Перейти к содержанию

Как полностью стать невидимым в локальной сети и обезопасить комп от удалённого администрирования?


pinokio

Рекомендуемые сообщения

Очень часто вылезают в касперском сообщения об атаках с различных ип, в том числе с ип локальной сети.

Как сделать так, чтобы скрыть своё присутствие и стать полностью невидимым для локальной сети и также, что надо отключить и удалить, чтобы обезопасить свой комп от вторжений и удалённого администрирования.

Заранее благодарю.

Ссылка на комментарий
Поделиться на другие сайты

Именно.

Мне нужно знать, как настроить комп, чтобы взломать его было невозможным, например убрать какие-то настройки, позволяющие управлять удалённо или что-то ещё.

Ссылка на комментарий
Поделиться на другие сайты

посмотри там : http://forum.kaspersky.com/index.php?showtopic=30184

но полностью обезопасить себя не удастся, если кому понадобится, он и так взломает

 

А сложно ли вообще взламывать компы?

Мне всегда казалось, что имея Касперский взломать комп или открыть доступ к жёсткому диску будет очень тягостно.

Ссылка на комментарий
Поделиться на другие сайты

Мне всегда казалось, что имея Касперский взломать комп или открыть доступ к жёсткому диску будет очень тягостно.

Очень тягостно - да, но нет ничего не возможного :)

Ссылка на комментарий
Поделиться на другие сайты

а где можно научится всему тому, что вы знаете?

мне было бы очень инетерсно узнать как это всё работает.

Не для корыстных целей а просто так.

Но не знаю какой литературой пользоваться.

В интернете одна ерунда.

Подскажете где я могу научится?

Хочется знать как и что работает, как устроена вообще система в целом, что такое порты, как они работают.

Ссылка на комментарий
Поделиться на другие сайты

а почему бы и нет подмена айпишника это уже проблема для того кто хочет взломать комп а через каспера проскакивают тоже особено через старые версии. Я когдато пользовался шестым так мой комп один раз просто закидали троянами а антивирус завис вместе с компоп я потом нашел около 200 штук.

 

а где можно научится всему тому, что вы знаете?

мне было бы очень инетерсно узнать как это всё работает.

Не для корыстных целей а просто так.

Но не знаю какой литературой пользоваться.

В интернете одна ерунда.

Подскажете где я могу научится?

Хочется знать как и что работает, как устроена вообще система в целом, что такое порты, как они работают.

 

давно сам интересуюсь но пока ничего интересного не выяснил чтоб четко представить картину. Но точно знаю что некоторые службы если отключить то это затруднит взлом компа.

Ссылка на комментарий
Поделиться на другие сайты

Я всегда стараюсь обновлять версии и базы. С этим проблем нет.

Но откуда всему научиться не знаю.

Литературы нормальной нет.

Всё везде кусочно и непонятно.

Ссылка на комментарий
Поделиться на другие сайты

Я всегда стараюсь обновлять версии и базы. С этим проблем нет.

Но откуда всему научиться не знаю.

Литературы нормальной нет.

Всё везде кусочно и непонятно.

 

вот смотри тут:

http://www.kaspersky.ru/

 

Строгое предупреждение от модератора Ell
Ссылки на хакерские ресурсы запрещены!

на этих сайтах бывал?

Изменено пользователем Ell
Ссылка на комментарий
Поделиться на другие сайты

Хочешь "все" знать про Windows, читай SDK!

http://msdn.microsoft.com/ru-ru/windows/bb980924.aspx

Прочтешь, посмотришь на мир другими глазами... :)

 

P.S. Литературы в сети полно, но вот прочитать все......

Ссылка на комментарий
Поделиться на другие сайты

1. Чтобы узнать, что такое Windows прочтите эту статью: http://www.computerbild.ru/how_it_works/24919/?print=Y

2. Чтобы узнать, что такое оперативная память прочтите эту статью: http://www.computerbild.ru/hard/4906/

3. Прочитайте эту статью, как анонимно находится в интернете: http://www.computerbild.ru/soft/804/

4. Ознакомьтесь с этим сайтом: http://www.windowsfaq.ru/content/section/2/46/

5. Здесь можно книжки интересные скачать: http://www.e-knigka.org.ua/operacionnye_sistemy/ и http://www.winblog.ru/2007/12/11/11120705.html

6. Этот сайт тоже интересный: http://www.winpedia.ru/content/blogsection/7/41/

7. Прочтите книгу безопасный интернет, там как раз есть рекомендации по настройке безопасности системы: http://security-advisory.virusinfo.info/

Кстати у них сайт изменился.

Много всего интересного можно найти в интернете.

Изменено пользователем Сергей 1
Ссылка на комментарий
Поделиться на другие сайты

Внимание! Статью я писал для другого форума и довольно давно. Некоторые ссылки устарели. Так же устарела информация обо мне чуть-чуть. :)

 

Не секрет, что в базовой поставке любая версия Windows уязвима. Лозунги о превосходстве Linux можно опустить - она тоже уязвима. Разница в том, что MS раздает все необходимые обновления своим стандартным сервисом Windows Update, только мало кто им пользуется. В основном такие как я - понимающие необходимость, сидящие на лицензионной Windows и с дешевым трафиком. Линуксоиды же практически постоянно тянут патчи. Для них это "само-собой" (анекдот ниже). У них же не случится такого, что после очередного апдейта ОС обнаружит, что она пиратская и потребует активацию. Кроме того, зачастую патчи Линукса весят меньше, чем патчи Windows. Потому организациям следует задуматься о поднятии WSUS. Если у вас есть большая сеть и не напряг с Интернетом, то в ней тоже можно выделить сервер под WSUS.

 

Анекдот:

- Папа, папа, а правда, что Линукс - самая безопасная ОС?

- Правда, сынок.

- Папа, а что ты сейчас делаешь?

- Я качаю патчи, чтобы наша самая безопасная ОС стала еще безопаснее.

 

Но это все касается безопасности самой ОС. Т.е. достаточно пользоваться стандартным сервисом и, на крайний случай, использовать "виртуальные патчи" (это когда, например, фаервол закрывает дыру, которую должен окончательно устранить KBXXXXXXXX). А вот что делать с установленным сторонним софтом? Это тоже проблема как для Windows, так и для Linux.

 

Сейчас я попробую дать общие рекомендации, которые позволят обезопасить себя при работе в Интернете, в сетях и за ПК вообще. Линуксоиды зачастую выполняют их на подсознательном уровне :)

 

1. Само-собой, первое правило - обновлять ОС.

2. Отключите ненужные службы, закройте лишние порты. Подробно об этом можете прочитать в книге Николая Головко "Безопасный Интернет. Универсальная защита для Windows ME - Vista". Вообще, в этой книге дано практически все, что необходимо знать.

3. Используйте либо сторонние браузеры (Firefox, Opera), либо постоянно следите за обновлениями IE. Сторонние браузеры тоже нужно постоянно обновлять.

4. Если вы используете Firefox, то не лишним будет установить дополнения:

- Adblock plus

- Extended Cookie Manager (для особой защиты, часто избыточной)

- NoScript (настоятельно рекомендую)

Затем отключите принятие куков с сайтов. Если вы доверяете сайту, а без куков он работает некорректно (многие сайты "обижаются", особенно Яндекс при авторизации), то поможет как раз Extended Coockie Manager - два клика и куки с него принимаются (повторяю, это если нужна особая защита). Тоже касается и NoScript. Только не нужно в последнем разрешать скрипты третьих сайтов. Все равно, кроме рекламы, ничего они не дадут. Если только уж очень необходимо.

5. Никогда, никогда не занимайтесь повседневными делами под учетной записью с правами Администратора. Это самая большая беда Windows. Только в Vista ей уделено более-менее должное внимание. Поверьте, практически все современное ПО может работать и под учеткой User. Если программа все-таки ругается при запуске, то есть 2 варианта. Либо зайти под Админом и дать учетке Пользователя необходимые права на папку (и, редко, в реестре), либо запускать ПО от имени администратора. Скажу, что все "вредные" программы у меня работают по первому принципу, а два бесплатных продукта от Auslogics (дефрагментатор файловой системы и реестра) запускаю от имени Админа. Не следует использовать учетку Power User. Она оставлена для совместимости с особо "вредными" программами (древний Автокад, например). Права в этой учетке можно поднять до прав Админа. Чем легко воспользуется зловред.

Кстати, работа под User - это единственная возможность защитить NOD32, Avira, и пр. от зловредов. Батник покажу позже.

6. Следует переименовать стандартного Администратора во что угодно и повесить на него пароль. Зловред тоже может попробовать (под User) запустить свою копию от имени стандартного Администратора.

7. Удалите неиспользуемые профили пользователей.

8. Повесьте на свою учетку пароль. И отходя нажимайте Win+L. Дома это может быть глупо, но когда это войдет в привычку, то она будет на пользу.

9. Банальные правила:

- Не запускайте принятые по почте файлы, даже если они пришли от известных людей. Уточните, присылали ли вам вложения и какие именно. Заимейте хорошую привычку указывать в тексте письма о вложениях. Пользователи The Bat! могут сделать шаблон, который автоматом будет вставлять данные об аттачах. За пользователей других почтовиков не знаю (хотя сам не на Bat :) ). Даже после уточнения нелишним будет проверить файл на http://virustotal.com. Ведь заразе ничего не стоит прилипнуть к аттачу.

- Постоянно обновляйте антивирусные базы. Не имейте привычку отключать АВ "когда он не нужен". Обновляйте и сам АВ. Да и фаервол. Для защитного ПО это очень важно.

- Реже бегайте по сомнительным сайтам. Например, по сайтам Бори Моисеева - иначе о вас будут плохо думать B)

- Не разговаривайте с набитым ртом

- Строго относитесь к приватным данным. Старайтесь избегать утечки.

- Для ввода очень важных паролей не используйте реальную клавиатуру - только виртуальную. И не ту, что встроена в ОС. У пользователей Kaspersky Internet Security 2009 она уже есть.

- Не используйте простых паролей. Он должен содержать не менее 8-ми символов, 3-4 из которых - это цифры. Буквы должны быть в обоих регистрах. Крайне желательно использовать спецсимволы. И смените, наконец, пароль "дата рождения" на что-то серьезное! Учитывайте, что пароль не должен подбираться по словарю. А словари для брутфорса - это не файлики с парой сотен слов. Это огромные, на несколько гигабайт, текстовые файлы. Как вы думаете, сколько там слов? Если пароль запомнить очень сложно, используйте псевдобуквы и созвучные буквам цифры. Например: Et0+m0I_s@Mb|i*kryt0i=5@p01b ("Это мой самый крутой пароль"). Неплохо, если пароль на ваш сеанс Windows будет более 18-ти символов (если конфиденциальность критична). Благодаря ошибке разработчиков, он сохраняется как пароль нулевой длины.

- критично важные данные прячьте, шифруйте. TrueCrypt в помощь.

10. Если вы - пользователь Антивируса или Комбайна Касперского - переходите на линейку 2009. Если пользуетесь Доктором - 4.44, никаких 4.43. 4.44 - победитель тестов на лечение активного заражения независимого портала Anti-Malware. Если пользователь другого АВ, изучите ссылки:

- для фаерволов и комбайнов

- для антивирусов и комбайнов

- для антивирусов и комбайнов

11. Следите за уязвимостями в используемом вами софте: http://secunia.com/ (пользователям Касперского 2009 достаточно поставить галочку "Сигнатурный поиск уязвимостей"). Например, недавно обнаружена уязвимость во Flash, которая совершенно не зависит от типа ОС.

12. Отключите автозапуск сменных носителей и с жесткого диска. Это большая дыра, которой активно пользуются самые разные виды вредоносов. Сделать это можно так:

- пользователям Касперского 2009: Контроль приложений - Анализ безопасности

- пользователям других АВ, но имеющих под рукой AVZ можно выполнить скрипт:

procedure DisableAutorun;
begin
RegKeyIntParamWrite('HKLM','SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer','NoDriveTypeAutoRun', 221);
RegKeyIntParamWrite('HKLM','SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer','NoDriveAutoRun', 4);
RegKeyIntParamWrite('HKLM', 'System\CurrentControlSet\Services\CDROM','AutoRun', 0);
end;

begin
DisableAutorun;
end.

Впрочем, должен быть более элегантный способ. B)

- всегда можно вырубить самому через групповые политики или в реестре:

Пуск - Выполнить - gpedit.msc - Конфигурация компьютера - Административные шаблоны - Система - Отключить автозапуск (выберите, где отключать).
Это там, где есть групповые политики. Если их нет, либо просто желание в реестре покопаться, то вот:

 

1) Пуск -> Выполнить -> regedit

2) Открыть ветку HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies

3) Создать новый раздел

4) Переименовать созданный раздел в Explorer

5) В этом разделе создать ключ NoDriveTypeAutoRun

 

Допустимые значения ключа:

0x1 - отключить автозапуск на приводах неизвестных типов

0x4 - отключить автозапуск сьемных устройств

0x8 - отключить автозапуск НЕсьемных устройств

0x10 - отключить автозапуск сетевых дисков

0x20 - отключить автозапуск CD-приводов

0x40 - отключить автозапуск RAM-дисков

0x80 - отключить автозапуск на приводах неизвестных типов

0xFF - отключить автозапуск вообще всех дисков.

 

Значения могут комбинироваться суммированием их числовых значений.

 

Значения по умолчанию:

0x95 - Windows 2000 и 2003 (отключен автозапуск сьемных, сетевых и неизвестных дисков)

0x91 - Windows XP (отключен автозапуск сетевых и неизвестных дисков)

Комментарий: в XP Home по умолчанию этот ключ отсутствует (как и сам раздел Explorer), поэтому выше описан процесс его создания. Для остальных версий создавать не надо, он уже есть, просто исправьте его.

 

Пока, вроде, все. Дальше посмотрим. На вопросы отвечу с удовольствием.

 

Батник. Убитие НОД32 двумя строчками. Работает на линейке 2.х. Не сработает, если вы работаете под Пользователем или Гостем. Не сработает под Power User, скорее всего, т.к. такой задачи я перед собой не поставил:

sc config nod32krn start= disabled
taskkill /f /im nod32krn.exe

 

Ядро будет убито, а GUI продолжать работать. Куда уж хуже? Чтобы НОД заработал корректно вновь, запустите его службу, а тип запуска сделайте Auto. Тоже касается и других АВ, кроме Касперского, Доктора (его тоже можно убить, но иначе) и, как я слышал, Панды с Авастом. За другие не знаю вообще. Можете проверить на своих АВ. Только поставте нужные названия.

 

Для тех, кто поставил(ит) продукт ЛК линейки 2009. Включите Почтовый АВ, даже если у вас нет почтового клиента. В настройках у ПА есть галочка, которая позволит проверять на вредоносы ссылки в протоколах ICQ и MSN, не зависимо от используемого асько и мсн-овского клиента. По умолчанию эта проверка выключена.

  • Спасибо (+1) 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Спасибо за развёрнутый ответ.

А подскажите пожалуйста, как уделить больше внимания защите от клавиатурного перехвата?

Как контролировать безопастность в этой области?

Изменено пользователем pinokio
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • T3D
      От T3D
      Произошло шифрование файлов. Был запущен процесс LB3.exe, на момент сканирования, процесс был закрыт. В приложении зашифрованные файлы (по одному из них предоставил его восстановленный из бэкапа вариант). Файл-шифровальщик сохранен. При необходимости может быть предоставлен.
      Addition.txt FRST.txt приложение.zip
    • ska79
      От ska79
      Разбил локальную сеть на 2 сегмента средствами роутера. Необходимо предоставить доступ, одному устройству из второго сегмента, к устройству находящемуся в 1м сегменте.
      Делал как сказано в статье https://help.keenetic.com/hc/ru/articles/360005236300-Сегменты-сети
      разрешал доступ между двумя сегментами, с помощью правил межестеовго экрана, результат 0. Единственное что не получилось как в статье - в правиле поместить в у меня только один пункт в конец.
    • Vova333
      От Vova333
      Зашифровали Файлы в локальной сети (общей папке) на нескольких компьютерах и поменяли данные создания папок. заметили сегодня утром . данные папок были изменены примерно 21.05.2024 в 1 час 22 минуты (это данные измененных папок). Компьютеры подключены общей локальной сетью, работы происходят на них в общей рабочей папке и данная Папка была полностью зашифрована (включая все продукты оффис ). шифр на всех документах один
       id-9439B95D.[anticrypto@tutanota.com]
      Что делать? как быть?
       
      Сообщение от модератора kmscom Тема перемещена из раздела Компьютерная помощь  
    • DD654
      От DD654
      Вообщем, есть выделенный сервер с KSC-12, изначально настроил, работал без особых проблем, своих агентов видел, KeS обновлялся. 
      Прошлым летом сменил айпи на сервере, в целях упорядочения раздачи айпи. Вроде всё работало, как обычно. Потом отпуск, потом Новый год,  смотрю - а у меня три четверти компов в KSC помечены, как с отсутвующими
      агентами KSC. Вернул айпишник на старый, подождал дня 2-3 - не помогло. Снова вернул айпи на новый, "упорядоченный", сделал батник с командой:
      C:\Program Files (x86)\Kaspersky Lab\NetworkAgent\klmover.exe -address ksc.domain.local -silent  /точнее, вначале вместо полного имени сервак с KSC указал его айпи/,
      запустил задачей средствами ксц, пишет - отработало успешно в обоих случаях /с айпи и днс-именем/,  - но - не помогло. KSC все равно не видит агентов KSC на локальных компах.
      Вычитал на форуме про проблему с сертификатами,  с KSC экспортировал сертификат KeS и раздал его политикой домена на локальные компы. Подождал ночь, чтоб компы перезагрузились через
      выключение/включение - не помогло. Своих агентов КСЦ на локальных компах не видит всё равно. А они есть, как и КеС.
      В чем беда, не подскажете, уважаемые? Может, надо базу sqlexpress отрихтовать каким-то образом? Похоже, там прописалась в нескольких местах всякая инь-янь-хрень...
      Да, КСЦ Версия: 12.2.0.4376, агенты соответственно тоже, КеС версия 11.6.0.394, переустанавливал и вместе через задачу, и по-отдельности, и просто тупо удаленно с пары локальных компов с КЛ-шары из пакаджест,
      после установки/переустановки -пишет всё встало хорошо, просто замечательно, перезагружаешься - а ксц всё равно своих агентов с кес не видит...
       Может, кто-то сталкивался с аналогичным?
       
       
    • Александр Нефёдов
      От Александр Нефёдов
      Добрый день.
      Столкнулся с проблемой блокировки загрузки ОС Windows Server 2016, и других.
      За ночь заблочило десять машин, которые не выключались.
      Пример блокировки на скрине.
      Диски не читаются, типа raw формат, поэтому как таковых зашифрованных файлов нет, вероятно зашифрован весь диск.
      вариант из статьи(https://id-ransomware.blogspot.com/2023/04/dchelp-ransomware.html) с AOMEI не помог.
       
      За любые идеи которые помогу восстановить информацию буду благодарен .

×
×
  • Создать...