Взлом и защита компьютера

Тема в разделе "WASM.NETWORKS", создана пользователем s3dworld, 15 дек 2010.

  1. Igor1024

    Igor1024 Васил Троянов Боянов (Azis)

    Публикаций:
    0
    Регистрация:
    15 окт 2010
    Сообщения:
    345
    Адрес:
    Sliven, Bulgaria
    s3dworld, так сколько тебе лет?
    К первому посту: я такое представление имел лет в 9 :)
    ИМХО код можно и ужимать и не использовать кучу левых переменных.
     
  2. ziral2088

    ziral2088 New Member

    Публикаций:
    0
    Регистрация:
    16 авг 2009
    Сообщения:
    283
    Делаю ставку, что s3dworld зовут Сергеем, ему надоело учить Flash/Flex и он решил разбогатеть в 22 года.
     
  3. s3dworld

    s3dworld Сергей

    Публикаций:
    0
    Регистрация:
    16 мар 2010
    Сообщения:
    387
    Адрес:
    Ртищево
    ziral2088
    Да, достаточно было в поисковике ввести s3dworld.

    Мне действительно 22 года. И да, я действительно программировал на ActionScript 3.0. И было дело, создал свой проект и он у меня какое-то время висел в контакте, детишки играли. Я просто стараюсь быть развитым во всех направлениях, поэтому изучаю архитектуру компьютера и процессора. Сейчас вот добрался до сетевых технологиях, до безопасности.

    Ну а собственно, какое это отношение имеет к делу?
     
  4. Igor1024

    Igor1024 Васил Троянов Боянов (Azis)

    Публикаций:
    0
    Регистрация:
    15 окт 2010
    Сообщения:
    345
    Адрес:
    Sliven, Bulgaria
    Мне как то раз сказал один очень умный человек:"Стараясь преуспеть во всём, не преуспеешь нигде".
    А к теме, просто сообщение написано в каком-то наивно-детском стиле, простите уж меня за это.
     
  5. s3dworld

    s3dworld Сергей

    Публикаций:
    0
    Регистрация:
    16 мар 2010
    Сообщения:
    387
    Адрес:
    Ртищево
    Igor1024
    Так я ведь и не знаю как происходят все эти проникновения и прочее. Поэтому я и написал то, что у меня было в голове. Ну да, теперь я понимаю что чаще всего взломы происходят из-за переполнения буфера, из-за кривизны рук программистов, ну или просто из-за не внимательности. Теперь я понимаю как взламывают и заражают через порт. Всё идёт через переполнение буфера. Однако это ведь ещё нужно определить какая ОС установлена на удалённом компьютере, какая программа и какая версия программы обслуживает порт, чтобы можно было себе её поставить и попытаться подготовиться к взлому. Вроде всё так делается. Если я чего-то не знаю, расскажите.
     
  6. ziral2088

    ziral2088 New Member

    Публикаций:
    0
    Регистрация:
    16 авг 2009
    Сообщения:
    283
    s3dworld
    читай про secure buffer check(/GS), можешь даже статью написать, я бы почитал.
     
  7. Igor1024

    Igor1024 Васил Троянов Боянов (Azis)

    Публикаций:
    0
    Регистрация:
    15 окт 2010
    Сообщения:
    345
    Адрес:
    Sliven, Bulgaria
    Лично я сетевым программированием занимался немного. Писал мессенджер, но использовал синхронные сокеты, и в один прекрасный момент сокеты залочились, потом я бросил этот проект.
    Так что в данной темя я явно не спец.
     
  8. s3dworld

    s3dworld Сергей

    Публикаций:
    0
    Регистрация:
    16 мар 2010
    Сообщения:
    387
    Адрес:
    Ртищево
    ziral2088
    Если сейчас всё так хорошо и красиво, почему тогда до сих пор взламывают?
     
  9. _sheva740

    _sheva740 New Member

    Публикаций:
    0
    Регистрация:
    31 авг 2005
    Сообщения:
    1.539
    Адрес:
    Poland
    Взламывают не на пустом месте.
    - Например часто в банковских системах "хулиганят"
    сами же работники банков. Или бывшие обиженные
    работники. Во всяком случае те кто знаком с предметом.

    - Иногда удачно используются уязвимости.

    - Иногда уходя на новое место оставляют дыры
    в системах.
    - Но в 90 % просто из-за того что кто-то что то по
    глупости сам же и запускает из пользователей.

    Мне так кажется.
     
  10. AndjellaArtavazdovna

    AndjellaArtavazdovna New Member

    Публикаций:
    0
    Регистрация:
    3 дек 2010
    Сообщения:
    615
    А вот кстати интересно насколько много принципиально различных подходов ко взлому удаленной системы?
    Ну самое известное - это конечно переполнение буффера. Потом брутфорс, и разного рода отказы в обслуживании вроде DDos ,UPD-Storm(кажись так если не ошибся) и т.д.. А больше как-то ни о чем и не слышно.
     
  11. asmlamo

    asmlamo Well-Known Member

    Публикаций:
    0
    Регистрация:
    18 май 2004
    Сообщения:
    1.735
    DDos - это не взлом это саботаж системы.


    SQL инжект.

    Социальная инженерия.

    XSS

    >Ну самое известное - это конечно переполнение буффера.

    Есть как на сервере так и на клиентах.
     
  12. AndjellaArtavazdovna

    AndjellaArtavazdovna New Member

    Публикаций:
    0
    Регистрация:
    3 дек 2010
    Сообщения:
    615
    asmlamo
    Что такое DDos знаю,просто неточно сформулировал. Да...... арсенал не велик.
    А вот еще про переполнение буффера. Обычно в книжках и статьях рассматриваются самые тривиальные и наверняка почти не встречающиеся случаи,например если память выделена в стеке. А если память выделяется в куче ,можно как-то все-таки исполнить необходимый код?
     
  13. vb_man

    vb_man New Member

    Публикаций:
    0
    Регистрация:
    19 сен 2009
    Сообщения:
    24
    Взлом и защита компьютера - это процесс дорогостоящий, увлекательный, а главное бесконечный! о:))
    Тут вот на статеечку наткнулся, думаю по теме будет:

    Microsoft предупреждает о новой уязвимости в ОС Windows 05 января, 2011

    Корпорация Microsoft сегодня опубликовала экстренное предупреждение об обнаружении ранее неизвестной уязвимости в операционной системе Windows. В компании подчеркивают, что для новой уязвимости уже существует эксплоит, который активно распространяется в интернете. По словам представителей компании, именно факт наличия эксплоита побудил их опубликовать предупреждение, а также сообщить, что Microsoft уже работает над проблемой.

    В корпорации подчеркивают, что пока им неизвестны случаи обращения клиентов с заявлениями об атаках на их системы, нет данных и о причинении реального ущерба. Тем не менее, в Редмонде сообщают, что уязвимость располагается в системе Windows Graphic Rendering Engine, а атакующий при помощи специально сгенерированного кода может выполнить в системе действия с полномочиями работающего в данный момент пользователя.

    Выпущенный Security Advisory 2490606 описывает уязвимость в Microsoft Windows Graphics Rendering Engine в операционных системах Windows Vista, Server 2003 и Windows XP. Уязвимость не касается Windows 7 или Windws Server 2008 R2. В бюллетене говорится, что для того, чтобы достичь своей цели атакующий должен разместить код в файле Word или PowerPoint и каким-либо способом передать его пользователю, тогда как сам пользователь должен в данный момент находиться в системе и открыть от имени своей учетной записи полученный файл.

    Ранее в исследовательской компании Rapid 7 сообщали о наличии бага в Windows, сам же баг был впервые представлен на одной из конференций по ИТ-безопасности в Южной Корее. Соответствующий эксплоит был добавлен в систему тестирования проникновений Rapid7 Metasploit Framework. В Rapid 7 говорят, что эксплоит технически мог бы работать и в Windows 7 и Server 2008 R2, но здесь его исполнению мешают технологии DEP [data execution prevention] и ASLR [addresses space layout randomization]. Кроме того, специалисты говорят, что до тех пор пока эксплоит не научится работать с OLE-контейнерами, он вряд ли будет довольно популярен.

    В Microsoft говорят, что корпорация уже работает над соответствующим исправлением и надеется включить его в запланированный на 11 января выпуск ежемесячного набора патчей для продуктов.

    cybersecurity.ru