Bać się?

Na tych kilku serwerach z IP publicznymi, którymi administruję jest do kilkudziesięciu tysięcy zdarzeń na dobę takich jak skanowanie czy próby dostępu botów/exploitów przez znany porty. Są to serwery niskoprofilowe i główny sposób w jaki się manifestują to ich obecnośc w pewnej puli IP. Tu nie ma z czym walczyć bo przy tej masowości to już jest szum. Tam gdzie się da puszcza się usługi na niestandardowych portach i z grubsza tyle.

Swoją drogą Kasperski Ci nie podpadł?

Reply to
Marcin Debowski
Loading thread data ...

Ale ja tu o drugiej stronie - nie "kto sie usiluje wlamac", tylko "co twoj komp robi w nocy".

Ktory program cos wysyla, a nie powinien, ktory nadsluchuje, a nie powinien.

Wszystkie sa podpadniete z zalozenia :-)

J.

Reply to
J.F.

J.F. pisze tak:

Mnie chodziło o to, że tylu ludzi jeszcze patrzy w logi, że ktoś wyłapie. Może być jeden co zaczął 2 miesiące 29 dni po włączeniu. Nie patrzą pewnie tylko oczami ale firewall czy komp wyłapuje i przedstawia wyniki. Dam sobie uciąć, że np Niemcy testują telefony na wycieki.

Ludzie nie mają pojęcia co już wymyślono. Przyznajcie się kto z Was wiedział, że do wykrywania ludzi w TIR ach używa się pulsu serca.

Reply to
PiteR

Dnia Sun, 16 Dec 2018 15:23:34 GMT, PiteR napisał(a):

W uzywanym telefonie z Androidem ? Przeciez to cholerstwo zyje wlasnym zyciem.

Jak masz system, na ktorym wiadomo co chodzi i moze miec kilka polaczen, to latwo wylapac podejrzane. Jak tych polaczen sa tysiace to juz trzeba tygodniami analizowac.

Ale jak - akustycznie ?

J.

Reply to
J.F.

[...]

Trzeba było nie instalować wszystkiego co popadnie ;) A tak poważnie to IMHO czysty Android nie jest tu winien - mody producenta i operatora - to już ogolić się nie dam. Ale o co w ogóle jest sprawa? Np. Messenger FB podsłuchuje (podsłuchiwał?) cały czas i jakoś nikt się tym specjalnie nie przejął.

Reply to
Mirek

Ale Messengera możesz nie instalować, a sprzętowych backdoorów nie wyłączysz.

Reply to
Queequeg

Kompilator też ma źródła, w które można patrzeć. Ale już bywało parę razy że były próby wstrzyknięcia w źródła kernela (na szczęście nie w mainstreamowe) sztuczek z wielokrotnymi nawiasami uciszające preprocesor a trudno zauważalne na pierwszym rzut oka.

Reply to
Marek

Większość używa sieci już od dłuższego czasu i nie do końca wiem jak miałby taki Kasperski odróżnić komunikację typu pytanie o aktualizację od jakieś szpiegowskiej. Otwarte dziwne porty owszem, może się przydać.

Kasperski zdaje się podpadł w zeszłym roku mocno, ale moze to tylko NSA nie znosi konkurencji.

Reply to
Marcin Debowski

Można. Ale by w niej zlokalizować odpowiednie struktury kernela/procesu (przechowujące interesujące dane) nie jest już takie trywialne, z reguły taki SMC ma za mało zasobów na to. Teoretycznie możliwie ale praktycznie ograniczone.

Akurat interfejsu myśl --> tty mi bardzo brakuje i nie mogę się doczekać jego implementacji.

Reply to
Marek

Otoz to :-)

O tyle mniej istotne, ze wiekszosc komputerow teraz za jakims firewall/proxy i pakiety nie dochodza.

Swoja droga - nie ma jakiejs sztuczki, zeby nawiazac polaczenie bezposrednie miedzy dwoma kompami za dwoma firewallami, bez ciaglego przekazywania pakietow przez trzeci serwer ?

Tak czy inaczej - wszystkie moga podsluchiwac, Kaspersky nie jest wyjatkiem :-(

J.

Reply to
J.F.

Dnia Mon, 17 Dec 2018 00:17:16 +0100, Marek napisał(a):

Ale nic nie zobaczysz, bo kompilator doda na etapie kompilacji :-)

I bedziesz musial miac zaufaną binarke kompilatora, ktorą skompilujesz kompilator ...

J.

Reply to
J.F.

Ale przeciez Android ma ustalic co uzytkownik lubi i gdzie jest, po czym dostarczyc aplikacji reklamy do wyswietlenia :-)

O to, ze teraz to nawet nie sprawdzisz czy jakis program nieproszony wysyla cos przez siec ... bo wszystkie to robia :-)

J.

Reply to
J.F.

Co doda? Nic nie doda spoza własnego repozytorium .

Przecież właśnie tak się to odbywa, ba 2nd stage robi sam z siebie. Nie kompilowales nigdy gcc?

Reply to
Marek

A, szkoda. Tak się cieszyłem, że mam status ważnej szpiegowanej osoby, bo mam supermicro. A tu nici...

Reply to
robot

W dniu 2018-12-16 o 00:55, Marcin Debowski pisze:

Ale już nie raz widziałem info (może przesadzone), że atakowane jest coraz więcej również małych firm w Polsce.

Czy na pewno nie jestem (nie będę) celem... Projektuję urządzenia kontroli dostępu. P.G.

Reply to
Piotr Gałka

Tu nie o firewall chyba ci chodzi, tylko o NAT. Nawiązać się nie da. Jak już nawiążesz, to "trzeci" jest już niepotrzebny... chyba, że komuś zmieni się IP albo coś się zrestartuje. Na upartego możesz uzgodnić IP i porty telefonicznie...

Reply to
Mirek

Był o tym w zeszłym miesiącu obszerny wątek na pl.comp.pecet: "opoznienia na switchu".

Mateusz

Reply to
Mateusz Viste

Poczytałem... no ale jaka jest konkluzja odnośnie mojej wypowiedzi? Że jednak się da (ale jest bardzo trudno) nawiązać bez trzeciego? Czy że się nie da w ogóle przesyłać bez trzeciego?

Reply to
Mirek

Zwykle sa dwa scenariusze, (1) będziesz atakowany z innymi jako część jakiejś większej akcji - wtedy wiele osób będzie się zajmować sprawą i można będzie znaleźć po sieci jak się przed tym zabezpieczyc. Tu zwykle wystarczy higiena: regularne updaty, antywirusy, backupy, szkolenia dla pracowników aby nie otwierali byle czego, załączników, stron www, nie uzywali prywatnych pendrajwów na firmowych maszynach (i vice versa) itp. Twoje dane ciągle mogą wyciec. W niektórych przypadkach się na to nic nie poradzi poza odizolowaniem wrażliwych danych od sieci zewnętrznej (i dalszych obostrzeniach).

(2) będzie Cię atakował ktos bardzo konkretnie, włączając w to jakiś wywiad. Przed tym jako mała firma się nie obronisz. Wywiad (rządy) nie będą Cię raczej hakować dla zysku (no chyba, że dysponujesz jakąś bardzo pożądaną technologią), a konkurencja tylko w wypadku gdy to czym dysponujesz jest warte zatrudnienia tego co Cię zhakuje, a co pewnie idzie w dziesiątki tysięcy dolarów. Zapewne łatwiej i taniej będzie pojechac do siedziby Twojej firmy i ukraść fizycznie sprzęt.

Takie nieujawnione backdoory sprzętowe, czy 0-day'e które z chęcią wykorzystują rządy są warte setki tysięcy dolarów. Polska ZCP z jakiejś afery z lat ostatnich, tez zapłaciła za cos takiego ca 250k euro. Tu się nie ma jak obronić, bo nikt poza określoną grupa uzytkowników nie wie co i gdzie.

Reply to
Marcin Debowski

To bardziej nawiązanie do pytania JF było :)

Że teoretycznie - wszystko można. Ale w praktycznych, realistycznych zastosowaniach jednak ten trzeci musi być. Jakimś tam wyjątkiem jest/było skype, które staje na głowie by łączyć się z wszystkim co się rusza, rozsyłając przy tym miliony pakietów, w świat.

Mateusz

Reply to
Mateusz Viste

ElectronDepot website is not affiliated with any of the manufacturers or service providers discussed here. All logos and trade names are the property of their respective owners.