ForumCommunity

GUIDA Difendersi dagli attacchi

« Older   Newer »
  Share  
d4rk0961
view post Posted on 8/4/2011, 14:10




------Difendersi Dagli Attacchi Al Vostro Sistema------

DISCLAMER
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°° °°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°
LA PRESENTE GUIDA E'STATA CREATA CON LO SCOPO DI RIVELARE LE TECNICHE CHE I MALINTENZIONATI POSSONO USARE PER ENTRARE NEL
VOSTRO SISTEMA E PERTANTO NESSUNO SARA'RESPONSABILE DI EVENTUALI DANNI CHE POTRESTE CAUSARE E QUINDI TUTTO IL CONTENUTO DELLA GUIDA E' DA RITENERSI ESCLUSIVAMENTE A PURO SCOPO INFORMATIVO.
°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°° °°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°

Indice:

-Intro
-IP
-Trojan
-Difesa

_______________INTRO_______________

Generalmente, quando si naviga in rete (soprattutto in IRC) ci sono moltissimi fattori da prendere in considerazione,
uno di questi è il nostro IP che è ben visibile a tutti, e Per la sicurezza completa di un PC non basta tener aggiornato
l'AntiVirus!

_______________IP_______________
Che cosa è un IP?
L'IP dall'acronimo "internet protocol" è un indirizzo che identifica la nostra macchina in rete, è formato da quattro
gruppi di numeri, e ogni gruppo non può andare oltre 255.
un esempio di IP è:
89.126.30.7
Come fanno a prenderti l'IP?
L' IP può essere visibile solo quando 2 computer stanno comunicando tramite una porta, per esempio quando si riceve un file
o quando c'è in corso una chiamata/videochiamata, quando si fanno queste operazioni andando sul prompt e digitando
netstat -na è possibile vedere tutte le statistiche di rete della macchina, e con quelle anche l' IP del computer
con cui si sta comunicando.


per conoscere come difendersi è essenziale sapere anche come attaccare, e quindi chi vuole usare le conoscenze di questa
guida per danneggiare i sistemi smetta di leggere perchè è solo un inutile lamer!
Il metodo più usato per accedere a un sistema è l'utilizzo di un trojan.
_______________TROJAN_______________
Cosa è un trojan?
Un trojan horse, è un tipo di malware che si nasconde all'interno di un programma apparentemente innocuo (come ad esempio un gioco); di conseguenza è l'utente stesso che
installando ed eseguendo un certo programma, inconsapevolmente, installa ed esegue anche il trojan nascosto.

l' obbiettivo di un trojan è quello di aprire una Backdoor, "una porta" nel vostro sistema e così consentire
l'accesso remoto a terzi.
Nella nostra guida prenderemo come esempio uno dei trojan più diffusi, ovvero Netbus.
Netbus è formato dal Client che viene usato per comandare il PC infetto e dal Server che si usa per infettare la vittima.
Una volta che un sistema viene infettato il malintenzionato non dovrà far altro
che inserire l'ip nel client del trojan, e otterrà il totale controllo del vostro sistema.
_______________DIFESA_______________

----Rimuovere manualmente un Trojan----

Nel caso vi siate accorti di essere stati infettati e qualcuno è connesso al vostro pc non fatevi prendere dal panico e riflettete.
Nel caso di Netbus, il trojan si va a piazzare in C:\Windows\Trojan.exe
se provassimo ad eliminarlo ci apparirebbe un messaggio di errore, poichè il trojan è in esecuzione.
Quindi una soluzione è quella di eliminare il trojan prima che windows venga eseguito, ma questo è impossibile
bisogna allora accedere al nostro fidato regedit e andare nel percorso:[HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\WINDOWS\CURR ENTVERSION\RUN], ( vi consiglio di impararvelo a memoria )
Nella cartella Run troviamo tutti i programmi che si eseguono all'avvio di windows e tra questi ci sarà anche il server di Netbus,che generalmente si chiamerà patch, eliminatelo, e poi ritornate nella cartella di windows, e cancellatelo!

Questo è uno dei metodi, potete semplificare il tutto andando in esegui e scrivendo msconfig, nell'ultima voce "avvio" ci saranno tutti i programmi, potete toglierlo da lì.


In tal caso non riusciate ad eliminare il file infetto, potete ricorrere a Unlocker (reperibile in rete), che permette di cancellare i file in esecuzione.


Generalmente tutti i trojan si stanziano in C:/WINDOWS oppure C:/WINDOWS/System32, potete facilmente riconoscerli

Questi sono alcuni metodi basilari, più lamer di taglia grossa trovate, più a rischio è il vostro pc!

E ricordate: l'anonimità è indispensabile quando si opera in rete!

L'autore concede di copiare totalmente o parzialmente la guida a patto che venga citata la fonte!


Fonte: Sciax2
 
Top
0 replies since 8/4/2011, 14:10   32 views
  Share