Перейти к содержанию

Как полностью стать невидимым в локальной сети и обезопасить комп от удалённого администрирования?


Рекомендуемые сообщения

Очень часто вылезают в касперском сообщения об атаках с различных ип, в том числе с ип локальной сети.

Как сделать так, чтобы скрыть своё присутствие и стать полностью невидимым для локальной сети и также, что надо отключить и удалить, чтобы обезопасить свой комп от вторжений и удалённого администрирования.

Заранее благодарю.

Ссылка на сообщение
Поделиться на другие сайты
  • Ответов 43
  • Created
  • Последний ответ

Top Posters In This Topic

Top Posters In This Topic

Popular Posts

Внимание! Статью я писал для другого форума и довольно давно. Некоторые ссылки устарели. Так же устарела информация обо мне чуть-чуть.   Не секрет, что в базовой поставке любая версия Windows уязви

Он наверное не про антивирус спрашивает, а как вообще настроить компьютер, можете сказать?

pinokio А так не пробовали? http://lix.in/-34b994

Posted Images

KIS автоматически блокирует "нарушителя", так что беспокоиться не стОит... В большинстве случаев достаточно рекомендуемых настроек.

Ссылка на сообщение
Поделиться на другие сайты

Именно.

Мне нужно знать, как настроить комп, чтобы взломать его было невозможным, например убрать какие-то настройки, позволяющие управлять удалённо или что-то ещё.

Ссылка на сообщение
Поделиться на другие сайты

посмотри там : http://forum.kaspersky.com/index.php?showtopic=30184

но полностью обезопасить себя не удастся, если кому понадобится, он и так взломает

Ссылка на сообщение
Поделиться на другие сайты
посмотри там : http://forum.kaspersky.com/index.php?showtopic=30184

но полностью обезопасить себя не удастся, если кому понадобится, он и так взломает

 

А сложно ли вообще взламывать компы?

Мне всегда казалось, что имея Касперский взломать комп или открыть доступ к жёсткому диску будет очень тягостно.

Ссылка на сообщение
Поделиться на другие сайты
Мне всегда казалось, что имея Касперский взломать комп или открыть доступ к жёсткому диску будет очень тягостно.

Очень тягостно - да, но нет ничего не возможного :)

Ссылка на сообщение
Поделиться на другие сайты

а где можно научится всему тому, что вы знаете?

мне было бы очень инетерсно узнать как это всё работает.

Не для корыстных целей а просто так.

Но не знаю какой литературой пользоваться.

В интернете одна ерунда.

Подскажете где я могу научится?

Хочется знать как и что работает, как устроена вообще система в целом, что такое порты, как они работают.

Ссылка на сообщение
Поделиться на другие сайты

а почему бы и нет подмена айпишника это уже проблема для того кто хочет взломать комп а через каспера проскакивают тоже особено через старые версии. Я когдато пользовался шестым так мой комп один раз просто закидали троянами а антивирус завис вместе с компоп я потом нашел около 200 штук.

 

а где можно научится всему тому, что вы знаете?

мне было бы очень инетерсно узнать как это всё работает.

Не для корыстных целей а просто так.

Но не знаю какой литературой пользоваться.

В интернете одна ерунда.

Подскажете где я могу научится?

Хочется знать как и что работает, как устроена вообще система в целом, что такое порты, как они работают.

 

давно сам интересуюсь но пока ничего интересного не выяснил чтоб четко представить картину. Но точно знаю что некоторые службы если отключить то это затруднит взлом компа.

Ссылка на сообщение
Поделиться на другие сайты

Я всегда стараюсь обновлять версии и базы. С этим проблем нет.

Но откуда всему научиться не знаю.

Литературы нормальной нет.

Всё везде кусочно и непонятно.

Ссылка на сообщение
Поделиться на другие сайты
Я всегда стараюсь обновлять версии и базы. С этим проблем нет.

Но откуда всему научиться не знаю.

Литературы нормальной нет.

Всё везде кусочно и непонятно.

 

вот смотри тут:

http://www.kaspersky.ru/

 

Строгое предупреждение от модератора Ell
Ссылки на хакерские ресурсы запрещены!

на этих сайтах бывал?

Изменено пользователем Ell
Ссылка на сообщение
Поделиться на другие сайты

Хочешь "все" знать про Windows, читай SDK!

http://msdn.microsoft.com/ru-ru/windows/bb980924.aspx

Прочтешь, посмотришь на мир другими глазами... :)

 

P.S. Литературы в сети полно, но вот прочитать все......

Ссылка на сообщение
Поделиться на другие сайты

1. Чтобы узнать, что такое Windows прочтите эту статью: http://www.computerbild.ru/how_it_works/24919/?print=Y

2. Чтобы узнать, что такое оперативная память прочтите эту статью: http://www.computerbild.ru/hard/4906/

3. Прочитайте эту статью, как анонимно находится в интернете: http://www.computerbild.ru/soft/804/

4. Ознакомьтесь с этим сайтом: http://www.windowsfaq.ru/content/section/2/46/

5. Здесь можно книжки интересные скачать: http://www.e-knigka.org.ua/operacionnye_sistemy/ и http://www.winblog.ru/2007/12/11/11120705.html

6. Этот сайт тоже интересный: http://www.winpedia.ru/content/blogsection/7/41/

7. Прочтите книгу безопасный интернет, там как раз есть рекомендации по настройке безопасности системы: http://security-advisory.virusinfo.info/

Кстати у них сайт изменился.

Много всего интересного можно найти в интернете.

Изменено пользователем Сергей 1
Ссылка на сообщение
Поделиться на другие сайты

Внимание! Статью я писал для другого форума и довольно давно. Некоторые ссылки устарели. Так же устарела информация обо мне чуть-чуть. :)

 

Не секрет, что в базовой поставке любая версия Windows уязвима. Лозунги о превосходстве Linux можно опустить - она тоже уязвима. Разница в том, что MS раздает все необходимые обновления своим стандартным сервисом Windows Update, только мало кто им пользуется. В основном такие как я - понимающие необходимость, сидящие на лицензионной Windows и с дешевым трафиком. Линуксоиды же практически постоянно тянут патчи. Для них это "само-собой" (анекдот ниже). У них же не случится такого, что после очередного апдейта ОС обнаружит, что она пиратская и потребует активацию. Кроме того, зачастую патчи Линукса весят меньше, чем патчи Windows. Потому организациям следует задуматься о поднятии WSUS. Если у вас есть большая сеть и не напряг с Интернетом, то в ней тоже можно выделить сервер под WSUS.

 

Анекдот:

- Папа, папа, а правда, что Линукс - самая безопасная ОС?

- Правда, сынок.

- Папа, а что ты сейчас делаешь?

- Я качаю патчи, чтобы наша самая безопасная ОС стала еще безопаснее.

 

Но это все касается безопасности самой ОС. Т.е. достаточно пользоваться стандартным сервисом и, на крайний случай, использовать "виртуальные патчи" (это когда, например, фаервол закрывает дыру, которую должен окончательно устранить KBXXXXXXXX). А вот что делать с установленным сторонним софтом? Это тоже проблема как для Windows, так и для Linux.

 

Сейчас я попробую дать общие рекомендации, которые позволят обезопасить себя при работе в Интернете, в сетях и за ПК вообще. Линуксоиды зачастую выполняют их на подсознательном уровне :)

 

1. Само-собой, первое правило - обновлять ОС.

2. Отключите ненужные службы, закройте лишние порты. Подробно об этом можете прочитать в книге Николая Головко "Безопасный Интернет. Универсальная защита для Windows ME - Vista". Вообще, в этой книге дано практически все, что необходимо знать.

3. Используйте либо сторонние браузеры (Firefox, Opera), либо постоянно следите за обновлениями IE. Сторонние браузеры тоже нужно постоянно обновлять.

4. Если вы используете Firefox, то не лишним будет установить дополнения:

- Adblock plus

- Extended Cookie Manager (для особой защиты, часто избыточной)

- NoScript (настоятельно рекомендую)

Затем отключите принятие куков с сайтов. Если вы доверяете сайту, а без куков он работает некорректно (многие сайты "обижаются", особенно Яндекс при авторизации), то поможет как раз Extended Coockie Manager - два клика и куки с него принимаются (повторяю, это если нужна особая защита). Тоже касается и NoScript. Только не нужно в последнем разрешать скрипты третьих сайтов. Все равно, кроме рекламы, ничего они не дадут. Если только уж очень необходимо.

5. Никогда, никогда не занимайтесь повседневными делами под учетной записью с правами Администратора. Это самая большая беда Windows. Только в Vista ей уделено более-менее должное внимание. Поверьте, практически все современное ПО может работать и под учеткой User. Если программа все-таки ругается при запуске, то есть 2 варианта. Либо зайти под Админом и дать учетке Пользователя необходимые права на папку (и, редко, в реестре), либо запускать ПО от имени администратора. Скажу, что все "вредные" программы у меня работают по первому принципу, а два бесплатных продукта от Auslogics (дефрагментатор файловой системы и реестра) запускаю от имени Админа. Не следует использовать учетку Power User. Она оставлена для совместимости с особо "вредными" программами (древний Автокад, например). Права в этой учетке можно поднять до прав Админа. Чем легко воспользуется зловред.

Кстати, работа под User - это единственная возможность защитить NOD32, Avira, и пр. от зловредов. Батник покажу позже.

6. Следует переименовать стандартного Администратора во что угодно и повесить на него пароль. Зловред тоже может попробовать (под User) запустить свою копию от имени стандартного Администратора.

7. Удалите неиспользуемые профили пользователей.

8. Повесьте на свою учетку пароль. И отходя нажимайте Win+L. Дома это может быть глупо, но когда это войдет в привычку, то она будет на пользу.

9. Банальные правила:

- Не запускайте принятые по почте файлы, даже если они пришли от известных людей. Уточните, присылали ли вам вложения и какие именно. Заимейте хорошую привычку указывать в тексте письма о вложениях. Пользователи The Bat! могут сделать шаблон, который автоматом будет вставлять данные об аттачах. За пользователей других почтовиков не знаю (хотя сам не на Bat :) ). Даже после уточнения нелишним будет проверить файл на http://virustotal.com. Ведь заразе ничего не стоит прилипнуть к аттачу.

- Постоянно обновляйте антивирусные базы. Не имейте привычку отключать АВ "когда он не нужен". Обновляйте и сам АВ. Да и фаервол. Для защитного ПО это очень важно.

- Реже бегайте по сомнительным сайтам. Например, по сайтам Бори Моисеева - иначе о вас будут плохо думать B)

- Не разговаривайте с набитым ртом

- Строго относитесь к приватным данным. Старайтесь избегать утечки.

- Для ввода очень важных паролей не используйте реальную клавиатуру - только виртуальную. И не ту, что встроена в ОС. У пользователей Kaspersky Internet Security 2009 она уже есть.

- Не используйте простых паролей. Он должен содержать не менее 8-ми символов, 3-4 из которых - это цифры. Буквы должны быть в обоих регистрах. Крайне желательно использовать спецсимволы. И смените, наконец, пароль "дата рождения" на что-то серьезное! Учитывайте, что пароль не должен подбираться по словарю. А словари для брутфорса - это не файлики с парой сотен слов. Это огромные, на несколько гигабайт, текстовые файлы. Как вы думаете, сколько там слов? Если пароль запомнить очень сложно, используйте псевдобуквы и созвучные буквам цифры. Например: Et0+m0I_s@Mb|i*kryt0i=5@p01b ("Это мой самый крутой пароль"). Неплохо, если пароль на ваш сеанс Windows будет более 18-ти символов (если конфиденциальность критична). Благодаря ошибке разработчиков, он сохраняется как пароль нулевой длины.

- критично важные данные прячьте, шифруйте. TrueCrypt в помощь.

10. Если вы - пользователь Антивируса или Комбайна Касперского - переходите на линейку 2009. Если пользуетесь Доктором - 4.44, никаких 4.43. 4.44 - победитель тестов на лечение активного заражения независимого портала Anti-Malware. Если пользователь другого АВ, изучите ссылки:

- для фаерволов и комбайнов

- для антивирусов и комбайнов

- для антивирусов и комбайнов

11. Следите за уязвимостями в используемом вами софте: http://secunia.com/ (пользователям Касперского 2009 достаточно поставить галочку "Сигнатурный поиск уязвимостей"). Например, недавно обнаружена уязвимость во Flash, которая совершенно не зависит от типа ОС.

12. Отключите автозапуск сменных носителей и с жесткого диска. Это большая дыра, которой активно пользуются самые разные виды вредоносов. Сделать это можно так:

- пользователям Касперского 2009: Контроль приложений - Анализ безопасности

- пользователям других АВ, но имеющих под рукой AVZ можно выполнить скрипт:

procedure DisableAutorun;
begin
RegKeyIntParamWrite('HKLM','SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer','NoDriveTypeAutoRun', 221);
RegKeyIntParamWrite('HKLM','SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer','NoDriveAutoRun', 4);
RegKeyIntParamWrite('HKLM', 'System\CurrentControlSet\Services\CDROM','AutoRun', 0);
end;

begin
DisableAutorun;
end.

Впрочем, должен быть более элегантный способ. B)

- всегда можно вырубить самому через групповые политики или в реестре:

Пуск - Выполнить - gpedit.msc - Конфигурация компьютера - Административные шаблоны - Система - Отключить автозапуск (выберите, где отключать).
Это там, где есть групповые политики. Если их нет, либо просто желание в реестре покопаться, то вот:

 

1) Пуск -> Выполнить -> regedit

2) Открыть ветку HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies

3) Создать новый раздел

4) Переименовать созданный раздел в Explorer

5) В этом разделе создать ключ NoDriveTypeAutoRun

 

Допустимые значения ключа:

0x1 - отключить автозапуск на приводах неизвестных типов

0x4 - отключить автозапуск сьемных устройств

0x8 - отключить автозапуск НЕсьемных устройств

0x10 - отключить автозапуск сетевых дисков

0x20 - отключить автозапуск CD-приводов

0x40 - отключить автозапуск RAM-дисков

0x80 - отключить автозапуск на приводах неизвестных типов

0xFF - отключить автозапуск вообще всех дисков.

 

Значения могут комбинироваться суммированием их числовых значений.

 

Значения по умолчанию:

0x95 - Windows 2000 и 2003 (отключен автозапуск сьемных, сетевых и неизвестных дисков)

0x91 - Windows XP (отключен автозапуск сетевых и неизвестных дисков)

Комментарий: в XP Home по умолчанию этот ключ отсутствует (как и сам раздел Explorer), поэтому выше описан процесс его создания. Для остальных версий создавать не надо, он уже есть, просто исправьте его.

 

Пока, вроде, все. Дальше посмотрим. На вопросы отвечу с удовольствием.

 

Батник. Убитие НОД32 двумя строчками. Работает на линейке 2.х. Не сработает, если вы работаете под Пользователем или Гостем. Не сработает под Power User, скорее всего, т.к. такой задачи я перед собой не поставил:

sc config nod32krn start= disabled
taskkill /f /im nod32krn.exe

 

Ядро будет убито, а GUI продолжать работать. Куда уж хуже? Чтобы НОД заработал корректно вновь, запустите его службу, а тип запуска сделайте Auto. Тоже касается и других АВ, кроме Касперского, Доктора (его тоже можно убить, но иначе) и, как я слышал, Панды с Авастом. За другие не знаю вообще. Можете проверить на своих АВ. Только поставте нужные названия.

 

Для тех, кто поставил(ит) продукт ЛК линейки 2009. Включите Почтовый АВ, даже если у вас нет почтового клиента. В настройках у ПА есть галочка, которая позволит проверять на вредоносы ссылки в протоколах ICQ и MSN, не зависимо от используемого асько и мсн-овского клиента. По умолчанию эта проверка выключена.

Ссылка на сообщение
Поделиться на другие сайты

Спасибо за развёрнутый ответ.

А подскажите пожалуйста, как уделить больше внимания защите от клавиатурного перехвата?

Как контролировать безопастность в этой области?

Изменено пользователем pinokio
Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.


×
×
  • Создать...