Oco chodzi w tym całym hakingu?

Pytanie takie jak w tytule czyli dokładniej czy można włamać się na inny komputer bez żadnych wirusów, jak mogę wykryć kto włamuje się do mnie w ten sposób i przede wszystkim jak przed takim PETEM SZM… można się chronić. Po prostu domyśliłem się że niektórzy ludzie z mojego otoczenia nie wiadomo z kąt znają moje wiadomości a wierzcie mi to bezczelnie … 0 prywatności nawet we własnym domu. Dlatego chciałbym odpłacić się takiej osobie tym samym. Na pewno znacie przysłowie kto mieczem wojuje od miecza ginie.

Z kątowni :stuck_out_tongue:

A czy nie pora wreszcie zabezpieczyć odpowiednio swój komputer ??

Dla czego ktoś przeniósł ten temat do Na luzie skoro chodzi w nim o sieć??

Dodane 08.09.2009 (Wt) 11:22

:slight_smile: nie wiesz jak się zabezpieczyć, a chcesz się włamywać? Niezły z ciebie hakier lub crakier. :smiley:

A te “zabezpieczenia”

dobry firewall np Zone Alarm Free lub pro, Comodo IS, pozamykać porty programem Windows Worms Door Cleaner. Aktualizacja systemu i programów na bieżąco. Dobry program antywirusowy z aktualną baza wirusów. I bezpieczna przeglądarka - Opera :stuck_out_tongue:

O hakingu powstało sporo książek…

Tak w skrócie - polega na wykorzystaniu programów i sprzętu w sposób nie do końca przewidziany przez ich twórców. Często firmy ograniczają koszty i nie przetestują zbyt starannie swoich produktów, bo dla marketingu liczy się efektowność a nie doskonałość kodu, czasem użytkownicy popełniają blędy w konfiguracji.

Jeśli ktoś ma fizyczny dostęp do komputera, zabezpieczenie go jest znacznie trudniejsze, niemal niemożliwe.

Natomiast zdalnie można się dostać na coś, co udostępnia jakieś usługi, czyli głównie serwery. Sam system operacyjny nie ma większego znaczenia, bo skoro administrator może się dostać, to haker również, dokładnie tą samą drogą (głównie chodzi o telnet i jego nowsze odmiany). Komputery udostępniają w sieci jakieś usługi (przykładowo - www i ftp w serwerach internetowych, udostępnianie plików i drukarek w Windows), a te usługi mogą mieć błędy, które można wykorzystać za pomocą wysłania odpowiednio spreparowanych danych. Najczęściej spotyka się błedy przepełnienia bufora, które polegają na tym, że aplikacja nie sprawdza poprawności lub długości danych. To jakby do kalkulatora Windows wprowadzić zamiast cyfr jakiś tekst. Jeśli dane są niepoprawne, to może dojść do zawieszenia nieprzygotowanego na to programu, jeśli zbyt długie, to zapiszą fragment pamięci należący do innego programu, dojdzie do jego zawieszenia lub wstrzyknięcia kodu nakazującego robić mu to, co hakier sobie życzy. Dlatego ostatnio w Windows plikom w pamięci RAM przydzielana jest losowa lokalizacja, nie można przewidzieć gdzie się znajdą i wykorzystać tego. MacOS nie ma takiego zabezpieczenia, więc włamanie na niego jest stosunkowo proste, wbrew twierdzeniom producenta. Nowsze procesory Intela mają “bit NX”, który zaznacza, jakie dane w pamięci są wykonywalne, jakie nie, to też utrudnia włamanie.

Czyli komputer domowy (nie serwer) nie powinien udostrępniać zbędnych usług w Internecie, wtedy włamanie jest znacznie trudniejsze. Można to osiągnąć blokując niepotrzebne porty w firewallu, ale to może ograniczyć funkcjonalność niektórych programów, lepiej użyć zewnętrznego routera z firewallem (też da się go obejść, ale to trudne, uniemożliwia stosowanie automatycznych skryptów sprawdzających losowe adresy IP).

Do włamywania sie mogą służyć specjalnie spreparowane strony internetowe, na dokładnie tej samej zasadzie co ataki na usługi, tyle że atakuje się przeglądarkę lub jakieś wtyczki (flash, java, quicktime, adobe reader).

Są inne metody, np. haker może ustawić swój komputer pomiędzy użytkownika a serwer (np. bankowy), dla serwera jest widoczny jako użytkownik, dla użytkonika jako serwer. W ten spasób wykrada się loginy i hasła. Czasem użytkownicy używają tego samego loginu i hasła do różnych zastosowań, więc przechwycenie danych przy logowaniu na stronie DobreProgramy.pl czy w GaduGadu umożliwi zalogowanie się na konto bankowe lub odczytywanie korespondencji.

W ten sposób można odczytywać cudze emaile - wystarczy poznać hasło, bo nazwa użytkownika jest taka sama jak email.

master_zonk6 , zrobiłem wszystko co kazałeś czy AVG Anti-vir wystarczy?? I czy mógłbyś podać mi jakiś link do spolszczenia ZoneAlarm??

Tak na wszelki wypadek przejedź system tym programem,pelny skan wszystkich dysków,zawsze wyjdzie czy jakieś robactwo nie siedzi.

Nie pomagamy w naruszaniu prywatności.

Dlatego jeżeli pojawi się jakakolwiek podpowiedź w tym zakresie, to jej autor poniesie regulaminowe konsekwencje a temat poleci w kosmos.

Nie ma spolszczenia ZA. Pisałeś, że ktoś przechwytuje wiadomości. Masz na myśli gg?

gg i e-mail.

Dodane 08.09.2009 (Wt) 16:12

Chce się najpierw jakoś zabezpieczyć zanim pozmieniam wszystkie hasła.

To pobierz comodo IS on jest po polsku

dobra poradzę sobie bez spolszczenia

Nie wiadomo co tam masz na tym kompie, ja bym proponował coś, z czym mam usebar :p, instalacja czystego windowsa, instalacja antywirusa (Avira jest dobra jak na darmowy) i zmianę wszystkich haseł.