Hackedbox By Lacoste

вторник, 2 март 2010 г.

Как да разберем дали РС-то ни е част от botnet.

Да си част от ботнет не е забавно. Компютърът ви се превръща във ваш най-голям враг. Той наблюдава всичко, което правите, събира всички ваши тайни и след това предава тези данни на владетеля на мрежата от зомбирани компютри.
Жертви на тази заплаха в интернет са не само индивидуални потребители, но и държавни и частни организации.
Как да разберете дали вашето РС е част от ботнет и какво може да се направи по въпроса?
Теоритично и статистически, Mac компютрите засега не участват в ботнети, въпреки че не са напълно имунизирани от всички заплахи в интернет.
Но ако имате Windows машина, трябва да бъдете нашрек и навреме да разпознаете признаците на зомбиране. Ако някоя интернет връзка изглежда необяснимо бавна, когато сте онлайн, причината може да е ботнет инфекция, която използва тази връзка, за да изпраща или получава данни.
Ако това се случи, спрете да сърфирате, затворете имейл агента (Outlook например) и се отворете Task Manager, когато той се отвори, кликнете върху табулатора Network и вижте дали вашият компютър използва интернет връзката. Ако той показва повече от няколко процента употреба, това може да е още едно доказателство, че нещо използва интернет връзката ви без вашето знание.
Добра идея е в случай на съмнение да смените софтуера за сигурност, който използвате в момента, с алтеранативен. Ако вашият компютър вече е заразен, почти сигурно е, че сегашният ви продукт за защита ви е предал.
Пробвайте някои от безплатните програми като RUBotted (Beta) на Trend Micro или BotHunter на SRI International. Освен това можете да опитате онлайн сканиране срещу вируси с Windows Live OneCare.
RUBotted сканира компютъра за подозрителна активност и редовно прави проверка с една онлайн услуга, за да идентифицира поведение, свързано с мрежи от ботове. При откриване на потенциална зараза RUBotted подканя потребителя да сканира и изчисти компютъра. Индикатор за опасност от зараза е смяната на иконата на софтуера в долния десен ъгъл на екрана.
BotHunter представлява пасивно средство за наблюдение на входящ и изходящ трафик в мрежата. Той е предназначен да разпознае комуникационните модели на инфектираните със зловреден код компютри в периметъра на мрежата на потребителя. Продуктът използва патентована машина за корелация на събития.
Безплатният скенер Windows Live OneCare предоставя информация за онлайн заплахите, дава отговори относно здравето и безопасността на компютъра, предоставя инструменти в помощ на защитата, оптимизацията и подобряване на сигурността на компютъра, както и чистене на регистъра за отстраняване на невалидни или стари записи в него.
В днешни дни ботнетите са забранени, но за жалост тяхното разпространение неможе да се спре.

Какво е *BSD.

BSD (Berkeley Software Distribution) понякога също наречена Berkeley Unix е вторият важен клон на UNIX разпространяван от Бъркли университета в Калифорния в началото на 1970-те години.
Има много вариации на BSD, най-популярния от които е FreeBSD, PC-BSD, OpenBSD и т.н, но днес ще вземем за пример FreeBSD.
FreeBSD е свободна, UNIX компютърна операционна система с отворен код. Базирана на AT&T версията на UNIX, Berkeley Software Distribution (BSD), 386BSD и 4.4BSD.
FreeBSD бива разработвана като цялостна операционна система. Това означава, че ядрото и базовите потребителски инструменти (например обвивката) се разработват от една общност. Това е една от основните разлики с GNU/Linux системите, където ядрото и всеки един инструмент се разработват отделно и накрая се пакетират заедно, като продукта се нарича Linux дистрибуция.
FreeBSD е считана за изключително стабилна и надеждна операционна система и бива използвана от много хора като сървърно решение в различни среди, система за работни станции и крайни потребители.

понеделник, 1 март 2010 г.

ЗАЩО НЕ СЕ СТРАХУВАМЕ ОТ ВИРУСИ?

Няма грешка! Точно така се казва тази статия. Струва ми се, че трябва да намерим адекватен език и да дадем кратък и ясен отговор на всички, които питат защо потребителите на Linux или *BSD не се страхуват от вируси. Подобна дискусия обикновено протича така: едните питат, другите отговарят, че такова нещо под Linux няма. Следва логичната забележка, че още не се били пишели, защото Linux не бил толкова популярен, на което отговорът обикновено се свежда до твърдението, че това просто няма как да стане. Истината е, че един закоравял потребител на Windows, за когото мисълта за опасността от компютърни вируси почти се е сраснала изобщо с идеята за PC, не може да разбере откъде сме толкова сигурни и не можа да приеме мисълта, че има някаква несериозна, при това на всичкото отгоре и безплатна операционна система, която нехае за тази опасност.
Добре, нека да обясним накратко тогава за какво става въпрос. Опасност от изпълнение на зловреден код под Linux има, но защитата срещу това става единствено с изграждането на култура на потребление, а не с инсталирането на софтуер на трети страни, в чиито магически свойства безрезервно трябва да вярваме. В този смисъл, излиза, че потребителите на Windows са силно вярващи хора, но за съжаление тяхната вяра прилича по-скоро на суеверие.
Ако искаме вирус да зарази изпълнимите файлове под Linux, то потребителят, който е стартирал вируса, трябва да има права да пише върху тези файлове. Например, изпълнимите файлове са собственост на root и същият потребител стартира т. нар. вирус. Ето тук на помощ идва културата на потребление: под Linux ние работим с правата на непривилегировани потребители. В този смисъл на всеки опит да пипаме там, където нямаме права, т.е. където не сме собственици, ни се отговаря с милото съобщение "Permission denied". Този принцип важи не само за файловата система, но и за процесите в паметта. Не можем да пипаме чуждите процеси също така, както не можем да пипаме чуждите файлове. Ако сме неразумно доверчиви или направо глупави, можем да изпълним някоя непроверена програма, която сме изтеглили от интернет, и с това да се простим само с файловете в личната ни директория. При това положение системата остава незасегната.
Мрежовите приложения под Linux са конструирани консервативно: не притежават онези "удобства", които позволяват на вирусите да се разпространяват така бързо под Windows. С една дума, ако имате мрежа, в която споделянето на файлове и принтери е решено със Samba под Linux, няма опасност от това почти целия капацитет на мрежата да бъде зает от саморазпространяващите се червеи.
Приложенията под Linux, както и самата операционна система, са с отворен код. Тази особеност на Linux не позволява на зловредните програмки да се скриват в кода, тъй като той е достъпен за неограничен брой очи, които във всеки един момент могат да разпознаят опасността. Ето защо казахме, че потребителите на Windows и въобще на софтуер, разпространяван само под формата на бинарни файлове, са силно вярващи, но по-скоро суеверни.
Програмите или пакетите, които инсталираме направо като бинарни файлове, се проверяват за коректна MD5 сума и това е напълно достатъчно, за да сме сигурни, че файлът отговаря на официалния си оригинал. Ето тук отново говорим за култура на потребление: разумните потребители проверяват дали бинарните файлове имат коректна MD5-сума.
Тъй като говорим за компютърни вируси, а не просто за зловредни програми, като т. нар. експлоити, трябва да имаме предвид следното нещо: подобно на биологическите вируси, за да наречеш една програма вирус, тя трябва да притежава свойства да се самовъзпроизвежда и самораспространява. А за да постигне това, тази програма трябва да има необходимата среда. Няма ли такава среда, вирусът умира или просто не е вирус, а една програмка, която би могла да прави разни поразии, ако се изпълни с администраторски права. Трябва да напомняме, че тук отново опираме до културата на потребление? Приложенията, които обикновено служат за разпространение на вирусите под Windows, са интернет-браузерите и пощенските клиенти. Под Linux този тип приложения не предоставят средата, нужна за саморазпространението на един вирус поради една много проста причина: един файл под Linux може да се изпълни, само ако е изпълним, а това дали е изпълним не зависи от неговото разширение. С една дума, всеки получен прикрепен файл, за да стане изпълним, изисква намесата на потребителя, който трябва да го вземе и да приложи командата 'chmod +x '. Едва тогава файлът може да бъде изпълнен. При това положение, с право можем да кажем, че Linux не предоставя необходимите условия на вирусите да се самоизпълняват и саморазпространяват.
В заключение, можем да кажем, че вируси за Linux няма и не може да има, а онова, което някои пробутват като вируси за Linux, са всъщност лабораторни експерименти, които не могат да виреят в "дивата" интернет-среда, или пък са по-скоро експлоити, които използват слабостите на определени приложения, за да навредят на системата. Каквото и да е, при всички случаи предпазването от подобни програми под Linux става единствено с усвояването на култура на правилно използване на системата, а не се цената на скъпо струващ софтуер на трети страни, на които съвсем овчедушно да доверим данните си.
Поста не е авторски, но ми хареса замисъла в него.

Пораждането на GNU/Linux.

Това е един стар документален филм мисля че е от 2001 или 2002 година за идята за създаването на софтуер със отворен код. Самия филм не е много популярен, но нещата казани в него са изумителни. Мисля че това е идеално начало за начинаещият така да се изразя "линуксар" :) Ще си позволя да направя нещо като цитат от филма:
GNU/Linux: Вие ли сте Бил Гейтс ?
Microsoft: Да, а вие кой сте ?
GNU/Linux: Аз съм най-големият ти кошмар.
Надявам се да съм ви бил полезен :) Приятно гледане !
Download: http://zamunda.net/details.php?id=99854&hit=1

неделя, 28 февруари 2010 г.

Видове вируси.

1.Polymorphic (полиморфни)
Както подсказва името им , полиморфните вируси съдържат сложни инструкции, които позволяват на вирусите да мутират в нови и различни форми в рамките на същото семейство вируси. Разкриването на добре програмиране полиморфни вируси е изключително трудно. Новите евристични методи подпомагат откриването и премахването на нови и по - рано неоткриваеми полиморфни вируси на свобода. За съжаление евристичните методи понякога отчитат "лъжливи положителни" резултати или неправилно разпознаване, когато търсят "подобен на вирус" код.
2.Stealth ("потайни")
Тези вируси се опитват да скрият присъствието си на заразената система, така че да могат да се репродуцират и да останат неразкрити дълго време. Прикритите вируси могат да прихващат системни съобщения за проверка и да ги връщат обратно с отчет за незаразен документ, като така препятстват разкриването им. Налични са няколко добре познати, но рядко срещани експертни техники за прикриване, които включват "брониране", "дълбане" и "тунелиране".
3.Terminate and stay resident (TSR)
Тези вируси за DOS се зареждат в паметта, когато бъдат стартирани, независимо че първоначално приела ги програма може да е прекратила работата си. След първоначалното заразяване много TSR вируси са създадени така, че да се зареждат в паметта при всяко стартиране на системата.
4.Tunneling (тунелиране)
Такива вируси могат директно да викат оригиналните манипулатори на прекъсване (interrupt handlers) в DOS и BIOS, като заобикалят програмите за мониторинг, които се изпълняват с цел откриване на вирусна активност. Интересното в случая е, че някои антивирусни програми също използват техника на тунелиране, за да заобикалят вируси, които евентуално се изпълняват в паметта.
5.Multipartite (многокомпонентни)

Многокомпонентните вируси се опитват да се разпространят с голяма скорост, като заразяват по -няколко различни начина едновременно. Най-честия прийом на многокомпонентните вируси е да заразяват както програми, така и главния запис за начално зареждане. Този тип вируси често се разпространяват успешно на свобода, но по принцип са рядкост.
6.Boot - sector infector (BSI)
Тези вируси инфектират сектора за начално зареждане на дискове. Вируси, които заразяват главния запис за начално зареждане (Master Boot Record - MBR), може да инфектират сектора за зареждане на дискети. Ефективното премахване на вируси BSI се осъществява с форматирането на заразения диск. Вируси на MBR не може да бъдат премахнати с форматиране на диска.

7.Macro (макро вируси)
Макро вирусите може да се изпълняват само в програми, които поддържат макроси. Microsoft Word и Microsoft Excel са най - често използваните програми за заразяване с макро вируси, създавани на Visual Basic for Applications или WordBasic. От появата на първия макро вирус през 1995 г. - Concept, макро вирусите започват стремително разпространение.
8.Encrypting (шифрирани)
Някои вируси използват шифриране на данни или само шифриране, както се забелязва при полиморфните вируси. Вирусът Monkey заразява основния запис за начално зареждане на твърди дискове и шифрира данните за дялове (partition) на устройството. Файловете на това устройство може да бъдат разглеждани само когато вирусът е зареден в паметта , за да дешифрира данните на твърдия диск. Премахването на вируса Monkey отстранява и възможността за разчитане на шифрирани данни за разпределяне на диска., което на практика изтрива съдържанието на устройството. Вируси като Monkey трябва да се отстраняват с помощта на специални инструменти и техники.
9.Master Boot Record (MBR)
Всички твърди дискове съдържат главен запис за начално зареждане (Master Boot Record - MBR), към който се обръща компютърът при стартиране. MBR вирусите заразяват този запис на твърдия диск с вирусен код, когато системата зареди от заразена дискета. Често срещан начин на заразяване е когато потребителят забрави заразена дискета във флопидисковото устройство при изключване на компютърът. Следващия път, когато включи компютъра, той се опитва да зареди операционната система от дискетата, като заразява твърдия диск с вируса MBR. Впоследствие вирусът се изпълнява заедно с нормалния код на MBR всеки път когато системата се зарежда от вече заразения твърд диск. После вирусите MBR се опитват да заразят секторите за начално зареждане на дискети и дискове, когато бъдат използвани. MBR вирусите не се отстраняват от диска в процес на форматиране. Тъй като MBR се намира на различно място в диска, един вирус MBR трябва да бъде премахван с инструмент като FDISK или като системата се зареди от чиста стартова дискета, преди да бъде използвана антивирусна програма.
10.File (файлови)
Този тип вируси инфектират файлове например изпълними (.exe) програми или документи (.doc) на Microsoft Word. Когато бъде отворен заразен файл или е стартирана заразена програма, вирусът се изпълнява заедно с инструкциите в съответния файл. "Заразите" на документите на Microsoft Word са познати като "макро вируси". Определени типове файлове като например изображения (JPEG, GIF) или филми (MPEG) не са изпълними и не може да пренасят зараза. Но, от друга страна, някои вируси се маскират като такива "безопасни" файлове, например JPEG, за да проникват безпрепятствено в системата.

Защитни стени (За предпочитанe ли са?)
















Защитната стена е специализиран hardware или software, който проверява мрежовия трафик, преминаващ през него и разрешава или забранява достъпа, съобразно определени правила.Буквалният превод на английския термин е „огнена стена“, който е лишен от смисъл в конкретния случай. Първоначалното значение на думата идва от американските строителни норми, предписващи поставянето в сградите на пожарозащитни стени (устойчиви на огън стени), които да спират разпространението на пожари в сградата.Реализирани са защитни стени, работещи на различни нива от OSI модемакато най-високото е приложният слой (application layer), а най-ниското – каналният слой (datalink layer) от OSI модела. Най-често защитните стени работят на нивото на мрежовия и транспортния слоеве (network layer, transport layer), където изследват пакетите данни на TCP/IP протоколите и обикновено взимат решенията си в зависимост от IP адреса на изпращача или дестинацията, порта, от който пакетът е получен или на който ще се изпрати, или всяка комбинация от тези параметри. Гледат се също така и опциите в заглавната част на пакета. Защитните стени, които работят на приложния слой от OSI модела, филтрират трафика между вътрешната и външната мрежи по отношение на пренасяната в пакетите информация, чрез зададени ключови думи и като следят за спам, компютърни вируси и троянски коне.











За тези който искат да ползват защитни стени тук ще дам няколко от най-добрите:
Outpost Firewall Pro 6.7.3
(Платена) Download: http://www.agnitum.com/products/outpost/download.php
Comodo Internet Security (Безплатна) Download: http://personalfirewall.comodo.com/free-download.html
Online Armor (Безплатна) Download: http://download.cnet.com/Online-Armor-Free/3000-10435_4-10426782.html
Надявам се да съм бил полезен.

Най-добра анти-вирусна ?

В този пост ще ви запозная с добрите анти-вирусни програми но не й най-добрата! Най-добра анти вирусна няма, всеки преценя сам кое е най-добро за него и неговата машина. Разбира се всеки се мъчи да наложи свойте предпочитания като най-добри. За мен лично Avira AntiVir трябва да върви със MalwareBytes'Anti-Malware както и повечето анти вирусни. Борбата на вирусите се води от незапомнени времена. Като един прост и не толкова добър продукт препоръчвам познатата от години AVG или Avast. За по-добри и като един от добрите AV програми ви препоръчвам Nod32. Лично аз не предпочитам да слагам от тежките анти-вирусни. В момента съм със Ashampoo Anti-Malware и MalwareBytes'Anti-Malware. Извода е, че най-добрата анти-вирусна е тази която имаш ти.
 

new car loans