настройкти в Firewall

Снаряды носите бережно - пусть вас видят, а не помнят!
http://copi.ru/19407/
Порты сканируют для того чтобы залезть тебе в комп и скачать приватную информацию: адреса , пароли, номера телефоноф, номера счетов и пинов.
Я вот знаю один случай приключившийся с моим соседом. К нему так же забрались в комп просканировав порты, отключили какую-то функцию в файерволе, которая отвечает за доступ к данным. Потом узнали в каком банке он хранит свои деньги. Дальше от его имени обратились в банк с просьбой открыть ему Online-Banking. Когда к нему пришло письмо от банк, то он почитав рекламу и уверения в полной безопасности 128-битного пина. Он решил подключиться.У него стояла веб камера и злоумышленники каким-то образом сумели сфотографировать его TAN-Liste.
Некоторое время хакеры следили за движением средств на его конто и в один прекрасный момент, когда сумма достигла 7.5 тысяч (он копил деньги на Girokonto на машину) сняли всё до цента.
А ты сухари, вёсла.


Снаряды носите бережно - пусть вас видят, а не помнят!
http://copi.ru/19407/
Потом полиция просматривала все логи и куки, а толку с того, они залезли через какой-то анонимный сервер.

Снаряды носите бережно - пусть вас видят, а не помнят!
http://copi.ru/19407/
Selbsttest Phase 3 покажет какие порты открыты
http://check.lfd.niedersachsen.de/start.php
кто-то вломится в комп, не отключай файервол никогда. Потом установи максимально возможный уровень защиты данных.
Самый лучший способ защиты данных, это хранение их на дискетах и CD в несгораемом сейфе.


См. файл.
может еще и можно на что то надеятся, если вести себя хорошо( не качая что попало и тд и тп) с другой ОС , но уж не с WIN XP это точно, тем более простому, не далекому юзеру
IP показал, да и тот не мой, а провайдера, проверил у меня уже другой.
Браузер IE тоже брехня.
Ну а насчёт OS Windows XP, я так тоже гадать умею, т.к 98 только у Покурим,
а линукс только у BSLamera.
Да не переживай, мой комп не берёт не один сканер.

Не хотелось больше поднимать топик, эта тема каждые две недели, но в личку файл не прицепишь.
Ты прав, кнопки есть, при проведении курсором, они подсвечиваются.
Вот просканировал. В общем мне вс╦ понятно, BLOCKED это хорошо, а вот посмотри там внизу
ICMP OPEN, это совсем плохо? Где? Что открыто? Я в панике.

Не хотелось больше поднимать топик, эта тема каждые две недели, но в личку файл не прицепишь.
Ты прав, кнопки есть, при проведении курсором, они подсвечиваются.
Вот просканировал. В общем мне всё понятно, BLOCKED это хорошо, а вот посмотри там внизу
ICMP OPEN, это совсем плохо? Где? Что открыто? Я в панике.

Это значит, что твой комп отвечает на команду ping. В принципе, ничего страшного (за исключением Ping of Death), но лучше это дело запретить в настройках файервола, т.к. практически любая атака начинается с пинга.
Ммммда .. Это Вы в Computer Bild прочитали ? Сканируют порты для проверки доступности тех или иных сервисов .. Это как с улицы смотреть на дом . Просто смотреть , стоя на противоположной стороне . Прохожий , что ищет дом 15 по Блюменштрассе , может рассматривать все дома по этой улице в поисках нужного номера . Тут то же самое . Это чисто технический процесс , что , конечно , используется кракерами , но изначально это инструмент сисадмина . Непосредственной же опасности для компьютера он не представляет .. Любой более менее известный хост в сети сканируется сотни раз в день .
Про историю же с Вашим приятелем промолчу .. В ней глупость на глупости и в коментариях не нуждается .. Не пойму только зачем нужно стращать нас тут этими байками ?
[zsh] :: \|/ :: schlecht@6o6pbIHykc:pts/1 [/home/schlecht/] ~$ man woman ;
Существуют атаки , основанные на некоторых ньюансах работы ICMP с таблицами маршрутизации , но это атаки на отказ в обслуживании , а не "взлом винды" .
Так что можете его закрывтать , можете нет : ничего принципиально это не изменит .
А на досуге почитайте вот тут : http://www.opennet.ru/docs/RUS/fwfaq/
[zsh] :: \|/ :: schlecht@6o6pbIHykc:pts/1 [/home/schlecht/] ~$ man woman ;
http://eternaltrance.tempo.fm/?page=listen
http://shoutcast.com/waradio.phtml

[zsh] :: \|/ :: schlecht@6o6pbIHykc:pts/1 [/home/schlecht/] ~$ man woman ;
В ответ на:Да и "Ping of Death" , скажем прямо , это тоже байка ещ╦ та ... В книге Медведовского и Леонова "Атака через Интернет" была описано вполне себе математическое доказательство е╦ невозможности .,
Книгу не читал, поэтому склонен верить другим людям, которые утверждают обратное. Ок, у тебя есть свое мнение, но тогда расскажи, что ты имел в виду под этим:
В ответ на:Существуют атаки , основанные на некоторых ньюансах работы ICMP с таблицами маршрутизации , но это атаки на отказ в обслуживании
http://www.opennet.ru/docs/RUS/fwfaq/#s0042
По поводу Ping of Death читать тут (слегка промотав вниз): http://doc.trecom.tomsk.su/Attack/07.html
[zsh] :: \|/ :: schlecht@6o6pbIHykc:pts/1 [/home/schlecht/] ~$ man woman ;
Тем не менее уязвимость датирована 96ым годом , была воспроизведена только на windows 3.11 и актуальной считать её никак нельзя .. Господа Медведовский и Леонов -- известные в кругу специалистов эксперты по сетевой безопастности и их словам я склонен верить .
[zsh] :: \|/ :: schlecht@6o6pbIHykc:pts/1 [/home/schlecht/] ~$ man woman ;
Такой истории самое место в журнале "Партн╦р", не к ночи будь сие имя упомянуто..
Паранойя вообще страшная штука..)
здесь могла бы быть моя автоподпись
здесь могла бы быть моя автоподпись
Началась то она не от меня с "сухарей и вёсел" Узбека.


Я если б в это верил, то вряд ли пользовался Online-Banking.
И всё-таки вопрос сканирования портов. Если как говорит уважаемый Schlecht это безопасно, то почему это запрещено законом. (на закон дать ссылку не могу, просто где-то читал, что сканировать порты запрещается.)
Можно конечно такое и на домашнем компе устроить, но это как про неуловимого джо..Никому не надо. Обычно, кроме скучающих хакеров никто в приватные компы не заглядывает, а если и да, то обычно с целью напакостить.
Так что, не вижу причин для инфаркта)
А ссылку о законе глянь, интересно как там формулируется.
здесь могла бы быть моя автоподпись
[zsh] :: \|/ :: schlecht@6o6pbIHykc:pts/1 [/home/schlecht/] ~$ man woman ;

Может законом и не запрещено, а вот если прову сказать, что вот с такого-то вашего адреса меня сканернули, как он отреагирует? А?
Да отключит и вс╦... И вопросов больше некому задавать будет...
Вот скажи мне американец, в ч╦м сила? Разве в деньгах? Вот и брат говорит, что в деньгах. У тебя много денег. И чего... я вот говорю, что сила в правде. У кого правда, тот и сильней. Вот ты обманул кого-то, денег нажил. И чего... Ты сильней стал? Нет, не стал. Потому-что правды за тобой нет, а тот кого обманул, за ним правда. Значит он сильней. Да?
Папуас папуасу друг, товарищ и корм.

Не знаю, не знаю... Вот меня тоже давеча просканировали, а я в ответ... И... Дыры мы знаем, как пользоваться ими... тоже...
Идилия просто .. Ж8) Обмен любезностями на высшем уровне TCP/IP протокола .. Ж8) По результатам сканирования можно выяснить максимум факт наличия на хосте тех или иных служб , версию службы (не всегда), приблизительно идентифицировать операционную систему но не больше .. А вот как и с какой степенью кривости эти службы были настроены -- это уже саавсем другая история ..
Может законом и не запрещено, а вот если прову сказать, что вот с такого-то вашего адреса меня сканернули, как он отреагирует? А?
Да отключит и вс╦... И вопросов больше некому задавать будет...
С первого раза -- не отключит точно .. И ещё не всякий провайдер будет реагировать на такие возмущения .. Всё зависит от политики безопастности.
Вот скажи мне американец, в ч╦м сила? Разве в деньгах? Вот и брат говорит, что в деньгах. У тебя много денег. И чего... я вот говорю, что сила в правде. У кого правда, тот и сильней
А я так думаю что сила -- она в ньютонах . Ж8)
[zsh] :: \|/ :: schlecht@6o6pbIHykc:pts/1 [/home/schlecht/] ~$ man woman ;
В ответ на:Потом узнали в каком банке он хранит свои деньги. Дальше от его имени обратились в банк с просьбой открыть ему Online-Banking.
Как можно узнать в компе какой банк у чела, если у него ещ╦ не было онлайн-бэнкинга? . И какким это чудесным способом злоумышленники смогли обратиться в банк от его имени? Открыть онлайн-бэнкинг можно только в самом банке и только персонально.
В ответ на:У него стояла веб камера и злоумышленники каким-то образом сумели сфотографировать его TAN-Liste.
Ну это вообще хохма! Для того, чтобы кто-то что-то смог увидеть по веб-камере нужно иметь прямое подключение к этому кому-то. Или вы думаете, что раз веб-камера подключена, то она вещает просто так на весь интернет?
В ответ на:Некоторое время хакеры следили за движением средств на его конто и в один прекрасный момент, когда сумма достигла 7.5 тысяч (он копил деньги на Girokonto на машину) сняли вс╦ до цента.
В один день такая сумма перевода через онлайн не переводится. То есть получается, "хакеры" переводили каждый день по чуть-чуть. Ну и дальше: куда они переводили деньги? На деревню дедушке? Или вс╦-таки на какую-то конту, которую полиция никак не могла вычислить . Или они карточкой снимали? А карточку наверно неизвестный вирус через кабель мохнатой рукой утащил
...Давайте спорить о вкусе устриц и кокосовых орехов с теми, кто их ел... ...╘ М. Ж.
В ответ на:Идилия просто .. Ж8) Обмен любезностями на высшем уровне TCP/IP протокола .. Ж8) По результатам сканирования можно выяснить максимум факт наличия на хосте тех или иных служб , версию службы (не всегда), приблизительно идентифицировать операционную систему но не больше .. А вот как и с какой степенью кривости эти службы были настроены -- это уже саавсем другая история ..
порт 80/tcp - http
сервер HTTP : Apache/1.3.27 (Unix) (Red-Hat/Linux) mod_watch/3.17 mod_python/2.7.8 Python/1.5.2 mod_ssl/2.8.12 OpenSSL/0.9.6b DAV/1.0.3 PHP/4.2.3 mod_perl/1.26 mod_throttle/3.1.2 >>>
состояние : 302 (Found)
расположение : http://XXXXXXXXXXXXXXXXXX >>>
текущие дата и время : (Fri, 20 Feb 2004 19:55:55 GMT)
формат содержимого : (text/html; charset=iso-8859-1)
соединение : (close)
определение следующей информации находится пока в тестовом режиме
реальное имя http-сервера совпадает с указанным в его ответе
сервер HTTP : Apache HTTP Server (1.3.X) >>>
подозрение на существование уязвимости
удаленное выполнение команд :::::
описание уязвимости:
OpenSSL are potentially remotely exploitable:
The client master key in SSL2 could be oversized and overrun a
buffer. This vulnerability was also independently discovered by
consultants at Neohapsis (http://www.neohapsis.com/) who have also
demonstrated that the vulerability is exploitable.
The session ID supplied to a client in SSL3 could be oversized and
overrun a buffer.
The master key supplied to an SSL3 server could be oversized and
overrun a stack-based buffer. This issues only affects OpenSSL
0.9.7 before 0.9.7-beta3 with Kerberos enabled.
Various buffers for ASCII representations of integers
were too
small on 64 bit platforms.
The ASN1 parser can be confused by supplying it with certain invalid
encodings.
Solution: Upgrade or patch.
Patch:
http://www.openssl.org
URLs:
http://www.cert.org/advisories/CA-2002-23.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0655
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0656
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0657
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2002-0659
Как вы на это... Но ведь это ещё не всё! А если серьёзно, то файлик паролей тоже не всегда закрытый... И какая разница, какая кривизна рук была... Важен факт.
В ответ на:С первого раза -- не отключит точно .. И ещё не всякий провайдер будет реагировать на такие возмущения .. Всё зависит от политики безопастности.
Не знаю, как здесь, а в России серьёзный провайдер сразу рубил (естественно при предоставлении доказательств (хотя, тоже надо посмотреть, что ими является ))
В ответ на:А я так думаю что сила -- она в ньютонах
Это, смотря какая
Папуас папуасу друг, товарищ и корм.
Ыыы , ну дык это же саавсем другая песня .. И зовётся она не port scaner a security scanner and analyser . Тот же Nessus -- чудестная финтифлюшка . В его состав обязательно входит сканнер портов , но это один из _многих_ элементов .
Что касается данного случая то это прекрасный пример того когда дыра в безопастности находится между клавиатурой и стулом . Это именно кривизна рук . Нормально настроеный сервак толжен мгновенно реагировать на security-announce и как как максимум ставить аптейты сам либо пинать админа по пейджеру , емейлом , смсами да как угодно , но до тех пор пока админ не соизволит поднять задницу и притащить её в серверную на предмет пропатчить дырявую софтинушку . Рэд-хет в этом плане не так удобен как Дебиан , в последнем всё решается трёхстрочным скриптом на хроне , впрочем в Шапке наверное поместится в 10 Ж8)
Да , вот как раз в случае апача я бы не всегда стопроцентро доверял инфе о версиях mod_ssl , openssh и так далее 7. Это всё довольно просто патчится и в результате там может висеть хоть баннер ISS .. :)
Про файлик паролей я вообще молчу : увольнять без выходного пособия .
[zsh] :: \|/ :: schlecht@6o6pbIHykc:pts/1 [/home/schlecht/] ~$ man woman ;
Некоторые считают, что там находятся мозги, а находятся такие которые считают, что там всё таки дыра.

На сегодняшний день нормально настроенный сервак, завтра обязательно кто-то сломает.
Глупости . С тем же успехом можно утверждать что "сегодня летающий самолёт завтра _обязательно_ упадёт" ..
[zsh] :: \|/ :: schlecht@6o6pbIHykc:pts/1 [/home/schlecht/] ~$ man woman ;
А как на счёт ограблений банков в прошлом и возможном будущем? Работы очень много, зато выигрыш!

С самолётом сравнение удачное. Может сам по себе не упадёт, но если что-то в нужном месте подпилить или запустить трояна в виде пластиковой взрывчатки, то упадёт обязательно.
На счёт соотношения "затраты/выигрыш" это очень правильно подмечено : если жёсткая политика безопастности делает затраты на взлом слишком высокими то и взамывать достаточно упорно мало кто будет . Но разве это не заслуга политики безопастности ? Ж8)
С самолётом же : возможность установить взрывчатку/трояна или доступ человека с напильником в чуствительные места самолёта/системы это само по себе нарушение безопастности причём в последней стадии .. Только кто ж нас туда пустит ? Ж8)
[zsh] :: \|/ :: schlecht@6o6pbIHykc:pts/1 [/home/schlecht/] ~$ man woman ;