Bezpieczenstwo w necie !
#1
Napisano 02 listopada 2005 - 13:53
#2
Napisano 02 listopada 2005 - 15:49
#3
Napisano 02 listopada 2005 - 18:36
Zauważyłem że Digiface ma jeden znak zapytania, a Heidi już dwa, a ja chcę trzy
#4
Napisano 02 listopada 2005 - 18:50
Zauważyłem że Digiface ma jeden znak zapytania, a Heidi już dwa, a ja chcę trzy
Chowamy się za Firewallami? :wink:
#5
Napisano 02 listopada 2005 - 18:52
#6
Napisano 02 listopada 2005 - 18:58
#7
Napisano 02 listopada 2005 - 19:15
[ Dodano: 02-11-2005, 19:16 ]
ooo!!!! ja teraz nie mam nic
#8
Napisano 02 listopada 2005 - 19:25
W temacie?A troszeczkę jaśniej.... Daj się pociągnąć za język
#9
Napisano 02 listopada 2005 - 19:26
jedną z najważniejszych umiejętności, które należy posiąść jest umiejętność czytania logów firewalla. Pozwala to reagować na rzeczywiste zagrożenia i nie rozsiewać wśród innych użytkowników fałszywych alarmów.
no to mam pytanie
- jakie zapisy można uznać za podejrzane?
oto kilka
Nov 2 19:21:09 tomekcalaimaczek ipfw: Stealth Mode connection attempt to TCP xxx.xxx.x.xxx:xxxxx from 84.92.161.4:10423 Nov 2 16:47:55 tomekcalaimaczek ipfw: 35000 Deny UDP 24.125.145.45:40614 xxx.xxx.x.xxx:xxxxx in via en0
w sumie w logu powtarzają się tylko te dwa rodzaje zapisów...
#10
Napisano 02 listopada 2005 - 21:10
Przyczyny ruchu wchodzącego z Internetu mogą być bardzo różne. Do podstawowych kategorii można zaliczyć:
1. próby zupełnie przypadkowego i omyłkowego połączenia
Ktoś, zupełnie przypadkowo lub omyłkowo wpisuje nasz adres IP w przeglądarce WWW, czy kliencie FTP i usiłuje dostać się do naszego komputera zamiast do właściwego odbiorcy.
2. źle skonfigurowane urządzenia sieciowe rozsyłające pakiety do przypadkowych odbiorców
Podobnie jak wyżej, połączenie jest inicjowane przypadkowo przez źle skonfigurowane urządzenie sieciowe gdzieś pomiędzy nadawcą a odbiorcą.
3. spadki dziedziczone po poprzednich użytkownikach adresu w sieciach z dynamicznym przydziałem IP
To sytuacja dosyć częsta w sieciach z dynamicznie przydzielanym IP, które często ulega zmianom, czyli na przykład połączenia dodzwaniane (dial-up), sieci DHCP. Jeżeli poprzedni użytkownik naszego IP korzystał, na przykład, z serwisów P2P, w których udostępniał jakieś pliki, serwery tych serwisów będą szukały pod tym adresem owych plików, powodując przy tym dużą ilość wpisów w logu firewalla.
4. wirusy przeszukujące określone porty
Spora część wirusów, wormów i trojanów rozprzestrzenia się wykorzystując znane luki w systemach operacyjnych i programach serwerowych. Często drogą do wykorzystania takiej luki jest połączenie się z ofiarą na określony, niezabezpieczony port. Właściciel komputer najczęściej nawet nie ma pojęcia, że jego komputer inicjuje jakiekolwiek połączenia.
5. próby włamania do systemu
Podobnie jak wyżej, z tą różnicą, że połączenie jest inicjowane przez człowieka, a nie przez program.
To, co jest w tym istotne, to odczytanie portu, na jaki wchodzi połączenie. Port to rodzaj oddzielnego kanału dla konkretnej usługi sieciowej, który oznacza się cyframi po adresie IP i dwukropku. Na przykład port 80 to port http, czyli port po którym następuje transmisja stron WWW, a port 21 to port usługi FTP, czyli port po którym następuje połączenie z serwerami tej usługi. W logu firewalla zobaczymy takie połączenia jako odpowiednio:
nasz_adres_IP:80 - dla portu http
nasz_adres_IP:21 - dla portu ftp.
Na stronie IANA można się zapoznać ze spisem typowych portów wykorzystywanych przez poszczególne usługi sieciowe.
Znajomość portu może dać nam pewne pojęcie o rodzaju usługi sieciowej, która jest poszukiwana na naszym komputerze. Teraz przyda się nam jeszcze pewna znajomość tych usług w odniesieniu do konfiguracji naszego systemu i samego systemu jako takiego, czyli które z tych usług rzeczywiście działają na naszym komputerze lub w ogóle mogą działać. Przyda się również obserwacja czasu "rzekomego" ataku.
#11
Napisano 03 listopada 2005 - 09:02
#13
Napisano 04 listopada 2005 - 18:02
#14
Napisano 04 listopada 2005 - 22:43
Dobra praktyka nakazuje przygotować łatę nim się publicznie poinformuje o szczegółach dziury (i nim powstaną exploity).
Fakt pozostaje faktem, że nie ma systemów doskonałych i za jak najbardziej celowe uważam utworzenie wątku poświęconego bezpieczeństwu. Nie każdy jest ekspertem od bezpieczeństwa, wielu userów może więc zadawać tu pozornie naiwne pytania i znajdować kompetentne odpowiedzi - posty Heidi i s@ntee najlepszym tego przykładem.
P.S. Pierwszy robak komputerowy powstał nie na system Billa Gatesa lecz na BSD (tatuś naszego Mac OSX) i choć wiele się od tamtego czasu zmieniło, temat "bezpieczeństwo w sieci" pozostaje aktualny.
#15
Napisano 05 listopada 2005 - 00:19
#16
Napisano 05 listopada 2005 - 00:25
#17
Napisano 05 listopada 2005 - 21:51
Użytkownicy przeglądający ten temat: 1
0 użytkowników, 1 gości, 0 anonimowych