Предыдущая тема :: Следующая тема |
Автор |
Сообщение |
Graph
Зарегистрирован: 04.04.2003 Сообщения: 240 Откуда: г.Нижневартовск
|
Добавлено: Вс Апр 24 2005 15:26 Заголовок сообщения: Можно ли защититься от хакеров? |
|
|
Не знаю у кого спросить. Какие средства использовать для защиты от 2-4 хакеров? Есть ZoneAlarm 5.5 и Outpost 2.6. А из железа есть защита? |
|
Вернуться к началу |
|
|
and3008
Зарегистрирован: 12.10.2001 Сообщения: 14893 Откуда: Н.Новгород
|
Добавлено: Вс Апр 24 2005 20:54 Заголовок сообщения: |
|
|
Ага. Кровельное железо от "Протасов и Компаньоны" будет очень кстати.
По делу: у вас очень отдаленное понятие о безопасности. Рекомендую читать литературу, и меньше смотреть телевизор и кино "про хакеров". |
|
Вернуться к началу |
|
|
Graph
Зарегистрирован: 04.04.2003 Сообщения: 240 Откуда: г.Нижневартовск
|
Добавлено: Пн Апр 25 2005 07:36 Заголовок сообщения: |
|
|
and3008 писал(а): |
По делу: у вас очень отдаленное понятие о безопасности. Рекомендую читать литературу, и меньше смотреть телевизор и кино "про хакеров". |
Я практик. Реально - атака 4-х профессиональных хакеров достаточна для "добычи" информации на защищённом компьютере. Защищённом такими же профи. Знаю, что существуют средства защиты помимо программных. Но какие... |
|
Вернуться к началу |
|
|
совсем незнакомый
Зарегистрирован: 24.12.2003 Сообщения: 183 Откуда: Israel
|
Добавлено: Пн Апр 25 2005 16:13 Заголовок сообщения: |
|
|
Слушай, практик.
попрактикуй чтение.
Ты выражаешься очень непрофесисонально ( хоть и практик ).
На настоящий момент нет количественного измерения сколько нужно "хакеров", чтобы достать "защищенную" информацию.
есть одно: одной дырки достаточно, чтобы информация утекла.
есть вопрос насколько умна какая сторона.
ты знаешь сколько нужно разведчиков чтобы узнать гос. тайны США ? 7 ? 2.5 ?
а Японии ? 1 ? 3.25 ?
поэтому, воспользуйся советом человека: почитай. |
|
Вернуться к началу |
|
|
Dimasm
Зарегистрирован: 25.04.2005 Сообщения: 454
|
Добавлено: Пн Апр 25 2005 18:39 Заголовок сообщения: |
|
|
Graph, да ты пока не практик, ты только начинаешь.
По железу - есть "интелектуальные" сетевые коммутаторы, которые могут анализировать пакеты на 3-м уровне (см 7 уровней OSI) и очень "гибко" настраиваются. То есть по сути это тотже firewall (сетевой экран, брандмауэр) но работающий более быстро! Вернее ОЧЕНЬ БЫСТРО.
Есть системы radius идентефикации (в виде отдельных устройств) - в принципе тоже своего рода защита от хакеров.
Есть модули определения атак для Ethernet и Wireless сетей, также относящихся к железу.
Как правило это довольно дорогое удовольствие.
На счёт 4-х хакеров против одного, то это палка о двух концах!
Если у тебя супер навороченый файрвол, у провайдера супер "железяка" и ты запустишь у себя инф.письмо - вся эта защита не поможет. червь отошлёт твои аккоунты через открытые порты и:
- могут открыть расшаренные папки
- юзать инет за твой счёт
- читать почту
- ...
это всё своего рода хакерские атаки!
Попробуй в поисковике набрать строку "подмена MAC адреса"
зайди на сайт Касперского - там отличные статейки и описания вирей и червей. Думаю много вопросов после этого отпадёт
Удачи, практик |
|
Вернуться к началу |
|
|
Graph
Зарегистрирован: 04.04.2003 Сообщения: 240 Откуда: г.Нижневартовск
|
Добавлено: Пн Апр 25 2005 20:38 Заголовок сообщения: |
|
|
Dimasm писал(а): | ...По железу - есть "интелектуальные" сетевые коммутаторы, которые могут анализировать пакеты на 3-м уровне (см 7 уровней OSI) и очень "гибко" настраиваются. То есть по сути это тотже firewall (сетевой экран, брандмауэр) но работающий более быстро! Вернее ОЧЕНЬ БЫСТРО.
Есть системы radius идентефикации (в виде отдельных устройств) - в принципе тоже своего рода защита от хакеров.
Есть модули определения атак для Ethernet и Wireless сетей, также относящихся к железу.
Как правило это довольно дорогое удовольствие.
На счёт 4-х хакеров против одного, то это палка о двух концах!
Если у тебя супер навороченый файрвол, у провайдера супер "железяка" и ты запустишь у себя инф.письмо - вся эта защита не поможет. червь отошлёт твои аккоунты через открытые порты и:
- могут открыть расшаренные папки
- юзать инет за твой счёт
- читать почту
- ...
это всё своего рода хакерские атаки!
Попробуй в поисковике набрать строку "подмена MAC адреса"
зайди на сайт Касперского - там отличные статейки и описания вирей и червей... |
Спасибо. Хоть один человек по делу ответил. |
|
Вернуться к началу |
|
|
and3008
Зарегистрирован: 12.10.2001 Сообщения: 14893 Откуда: Н.Новгород
|
Добавлено: Пн Апр 25 2005 21:21 Заголовок сообщения: |
|
|
Очень советую прочитать про концепцию SAFE от Cisco. Этот производитель железа недвусмысленно дает понять, что защита - вещь всеобщая. Одним железом не обойдешься.
По делу:
Железные средства делятся на две группы.
1. Железка содержит средства защиты от несанкционированного доступа к ней самой.
2. Железка защищает другие железки.
Одним коммутатором 3-его уровня не обойдешься. Взять 3COM SuperStack 3 4928. Коммутатор 3-его уровня, тра-ля-ля... Однако срества ограничения доступа... Как бы это по-мягче... Убогие в общем. Возьмите аналогичный Catalyst - небо и земля.
Если интересуют программно-аппаратные комплексы для защиты сетей - смотрите в сторону Cisco (серия PIX к примеру), Juniper (межсетевой экран NetScreen), программные продукты от CheckPoint, Symantec, Инфосистемы Jet. Рынок защиты информации весьма большой. |
|
Вернуться к началу |
|
|
Zalexandr
Зарегистрирован: 06.05.2005 Сообщения: 31
|
Добавлено: Вс Май 08 2005 03:24 Заголовок сообщения: |
|
|
А теперь послушай меня, уважаемый
На самом деле - как было описано ранее - хакеры - это не те ребята - которые сидят за компами как в кино и орут - ОНИ НАС ЩАС СЛОВЯТ!!! И ОНИ НА МОНИТОРЕ ПЛЫВУТ МЕЖДУ КОРИДОРАМИ !!!
Объясняю на пальцах.
Палец первый...
Никто и никогда тебя не взломает - если у тебя отключен компьютер, по сему возникает палец средний... покажи им его и не включай копм..
Палец третий...
Файрвол это есть средство защиты от уже найденных дыр в ОСи, по сему будет у тебя файрвол или не будет, но он тебя никак не защитит от дыр в системе, найденных "только что".
Объясняю глубже.. Дыры в системе - это зачастую "критичиские" ответы твоей ОСи, а вернее служб, работающих на твоем компе к запросам извне, которые позволяют "товарищам" иметь твой копм уже так - как ты даже не подозреваеш... или еще проще... палец последний...
Есть комп. На каждом компе работают некие программы, которые работают с инетом. Каждые такие проги открывают на этом компе порты - через которые работают. И вот... "Товарищи" знающие на каких портах работает какая служба изучают как эта служба (в нашем случае программа) отвечает на запросы... и они (товарищи) пытаются так подать свой запрос - чтобы служба (в данном случае прога) ответила так, как нужно "товарищу" и тогда они (товарищи)вставляют "свои" (очень часто чужих умов ) запросы... и проги (в данном случае дырки) некорректно отвечают на запросы "товарищей" и о ткрывают твой комп на "имение" вдоль и поперек.
Уже готовые запросы - называются эксплойты.
Уже готовые "товарищи" - называются пьяными хакерами.
Подытожим. Файрвол - лишь защита уже от известных приемов "товарищей". Защита одна - закрывать все дыры либо умом, либо через онлайн обновления. |
|
Вернуться к началу |
|
|
kolobok0
Зарегистрирован: 22.04.2005 Сообщения: 253 Откуда: Мсква
|
Добавлено: Вт Май 10 2005 08:27 Заголовок сообщения: В принцепе всё ответили уже... |
|
|
Немного общих слов...
1) Как написано в какой-то умной книге...
Защищённый комп это тот комп который стоит в автозагрузке, с отключенной клавой, монитором, сетевой карточкой, заперт в каморке на ключ, стоит охранник и ключ в кармане у Вас. Так вот если он включен - его можно взломать
2) Другими словами - всё определяет цена. Цена взлома - цена защиты. Взлом НЕ ИМЕЕТ смысла если цена взлома ВЫШЕ (на несколько порядков имееться ввиду) чем цена самой защиты. Принципиально и теоретически - взомать можно ВСЁ. Другой вопрос - нафига это нуна ?
3) Очень частое глубокое заблуждение в этих делах, предположение о том КАК ПОВЕДЁТ СЕБЯ ХАКЕР. Дескать создал (поставил, установил) кучу серьёзных препонов - он не пройдёт. Дык вот искуство взлома определяеться не тем, чтоб пройти ВСЕ препоны. А чтобы ОБОЙТИ их - тем самым снизив затраты. Посему - создавая защиту (устанавливая) - ставте себя на место взломщика.
4) Когда-то приходилось создавать программные (и аппаратные) системы защиты - делал следующие... Пытался проходить свою защиту сам. Если удавалось - значит в корзину...
5) Когда-то пробегали задачи и по взлому. Практически всегда защиты была ОБОЙДЕНА.
Удачи Вам...
ЗЫ
- "Бабушка ! Сколько раз говорить ! Я не НАХЕР я ХАКЕР !" _________________ (круглый) |
|
Вернуться к началу |
|
|
MiK
Зарегистрирован: 03.04.2002 Сообщения: 333 Откуда: пос. Ново-%буново
|
Добавлено: Вс Май 15 2005 22:23 Заголовок сообщения: Очень много слов |
|
|
Сори за офтопик, но...
Из самого вопроса многим стало понятно, что человек его задавший не гуру сетевых технологий. Так зачем на него набрасываться и грузить умными словами. and вроде и дал дельный совет, но опять в такой форме, что многие на месте Graph 'а (ник конечно ещё тот:) но это к делу не относиться) могли бы совсем перестать заходить на форум.
Не правильнее ли было просто дать ссылки, которых я уверен у каждого в достатке или посоветовать дельную литературу, наиболее подходящую для него.
По делу могу посоветовать журнал "Хакер", парни растут на глазах и из детского журнала для скрипткидисов превратились в хороший журнал для людей начинающих осваивать сетевые технологии. |
|
Вернуться к началу |
|
|
|