетевой диск
Доброго дня. След. ситуация след. На сетевом диске исчезло несколько папок! не все и появился ярлык ссылающийся на...

6
8571 / 4877 / 66
Регистрация: 16.09.2010
Сообщений: 14,446
18.09.2012, 22:05
сетевые черви
0
15 / 14 / 4
Регистрация: 20.05.2011
Сообщений: 296
Записей в блоге: 2
19.09.2012, 06:14  [ТС]
Использование уязвимостей и ошибок администрирования в программном обеспечении, установленном на компьютере. Например, вредоносная программа Conficker для своего распространения использовала уязвимость в операционной системе Windows; червь Морриса подбирал пароль по словарю. Такие черви способны распространяться автономно, выбирая и атакуя компьютеры в полностью автоматическом режиме.
это получается вирь может залесть только через программы с уязвимостью? а если просто придет на открытый порт то он не запуститься?
0
 Аватар для solar_wind
770 / 760 / 59
Регистрация: 06.07.2009
Сообщений: 3,021
19.09.2012, 06:20
maximus1991, Порт это всего лишь число, которое ассоциируется с серверным сокетом на компе. Если сокет не создан какой либо программой, то отправляемые в этот порт данные будут прогнорированы операционкой.
1
8571 / 4877 / 66
Регистрация: 16.09.2010
Сообщений: 14,446
19.09.2012, 09:48
Цитата Сообщение от maximus1991 Посмотреть сообщение
только через программы с уязвимостью?
не только через программы, через уязвимости в системе тоже. черви любят 445, 135, 139 порты - особенно, но и другие тоже. установку патчей пока никто не отменял.
1
 Аватар для Kot-Begemot
81 / 51 / 1
Регистрация: 06.12.2011
Сообщений: 127
19.09.2012, 12:57
из последнего о уязвимостях - Уязвимость нулевого дня в Internet Explorer уже эксплуатируется хакерами на этом же портале есть большой раздел с подбробным описанием уязвимостей и их эксплуатации, довольно популярный ресурс о инф. безопасности
1
5 / 5 / 0
Регистрация: 10.02.2013
Сообщений: 21
14.02.2013, 21:28
Цитата Сообщение от Kot-Begemot Посмотреть сообщение
из последнего о уязвимостях - Уязвимость нулевого дня в Internet Explorer уже эксплуатируется хакерами на этом же портале есть большой раздел с подбробным описанием уязвимостей и их эксплуатации, довольно популярный ресурс о инф. безопасности
Пост не уместен к данной теме.

Цитата Сообщение от maximus1991 Посмотреть сообщение
Здравствуйте , возник такой вопрос по сетевым атакам мне старый админ говорил что типо послают запрос на порт и как то проникает в комп только я так и не понял, допустим кто то послал udp данные мне на комп на открытый порт то что происходит с данными или что имено он посылает, даже если он послал скрипт то как он проникает в комп и выполняется, обьясните плиз, просто начал сетевой безопасностью заниматься на работе.
Попробую объяснить на пальцах.
К примеру мы держим FTP-сервер. FTP-демон открывает 21 порт соответственно. В данном продукте находят уязвимость, пусть это будет - "Переполнение буфера". С помощью специально-сформированного запроса можно вызвать критическую ошибку в работе ПО, тем самым выполнить произвольный код. Устанавливается соединение, чаще всего back-connect, это позволит получить доступ к серверу в обход брандмауэра. Дальше можно продолжить, но думаю суть ясна.
1
Надоела реклама? Зарегистрируйтесь и она исчезнет полностью.
raxper
Эксперт
30234 / 6612 / 1498
Регистрация: 28.12.2010
Сообщений: 21,154
Блог
14.02.2013, 21:28
Помогаю со студенческими работами здесь

Атака на мой комп
Приветствую. Компьютер подключен к интернету через ADSL роутер и wi-fi роутер. На компьютере еще установлен файервол. Этот файервол...

По ip вычислить откуда произведена атака
по ip вычислит откуда произведена атака, антивируска выдает его можно ли как то ето осуществить

Хакерская атака через розетку
Плохо экранированный провод от компьютерной клавиатуры может стать причиной утечки данных и перехвата информации, выяснили эксперты в...

Физическое уничтожение - DoS-атака?
Цель DoS-атаки: создать такие условия, чтобы сервер не мог работать с обычными пользователями или затруднить работу. Физическое...

Что первично - уязвимость, атака, угроза?
Приветствую Вас, уважаемые знатоки!:) Снова обращаюсь к Вам за помощью. На этот раз по теории. Перерыла множество форумов, голова уже...


Искать еще темы с ответами

Или воспользуйтесь поиском по форуму:
7
Ответ Создать тему
Новые блоги и статьи
SDL3 для Web (WebAssembly): Синхронизация спрайтов SDL3 и тел Box2D
8Observer8 04.03.2026
Содержание блога Финальная демка в браузере. Итоговый код: finish-sync-physics-sprites-sdl3-c. zip На первой гифке отладочные линии отключены, а на второй включены:. . .
SDL3 для Web (WebAssembly): Идентификация объектов на Box2D v3 - использование userData и событий коллизий
8Observer8 02.03.2026
Содержание блога Финальная демка в браузере. Итоговый код: finish-collision-events-sdl3-c. zip https:/ / www. cyberforum. ru/ blog_attachment. php?attachmentid=11680&d=1772460536 Одним из. . .
Реалии
Hrethgir 01.03.2026
Нет, я не закончил до сих пор симулятор. Эта задача сложнее. Не получилось уйти в плавсостав, но оно и к лучшему, возможно. Точнее получалось - но сварщиком в палубную команду, а это значит, в моём. . .
Ритм жизни
kumehtar 27.02.2026
Иногда приходится жить в ритме, где дел становится всё больше, а вовлечения в происходящее — всё меньше. Плотный график не даёт вниманию закрепиться ни на одном событии. Утро начинается с быстрых,. . .
SDL3 для Web (WebAssembly): Сборка библиотек: SDL3, Box2D, FreeType, SDL3_ttf, SDL3_mixer и SDL3_image из исходников с помощью CMake и Emscripten
8Observer8 27.02.2026
Недавно вышла версия 3. 4. 2 библиотеки SDL3. На странице официальной релиза доступны исходники, готовые DLL (для x86, x64, arm64), а также библиотеки для разработки под Android, MinGW и Visual Studio. . . .
SDL3 для Web (WebAssembly): Реализация движения на Box2D v3 - трение и коллизии с повёрнутыми стенами
8Observer8 20.02.2026
Содержание блога Box2D позволяет легко создать главного героя, который не проходит сквозь стены и перемещается с заданным трением о препятствия, которые можно располагать под углом, как верхнее. . .
Конвертировать закладки radiotray-ng в m3u-плейлист
damix 19.02.2026
Это можно сделать скриптом для PowerShell. Использование . \СonvertRadiotrayToM3U. ps1 <path_to_bookmarks. json> Рядом с файлом bookmarks. json появится файл bookmarks. m3u с результатом. # Check if. . .
Семь CDC на одном интерфейсе: 5 U[S]ARTов, 1 CAN и 1 SSI
Eddy_Em 19.02.2026
Постепенно допиливаю свою "многоинтерфейсную плату". Выглядит вот так: https:/ / www. cyberforum. ru/ blog_attachment. php?attachmentid=11617&stc=1&d=1771445347 Основана на STM32F303RBT6. На борту пять. . .
КиберФорум - форум программистов, компьютерный форум, программирование
Powered by vBulletin
Copyright ©2000 - 2026, CyberForum.ru