СообЧа > База Знаний > Безопасность и шифрование

Вопрос

В сети есть на одном ПК установлен Outpost Firewall (бесплатная версия), разрешены соединения через Netbios для всей подсети, но добраться через сетевое окружение до ПК невозможно, его нет в списке доступных машин. Это действует даже после выгрузки firewall командой «выйти с остановкой сервиса». Избавиться можно только путем удаления firewall из списка загружаемых программ.

Ответ

Если простое добавление в список доступных машин того ПК, который недоступен, не дает результата, то попробуй отключить правило Deny Unknown Protocols (Параметры / системные / Общие правила).

А после команды «выйти с остановкой сервиса» должно пройти несколько минут, чтобы сеть заработала.

Сергей Кузнецов

Вопрос

Где можно найти русскую документацию по программе Outpost Firewall? Посоветовали поставить, и все как бы понятно, но хочется разобраться, как правильно ее настроить.

Ответ

Pdf format —
http://www.infosec.sp.ru/download/Outpost_User_Guide_(RU).pdf
http://www.infosec.sp.ru/download/Outpost_Getting_Started_(RU).pdf
или
http://www.brtel.ru/files/Firewalls/OUTPOST_.PDF
http://www.brtel.ru/files/Firewalls/OUTPOST1.PDF

Krendel

Вопрос

Слышал, что атаки на компьютер организовываются через какие-то порты. Где можно взять их список?

Ответ

Сначала посмотреть в файле services с описанием некоторых из них. Список всех портов лежит здесь:
http://www.iana.org/assignments/port-numbers

Leonid Mertvoy

Также, внушительный список из ~1500 основных портов и соответствующих им «по умолчанию» и троянов можно найти тут:
http://www.kilobytes.by.ru/ports.shtm

DKmail

Вопрос

Где КЭШируются пароли на почтовые сервера (когда ставишь галочку сохранить пароль к серверу, а не к dial-up) в Outlook'е и The Bat!'е. Насколько надежно они спрятаны или лучше все-таки не сохранять их.

Ответ

Про BAT не скажу, а Outlook хранит пароли в том же файле, где хранятся пароли для dial-up`a (в каталоге Windows файл вида user_name.pwl. Не знаю, как мелкософт ентот файл защищал, но вскрывается он (например прогой PWLTool) за считанные минуты. Выводы делай сам.

Вопрос

Вопрос к тем, кто юзает ATGuard: где сохраняются у него настройки? Какой файл бэк-апить?

Ответ

Надо экспортировать ветвь реестра
HKEY_LOCAL_MACHINE\Software\WRQ
в ней все настройки.
Делается это в Regedit'e File — Export. Или автоматически из *.bat-файла, со следующим содержанием:
regedit /e "C:\ATGuard.reg" "HKEY_LOCAL_MACHINE\Software\WRQ"
где ATGuard.reg — файл, в который ты сохраняешь настройки. Его запустишь двойным щелчком после следующей установки — все настройки восстановятся.

Ivan R, Zarkon, Sergey Cherepnin

Вопрос

Такой вот у меня вопрос возник: где КЭШируются пароли на почтовые сервера (когда cтавишь галочку сохранить пароль к серверу, а не к dial-up) в Outlook'е и The Bat!'е. Насколько надежно они спрятаны или лучше все-таки не сохранять их.

Ответ

Если на вашем компьютере работает несколько человек, то лучше пароли не сохранять. Насчет Outlooka я не знаю, а вот The Bat! позволяет сменить пароль, не зная его.

Narzan

Вопрос

Правда ли, что в xp есть встроенный файерволл? Если да, то как его запустить и где находятся его лог-файлы?

Ответ

Да, есть, очень простой. Лог находится в C:\WINDOWS\pfirewall.log Включается просто: в свойствах соединения установить галочку «Защитить мое подключение к Интернету».

Но мое мнение — поставьте какой-нибудь внешний файрволл, а стандартный отключите. Рекомендую Agnitum OutPost Pro. Он точно работает под ХР, да и возможностей много.

Андрей Р. Сирвутис, Ivan R

www.animeprime.com

Вопрос

Я слышал, что PGP нельзя взломать, но компания, выпускающая данную программу, отказалась от ее дальнейшего производства. Если это так, то люди, работающие с данной программой, будут потихоньку переходить на новые программы, а есть ли сейчас шифровальщики с такой же крепкой системой защиты?

Ответ

Ну вот, например, есть gpg www.gnupg.org/ru/, только я не знаю, есть ли версия бинаря для XP, так что, возможно, придется самому собрать. Есть проект openpgp (openpgp.org) — отколовшаяся свободная часть.

А вообще, такого плана программ сейчас есть немало, pgp просто была первой в своем классе программ, и поэтому получила максимальное распространение. Что касается устойчивости и взлома — здесь нужно уточнить, о каких функциях программы идет речь. Для шифрования там используется один алгоритм, для электронной подписи — другой. Потом, имела место (вплоть до не помню какой версии) серьезная ошибка «реализации», снижавшая при задействовании каких-то функций системы заявленную криптостойкость.

Есть, например, давно работающая в этой области русская компания «ЛАНКрипто». Сходите на сайт www.lancrypto.com. Там есть достаточно надежные продукты. Демо-версии можно загрузить бесплатно. В оговоренных там условиях ограничений на объем защищаемой информации или число корреспондентов в сети связи они полностью функциональны. Ну а если заниматься защитой серьезно, то за безопасность, безусловно, надо платить…

ElderPir

Неплохая программа для защиты файлов и разделов диска — DriveCrypt www.drivecrypt.com.

Из конференции PGP

После долгого перерыва наконец-то вышла новая версия PGP-8.0

exeron

Вопрос

Я в недоумении. Есть такие сайты, которые сами прописываются в строку explorer'a «Cделать стартовой». Ну это все ерунда. Исправляется легко…но не всегда. Зашел я на какой-то сайт (mobila.net.ua по-моему) и он без спроса записался в «Cделать стартовой». Ну ничего, я его убрал. А дня через 3 у меня винда слетела (98SE :( ), правда по моей причине, но это не столь важно.

Сделал я FDISK, потом FORMAT, установил все, пошел в инет, запускаю ослика… по умолчанию грузится mobila.net.ua !!! КАК? Ведь я hard форматнул… Подскажите как это возможно?

Ответ

М-да. Вы дали слишком мало информации о компьютере. Начнем по порядку. Если у вас имеется еще один винт или другой носитель, и его вы не форматировали, то возможно это дело перелезло оттуда. Но если вы после установки не общались НИ С КАКИМИ носителями информации (дискеты, болванки, записанные на вашем резаке, если есть, другие харды), то можно с большой долей вероятности сказать, что у вас в загрузочной записи винчестера поселился вирус.
В любом случае отталкиваетесь от того, что виноват в этом вирус — его надо искать. Поставить антивирь с последними базами и прогнать весь винт.

Александр Попов

Вирус поселился в загрузочной записи для того, чтобы поменять стартовою страницу? ;-)
У меня точно такую же гадость сделала программа Assault3d. И делал каждый раз при загрузке. Я просто взял и в exe-шнике нашел ключ реестра, который она меняет и в exe-шнике же его исправил на несуществующий.
ЗЫ. Сайт был тот же самый.

Michael

Вопрос

Можно ли посредством пароля запретить любые действия с диском А: (дискетой)? Или как-то иначе ее защитить?

Ответ

Можно, если это сетевой накопитель, или смотря какие документы ты собираешься паролить. Если офисные, то офис позволяет сам это делать, если архивы — то же самое.
Хотя существует и куча программ:
Diskcrypt 95 Lite
Обеспечивает шифрование всех данных на дискете, делая ее в результате <секретной>. Полезна для тех, кому приходится транспортировать конфиденциальные данные.

Kremlin
Шифрует и расшифровывает файлы, реализуя восемь различных алгоритмов шифрования. Алгоритмы ASCII и Vigenere предназначены для быстрого, но не очень надежного шифрования. Алгоритмы DES, NewDES и Safer SK-128 вбеспечивают оптимальный компромисс между скоростью и секретностью. Алгоритмы Blowfish, IDEA и RC4 шифруют лучше других, но этот процесс занимает много времени.

Acrypt
Шифрует и расшифровывает файлы

Ncrypt
Шифрует и расшифровывает файлы. Наряду с этим обеспечивает создание целых «секретных» дисков с функцией прозрачного шифрования, чтобы избавить пользователя от утомительного процесса шифрования и расшифровки отдельных файлов.

S-Tools
Шифрует файлы в форматах BMP, GIF и WAV, в результате чего для непосвященного создается впечатление, что эти файлы не содержат интересных данных.

Secur-iT 32
Шифрует и скрывает файлы, а также предотвращает несанкционированный доступ к заданным приложениям.

Steganos for Windows 95
Шифрует и скрывает файлы в форматах BMP, DIB, VOC, WAV, ASCII и HTML.

Magic Folders
Надежно скрывает целые папки от посторонних глаз. Неосведомленный пользователь не найдет их в дереве ресурсов, как бы ни старался. Чтобы сделать папки вновь видимыми, необходимо знать пароль.

Win Secure-it
Обеспечивает четыре уровня защиты компонентов файловой структуры от несанкционированного доступа: полное скрытие папок и файлов; блокирование всех возможностей доступа к файлам; наложение запрета на модификацию файлов; мониторинг использования файлов.

Остап Бендер

Вопрос

Как можно поставить некоторые папки под пароль?

Ответ

Это можно сделать, только если у вас файловая система NTFS, которая как раз и поддерживает защиту данных на уровне папок (в Linux — на уровне файлов). Т.е. если у вас FAT32, то просто надо преобразовать раздел в NTFS, но это уже немного другая история (если не знаете как, то задайте этот вопрос по этой же теме).

Теперь о главном: вам требуется зайти в свойства папки и выбрать вкладку Безопасность. Там выбираете доступных пользователей и ставите им права доступа с помощью галочек (можно на чтение, можно и на запись, а можно и вообще запретить). Также можно добавить пользователя, если его нет в списке. В общем там уже разобраться не сложно.

Если у вас нет вкладки Безопасность (Security), то вот вам выдержка из WinXPFAQ как ее «вернуть»:

Куда пропала закладка Security на томах NTFS, и что случилось с закладкой Sharing?
В полном соответствии с новыми принципами построения интерфейса OC, Microsoft спрятал закладку Security и сильно упростил закладку Sharing, что бы не смущать неопытных пользователей кучей непонятных для них значений и понятий. Для того что бы вернуть все как было в W2k, необходимо в Windows Explorer выбрать меню Tools — Folder Options. В открывшемся окне выбрать закладку View, и в разделе Advanced Settings очистить чекбокс Use simple file sharing (Recommended). Это не только приведет закладку Sharing в нормальный вид (с возможностью выставить нормальные права доступа), но и вернет закладку Security.

Герун Данил

Если у вас не NTFS, а данные защитить хочется, то воспользуйтесь программой Folder Guard Pro.

Lynch

Также есть отличная российская разработка Hide Folder Она позволяет управлять доступом к дискам, папкам и файлам. Устанавливать полномочия доступа на чтение, запись, удаление, редактирование, а также делать их невидимыми как для пользователей так и для операционной системы. Также она позволяет запрещать процессы, на пример, вы можете запретить запуск Winamp`а или устанавливать защиту по маске файла. Например, запретить удалять *.mp3 или редактировать все *.doc

reanimator

Еще есть отличная программа «DISCguise», тоже на русском.

Вопрос

Как научить ATGuard работать с WinME?

Ответ

Как пpикpутить Atguard к WinME, подробно описано на стpаничке: http://www.geocities.com/bazilio_c/AG_vs_WM.htm
А ссылка для загрузки файла wag.exe вот:
http://stophack.net/download/wag.exe

A.F.

Вопрос

Есть база данных (MySQL), в ней таблица, в которой хранятся логины и пароли зарегистрированных пользователей. Авторизация проходит путем передачи логина и пароля из формы соответствующему скрипту (PHP). Опасно ли это с точки зрения безопасности? А если пароли вытащат из базы? Желательно еще, чтобы была возможность напоминания пароля (выслать на e-mail).

Ответ

Есть в php функция шифрования md5. Ее достоинством является то, что по результату никакими стараниями нельзя получить исходный ключ, разве что простым перебором. Получаем такой алгоритм:

* При регистрации пользователь вводит пароль.
* Пароль шифруется с помощью md5.
* Шифр хранится в БД.
* При входе зарегистрированный пользователь также вводит логин и пароль.
* Пароль шифруется с помощью md5.
* Из БД вытаскивается шифр этого пользователя и сравнивается с полученным.
* Если не одинаковы — пошел вон, взломщик. Иначе — добро пожаловать.

Итог: пароль нигде не хранится. Украсть с сервера его нельзя, даже если получил доступ к БД.
Это все равно, что сказать: фамилию нашего сотрудника мы вам не скажем, но сумма ASCII-кодов в его фамилии, навороченная черт знает как, равна … (и 32 цифры)
А вместо напоминания можно, как в яху-конфах или других, сделать. Там пароль, если забыл, генерируется заново и высылается на зарегистрированный в системе адрес.

Random, Voland

Вопрос

Происходит вот что: пока файрвол загружен, я могу везде лазить в инете и все нормально, но стоит мне загрузить комп без нее, куда бы я ни ломился меня перенаправляет на сайт Zone Alarm.
Причем если почту получаешь, то просто ошибка выдается, а если в браузере какой-нибудь адрес наберешь, то открывается англоязычная страничка, а которой написано: поставьте прогу в автозагрузку.

В файле Hosts в папке Windows перенаправления нет.
Поиск в реестре по адресу, на который идет перенаправление, ничего не дал.
Что делать?

Ответ

Файерволы часто прописывают себя не только как службы, но и как «скрытые устройства», тогда их не видно не только в процессах, но и в службах. В w2k: ПанельУправления — Система — Оборудование — МастерОборудования — Удалить/Извлечь Устройство — Удалить; Поставить галочку на «Показывать скрытые устройства» и искать ZoneAlarm и TrueVector (это от него сервис).

Vlm

Вопрос

Объясните, как пользоваться PGP в TheBat! от А до Я кратко.

Ответ

soobcha.lionovsky.us/ware * PGP в TheBat! — Автор: Дедушка Вася-КВА

Статья о том, как пользоваться внутренней версией PGP в TheBat!

files.soobcha.lionovsky.us

Из конференции Expert_FAQ

Вопрос

Как поставить пароль на сетевой ресурс ? Например, на диск C.

Ответ

В NT системах, коей является и WinXP отсутствует защита на уровне ресурса. Поэтому на общий ресурс права назначаются пользователям на свойствах этого ресурса, вкладка «Безопасность»

Ильин

Вопрос

Скачал зазипованую прогу. При попытке вытащить содержимое архива, запросила пароль.

Ответ

www.passwords.ru
www.password-crackers.com
Там найдешь переборщик паролей для ZIP, RAR и не только для архивов.

Хаос

Вопрос

Как сделать, чтобы при вводе пароля я видел не ***, а буквы?

Ответ

Программа Open Pass. Просто запускаешь ее и все пароли становятся видны. Весит она всего 3 кб. Не работает в Windows 2000 Server и с Internet Mail. Взять ее можно тут: СообЧа — Кладовая — Защита

Для того, чтобы видеть набираемый (или уже набранный) пароль, используйте программку MinMax. Она назначает горячие клавиши некоторым событиям: свернуть-развернуть окна, назначить конкретному окну всегда on top, запустить заставку. Нам нужна функция: подвести курсор к окну с паролем *****, нажать [Win]+[*] ([Win] — клавиша Windows, [*] — звездочка на цифровой части клавиатуры). Найти программу можно здесь:
СообЧа — Кладовая — Защита

Вопрос

Как можно узнать, подключился ли кто-то за мой счет к инету? А как узнать, не подключается ли кто-то через мой телефон?

Ответ

Как правило, статистику Вашей работы Вы можете посмотреть на сайте у провайдера (ищите в разделе «Клиентам», или что-нибудь в этом роде). У провайдера всегда можно узнать время подключения при каждом сеансе работы и время работы. Так что обнаружить, что работает кто-то чужой, несложно. Если у провайдера стоят АОНы, то можно подробно узнать: когда, в какое время и с какого телефона происходило подключение к Сети. Но, в большинстве случаев, провайдер от определения номеров подключения напрочь отказывается, утверждая, что для цифровых станций это сделать невозможно. А вообще-то за кражу чужого времени есть статья в Уголовном кодексе! Попробуйте позвонить в службу тех. поддержки, ее телефон должен быть указан на карточке.

Есть еще один вариант: чтобы узнать, кто именно пользуется вашим временем, надо обращаться на телефонную станцию, они по заявлению могут установить контроль каким-то образом. Проще и лучше всего применять профилактику — почаще менять пароль доступа и ловить троянов и клавиатурных шпионов у себя в компьютере.

Марк

Вопрос

Как в моей проге на Дельфи сделать: при закрытии программы файл настроек program.ini шифруется, а при открытии расшифровывается, это нужно чтобы нельзя было узнать пароль из файла настроек, очень надо — выручайте!

Ответ

Есть такая штука TCryptLib 2.0
Из описания Компонент Delphi 3, 4. Осуществляет шифрацию-дешифрацию файлов, строк, потоков в памяти (TMemoryStream) методом блочной шифрации, генерацию хеш функции пароля, проверку правильности пароля при дешифрации файлов, проверку пароля по значению хеш функции. Перед шифрацией данные могут быть сжаты (по LZW), что усиливает криптостойкость алгоритма. Даже без использовании внутренней компрессии, зашифрованные данные не сжимаются архиваторами (zip, rar). Таким образом, информация переводится из состояния с минимальной энтропией в максимальное, что является необходимым условием криптостойкости.

Alexey

Вопрос

Я конфедициальную информацию архивирую в rar-архив с 18-значным паролем (большие и маленькие буквы, цифры). Правда, что подобрать пароль к такому архиву методом bruteforce невозможное дело?

Ответ

Вообще-то подобрать пароль к архиву РАР вполне возможно, и программы такие есть (можно посмотреть на
http://arctest.cjb.net
www.passwords.ru
или www.passwords.ru — не помню) и т.п.).
Конечно 18 знаков подбираются нескоро… нo подбираются. Программа , например, — Advanced Archive Password Recovery ARCHPR is a program to recover lost or forgotten passwords to archives (compressed files) of the following types:


— ZIP/PKZip/WinZIP
— ACE/WinACE
— ARJ/WinARJ
— RAR/WinRAR (2.x)(ну это у меня версия старая, в новой может и 3,0 поддерживается).
http://www.elcomsoft.com/archpr.html
Так что, если инфор-ция действительно такая конфиденциальная (чертеж атомной бомбы!) — вперед за PGP!

Вопрос

Есть ли в инете такие ресурсы хак. команд, которых хозяева ресурсов специально просят взломать себя для проверки своей безопасности, а за взлом самого себя платят деньги хакерам! Или разрешены ли подобные группы и нужна ли им лицензия?

Ответ

В интернете существование именно таких сайтов очень маловероятно. Подумайте, зачем создавать такие сайты, чтобы их все пытались сломать, а потом еще платить за это деньги?

Возможно такая ситуация: когда какой-либо компании надо протестировать свой сайт, она обращается для этого к хакерам и платит им за это деньги, т.е. деньги за тестинг. Существуют также сервисы в интернете, которые предоставляют услуги тестирования компьютеров в сети на безопасность, защищенность от вирусов, соблюдение анонимности и т.п. Например, сайты http://www.symantec.com/securitycheck, http://www.netwhistle.com, http://www.pcpitstop.com предоставляют такие услуги.

Эти фирмы достаточно известны, их деятельность разрешена юридически. Естественно, что хакеры официально своей деятельностью заниматься не могут, если, конечно, не зарегистрируются для отвода глаз, как организация по компьютерной безопасности и т.п.

Andrey

Вопрос

Я слышал, что PGP можно расшифровать с помощью «третьего ключа». При этом не обязательно знать оригинальные ключи. Так ли это?

Ответ

Нет. Т.е. почти нет. В PGP используется три ключа: два постоянный и один временный ключ сеанса.

Два первых — это открытый и закрытый ключ. Третий — генерируется каждый раз заново. Как они работают:
Допустим, вам надо отправить зашифрованное письмо другу. Вы берете документ и, вроде, можете зашифровать этот документ с помощью его открытого ключа и отправить его. Тогда при получении получатель своим закрытым ключом расшифровывает документ.

И все бы хорошо, если бы не два НО. Первое — алгоритм шифрования/расшифровки по системе RSA работает очень медленно. Скажем, чтобы зашифровать 100 кб. документа, уйдет секунд 20. Это подойдет, если надо отправить короткое письмо, но что делать, если отправлять надо графику большого размера? Неужели ждать несколько часов?

И второе — как быть с несколькими получателями? Ведь для каждого придется шифровать файл по своему.
Поэтому в PGP используется несколько иная схема.
Для каждого документа (письма) генерируется т.н. ключ сеанса. Он совершенно случаен (зависит от случайных данных, которые генерируются передвижениями мыши и разницей в скорости нажатий клавиш).
Далее текст шифруется именно этим случайным ключом. Теперь осталось передать зашифрованный текст вместе с этим ключом.

Но сам ключ передавать нельзя. Сначала он шифруется для каждого из получателей по своему. Т.е. если письмо посылается трем получателям, то ключ шифруется три раза для каждого из получателей. Это гораздо лучше, чем если шифровался бы весь текст три раза.

При получении получатель расшифровывает при помощи своего закрытого ключа ключ сеанса, а дальше при помощи этого ключа расшифровывает текст. Причем это происходит гораздо быстрее, т.к. алгоритм шифрования/расшифровки с ключом сеанса работает гораздо быстрее.

Таким образом, при работе PGP использует т.н. третий, секретный ключ сеанса. Но узнать его постороннему человеку, который не обладает ни одним из закрытых ключей тех получателей, которым посылалось письмо, ни теоретически, ни практически невозможно. Да он еще и меняется каждый раз.

А вот слухи о том, что в PGP используется некий «лишний» ключ для того, чтобы PGP или кто-то еще смог расшифровать Вашу корреспонденцию, безосновательны. Все исходные коды программ доступны профессионалам, и каждый может убедиться в отсутствии потайных лазеек. А стандарт файлов (т.е. формат выходной информации) точно известен, и в случае, если на выходе мы получим файл, который сможет расшифровать кто-то еще кроме нас, мы сможем узнать об этом, проанализировав его на наличие «лишних» ключей.

К сожалению, это только в программе PGP. Другие аналоги (в частности, все российские аналоги) программы действительно обладают лишним ключом. Это требует закон РФ (не впрямую, конечно, а якобы через сертификацию), по которому каждый из производителей просто обязан предоставить такой ключ, иначе он не сможет выпустить свою программу. Что ж поделать, если у нас такое любопытное государство.

BSP

Не все имеющиеся на рынке российские системы защиты обладают «лишним». Можно, например, посмотреть продукцию уже весьма давно работающей российской фирмы «ЛАНКрипто» www.lancrypto.com.

ElderPir

Хочу обратить внимание на то, что уже доказано утверждение о том, что можно создать криптосистему, с опубликованным исходным кодом, в которой существующую лазеку будет найти на практике невозможно.

Человека доказавшего это утверждение взяли в команду разработчиков криптоалгоритмов США. Информация с лекций по «Основам защиты информации».

Unknown

Вопрос

В WinRar 3 есть такая фича, типа задать пароль для архива, то есть разархивировать можно если введешь пароль. Надежная ли эта защита??? есть ли какие-нибудь проги, чтобы ставить пароль на файл или папку (не через архив) и чтобы эту прогу, не надо было устанавливать (например я запаролировал папку и отдал другу, а без пароля, ему папку не открыть, или хотя не просмотреть файлы/скопировать)

Ответ

Пароль в RAR3 достаточно хорошо защищает, на ближайшие пару лет его точно хватит (10 и более символов в пароле). Программы для его (пароля) взлома существуют , но подбирать длинный пароль (с цифрами и буквами в разных регистрах) они будут дооооооолго.

На папку защиту поставить можно но система должна быть NT (2k, XP) а файловая система NTFS все реализуется средствами ОС, через свойства папки.

Из конференции Expert_FAQ

Вопрос

У меня следующая проблемма — не получается отправлять письма используя Outlook Express 6, и скорее всего дело не в OE, а в моем соединении к нету (хотя все остальное работае вполне нормально, например, IE, Opera, GetRight, Teleport и т.д.) пробовал несколько SMTP серверков (типа Advanced Direct Remailer — он отправлял письма, но очень редко по неделе приходилось ждать, 1st SMTP server тоже не помогает), пробовал других провайдеров e-mail (типа yandex и rambler) — та же история. Может, кто посоветует, что делать? Я слышал, что можно настроит Internet Services так, чтобы не быть зависимым от чужих SMTP и рассылать письма напрямую получателям.
Как это сделать, Стоит ли это делать и чем это мне грозит?

Ответ

Или глюк провайдера, или установлен файерволл, типа Outpost pro. У меня такая-же беда в XP была, пока Outpost'a не грохнул :-(((

Из конференции Expert_FAQ

Вопрос

При запуске PGP freeware 6.5.2 выдается сообщение, что данная программа может работать с ошибками в среде Win ME и предлагается либо отменить ее запуск, либо продолжить исполнение. Нормально ли это для данной версии PGP и этой Винды и насколько критическая это ошибка?

Ответ

Нормально. Хотя при такой конфигурации машины лучше обновить PGP до версии 6.5.8ckt http://www.ipgpp.com/ Из конференции Expert_FAQ

Вопрос

Что обозначают подозрительные строки в ключе реестра

[HKEY_USERS\ .DEFAULT\ SOFTWARE\ Microsoft\ Windows\ CurrentVersion\ Explorer\ RunMRU]
… "b"="C:\\WINDOWS.000\\FTP.EXE /?\\1"
"p"="C:\\Programs\\PASSWORD\\PWLHACK.EXE /E:AZ /B ддд.pwl\\1"
"r"="C:\\Programs\\PASSWORD\\PWLHACK.EXE /BRUTEFORCE :S ддд.PWL C01-002409\\1"
"s"="C:\\Programs\\PASSWORD\\PWLHACK.EXE /BRUTEFORCE :S ддд.PWL ддд\\1"

и почему они здесь?

Ответ

Вовсе они никакие не подозрительные!
А означают список команд, недавно использовавшихся для пункта меню Выполнить (Run) кнопки Пуск.

* Run MRU (most recently used)

PWLHACK — программа для получения паролей (на вход в windows, провайдерский пароль и т.д.), которые как раз хранятся в файлах *.pwl.
FTP.EXE, судя по названию, — это FTP сервер, который вы, как я понимаю, не ставили.
BRUTEFORCE — это перебор паролей.

Или вы «игрались» с данной хакерской утилитой, либо — что гораздо хуже! — кто-то проделывал это на вашем компьютере (причем, весьма дилетантски, наследив, к тому же, в реестре).

Похоже, надо серьезно позаботиться вопросами безопасности доступа.

A.F.

Вопрос

Объяснитет что такое цифровая подпись?
Как ею пользоваться?
Что мне это даст?

Ответ

Цифровая подпись нужна для идентификации того, кто вам написал, или наоборот — вас.

Смысл в том, что у вас есть два ключа — открытый(ОК) и секретный(СК). ОК доступен всем (ведь для его использования вы его кому-то плслали — а что знают двое, то знает свинья;)).СК — только вам. Когда кто-то пишет вам — он шифрует файл ОК, а вы по получении дешифруете СК, НО! откуда вы знаете что написал вам именно тот, кто надо — может это дядя из органов вас провоцирует\дезинформирует?

Поэтому ваш отправитель кроме использования вашего ОК дополнительно обрабатывает письмо своим СК (который есть только у него). А вы при получении — обрабатываете файл не только своим СК, но и ОК отправителя — и это и есть проверка цифр. подписи. Как это делается в ПГП.

Запустите PGP Tools и нажмите кнопку encrypt&sign и в последующих диалогах:

Выберите файл для шифрования
Выберите получателя(точнее его ОК)
Введите свой пароль (для активации своего СК при создании цифр. подписи)
Готово.

И наоборот — по получении шифрованного файла выберите там же кнопку decrypt&verify — вам в окошке покажут кем подписан файл и попросят ввести свой пароль для дешифровки.

Из конференции Expert_FAQ

Вопрос

У меня система ХР. Антивирус Нортон. Сканер Tauscan. При сканировании вирусов нет. Подключен к Интернету по выделенной линии через VPN. Стоит счетчик трафика Думетр. С недавнего времени стал замечать что при закачке файлов счетчик насчитывает раза в два больше, чем размер файла. Ощущение, что стоит какая-то прога увеличивающая размер входящего трафика. Как ее обнаружить? Чем еще просканировать?

Ответ

Поставьте себе брандмауер (например Norton Internet Security 2002) — будете знать какая программа лезет в Интеренет (и кто лезет к вам из Интернета). Нежелательные — блокируйте. Для выделенной линии это необходимо.
Кроме того — просмотрите с помощью TaskInfo (www.iarsn.com) запущенные в системе программы — возможно отследите «жучка». По ctrl=alt-del вам показывают не все…

Из конференции Expert_FAQ

Вопрос

Народ, подскажите хороший Фаервол.

Ответ

Outpost Firewall http://www.agnitum.com/

Система Outpost Firewall относится к разряду персональных брандмауэров и обладает следующими основными свойствами:

— возможностью использования сразу же после установки без необходимости предварительной настройки;
- возможностью легко и быстро создавать безопасную конфигурацию при работе в сети, используя приглашающие сообщения системы и настройки по умолчанию;
- простым пользовательским интерфейсом, в котором даже сложные настройки формируются одним или несколькими нажатиями кнопок;
- возможностями использования большого количества настроек для ограничения доступа из сети и выхода в сеть работающих приложений и работы служебных протоколов (для опытных, «продвинутых» пользователей или при наличии особых требований к безопасности);
- возможностью перехода в «невидимый» режим работы, когда остальные компьютеры сети не в состоянии обнаружить Ваш компьютер;
- модульной организацией системы, позволяющей встраивать в систему новые защитные модули (даже сторонних разработчиков);
- совместимостью со всеми версиями системы Windows и низкими системными требованиями.

Для успешного применения брандмауэра Outpost Firewall Вы не обязаны уметь пользоваться всеми возможностями системы. Система способна эффективно работать с настройками, установленными по умолчанию.

Sergey Kuznetsov

AtGuard

AtGuard — это персональный файрвол — программа, разделяющая процессы, происходящие на вашей машине и в Internet. Когда AtGuard замечает попытку проникновения извне, то тщательно протоколирует все события, связанные с этим, значит, есть возможность впоследствии поймать злоумышленника.

Более того, AtGuard ведет мониторинг абсолютно всех входящих и исходящих потоков, появляющихся в вашей системе, поэтому если включить максимальный режим защиты (только его и имеет смысл применять), то первые несколько дней после установки программы жить немного неудобно, т. к. программа «напрягается», даже когда почтовый клиент пытается обратиться к почтовому же серверу с невинной целью скачать почту; для каждого часто используемого потока приходится создавать свой набор правил, регламентирующих его поведение в вашей системе.

Однако проходит два-три дня, вы успеваете познакомить AtGuard со всеми потоками, которые бывают в системе, и жить становится намного легче. Однако AtGuard считается системой защиты второго уровня.

Теоретически поставленные ею заслоны можно обойти. Я пару раз сталкивался с ситуацией, когда то или иное враждебное действие оставалось без внимания AtGuard.

IngvaR (цитата из «Приватный компьютер» Рей Делгадо)

Согласно тестированию, проведенному журналом «Компьютер Пресс», наибольшее количество очков набрал firewalls: Norton Personal Firewall 2002. Абсолютно с ними согласен:
он регистрируется через Инет (а может сломан так хорошо :)), удобная настройка, мощная поддержка на сайте разработчика (помогут протестировать вашу систему на наличие дыр), просто сама по себе красивая программа.

wolturn

Вопрос

Имеется компьютер с WinXP и DrWeb 4.29b. Посоветуйте, пожалуйста, какой файрвол поставить, чтоб хороший и не глючил (особенно при совместной работе с Spider Guard).

Ответ

Outpost Personal Firewall
www.agnitum.com/products/outpost
По слухам, используют для защиты компьютеров даже в ФАПСИ.

Из конференции Virus

Вопрос

Создал в TheBat 1.61 PGP ключи, ставлю галочки «Зашифоровать…» или «Подписать перед отправкой». После нажатия кнопки «Отправить» вылетает ошибка, типа ключи любо отсутствуют, либо онулированы и т.п. Что это может быть? Что делать?

P.S. Срок годности я выяставил «не истекает».

Ответ

1. Шифрование.

Для шифрования надо иметь открытый ключ того, кому отправляете — свой не нужен. Так что достань public key получателя и импортируйте в БАТ.

2. Подпись.

Если вы только подписываете письмо, то достаточно вашего ключа — проверьте настройки, проверьте — не создаете ли вы письмо в другом почтовом ящике, а не в том, где создали ключ и т.п.

3. Обе операции вместе — см. шифрование.

Из конференции Expert_FAQ

Вопрос

Правда что в WinXP есть встроенный файервол. Если да то как его запустить и где находятся его лог-файлы.

Ответ

Да, есть, очень простой. Только логи он, ИМХО, не ведет. Во всяком случае, я не смог их обнаружить. Включается просто: в свойствах соединения установить галочку «Защитить мое подключение к Интернету». Но мое мнение — поставьте какой-нибудь внешний файрволл, а стандартный отключите.
Рекомендую Agnitum OutPost Pro. Он точно работает под ХР, да и возможностей много.

Андрей Р. Сирвутис

Ведет. C:\WINDOWS\pfirewall.log

Ivan

Вопрос

У меня постоянно воруют пароль от интернета. Защищаться я знаю как, но как только забываешь включить защиту, ОНО тут как тут, и назавтра в инет не зайти. Как отследить хакера? Как узнать его координаты чтобы его предупредить, чтоб к нам не лез? Наказывать я его не буду, но предупредить НУЖНО.

Ответ

Первое, что приходит в голову — договориться с провайдером инета, чтобы логиниться можно было только с одного телефонного номера; у него же узнать, с какого телефона действует досаждающий кульхацкер (не факт, кстати, что он один). Это должно в большой мере решить проблему, т.к. эмулировать ложный номер хотя и возможно, но требует дополнительных усилий.

Еще вариант — на АТС хранятся логи всех разговоров, и здесь уже невозможно ничего подделать. Но это только если уж очень хочется достать того кульхацкера, т.к. за здорово живешь они кому попало, конечно, знакомиться с логами не дадут, придется приложить много усилий.

Да, а почитать можно, например, на bugtraq.ru

Из конференции Expert_FAQ

Пароли могут тырить из базовых установок почтовых ящиков. Проверь свой компьютер на наличие троянов и всякой такой нечести возможно у тебя где-то сидит трой и нигде никогда не сохраняй пароли, а держать их в голове.

acidkz

Вопрос

Вопрос насчет установки ISA. Хотел бы установить у себя на работе в качестве прокси, и чтобы клиенты работали как Secure NAT. В «Русской Редакции» написано, что в режиме Secure NAT для создания правил каждому юзеру нужно на ISA Server прописывать их только по IP адресам, т.к. все запросы админа при указании по именам компов будут игнорироваться. Получается, что нужно конкретно каждому имени компа присваивать статический определенный IP адрес? А как в этом случае работать с DHCP сервером?

Ведь он как раз, как вы все знаете, является полная противоположность статическим адресам. Может быть, я что-то упустил или невнимательно прочитал, так что жду вашего совета. Стоит локалка с выходом в инет по выделенке на статическом адресе, нужно юзерей прописать именно как Secure NAT, т.к не нужно ничего переделывать на их компах, а их довольно много. Правила доступа через ISA таковы для каждого компа: обязательно разное время доступа, перечень допустимых протоколов, фильтрация Web содержимого (какому компу этот сайт можно смотреть, а кому нельзя).

Т.е., другими словами, совместимы ли понятия Secute NAT в ISA Server и DHCP сервер?

Ответ

Если есть домен, то можно все это сделать на уровне учетных записей домена. У меня так и сделано. Не важно, на каком компе работает пользователь. Все правила прописаны относительно группы домена, в которой находится учетная запись пользователя.

Иван Кузнецов

Вопрос

В сети 16 машин, одну используется как порт в инет. В Symantec Desktop Firewall стоящий на этой машине возникает запрос на соединение в виде:
Aplicacion: System
local service: Outbound UDP on netbios-ns potr (137)
Remote adress: 255.255.255.255
Что это, куда стучится, зачем и чем это может угрожать или не угрожать?

Ответ

Это широковещательный запрос по протоколу NetBeui это основной протокол общения в сетях MS до 2000 года. Опасность может не представлять, а неудобство вроде этого да. Если этот протокол не необходим, просто отключите его или его поддержку.

Вопрос

Недавно я узнал, что все телефонные разговоры записываются (живу в Украине). СИТУАЦИЯ: Допустим, мне нужно поговорить о чем-то секретном по телефону. Чтобы этот секрет не раскрыли, существует такая программа, как PGPPhone. Так вот, чтобы разговаривать с помощью этой программы по телефону, нужно иметь компьютер у себя и у человека, которому я звоню или достаточно иметь компьютер только у себя? Достаточно ли надежна эта программа?

Ответ

Для использования этой программы необходим ПК и у Вас, и у того человека, да в нагрузку еще и два модема.
Работа программы основана на стойких криптографических алгоритмах. Ни один из мирных криптографов не знает, как вскрыть Ваши разговоры, кроме как полным перебором ключей, а это ну очень долго. Военные криптографы, даже если и знают, то применять эти алгоритмы ради вскрытия разговоров одного-единственного человека не будут, т.к. им невыгодно само рассекречивание того, что разговоры PGPPhone могут быть вскрыты, т.к. это повлечет за собой конец света в электронной коммерции и во всем, что использует RSA (т.е., ядро PGP) в своей основе.

BSP

Вопрос

Тут недавно поставил себе файрвол ZoneAlarm 2.6. Прикольная штука и, как говорится, с ней я чувствую себя легко и уверенно :) А вопрос вот в чем там при настройке допуска программ в сеть есть 3 графы: allow connect, allow server насчет них все понятно… А вот что значит столбик Pass Lock?

Ответ

Это значит — «определить как программу, требующую авторизации».
Примеры: майл-ридер, FTP-клиент etc.
*авторизация — процесс верификации введенных пользователем логина и пароля.

A.F.

Вопрос

Волнует безопасность Интернет. Контора маленькая, но есть большие ;)) секреты. Стоит файрвол, но работникам приходят всякие письма. Что может узнать человек о владельце компьютера (или еще о чем-нибудь), если в ответ на письмо я ему пошлю reply, forward, или к новому письму приаттачу какой-нибудь файл (например, типа word или excel)?

Ответ

Из ответного письма он сможет узнать внутренний адрес компьютера, с которого отвечали, каким маршрутом шло письмо, т.е. свой почтовый сервер имеете или пользуетесь провайдерским. Далее — имя пользователя, если оно совпадает с адресом в «мыле» или имя компьютера, которое может совпадать с именем пользователя. Эти данные, в общем, могут быть полезны при дальнейшем «возможном» проникновении в вашу сеть.

Vasily

Вопрос

Что такое Rootkit?

Ответ

Rootkit — это набор утилит, которые взломщик устанавливает на компьютере-жертве после получения первоначального доступа. Rootkit обычно содержит сетевые sniffer'ы, скрипты для удаления логов и трояны, замещающие основные утилиты системы, такие как ps, netstat, ifconfig, и killall. Хотя взломщикам еще придется взломать компьютер-жертву, прежде чем установить собственные rootkit'ы, легкость использования и количество причиняемых разрушений делают rootkit'ы серьезной угрозой для системных администраторов.
Подробную информацию можно найти по адресу:
http://www.softerra.ru/freeos/16901/page1.html

Андрей Черепанов

Вопрос

Что такое Брэндмауэр? И нужен ли он мне при подключении?

Ответ

При подключении к сети брэндмауэр нужен настолько же, насколько и файрволл или прокси-сервер — то есть по желанию. А вот задачи у него специфические. Брэндмауэр — это своего рода программный файрволл. Но если быть точным, то файрволл — это непосредственно машина, стоящая между локальной и внешней сетью (хотя так часто называют программные эмуляторы), а БРЭНДМАУЭР — это программное средство контроля за входящим и исходящим траффиком.

То есть он отлично контролирует, кто и что (какая служба, процесс, программа) пытается отослать, принять или что-то еще сделать и в случае подозрительности данного запроса уведомит об этом пользователя. Вообще-то очень много об этом написано в стандартной справке Windows 2000 или ХР — там есть и встроенный брэндмауэр. Для 98 советую Zone Alarm

www.zonealarm.com

Из конференции Expert_FAQ

Для Windows 98 я мог бы посоветовать Outpost Firewall или atguard оба отличаются гибкостью настроек и высокой эффективностью работы, также они — бесплатны.

Lynch

Вопрос

Что такое интернет атаки, какой от них вред, и как с ними бороться?

Ответ

Что такое интернет-атака даже сразу и не скажешь. Очень они разнообразны. Пройдемся по примерам. Первый: очень недавно группа хакеров проводила атаку на сайт afisha.ru. Суть атаки была в том, что эти хакеры пользуясь спец. программами беспрерывно посылали запросы на главную страницу сайта. Сервер был вынужден ее выдавать, а таких запросов было около 200 в минуту с каждого компьютера(всего компов было, кажись, около 100).

Атака длилась сутки, и только чудом сервер не навернулся. Обычно они не выдерживают таких нагрузок. Это была атака с целью вымогательства на большой сервер, тебе такая не страшна. Еще бывает атака хакеров на рядовых пользователей с целью получения паролей к интернету и почте. Делается так — сканируется диапазон IP-адресов, из них выбираются те, у которых есть открытые диски или папки. Далее совершается поход в папку Виндовс и копирование файлов PWL с паролями. Далее их расшифровывают и твои деньги утекают. Данный тип атак опасен непосредственно для рядовых пользователей интернета.

Подробнее об атаках можно найти в интернете с любого поисковика. Зайди к примеру на www.cyberinfo.ru. Много интересного узнаешь.

Вопрос

Объясните, что такое цифровая подпись? Как ею пользоваться? Что мне это даст? Только я очень прошу пишите конкретно…мне ни нужна история развития и вся такая ерунда.

Ответ

Чиста конкретно — цифровая подпись нужна для идентификации того, кто вам написал, или наоборот — вас. Смысл в том, что у вас есть два ключа — открытый(ОК) и секретный(СК). ОК доступен всем (ведь для его использования вы его кому-то послали — а что знают двое, то знает свинья;)).СК — только вам. Когда кто-то пишет вам — он шифрует файл ОК, а вы по получении дешифруете СК, НО! откуда вы знаете что написал вам именно тот, кто надо — может это дядя из органов вас провоцирует\дезинформирует?

Поэтому ваш отправитель кроме использования вашего ОК дополнительно обрабатывает письмо своим СК (который есть только у него). А вы при получении — обрабатываете файл не только своим СК, но и ОК отправителя — и это и есть проверка цифр. подписи. Как это делается в ПГП.
Запустите PGP Tools и нажмите кнопку encrypt&sign и в последующих диалогах:
Выберите файл для шифрования
выберите получателя(точнее его ОК)
Введите свой пароль (для активации своего СК при создании цифр. подписи)
Готово.

И наоборот — по получении шифрованного файла выберите там же кнопку decrypt&verify — вам в окошке покажут кем подписан файл и попросят ввести свой пароль для дешифровки.

Вопрос

Аутпост обнаружил атаку Rst. Что это такое, чем опасно и главное как понять отбил Аутпост ее или нет?

Ответ

Обычно, если файрвол говорит тебе об атаке, то он ее отбил. Ты спрашивал, что такое RST-атака. Самому интересно стало и вот, что накопал.

Далее цитаты из разных источников.

-----------------------------------
1. пакеты сбpоса соединения(RST)
2. Модуль слежения системы RealSecureT может автоматически завершать соединение с атакующим узлом. Данная возможность доступна только для соединений по протоколу TCP и заключается в посылке IP-пакета с установленным флагом RST. Указанный вид реакции на атаки позволяет предотвратить многие угрозы, осуществляемые многими типами атак. 3. Для идентификации TCР-пакета в TCP-заголовке существуют два 32-разрядных идентификатора, которые также играют роль счетчика пакетов. Их названия — Sequence Number и Acknowledgment Number. Также нас будет интересовать поле, называемое Control Bits.

Это поле размером 6 бит может содержать следующие командные биты (слева направо):

URG: Urgent Pointer field significant
ACK: Acknowledgment field significant
PSH: Push Function
RST: Reset the connection
SYN: Synchronize sequence numbers
FIN: No more data from sender
-----------------------------------

Отсюда следует, что Rst-пакет — это пакет закрытия TCP/IP соединения. Ресурс, откуда это взято:
security.tsu.ru
Советую посетить — жутко интересно, очень понятно написано. Узнаешь много нового.



Copyright © 2000-2004 Сообщество Чайников
Контактная информация