Zabezpieczamy swój komputer - Forum 4CLUBBERS.PL
Wróć   4CLUBBERS.PL > Inne Fora > Tutoriale
Home ZAREJESTRUJ SIĘ !! Zmień nick FAQ Społeczność

Szczegóły wątku: Autorem wątku jest: Technomental
Temat ma 5 komentarzy i 2740 odwiedzin. Ostatni komentarz napisano 15-10-2008 (01:32).


Lista oznaczonych użytkowników


Zabezpieczamy swój komputer


zobacz także:

« Jak Zrobić Screeny Filmów lub DJs Complete Guide Training DVD »
Odpowiedz
 
Narzędzia wątku Wygląd
Stary 20-04-2007, 15:40   #1
..:: Klubowicz ::..
  
 
Technomental's Avatar
 
Dołączył/a: 29 Aug 2006
Miasto: Kraków
Postów: 176
Tematów: 28
Podziękowań: 30
THX'ów: 445
Wzmianek w postach: 0
Oznaczeń w tematach: 0
Plusów: 88 (+)
Technomental 88
Nie możesz głosować!
0
Nie możesz głosować!

Zabezpieczamy swój komputer

Aby umiejętnie bronić się przed hakerami musisz zrozumieć jakimi metodami się posługują, dlatego na początek tego artykułu przedstawię trochę teorii, będę jednak starał się pisać ogólnikowo ponieważ to artykuł dotyczący zabezpieczeń komputera a nie technik włamań komputerowych. No więc startujemy :

1. Exploit
2. Bug
3. Koń Trojański
4. Backdoor
5. Keylogger
6. Binder
7. Skaner portów
8. Łamacz haseł
9. Snifowanie
10. Wirus
11. Pishing
12. Socjotechnika
13. Spyware

Ad.1.
Exploit to najprościej mówiąc program wykorzystujący błędy/dziury (bugi) w oprogramowaniu dzięki czemu jest w stanie przejąć działanie procesu co następnie może się wiązać na przykład ze ściągnięciem serwera konia trojańskiego (patrz punkt 3) z internetu na komputer zdalnego użytkownika, tym samym przejęcia władzy nad zdalnym komputerem.

Ad.2.
Bug to dziura/błąd w oprogramowaniu, który może być wykorzystywany przez exploity (patrz punkt 1) w celu przejęcia władzy nad zdalnym komputerem.

Ad.3.
Koń trojański to program składający się z 2 aplikacji, mający na celu zdalne zarządzanie komputerem (często bez wiedzy użytkownika). Pierwszą aplikacją jest serwer, który jest instalowany u ofiary, drugą aplikacją jest klient, czyli inaczej mówiąc ta część konia trojańskiego, która odpowiada za zarządzania zdalnym komputerem. Obecnie konie trojańskie mają bardzo duże możliwości na przykład: przechwytywanie logów z klawiatury (patrz punkt 5), wyciąganie haseł, kradzież plików z komputera ofiary, otwieranie tacki cd, chowanie ikon na pulpicie i wiele innych.

Ad.4.
Backdoor z angielskiego znaczy tylne drzwi. Najprościej mówią jest to celowo zrobiona luka w programie przez którą autor może wprowadzić do komputera ofiary konia trojańskiego (patrz punkt 3).

Ad.5.
Keylogger to aplikacja mająca na celu przechwycenie logów z klawiatury (w tym często wpisane hasła) ofiary a następnie przesłaniu ich niepowołanej osobie. Prościej mówiąc keylogger informuje
hakera o każdym wciśniętym klawiszu na naszej klawiaturze. Obecnie większość koni trojańskich posiada wbudowaną funkcje keyloggera.

Ad.6.
Binder to program łączący ze sobą kilka plików na przykład wirusa (patrz punkt 10) z inną Bogu winną aplikacją.
Bindowanie jest bardzo często stosowaną techniką głównie wśród grona użytkowników nie mających większych umiejętności hakerskich (tzw. Lam). Zbindowane pliki muszą mieć format wykonywalny czyli na przykład: exe, com, scr itd. Zajrzyj również tutaj http://pl.wikipedia.org/wiki/Plik_wykonywalny

Ad.7.
Skaner portów jak sama nazwa mówi jest używany do skanowania portów w celu odnalezienia portów otwartych przez które można się połączyć z komputerem ofiary. Taka wiedza na temat skanerów powinna Ci w zupełności wystarczyć.

Ad.8.
Łamacz haseł po prostu łamie bądź wyciąga hasła z aplikacji/do aplikacji. Możliwe jest zdalne łamanie haseł na przykład na pocztę jednak jest to bardzo długi proces i w zdecydowanej większości przypadków nie kończący się sukcesem. Aby zwiększyć bezpieczeństwo należy dawać hasła składające się z kombinacji liter, liczb oraz znaków, na przykład hasło „kot” o wiele prościej złamać niż hasło „a16brdc`!”. Najczęstszą metodą wyciągania haseł jest używanie keyloggera (patrz punkt 5).

Ad.9.
Sniffer to program który snifuje (skanuje) sieć aby przechwycić oraz przeanalizować dane.

Ad.10.
Wirus to aplikacja mająca na celu uszkodzenie systemu operacyjnego lub części komputerowych.
Bardzo ważna jest obrona przed wirusami, ale o tym w dalszej części artykułu.

Ad.11.
Pishing polega na podrobieniu wiadomości oraz podesłaniu jej ofierze (przeważnie na maila) w celu
na przykład przedstawienia się jako pracownik banku proszący o podanie hasła do naszego konta bankowego.

Ad.12.
Socjotechnika to podobno najczęściej wykorzystywany sposób do włamań komputerowych. Przykładem socjotechniki może być przedstawienie się za Administratora sieci Gadu-Gadu i poproszenie o wysłanie pliku config.dat (pliku z hasłem gg) na maila „napastnika”. Z góry mówię, że bardzo mało kto się łapie na taki chwyt i przedstawiam go tutaj tylko w celach edukacyjnych.

Ad.13.
Spyware to program, którego celem jest szpiegowanie ofiary a właściwie jej działań i wysyłanie je do „napastnika”. Spyware może przechwycić takie informacje jak na przykład hasła czy numery kart płatniczych.

Oczywiście jest to zaledwie garstka technik oraz możliwości hakerskich małe wprowadzenie do tematu mające na celu uświadomienie czytelnika o sposobach jakich haker używa do włamywania sie na zdalny komputer.

Przejdźmy teraz do opisu kilku rodzai programów którymi będziemy się bronić przed „napastnikami”, niestety będzie to kolejna dawka teorii, ale w inny sposób nie zrozumiemy działania niżej opisanego oprogramowania.

1. Antyspamer
2. Antyspyware
3. Antywirus
4. Firewall
5. Antytrojan

Ad.1.
Atyspamer to program, którego zadaniem jest blokowanie wysyłania spamu (niechcianych wiadomości, najczęściej ofert handlowych) do naszej poczty elektonicznej. Spam nie jest potencjalnie niebezpieczny, ale to artykuł również o ochronie przed niechcianymi treściami .

Ad.2.
Antyspyware to program, który blokuje oraz ewentualnie usuwa z komputera nie chciane oprogramowanie jakim jest spyware (patrz punkt 13 poprzedniej części artykułu).

Ad.3.
Antywirus to program, który skanuje nasz komputer w celu usunięcia wszelkiego oprogramowania hakerskiego w tym wirusów, expolitów, koni trojańskich itd. Uwaga!! Używanie antywirusów jest bardzo ważne.

Ad.4.
Firewall z angielskiego znaczy ściana ognia. Firewalle to najprościej mówiąc programy mające na celu zablokowanie wszelkich nie pożądanych połączeń z naszym komputerem z internetu. Na przykład próbę podesłania nam exploita (patrz punkt 1 poprzedniej części artykułu), bądź połączenia się serwera z klientem w koniu trojańskim (patrz punkt 3 poprzedniego artykułu) tym samym przejęcia władzy nad naszym komputerem. Używanie firewalla podobnie jak używanie antywirusa jest bardzo ważne!

Ad.5.
Antytrojan to program, który usuwa z naszego komputera konie trojańskie (patrz punkt 3 poprzedniej części artykułu). Używanie antytrojanów jest również bardzo użyteczne i zalecane.

W ten sposób przechodzimy w końcu do najważniejszej części tego artykułu czyliż samego zabezpieczenia komputera i utrzymywania bezpieczeństwa. Podzielę ten etap na kilka części:

1. Aktualizacja systemu operacyjnego oraz oprogramowania
2. Używanie firewalla
3. Używanie antyvirusa, antytrojana, antyspyware
4. Rozpoznanie socjotechniki oraz pishingu
5. Praca na koncie z ograniczeniami
6. Używanie skomplikowanych haseł

Ad.1.
Aktualizowanie systemu operacyjnego jest niezwykle ważne, jest to jedna z najważniejszych czynności w procesie zabezpieczania komputera. Najlepiej mieć włączone aktualizacje automatyczne, aby je włączyć należy przejść do:
Mój komputerWłaściwościAktualizacje automatyczne, tutaj zaznaczamy Automatyczne (zalecane), wybieramy “codziennie” oraz wpisujemy godzinę w której nasz komputer jest najczęściej włączony, na przykład: “o godz. 22”.
Kolejnym krokiem jest aktualizowanie reszty oprogramowania jakie znajduje się na naszym komputerze, na przykład komunikatorów i przeglądarek internetowych. Pomóc w tym może nam strona internetowa http://secunia.com. Jest to strona która skanuje nasz komputer, wyświetla jakich aktualizacji nam brakuje i pozwala potrzebne aktualizacje ściągnąć. Aby skorzystać z dobrodziejstw jakie nam oferuje secunia należy wejść na http://secunia.com Software Inspector (po lewej stronie w kolumnie Online Services)Start NowStart. Secunia może nas poprosić o zainstalowanie apletu javy wówczas jak nie ciężko się domyślić zgadzamy się na jej instalacje.
Później już wystarczy ściągnąć i zainstalować aktualizacje oraz jeżeli jest to wymagane zrestartować komputer.

Ad.2.
Ogólne zasady działania firewalla przedstawiłem w punkcie 4- tym powyższej części artykułu, w tej części jednak chciałbym przedstawić jak poprawnie skonfigurować firewalla. Zasady konfiguracji różnych firewalli w większości przypadków są podobne więc ja opisze jak poprawnie skonfigurować (o ile można nazwać to konfiguracją) firewalla wbudowanego wewnątrz systemu operacyjnego Windows Xp. Aby skonfigurować Firewalla należy wejść kolejno w Panel sterowania Zapora systemu Windows i tu zaznaczyć “Włącz (zalecane)”. Od tego czasu zneutralizujemy wiele niechcianych połączeń nadchodzących z internetu, jednak czasami zdarza się, że firewall blokuje połączenia, które chcielibyśmy przez niego przepuścić- do tego służą wyjątki. Aby dodać wyjątki do firewalla wbudowanego w Windows xp należy wybrać Panel sterowania Zapora systemu WindowsWyjątki Dodaj program lub po prostu zaznacz go jeżeli istnieje taka możliwość.

Ad.3.
Używanie antyvirusa, antytrojana i antyspyware jest tak samo ważne jak aktualizowanie systemu operacyjnego czy używanie firewalla. Ważnym jest aby ustawić tego typu programom automatyczne aktualizowanie baz danych oraz w miarę często skanować system. Warto również od czasu do czasu przeprowadzić skanowanie online, ponieważ czasami bazy danych znajdujące się na komputerze mogą zostać uszkodzone.

Ad.4.
Aby nie dać się zainfekować poprzez socjotechnike musimy pamiętać, że niewolno nam odbierać żadnych maili od nieznajomych ani podejrzanych maili od przyjaciół, w końcu zawsze ktoś może się pod nich podszywać, ponad to należy uważać na osoby którym podejrzanie bardzo zależy na wymianie z nami plików. Szczególnie chodzi o pliki z formatem wykonywalnym czyli na przykład exe, com, scr http://pl.wikipedia.org/wiki/Plik_wykonywalny . Najważniejszą jednak rzeczą o której musimy pamiętać jest fakt iż pracownik banku ani żadna inna osoba nigdy nie poprosi nas o podanie hasła ! Jeżeli więc dostaniemy maila z prośbą o podanie hasła pod żadnym pozorem niewolno nam go podać!!

Ad.5.
Warto założyć 2 konta: jedno konto z ograniczeniami (na którym będziemy pracować na codzień), drugie konto administratora (na które będziemy się przełączać tylko wówczas gdy będzie to konieczne). Wiele wirusów wymaga konta administratora do wprowadzenia modyfikacji w komputerze, jeżeli będziemy więc pracować na końcie z ograniczeniami znacznie zwiększymy swoje bezpieczeństwo.

Ad.6.
Jak już wspomniałem wcześniej dobieranie odpowiednich haseł jes ważne. Dobrze by było gdyby nasze hasła składały się z kombinacji dużych i małych liter, liczb oraz znaków na przykład: “A2~c5TrY†”. Jest jeszcze jedna rzecz o której powinniśmy pamiętać otóż w podpowiedzi do pytania nie powinniśmy wybierać banalnie prostych pytań i odpowiedzi Jak a przykład:
p:”Jak mam na imie”
o:”Paweł”

Pozdro
__________________
Technomental jest offline  
Technomental dostał 9 podziękowań za ten post.
Twoja reklama w tym miejscu - już od 149 PLN rezerwuj termin, tel.669488725, gg:3576096.

4Clubbers Hit Mix Team presents


Stary 15-06-2007, 00:04   #2
Very Important Person
  
 
Arek 76's Avatar
 
Dołączył/a: 13 Mar 2006
Miasto: Tarnowskie Góry
Wiek: 47
Postów: 910
Tematów: 30
Podziękowań: 1 259
THX'ów: 928
Wzmianek w postach: 0
Oznaczeń w tematach: 0
Plusów: 8 (+)
Arek 76 8
Thumbs up

Bardzo mi się podoba ten tutek, bo w nim jest prawie wszystko przystępnie opisane, jeśli chodzi o bezpieczeństwo kompa...
__________________
Arek 76 jest offline   Reply With Quote
Stary 26-11-2007, 13:59   #3
..:: Mlody Klubowicz ::..
  
 
Sun_Pablo's Avatar
 
Dołączył/a: 03 Nov 2007
Miasto: Kraków
Wiek: 32
Postów: 885
Tematów: 100
Podziękowań: 401
THX'ów: 719
Wzmianek w postach: 0
Oznaczeń w tematach: 0
Plusów: 155 (+)
Sun_Pablo 155Sun_Pablo 155
Odp: Zabezpieczamy swój komputer

Świetny tutorial!
Napewno sie przyda!
Dzięki wielkie!
Sun_Pablo jest offline   Reply With Quote
Stary 26-11-2007, 16:32   #4
..:: junior Member ::..
  
 
Dołączył/a: 13 Jun 2007
Miasto: 3miasto
Postów: 94
Tematów: 11
Podziękowań: 160
THX'ów: 50
Wzmianek w postach: 0
Oznaczeń w tematach: 0
Plusów: 2 (+)
Sunnyjendro 2
Odwiedź profil Sunnyjendro na Soundcloud.com
Odp: Zabezpieczamy swój komputer

Polecam program Hijackthis. Sprawdzający procesy uruchomione w systemie Po przeskanowaniu wchodzimy na stronę
Kod:
hijackthis.de
wklejamy loga i klikamy Analyze. Strona przeanalizuje procesy i powie nam które są nieznane lub niebezpieczne np. trojany a które bezpieczne
Programik jest darmowy.
__________________
Sunnyjendro jest offline   Reply With Quote
Sunnyjendro dostał 2 podziękowań za ten post.
Stary 28-11-2007, 18:21   #5
..:: Klubowiczka ::..
  
 
moshi's Avatar
 
Dołączył/a: 12 Aug 2007
Miasto: tam gdzie zawsze
Wiek: 33
Postów: 237
Tematów: 3
Podziękowań: 752
THX'ów: 59
Wzmianek w postach: 0
Oznaczeń w tematach: 0
Plusów: 5 (+)
moshi 5
Odp: Zabezpieczamy swój komputer

Wielkie dzięki
__________________
moshi jest offline   Reply With Quote
Stary 15-10-2008, 01:32   #6
..:: true Member ::..
  
 
Harusik's Avatar
 
Dołączył/a: 28 Mar 2008
Miasto: Protector
Wiek: 33
Postów: 721
Tematów: 72
Podziękowań: 223
THX'ów: 473
Wzmianek w postach: 0
Oznaczeń w tematach: 0
Plusów: 22 (+)
Harusik 22
Odp: Zabezpieczamy swój komputer

naprawde przyda sie ten tutorial wielkie dzieki
Harusik jest offline   Reply With Quote
Odpowiedz

Zasady Postowania
Nie możesz pisać w nowych tematach
Nie możesz pisać odpowiedzi
Nie możesz dodawać załączników
Nie możesz edytować swoich postów

BB code is Włączony
UśmieszkiWłączony
[IMG] kod jest Włączony
HTML kod jest Wyłączony
Trackbacks are Włączony
Pingbacks are Włączony
Refbacks are Wyłączony


Administracja serwisu 4Clubbers.pl nie ponosi odpowiedzialności za treść wypowiedzi zamieszczanych przez użytkowników Forum.
Osoby zamieszczające wypowiedzi naruszające prawo lub prawem chronione dobra osób trzecich mogą ponieść z tego tytułu odpowiedzialność karna lub cywilna.
Jeżeli zauważyłeś post/temat który jest niezgodny z polskim prawem proszę zaraportować go poprzez klikniecie
Jeżeli nie chcesz aby pojawiła się na forum twoja produkcja napisz to nam "Privacy Policy"
W celu świadczenia Państwu usług na najwyższym poziomie, w ramach niniejszej witryny stosowane są pliki cookies, prosimy o zapoznanie się z naszą Polityką Prywatności

Czasy w strefie GMT +1. Teraz jest 11:01 .


Oprogramowanie Forum: vBulletin
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
Search Engine Friendly URLs by vBSEO 3.6.0 ©2011, Crawlability, Inc.
User Alert System provided by Advanced User Tagging v3.2.8 (Lite) - vBulletin Mods & Addons Copyright © 2024 DragonByte Technologies Ltd.
-->