Skocz do zawartości


Zdjęcie

Jakimi kanałami hakerzy mogą wprowadzić wirusa do mojego komputera?


  • Zaloguj się, aby dodać odpowiedź
6 odpowiedzi w tym temacie

#1 Stock

Stock
  • Użytkownicy
  • 23 postów

Napisano 17 luty 2014 - 16:57

- Chcialbym dowiedzieć jakimi kanałami ( generalnie, podsumowując) hakerzy mogą wprowadzić wirus do mojego komputera, przez internet. Nie wiem czy się zgodzicie- ale wydaje mi sie( na podstawie teo co czytałem) ,że instalacja każdego rodzaju wirusu (przez net, wyłonczając npskopiowanie go z pendrivai inne ,,wewnętrzne'' spsooby) opiera sie na jednej wspólnej rzeczy- za nim wirus wedrze się do mojego komputera, najpierw instaluje się podstępem, np jest dołonczony do pliku który ściągnołem , albo jest wpisany w kod źródłowy strony internetowej. Nie wiem czy dobrze to rozumiem- ale ( zakładając ,ze mój komputer nie jest zawirusowany) nie istnieje możliwość żeby haker wysłał mi jakiegoś wirusa tak po prostu,bezpośrednio- znając mój IP.Czy to błąd? Czy są wirusy który nie wymagają bawienia się w podpinanie ich pod inne pliki, które od tak można sobie wysłać bezpośrednio do kompa, którego zna się IP? Myśle że zawsze na samym początku musi być podstepne zainstalowanie wirusa, a potem ewentualnie gdy sie on zainstaluje, może bezpośrednio ,,zaprosić'' jakieś innne. Czy dobrze to sobie wyobrażam? Jeżeli gdzieś się myle, to proszę o skorygowanie.

Użytkownik Kamillo edytował ten post 18 luty 2014 - 13:53
Poprawiono temat, zapoznaj się z regulaminem

  • 0


#2 mw_1975

mw_1975
  • Użytkownicy
  • 2535 postów

Napisano 17 luty 2014 - 22:02

Pominąwszy ortografię (od dwóch lub trzech kwiatków jak np. "dołonczony" zęby bolą) masz sporo racji. Szeregowy użytkownik PC najłatwiej może zabrać sobie wirusa sam. Są miliony użytkowników sieci, więc szansa aby Twój komputer był bezpośrednio zaatakowany nie jest wielka. Domowe komputery nie mają przecież adresu IP podłączonego do domeny (ADSL zmienia IP, więc nie można pod niego podłączyć domeny, która wymaga stałego IP). Nawet proste routery mają teraz firewalle, w Windows też go wbudowano. Atak na prawidłowo aktualizowany PC nie jest taki prosty. Można ustawić sobie w routerze dorzucanie połączeń przychodzących, co powoduje że nie można takiego PC zaatakować bez rozpoczęcie połączenie "od wewnątrz".
  • 0
AMD Phenom II 955
Pentagram Karakorum HP-120 AlCu + Arctic Cooling AF1225L
4 GB DDR3 1600 MHz
Było Asus Radeon HD 6950 DCU II, jest XFX 7850 z AC Mono - czego się nie robi dla tej ciszy!
SilentiumPC Deus G1 600W

#3 Stock

Stock
  • Użytkownicy
  • 23 postów

Napisano 18 luty 2014 - 22:47

Sorry za ortografie. Pisałem trochę na szybko i taki efekt.

Więc, podsumowując to co napisałeś ( a raczej to co zrozumiałem z tego ) istnieje teoretycznie możliwosć zawirusowania komputera ,,z zewnatrz'' znając tylko jego IP ( choć w przypadku standardowych PC to trudne i co raz trudniejsze). Czyli możliwe jest ( choć mało prawdopdobne ) atak hakerski bezpośredni na jakiś komputer ( czyli wyobrażam to sobie w ten sposób iż haker nie bawi się w zamieszczanie wirósów na stronach, w plikach, ale znając moje IP wpisuje w swój komputer kolejne komenendy i wysyła mi szpiegowskie, szpiegowsko-manipulacyjne pliki bez posredników ( zawirusowanych stron, plików-prosto do celu) o czym mogę nie wiedzieć). Czy tak ?
  • 0

#4 ~janusz

~janusz
  • Użytkownicy
  • 238 postów

Napisano 19 luty 2014 - 00:16

Tego typu ataki opierają się zazwyczaj na tzw. buffer overflow (być może są inne techniki ale ta jest mi znana mniej lub bardziej).
http://pl.wikipedia....ełnienie_bufora

Poniższy przykład należy traktować bardzo teoretycznie:

Chcąć przejąć komputer typowego Polaka posiadającego Neo musiałbym skutecznie zaatakować router (np przepełniając bufor poprzez udany atak na serwer http routera, który wystawia stronę do konfiguracji) i uzyskać dostęp np do jego linii poleceń (jak router stoi na Linux, to shell jakiś tam jest i kilka poleceń podstawowych też się znajdzie). Z tego poziomu można teoretycznie próbować podłączać się bezpośrednio na komputery w sieci lokalnej (przy czym np narzędzia takie jak ping, czy inne cuda musiałbym samemu na ten router sprowadzić w jakiś sposób ).

Następnie schemat się powtarza jednak wtedy już atakujemy sam komputer bezpośrednio. Tu jest nieco łatwiej - usług jest więcej i są z reguły bardziej dziurawe, jest więcej możliwości. Często sami użytkownicy konfigurując sieć dużo rzeczy udostępniają (mniej lub bardziej świadomie) Kiedy uda się poprzez błędy/niewłaściwą konfigurację np uruchomić własny program na prawach administratora na takiej maszynie w zasadzie można zrobić już wiele rzeczy.

W przypadku komputerów posiadających adres publiczny, lub forwardowanie portów za routerem (np własny serwer http w sieci lokalnej widoczny w internecie) nie ma kroku z atakowaniem routera, atakuje się usługi jakie wystawia (jeżeli nie wystawia to bezpieczeństwo jest bardzo wysokie, acz nigdy stuprocentowe - nawet firewall można próbować atakować jakimiś sprytnie ułożonymi pakietami. Nigdy nie przyjmuje się, że jakieś oprogramowanie działa zawsze bezbłędnie).

Jeżeli przestiudiujesz artykuł jaki podałem to sam dojdziesz do wniosku, że przeprowadzenie nawet prostego ataku typu buffer overflow wymaga jednak sporych umiejętności - głównie programistycznych oraz szerokiej znajomości systemów operacyjnych, aplikacji/protokołów.
  • 0

#5 Stock

Stock
  • Użytkownicy
  • 23 postów

Napisano 11 marzec 2014 - 18:28

. Często sami użytkownicy konfigurując sieć dużo rzeczy udostępniają (mniej lub bardziej świadomie) Kiedy uda się poprzez błędy/niewłaściwą konfigurację np uruchomić własny program na prawach administratora na takiej maszynie w zasadzie można zrobić już wiele rzeczy.

A można wiedzieć jak prawidłowo skonfigurować sieć by utrudnić coś takiego?

Jeżeli przestiudiujesz artykuł jaki podałem to sam dojdziesz do wniosku, że przeprowadzenie nawet prostego ataku typu buffer overflow wymaga jednak sporych umiejętności - głównie programistycznych oraz szerokiej znajomości systemów operacyjnych, aplikacji/protokołów.

To co napisałeś jest ciekawe wraz z artykułem, ale dokładnie sudiować nie muszę bo niestety moja wiedza o programowaniu jest bardzo minimalna ( chcę próbować nauczyć się jezyka PHP :) ).
  • 0

#6 ~janusz

~janusz
  • Użytkownicy
  • 238 postów

Napisano 12 marzec 2014 - 08:27

Należy stosować podejście "whitelist" - wszystko domyślnie mieć wyłączone (np blokować domyślnie wszystko na firewallu, wyłączać usługi udostępniania danych w sieci) i wprowadzać reguły zezwalające.

Jak chodzi o naukę php - pisząc niebezpieczne strony (ataków jest całkiem sporo) również jesteś w stanie narobić sobie szkód w systemie (acz nie tak bardzo jak kiedyś, gdy serwery http działały na prawach roota/admina).
  • 0

#7 Adamm85

Adamm85
  • Użytkownicy
  • 3 postów

Napisano 26 sierpień 2016 - 14:42

Darmowe rozwiązania mogą się sprawdzić jedynie do domowego użytku, przy prowadzeniu firmy lepiej pomyśleć o kompleksowym rozwiązaniu jakimi są urządzenia UTM.


  • 0


Użytkownicy przeglądający ten temat: 0

0 użytkowników, 0 gości, 0 anonimowych