Na tych kilku serwerach z IP publicznymi, którymi administruję jest do kilkudziesięciu tysięcy zdarzeń na dobę takich jak skanowanie czy próby dostępu botów/exploitów przez znany porty. Są to serwery niskoprofilowe i główny sposób w jaki się manifestują to ich obecnośc w pewnej puli IP. Tu nie ma z czym walczyć bo przy tej masowości to już jest szum. Tam gdzie się da puszcza się usługi na niestandardowych portach i z grubsza tyle.
Mnie chodziło o to, że tylu ludzi jeszcze patrzy w logi, że ktoś wyłapie. Może być jeden co zaczął 2 miesiące 29 dni po włączeniu. Nie patrzą pewnie tylko oczami ale firewall czy komp wyłapuje i przedstawia wyniki. Dam sobie uciąć, że np Niemcy testują telefony na wycieki.
Ludzie nie mają pojęcia co już wymyślono. Przyznajcie się kto z Was wiedział, że do wykrywania ludzi w TIR ach używa się pulsu serca.
Dnia Sun, 16 Dec 2018 15:23:34 GMT, PiteR napisał(a):
W uzywanym telefonie z Androidem ? Przeciez to cholerstwo zyje wlasnym zyciem.
Jak masz system, na ktorym wiadomo co chodzi i moze miec kilka polaczen, to latwo wylapac podejrzane. Jak tych polaczen sa tysiace to juz trzeba tygodniami analizowac.
Trzeba było nie instalować wszystkiego co popadnie ;) A tak poważnie to IMHO czysty Android nie jest tu winien - mody producenta i operatora - to już ogolić się nie dam. Ale o co w ogóle jest sprawa? Np. Messenger FB podsłuchuje (podsłuchiwał?) cały czas i jakoś nikt się tym specjalnie nie przejął.
Kompilator też ma źródła, w które można patrzeć. Ale już bywało parę razy że były próby wstrzyknięcia w źródła kernela (na szczęście nie w mainstreamowe) sztuczek z wielokrotnymi nawiasami uciszające preprocesor a trudno zauważalne na pierwszym rzut oka.
Większość używa sieci już od dłuższego czasu i nie do końca wiem jak miałby taki Kasperski odróżnić komunikację typu pytanie o aktualizację od jakieś szpiegowskiej. Otwarte dziwne porty owszem, może się przydać.
Kasperski zdaje się podpadł w zeszłym roku mocno, ale moze to tylko NSA nie znosi konkurencji.
Można. Ale by w niej zlokalizować odpowiednie struktury kernela/procesu (przechowujące interesujące dane) nie jest już takie trywialne, z reguły taki SMC ma za mało zasobów na to. Teoretycznie możliwie ale praktycznie ograniczone.
Akurat interfejsu myśl --> tty mi bardzo brakuje i nie mogę się doczekać jego implementacji.
O tyle mniej istotne, ze wiekszosc komputerow teraz za jakims firewall/proxy i pakiety nie dochodza.
Swoja droga - nie ma jakiejs sztuczki, zeby nawiazac polaczenie bezposrednie miedzy dwoma kompami za dwoma firewallami, bez ciaglego przekazywania pakietow przez trzeci serwer ?
Tak czy inaczej - wszystkie moga podsluchiwac, Kaspersky nie jest wyjatkiem :-(
Tu nie o firewall chyba ci chodzi, tylko o NAT. Nawiązać się nie da. Jak już nawiążesz, to "trzeci" jest już niepotrzebny... chyba, że komuś zmieni się IP albo coś się zrestartuje. Na upartego możesz uzgodnić IP i porty telefonicznie...
Poczytałem... no ale jaka jest konkluzja odnośnie mojej wypowiedzi? Że jednak się da (ale jest bardzo trudno) nawiązać bez trzeciego? Czy że się nie da w ogóle przesyłać bez trzeciego?
Zwykle sa dwa scenariusze, (1) będziesz atakowany z innymi jako część jakiejś większej akcji - wtedy wiele osób będzie się zajmować sprawą i można będzie znaleźć po sieci jak się przed tym zabezpieczyc. Tu zwykle wystarczy higiena: regularne updaty, antywirusy, backupy, szkolenia dla pracowników aby nie otwierali byle czego, załączników, stron www, nie uzywali prywatnych pendrajwów na firmowych maszynach (i vice versa) itp. Twoje dane ciągle mogą wyciec. W niektórych przypadkach się na to nic nie poradzi poza odizolowaniem wrażliwych danych od sieci zewnętrznej (i dalszych obostrzeniach).
(2) będzie Cię atakował ktos bardzo konkretnie, włączając w to jakiś wywiad. Przed tym jako mała firma się nie obronisz. Wywiad (rządy) nie będą Cię raczej hakować dla zysku (no chyba, że dysponujesz jakąś bardzo pożądaną technologią), a konkurencja tylko w wypadku gdy to czym dysponujesz jest warte zatrudnienia tego co Cię zhakuje, a co pewnie idzie w dziesiątki tysięcy dolarów. Zapewne łatwiej i taniej będzie pojechac do siedziby Twojej firmy i ukraść fizycznie sprzęt.
Takie nieujawnione backdoory sprzętowe, czy 0-day'e które z chęcią wykorzystują rządy są warte setki tysięcy dolarów. Polska ZCP z jakiejś afery z lat ostatnich, tez zapłaciła za cos takiego ca 250k euro. Tu się nie ma jak obronić, bo nikt poza określoną grupa uzytkowników nie wie co i gdzie.
Że teoretycznie - wszystko można. Ale w praktycznych, realistycznych zastosowaniach jednak ten trzeci musi być. Jakimś tam wyjątkiem jest/było skype, które staje na głowie by łączyć się z wszystkim co się rusza, rozsyłając przy tym miliony pakietów, w świat.
ElectronDepot website is not affiliated with any of the manufacturers or service providers discussed here.
All logos and trade names are the property of their respective owners.