Ormin
19-11-2007, 21:58
Witam wszystkich.
Bardzo lubie tematy na temat bezpieczenstwa, toteż podziele się wiedzą na ten temat.
1. Keyloggery
Keyloggery to programy, które przechwytują proces ,,wciskania" klawiszy, zapisując je np do pliku, wysyłając na maila.
1b. Kiedy możemy się spodziewać zarażenia?
- Kiedy ściągaliśmy coś rewolucyjnego, gdyż tak to zwykle prezentują ,,twórcy" keyloggerów.
- Kiedy program się nie uruchomił ( warto sprawdzić, czy w procesach jest jakiś nowy.. )
- Kiedy Internet/Procesor nadspodziewanie Muli ( ryzyko Trojana z funkcją keyloggera )
- Kiedy ściągaliśmy coś od kogoś nowego ( wiem iż jest to wręcz rasizm wobec takich osób, ale głównie nowe konta [ a raczej nowe konta starych ,,haxiorów ] publikują keyloggery )
1c. Mamuniu, zaraziłem się!
Nie panikuj człowieku! :P . Proponuje dwie skuteczne metody , dla nowicjuszy ,,tibijczyków" i kogoś, który coś zrozumie z tego 2 sposobu :P
1. Sposób łatwy
Instalujemy:
NOD32 jako antyvirus
Skanujemy.. Usuwamy ewentualne ścierwa
Odinstalowyujemy
Instalujemy AVG
j/w
Odinstalowylujemy..
Instalujemy Kaspersky
j/w
Proces długotrwały, i nieopłacalny, ale dla nowicjusza ,który może zwiesić se kompa przez złe działanie z procesami ..
2. Sposób ,,normalny"
Wciskamy na Klawii CTRL + SHIFT + ESC. Szukamy procesów o dziwnej nazwie ( np : Sys34, Sys, Svzhost, WindowsXP, <- TAKICH PROCESÓW NIE MA ). Jeżeli nie jesteś pewien odnośnie jakiegoś procesu, zapytaj wujka google.
wchodzimy w start -> Uruchom -> Msconfig . Wchodzimy w zakladkę uruchamianie, i odznaczamy podejrzany proces ( w moim przypadku sam specjalnie zainstalowalem do testu czyjegos keya , o nazwie sys34.exe , i jego zarowno usunalem z procesów jak i z ,,uruchamianie" )
1d. Z czego mozna a z czego NIE MOŻNA spodziewać się keyloggera
Keylogger może być zamieszczony w:
Exe, Bat, Com i 2ch innych, ale ich nikt nie używa.. niedługo zaktualizuje
Keylogger NIE MOŻE być zamieszczony w:
OTBM ( nie moze byc keyloggera w mapce! ), Formatow graficznych jak NP: JPG, GIF, TIFF.. ( Teoretycznie, po wiecej info zapraszam do dzialu 2: Wyjatkowo Zlosliwy Exploit. ), I innych, których nie wymieniłem.
Ogolnie wyglada to tak: Aplikacje jaką też jest keylogger mogą być w 5 rozszerzeniach, chyba zescie w rejestrze se to ,,rozszerzyliście" , w reszcie nie ma lub nie znam przypadku, przy czym prawdopodobna jest wersja 1.
2. Wyjątkowo złośliwy Exploit a Piracki WINXP
Ostatnio czytalem o pewnym exploicie, ktory zostal stworzony 2,3 lata temu. Zostal stworzony pod rozszerzenie graficzne, ktorego nazwy nie ujawnie, gdyz mogl by ktos to zle wykorzystac. Powazane serwisy mówią, iż można zmienić ten format na np .jpg i wyslac razem z wiadomością GG! Jako, iż jest to stary exploit, większosci z was nic nie grozi. Niemniej jednak, co wtedy kiedy macie Piracki WINXP? Nie mozecie sciagac aktualizacji, prawda? I co wtedy?
Podatne Wersje:
98+ aż do WinXP ( SP1 lub bez SP )
Krotki opis dzialania:
Exploit przez luke w podgladzie pewnego rozszerzenia wykonuje zdalny kod, sciagajacy z ustawionego przez ,,hackera" adresu internetowego plik, moze byc to np bardzo malutki key na pare kb, ktorego nawet nie zdazycie zauwazyc, kiedy sie odpali.. . Najlepsze, ze nawet nie musicie nic odbierac! Wystarczy ze wysle wam ,,fotke" na gg, a wy nawet nie musicie jej odbierać.. ( jak ktos dołącza foto do wiadomości, nie da sie jej odrzucic prawda? ).
Polecam:
- Zainstalowac SP2 ( niemniej jednak nie gwarantuje, iż jesteście wtedy 100% bezpieczni, poinformuje się niedługo )
- Zainstalować legalny Windows :P
- Posiadać FIREWALL i Antyvirus w razie czego ( Nie polecam AVASTA! )
- Ściągać Aktualizacje
3. Co mogę zrobić z sprawcą? ( Dla zaawansowanych )
Jeżeli potrafisz obsłużyc Hex Editor, mozesz sciągnąć np WinHex, i sprobować przeszukać Hexy w poszukiwaniu danych kontaktowych typu mail. Wtedy, mozna probowac pociągnąć ,,hackera" do odpowiedzialności. Mozna rowniez podejrzeć ip w GG/AQQ podczas rozmowy. W takim przypadku, zachowajcie wszelkie dane , keyloggera też, spakujcie to all wraz z datami, sposobem ataku, a ja moge postarać się o list do providera.
4. Zakończenie
Jak widzicie, o bezpieczenstwie i keyloggerach mozna napisać dużo. Pamiętajcie jednak, że najlepszych firewallem i antyvirusem ( ten co działa u mnie xD ) nazywa się ROZSĄDEK, i nim powinniscie sie kierować.
Peace&Love <3
Ormin
@Edit , bo byla gwoli nieścisłość
Proces System , bez exe na końcu, to proces systemowy : o tylko jak bedzie System.exe, czy Sys.exe , mozna sie spodziewać niemiłej niespodzianki.
Bardzo lubie tematy na temat bezpieczenstwa, toteż podziele się wiedzą na ten temat.
1. Keyloggery
Keyloggery to programy, które przechwytują proces ,,wciskania" klawiszy, zapisując je np do pliku, wysyłając na maila.
1b. Kiedy możemy się spodziewać zarażenia?
- Kiedy ściągaliśmy coś rewolucyjnego, gdyż tak to zwykle prezentują ,,twórcy" keyloggerów.
- Kiedy program się nie uruchomił ( warto sprawdzić, czy w procesach jest jakiś nowy.. )
- Kiedy Internet/Procesor nadspodziewanie Muli ( ryzyko Trojana z funkcją keyloggera )
- Kiedy ściągaliśmy coś od kogoś nowego ( wiem iż jest to wręcz rasizm wobec takich osób, ale głównie nowe konta [ a raczej nowe konta starych ,,haxiorów ] publikują keyloggery )
1c. Mamuniu, zaraziłem się!
Nie panikuj człowieku! :P . Proponuje dwie skuteczne metody , dla nowicjuszy ,,tibijczyków" i kogoś, który coś zrozumie z tego 2 sposobu :P
1. Sposób łatwy
Instalujemy:
NOD32 jako antyvirus
Skanujemy.. Usuwamy ewentualne ścierwa
Odinstalowyujemy
Instalujemy AVG
j/w
Odinstalowylujemy..
Instalujemy Kaspersky
j/w
Proces długotrwały, i nieopłacalny, ale dla nowicjusza ,który może zwiesić se kompa przez złe działanie z procesami ..
2. Sposób ,,normalny"
Wciskamy na Klawii CTRL + SHIFT + ESC. Szukamy procesów o dziwnej nazwie ( np : Sys34, Sys, Svzhost, WindowsXP, <- TAKICH PROCESÓW NIE MA ). Jeżeli nie jesteś pewien odnośnie jakiegoś procesu, zapytaj wujka google.
wchodzimy w start -> Uruchom -> Msconfig . Wchodzimy w zakladkę uruchamianie, i odznaczamy podejrzany proces ( w moim przypadku sam specjalnie zainstalowalem do testu czyjegos keya , o nazwie sys34.exe , i jego zarowno usunalem z procesów jak i z ,,uruchamianie" )
1d. Z czego mozna a z czego NIE MOŻNA spodziewać się keyloggera
Keylogger może być zamieszczony w:
Exe, Bat, Com i 2ch innych, ale ich nikt nie używa.. niedługo zaktualizuje
Keylogger NIE MOŻE być zamieszczony w:
OTBM ( nie moze byc keyloggera w mapce! ), Formatow graficznych jak NP: JPG, GIF, TIFF.. ( Teoretycznie, po wiecej info zapraszam do dzialu 2: Wyjatkowo Zlosliwy Exploit. ), I innych, których nie wymieniłem.
Ogolnie wyglada to tak: Aplikacje jaką też jest keylogger mogą być w 5 rozszerzeniach, chyba zescie w rejestrze se to ,,rozszerzyliście" , w reszcie nie ma lub nie znam przypadku, przy czym prawdopodobna jest wersja 1.
2. Wyjątkowo złośliwy Exploit a Piracki WINXP
Ostatnio czytalem o pewnym exploicie, ktory zostal stworzony 2,3 lata temu. Zostal stworzony pod rozszerzenie graficzne, ktorego nazwy nie ujawnie, gdyz mogl by ktos to zle wykorzystac. Powazane serwisy mówią, iż można zmienić ten format na np .jpg i wyslac razem z wiadomością GG! Jako, iż jest to stary exploit, większosci z was nic nie grozi. Niemniej jednak, co wtedy kiedy macie Piracki WINXP? Nie mozecie sciagac aktualizacji, prawda? I co wtedy?
Podatne Wersje:
98+ aż do WinXP ( SP1 lub bez SP )
Krotki opis dzialania:
Exploit przez luke w podgladzie pewnego rozszerzenia wykonuje zdalny kod, sciagajacy z ustawionego przez ,,hackera" adresu internetowego plik, moze byc to np bardzo malutki key na pare kb, ktorego nawet nie zdazycie zauwazyc, kiedy sie odpali.. . Najlepsze, ze nawet nie musicie nic odbierac! Wystarczy ze wysle wam ,,fotke" na gg, a wy nawet nie musicie jej odbierać.. ( jak ktos dołącza foto do wiadomości, nie da sie jej odrzucic prawda? ).
Polecam:
- Zainstalowac SP2 ( niemniej jednak nie gwarantuje, iż jesteście wtedy 100% bezpieczni, poinformuje się niedługo )
- Zainstalować legalny Windows :P
- Posiadać FIREWALL i Antyvirus w razie czego ( Nie polecam AVASTA! )
- Ściągać Aktualizacje
3. Co mogę zrobić z sprawcą? ( Dla zaawansowanych )
Jeżeli potrafisz obsłużyc Hex Editor, mozesz sciągnąć np WinHex, i sprobować przeszukać Hexy w poszukiwaniu danych kontaktowych typu mail. Wtedy, mozna probowac pociągnąć ,,hackera" do odpowiedzialności. Mozna rowniez podejrzeć ip w GG/AQQ podczas rozmowy. W takim przypadku, zachowajcie wszelkie dane , keyloggera też, spakujcie to all wraz z datami, sposobem ataku, a ja moge postarać się o list do providera.
4. Zakończenie
Jak widzicie, o bezpieczenstwie i keyloggerach mozna napisać dużo. Pamiętajcie jednak, że najlepszych firewallem i antyvirusem ( ten co działa u mnie xD ) nazywa się ROZSĄDEK, i nim powinniscie sie kierować.
Peace&Love <3
Ormin
@Edit , bo byla gwoli nieścisłość
Proces System , bez exe na końcu, to proces systemowy : o tylko jak bedzie System.exe, czy Sys.exe , mozna sie spodziewać niemiłej niespodzianki.