Советы Безопасности при Использовании компьютера - WIKI сайт про всё, что можно подумать
E-mail:
Пароль:

Wiki сайт: Всё про всё

Меню сайта

Главная » Советы Безопасности при Использовании компьютера
1 2 3 ... 8 9 »

                         

Введение
В последнее время увеличилось число публикаций (в основном, зарубежных), посвященных такому новому направлению в области защиты информации, как адаптивная безопасность сети. Это направление состоит из двух основных технологий - анализ защищенности (security assessment) и обнаружение атак (intrusion detection). Именно первой технологии и посвящена данная статья. 

Сеть состоит из каналов связи, узлов, серверов, рабочих станций, прикладного и системного программного обеспечения, баз данных и т.д. Все эти компоненты нуждаются в оценке эффективности их защиты. Средства анализа защищенности исследуют сеть и ищут "слабые" места в ней, анализируютполученные результаты и на их основе создают различного рода отчеты. В некоторых системах вместо "ручного" вмешательства со стороны администратора найденная уязвимость будет устраняться автоматически (например, в системе System Scanner). 
Перечислим некоторые из проблем, идентифицируемых системами анализа защищенности: 

"люки" в программах (back door) и программы типа "троянский конь"; 
слабые пароли; восприимчивость к проникновению из незащищенных систем; 
неправильная настройка межсетевых экранов, Web-серверов и баз данных; 
и т.д. Технология анализа защищ
... Читать дальше »

Категория: Советы Безопасности при Использовании компьютера | Просмотров: 27 | Добавил: torayevtm | Дата: 2010-09-10 | Комментарии (0)

                              

По многочисленным просьбам посетителей нашего сайта, собственно и была написана эта статья-руководство по всем известной проге "Brutus". Эта программа используется в первую очередь для подбора паролей по различным протоколам, таким как: HTTP (Basic Auth), HTTP (Form), FTP, POP3, Telnet, SMB (NetBIOS) и Custom (позволяет указать свои настройки). Сегодня мы рассмотрим наиболее нужные, это: FTP и POP3. Итак начнём. Сначало надо скачать эту самую прогу. Далее начнём  с рассмотрения первого варианта: FTP.

Подбор паролей к FTP.

Большинство сайтов управлюятся протоколом передачи данных FTP. Если знать пароль и логин к этому самому ftp, то перед вами открываются полные возможности управлением всеми данными расположенными на ftp. Можно стирать, записывать, копировать, вобщем делать всё что захотите. Чтобы подобрать логин и пасс к нужному вам ftp, можно воспользоваться несколькими вариантами, но сегодня мы рассмотрим наиболее простой и удобный вариант. После запуска "Брутуса" (от англ. Brute Force - ВЛОБ) открывается окно, в котором на первый взгляд содержится куча (для начинающего) непонятных настроек. На самом деле всё элементарно просто, и наиболее необходимые настройки мы с вами рассмотрим далее. Итак если вы хотите сделать deface сайту http://www.vasia.boom.ru ( сайт хостится бесплатным хостингом BOOM.RU ), всё что вам нужно это подобрать логин и пасс к ftp хранящим файлы этого сайта. Для этого в окне "Брутуса" в строке Type выбираем соответственно протокол FTP. Затем в строке Target надо подставить адрес для доступа по FTP ( для сайтов размещённых на бесплатном хостинге BOOM.RU он будет ftp.boom.ru ). Строку настроек Connection options и FTP options оставляем без изменения (в них можно настройть: подбор паролей через прокси, порт и т.д). В строке Authentication options ставим галочку на Single User оставляя при этом галку на Use Username, в этой строке нужно указать имя юзера (для сайта www.vasia.boom.ru оно будет vasia). Затем в стоке Pass Mode необходимо выбрать способ подбора паролей. Brute Force - подбор по одному символу, тоесть: 1,2,3,4,5,.....a,b,c,d....abc,abcd и т.д. Этот метод хорошо применяется лишь при подборе пароля юзера к pwl файлу, при этом длительность перебора всех доступных вариантов зависит как от количества символов так и от вычеслительной мощности компьютера. Но одно дело подбирать пароль используя вычеслительныю мощность компа, а другое (в случая с подбром пасса к FTP) используя слабый конект Советского образца на гнилых Российских линяих. Поэтому этот метод отпадает. А вот метод Word List (по словарю) в с... Читать дальше »

Категория: Советы Безопасности при Использовании компьютера | Просмотров: 22 | Добавил: torayevtm | Дата: 2010-09-10 | Комментарии (0)

                                    

Ну буду распространяться на тему как вбить один прокси в Internet Explorer или Netscape Navigator:)... Напомню только, что можно использовать как один прокси для всех доступных протоколов, так и несколько, отдельно для каждого протокола (HTTP, FTP, Gopher, Socks). Специально для тех кто не знает (вряд ли конечно такие найдутся, но для полноты изложения темы:)): Internet Explorer>Свойства>Подключение>Использовать прокси сервер>Дополнительно. 
ИСПОЛЬЗУЕМ КАСКАДНЫЕ ПРОКСИ [расставим точки над i].
Вот мы и подошли к самому интересному. Есть список прокси, нужно соорудить из них цепочку... Разберемся по порядку во всем. Итак, это факт, что некоторые прокси серваки не поддерживают каскадное соединение (то есть не хотят стоять в цепочке посредников). И как это выяснить, спросите вы? Выяснить конечно можно, но довольно сложно:). Тем более что с каждым прокси придется возиться. Но по моему самое актуальное - действовать методом тыка, как ни странно. Конечно можно узнать версию прокси на серваке, почитать на него документацию, узнать поддерживает ли он каскадные соединения и т.д. и т.п. Думаю вы поняли, что столкнетесь с геммороем...
[Способ #1]
Самый простой способ. Пусть это самый простой способ, но зато относительно удобный, быстрый и все всегда под рукой так сказать:). Думаете такого не может быть:)? Вы ошибаетесь:). Все можно сделать из какого-нибудь Internet Explorter'а или Netscape Navigator'а. Как? С помощью командной строки, если конечно можно так ее назвать
Например URL:
http://мой-прокси-Н:порт/http://мой-прокси-К: порт/http://www.xakep.ru
Думаю нужно пояснить:
мой-прокси-Н - начальный прокси сер
... Читать дальше »

Категория: Советы Безопасности при Использовании компьютера | Просмотров: 1019 | Добавил: torayevtm | Дата: 2010-09-10 | Комментарии (0)

                                  

Всё просто! Для начала необходимо желание и терпение. После этого нужно скачать какой-нибудь троян, например GIP v113 или Barrio 5.0. 

ПЕРВЫЙ СПОСОБ: Рассылка на мыло.

Пишем текстовый файл, лучше всего написать какую нибудь лицензию на право  доступа в сеть интернет(например- новая лицензия выдана «РФ МИН СВЯЗЬ» ,В связи с установкой новой статьи УК РФ запрещается использование и распространение незаконных программ (троянов, вирусов и т.д) ). 
Сохраняем в файл license.txt. Конфигурируем троян (GIP) в строке trojan server выбираем файл gip113doc (doc иконка), в строке attach file выбираем только-что написанную нами лицензию, в строке mailto пишем адрес на который будут приходить пароли, в строке SMTP server лучше всего написать smtp.mail
[... Читать дальше »

Категория: Советы Безопасности при Использовании компьютера | Просмотров: 21 | Добавил: torayevtm | Дата: 2010-09-10 | Комментарии (0)