Skocz do zawartości
Sevard

Bezpieczeństwo komputerów

Polecane posty

To jeszcze raz ja cos skrobe ;) (wiem, ze dwa posty pod rzad, ale moze temat skoczy do gory, i ktos inny jeszcze cos napisze? ^^)

Odradzam logowanie sie do niezabezpieczonych stron w niezabezpieczonych sieciach. Mozna bardzo latwo przechwytywac/modyfikowac pakiety.

Pewnie czesc mysli "e, mnie to nie dotyczy, ja nie wchodze na zadne >>dziwne<< strony.". A tu zaskoczenie. Taka niezbezpieczona strona jest np. facebook.

Offtop:

juz wiem czmu nikt nie postuje. jak wszystko napisze, to moje zycie stanie sie nudniejsze :(

EDIT:

moze nie do konca tu chodzi o bezpieczenstwo komputera, ale mysle, ze bedzie to pasowalo do temat.

Edytowano przez Hakken
Link do komentarza
Udostępnij na innych stronach

Eh, czego Ty oczekujesz? Zauważ, że wielu ludzi ma jedno hasło do wszystkiego, do tego najpopularniejszym komunikatorem w Polsce jest Gadu-Gadu, a w nim wszystko śmiga niezabezpieczone po sieci (i hasła i rozmowy). Tak naprawdę to większym zagrożeniem jest posiadanie jednego hasła do wszystkiego, niż logowanie się na niezabezpieczone strony. Co komu z tego, że przechwyci czyjeś hasło do facebooka, czy Gadu-Gadu? Gorzej jeśli okaże się, że przechwycone hasło jest również wykorzystywane w skrzynce mailowej lub do zalogowania się na stronę banku.

Link do komentarza
Udostępnij na innych stronach

Zauważ, że wielu ludzi ma jedno hasło do wszystkiego
No... sam miałem jeszcze z dwa lata temu :D A zmieniłem, bo z serwisu wykop.pl wyciekła baza danych użytkowników, hasła zostały złamane. Ciekawostka jest taka że wyciek nastąpił z serwera przeznaczonego do betatestów, na którym... nie było hasła roota. To się nazywają zabezpieczenia.

Zaleta posiadania wszędzie innych haseł do wszystkiego jest taka, że... przynajmniej jak gdzieś na wakacje pojadę to mnie nie korci by na FA wejść, bo i tak nie pamiętam hasła :K

Co do banku to trzeba by było również znać identyfikator, więc tu samo hasło dużo nie pomoże chyba że w jakiś sposób się pozna i login. Choć oczywiście lepiej hasła w niepowołane ręce nie przekazywać :P

Hasło na BIOS jest metodą dobrze znaną, i w przypadku gdy nie masz do czynienia z osobnikami bardziej ogarniętymi w temacie - skuteczną. Dużo wiedzy do resetu hasła nie trzeba (przynajmniej w starszych płytach głównych było to proste).

Link do komentarza
Udostępnij na innych stronach

To może i ja się wypowiem... ?

Wielu ludzi o tym zapomina, a wypadałoby uświadomić przynajmniej kilku(dziesięciu/set) użytkowników forum, mianowicie:

NIGDY nie otwieramy załączników w mailach nieznanego pochodzenia!

Pod odnośnikiem może kryć się złośliwe oprogramowanie, którego kod tylko czeka na uaktywnienie, chociażby poprzez zwykłe kliknięcie (na dobrą sprawę niczego wcale nie musimy ściągać, wystarczy "klik").

Poza tym wiele instytucji (w tym bankowych) ostrzega przed możliwością kradzieży danych. Stosuje się najrozmaitsze techniki w celu zachowania poufności informacji i należy przestrzegać pewnych (ustalonych) zasad...

Radzę także czyścić co jakiś czas (dajmy na to - co dwa tygodnie) "ciasteczka" przeglądarki. Zwłaszcza gdy używamy komputera w kafejkach internetowych lub u znajomych, wtedy KONIECZNIE pod koniec "odwiedzin".

Niby nic, ale często zapominamy o najprostszych rozwiązaniach, stąd mój osobisty apel. :)

----------------------

Ciekawostka?

tekst autorstwa Łukasza Długosza z dnia 29 lipca 2011 roku; LINK):

"Groźne dźwięki dla Linuxa

Okazało się, że aby przejąć kontrolę nad systemami unixowymi, wystarczy przygotować odpowiedni plik dźwiękowy, który wykorzysta niedawno odkrytą lukę (CVE-2011-2696) w popularnej bibliotece libsndfile (potwierdzona podatna wersja 1.0.24). Przyczyną zagrożenia okazał się mało znany format dźwiękowy Ensoniq Paris Audio Format (PAF), w którym możliwe było zapisanie treści, które prowadziły do przepełnienia bufora.

Przyczyną była luka przepełnienia bufora, możliwa do wytworzenia podczas parsowania wspomnianego formatu pliku przez jedną z funkcji inicjującej parser (paf24_init), którego wadliwie działający kod jest umieszczony w pliku źródłowym src/paf.c. Przepełnienie mogło prowadzić do uruchomienia obcego kodu, ukrytego w spreparowanym pliku. W zależności od celu (i jakości) zastosowanego eksploita, wykorzystanie podatności może również prowadzić do zawieszenia pracy aplikacji wykorzystującej bibliotekę libsndfile.

Jako pierwsi, problem wykryli badacze z firmy Secunia. Stopniowo po ich informacjach, został on usunięty z kodu samej biblioteki (już w wersji 1.0.25) zaś później ukazała się aktualizacja w repozytoriach binarnych paczek popularnych dystrybucji."

Edytowano przez Cz0rny
Link do komentarza
Udostępnij na innych stronach

Eh, kocham takie artykuły. Nie wiem, czy to autor jest niedoinformowany, czy celowo wprowadza ludzi w błąd sugerując, że problem dotyczy tylko systemów Uniksowych. Biblioteka libsndfile kompiluje się na większości współczesnych systemów i jest wykorzystywana w wielu aplikacjach. Akurat najbardziej znany program ją wykorzystujący (czyli Winamp) jest napisany pod Windowsa. W ogóle to już któryś raz, gdy w tej bibliotece znajdowany jest tego typu błąd.

Jeśli chodzi o kafejki, to do nich w ogóle najlepiej jest brać własny system na płycie LiveCD, tak jest bezpieczniej, bo nie mamy żadnej gwarancji, że na systemie w kafejce nie ma jakiegoś keylogera czy czegoś podobnego. Czyszczenie cookies wystarcza przeprowadzać w sposób wybiórczy. Nie wszystkie ciastka muszą być potencjalnie niebezpieczne.

Link do komentarza
Udostępnij na innych stronach

Gorzej, jak w kafejkach sa hasla na BIOS-y, to moze byc pewien problem. No i nie wiem czy to do konca legalne i zgodne z regulaminem kafejki blablabla.

A co do e-maili - oczywiscie to prawda, ze trzeba uwarzac, ale np. gmail skanuje wysylane pliki (ciekawostka - jesli spakuje sie te pliki (np do .zip) nie podlegna one skanowaniu. przynajmniej ostatnio tak bylo, jak chcialem koledze binarke wyslac).

EDIT:

@yojo2

backdoor-owe hasla nie zawsze tak latwo odgadnac, a chyba nie bedziesz rozkrecal komputera w kafejce ;p

Edytowano przez Hakken
Link do komentarza
Udostępnij na innych stronach

Jeżeli ktoś ma problem z wymyśleniem dobrego hasła, to polecam Generator haseł. Najlepiej, aby zawierały jak największą grupę znaków (np. $3kuNo98_!HDFHsad). Hakerowi będzie bardzo trudno złamać je za pomocą Brute Force.

I jak poprzednicy, polecam założenie hasła na BIOS.

A co do kafejek - najlepiej z nich nie korzystać. Napisanie i umieszczenie keyloggera w kafejce to dla dobrego programisty nic trudnego

No i trzeba mieć oko na procesy i system. Jeżeli np. znajdziemy rundll32.exe w innym folderze niż C:\Windows\system32 to trzeba zwrócić na to uwagę.

Link do komentarza
Udostępnij na innych stronach

Hakerowi będzie bardzo trudno złamać je za pomocą Brute Force.

Tu jest pewien problem. Hasła w bazach danych itp. nie są przechowywane w postaci jawnej, tylko w postaci zaszyfrowanej. Przy czym najczęściej szyfruje się nie samo hasło, ale jego hash. Jakie to ma znaczenie? Ano takie, że może się zdarzyć, że zamiast naszego zmyślonego mega hasła można wpisać jakieś hasło słownikowe i wyjdzie na jedno. Gdzieś nawet była stronka, na której wpisywało się hash MD5 hasła, a strona zwracała hasło. Niekoniecznie to samo, które było wpisane, ale pasujące do hasha, a to już wystarcza do włamania się na konto.

No i trzeba mieć oko na procesy i system. Jeżeli np. znajdziemy rundll32.exe w innym folderze niż C:\Windows\system32 to trzeba zwrócić na to uwagę.

Tu dwie rzeczy.

1. Część szkodników ma funkcje rootkita i ich w procesach nie wyśledzisz. Z poziomu systemu operacyjnego możesz nawet nie widzieć plików tych szkodników.

2. Kto by spamiętał lokalizacje wszystkich plików systemowych, które mogą gdzieś tam się pojawiać?

Tu najlepszym wyjściem jest używanie HIPSa lub skanera behawioralnego. Większość porządnych pakietów zabezpieczających coś takiego ma, a jeśli nie ma, to należy się zastanowić, czy ten pakiet jest porządny.

Link do komentarza
Udostępnij na innych stronach

Tu najlepszym wyjściem jest używanie HIPSa lub skanera behawioralnego. Większość porządnych pakietów zabezpieczających coś takiego ma, a jeśli nie ma, to należy się zastanowić, czy ten pakiet jest porządny.

... Albo zaczac uzywac linuksa :D

A co do hashy, to nie zapominajmy o teczowych tablicach. Bez salt-a (nie, nie chodzi wbrew pozorom o akrobacje ;) ) taka baza z hashami (hasel) rozleci sie w... no, to zalezy od mocy obliczenowej. Ale szybko.

Link do komentarza
Udostępnij na innych stronach

Kolejna banalna podpowiedz, tym razem tylko dla linuksowcow.

Mozna zalogowac sie zalogowac sie, nie znajac hasla i bez koniecznosci bootowania sie z livecd.

Wystarczy zalogowac sie do tryby singleuser mode, dopisujac 2 slowa w bootloaderze.

Edytowano przez Hakken
Link do komentarza
Udostępnij na innych stronach

Ja akurat zamiast hasła na BIOS - polecałbym założenia hasła na dysku twardym. Pozbycie się zabezpieczenia w postaci hasła na BIOSie w niektórych przypadkach jest bardzo proste wbrew temu co niektórzy sądzą. Z dyskiem już nie tak łatwo może pójść, zwłaszcza jeśli ktoś jeszcze jego zawartość "potraktuje" TrueCrypt'em i użyje na każdej partycji powiedzmy innego hasła.

Cookies z przeglądarek - nie pozwalamy im zapisywać się na dysku twardym. Przy dzisiejszych maszynach, gdzie ludzie mają z 8GB można spokojnie te 0.5GB przeznaczyć na ciasteczka i kazać im zapisywać się... na wirtualnym dysku który jest tworzony jako RAMDisk - po wyłączeniu komputera, następuje czyszczenie pamięci - to każdy użytkownik wie - co zatem idzie - nie ma fizycznej możliwości aby jakiekolwiek ciasteczka się zachowały czy ukryły. Przeglądarka sama z siebie powinna mieć możliwość czyszczenia zawartości zebranej podczas sesji gdy się ją zamyka, ale niektóre ciasteczka są wredne i się usunąć same z siebie nie chcą. "Jak nie kijem to pałą" - jak to się mawia :P

W przeglądarkach używamy obowiązkowo dodatków blokujących wykonywanie skryptów zewnętrznych - dla Firefox'a jest to dodatek NoScript (bardzo popularny), dla innych przeglądarek są jego odpowiedniki. Ustawiamy tak, aby wykonywane były skrypty tylko z danej (odwiedzanej) witryny, reszta ma być blokowana. Dla paranoików :P proponuję ustawić całkowite blokowanie skryptów i bazowanie tylko na White List (czyli liście dozwolonych domen, witryn itp.).

Link do komentarza
Udostępnij na innych stronach

po wyłączeniu komputera, następuje czyszczenie pamięci - to każdy użytkownik wie - co zatem idzie - nie ma fizycznej możliwości aby jakiekolwiek ciasteczka się zachowały czy ukryły.

No nie dokonca kazdy uzytkownik to wie. Ja tego nie wiem o.o

RAM jest oznaczany jako zwolniony, kiedy przestaje do niego doplywac prad. Co znaczy, ze da sie odzyskac informacje na nim zapisane ( przynajmniej linux to potafi ^^ )

Edytowano przez Hakken
Link do komentarza
Udostępnij na innych stronach

RAM jest oznaczany jako zwolniony, kiedy przestaje do niego doplywac prad. Co znaczy, ze da sie odzyskac informacje na nim zapisane ( przynajmniej linux to potafi ^^ )

Fajnie, tylko co z tego ?? Musiałbyś mieć fizyczny dostęp do danej maszyny i przykładowo - uruchomić płytę z Linuxem z napędu. Normalnie to jest ani wykonalne, ani praktyczne. W wielu przypadkach użytkownicy wyłączają listwę na noc (oszczędność energii = odcięcie zasilania) więc nawet Linux ci nie pomoże... A sposób z RAMDisk'iem na ciasteczka jest absolutnie wystarczający.

Edytowano przez husar
Link do komentarza
Udostępnij na innych stronach

Przeczytaj jeszcze ram co napisalem. To, ze wylaczysz listwe, nie znaczy, ze informacje zostane usuniete.

Nie mowie o tym, czy to jest praktyczne, czy nie, ale nie ma co uskuteczniac partactwa, i jak widze jakis blad merytoryczny, to wole go poprawic. Nie jestem tez zly, jesli ktos poprawi jakis moj blad, bo przeciez cale zycie sie czlowiek uczy.

Napisales, ze nie ma takiej mozliwosci, a mozliwosc jest. Tyle.

Edytowano przez Hakken
Link do komentarza
Udostępnij na innych stronach

Przeczytaj jeszcze ram co napisalem. To, ze wylaczysz listwe, nie znaczy, ze informacje zostane usuniete.

Wyłączenie zasilania na listwie = odłączenie dopływu prądu do komputer = brak zasilania na zasilaczu = zakończenie podtrzymywania zasilania dla podzespołów (w tym pamięć RAM).

Jak dla mnie prosta sprawa. Jedyne zasilanie jakie jest podawane, to to z baterii na BIOS , jednak jest to zbyt mała ilość energii aby była podawana do pamięci operacyjnej, która potrzebuje jej znacznie więcej do pracy i działania.

Z tego co się orientuję, odzyskiwanie danych z RAMu powiedzie się jedynie gdy utrzymywane jest zasilanie na komputerze - przykładowo jest cały czas podłączony do prądu, który jest podawany z zasilacza. Można odzyskać dane z pamięci też w momencie gdy komputer cały czas pracuje i ma się do niego dostęp. Więc ??

Link do komentarza
Udostępnij na innych stronach

Z czego połowa danych będzie praktycznie nie do odczytania, część z tego co zostanie - zniekształcona. Jakiś tam procent który się uchowa - będzie można odzyskać. Dodatkowo trzeba brać uwagę że przy ponownym uruchomieniu zostanie duża część nadpisana z racji ładowania systemu operacyjnego, a jeśli użyjemy bootowalnego Linux'a - to już w ogóle. Jak dla mnie więcej z tym roboty i babrania niż jest to komukolwiek do czegokolwiek potrzebne i taka sztuczka jest totalnie nie opłacalna i zbędna przy normalnym codziennym użytkowaniu komputera.... :rolleyes: Zwłaszcza że do maszyny docelowej musimy się "dobrać" w bardzo krótkim czasie, bo zdalnie się tego wykonać nie da. Życzę powodzenia... :rolleyes:

Edytowano przez husar
Link do komentarza
Udostępnij na innych stronach

Z tą pamięcią to nie takie proste... W temperaturze pokojowej po odcięciu zasilania pamięć RAM rozładowuje się na tyle szybko, że metoda odzyskiwania danych z pamięci RAM traci na znaczeniu. Za to po schłodzeniu pamięci RAM czas utrzymania ładunku znacznie się wydłuża. Jeden z wielu artykułów na temat możliwości jakie daje fizyczne zrzucanie zawartości RAM:

http://pclab.pl/news31500.html

Link do komentarza
Udostępnij na innych stronach

Pytanie tylko - po co komu tyle roboty, żeby odzyskać dane z ciasteczek ?? Od których się zaczęła ta dyskusja. Moja propozycja była, aby zamiast na dysku twardym, ciasteczka ładować do tzw. RAM dysku - co powoduje, że nie będą mogły się zachowywać, z racji tego, iż po wyłączeniu komputera, pamięć ulega wyczyszczeniu, poza tym nie zaśmiecają dysku samego w sobie. Z racji że nikt normalny nie trzyma swojego komputera "w lodówce" czy ogólnie zimnym miejscu - ale w pokoju, w normalnej temperaturze - nie widzę sensu "babrania się" w odzyskiwanie danych z RAMu. Tyle ode mnie w tej kwestii i nie będę poruszał już tego dalej, bo nie o tym jest ten temat.

Link do komentarza
Udostępnij na innych stronach

A mi sie wydaje, ze wlasnie o tym.

Prowadzimy sobie, w zasadzie akademicka, dyskusje o odzyskiwaniu danych. Moga to byc ciasteczka, a moga byc inne wazne pliki.

Swoja droga, slyszalem ostatnio o bardzo ciekawym wirusie. Nie robi nic oprocz blokowania strony microsoft.com :D

Edytowano przez Hakken
Link do komentarza
Udostępnij na innych stronach

@Hakken

To ja tego wirusa chcę :P Mam nadzieję że tłumaczenia z KB też zablokuje, bo można dostać palpitacji proceso... to znaczy serca :)

@husar

Z racji że nikt normalny nie trzyma swojego komputera "w lodówce" czy ogólnie zimnym miejscu - ale w pokoju, w normalnej temperaturze

No nikt, ale niektórzy używają chłodzenia wodnego, a jeśli pompa jest zasilana z zewnątrz, to prawdopodobnie zostanie wyłączona po wyłączeniu komputera. Nie wspominając o urządzeniach do schładzania do temperatur ujemnych np. SS (chociaż co by można odzyskać, log z CPU-Z :P).

Edytowano przez tomsto100
Link do komentarza
Udostępnij na innych stronach

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Gość
Odpowiedz...

×   Wklejony jako tekst z formatowaniem.   Wklej jako zwykły tekst

  Maksymalna ilość emotikon wynosi 75.

×   Twój link będzie automatycznie osadzony.   Wyświetlać jako link

×   Twoja poprzednia zawartość została przywrócona.   Wyczyść edytor

×   Nie możesz wkleić zdjęć bezpośrednio. Prześlij lub wstaw obrazy z adresu URL.



  • Kto przegląda   0 użytkowników

    • Brak zalogowanych użytkowników przeglądających tę stronę.

×
×
  • Utwórz nowe...