Author

Topic: Сетевая безопасность для новичков (Read 18832 times)

newbie
Activity: 172
Merit: 0
Спасибо , полезно и актуально !
legendary
Activity: 1274
Merit: 1617
~
Я на днях летел из Москвы и в Шереметьево при прохождении погран контроля меня попросили включить телефон, немного ёкнуло в душе, но пограничник лишь глянул, что он включился и сказал проходить дальше. Зачем это было так и не понял.

Как правило - это очень простая проверка на то, является ли телефон - телефоном, а ноутбук - ноутбуком.
При просвете виден только предмет, на входе в аэропорт.

Но если проверить, что внутри ноутбука заложено что-то очень не хорошее, то его просят включить. Причем да, таможеннику достаточно увидеть, что устройство - работает. И эта практика не только в РФ.

Но не 100%, бывает, что такой проверки нет.
newbie
Activity: 11
Merit: 0
Интересная статья

" Мой мобильный телефон хотят досмотреть. Как защитить криптовалютный кошелек и другую информацию"

Автора не нашла, по плагиатам ищется только пару форумов. Чтение на одном форуме доступно без регистрации.

https://moneymaker.hk/teoriya-i-praktika-aib-131/moi-mobil-nyi-telefon-hotyat-dosmotret-kak-zaschitit-kriptovalyutnyi-koshelek-i-druguyu-informaciyu-32363/#post211137

https://wwh-club.net/index.php?threads/moj-mobilnyj-telefon-xotjat-dosmotret-kak-zaschitit-kriptovaljutnyj-koshelek-i-druguju-informaciju.150386/

Я на днях летел из Москвы и в Шереметьево при прохождении погран контроля меня попросили включить телефон, немного ёкнуло в душе, но пограничник лишь глянул, что он включился и сказал проходить дальше. Зачем это было так и не понял.
sr. member
Activity: 994
Merit: 263
PassiveIncomeHunter
Вот здесь неплохая весьма полезная статья про то, как грамотно хранить свои сид фразы: https://dcntr.org/encrypted-seed-phrase
legendary
Activity: 2044
Merit: 1231
В первом посте мы рассмотрим безопасность DNS на стороне клиента. Итак. Поехали!

Некоторые вирусы(или шаловливые руки техников, что смотрели ваш комп) меняют настройку протокола TCP/IP в OS Windows дописывая туда левый DNS

Для чего это делается?

Чтобы ничего не подозревающий пользователь введя(правильно введя) необходимое имя сайта в адресной строке браузера попал на фейковый ресурс и слил свои данные.

Добавлю вариант. Отживающий, но тем не менее.

Стоит у вас, например, старая программа, которая проверяет обновления для себя по незашифрованному соединению, которые уже давно не выходят. И прописывают вам хакерский сервер в настройках DNS. А этот сервер такую программу хорошо знает и с удовольствием подсоввывает вам "обновление".

Ещё вариант. Прописывают вам хакерский сервер в настройках DNS. Он просто раздаёт вам правильные адреса, но! Отслеживает, куда вы ходите в интернете. А это ооочень плохо, потому что зная ваши интересы и привычки намного проще становится подловить вас на фишинговое письмо с вредоносным вложением.

Ещё вариант, аналогичный приведённому примеру со старой программой, но намного хуже:

"Исследователи извлекли из коробки только что купленный ноутбук ASUS, запустили Windows, а затем – с помощью другого компьютера – для начала с помощью Computrace дистанционно активировали на новом ноутбуке веб-камеру, после чего сделали и кое-что посерьезнее, инициировав процедуру полного уничтожения файлов с общей зачисткой диска на машине. Все это вредительство, подчеркнем, было сделано благодаря слабостям «законного шпиона» – перехватом незашифрованных сетевых пакетов и отправкой обратно нужных инструкций, имитирующих команды легитимного сервера Computrace."
Источник: https://kiwibyrd.org/2014/05/17/145/
member
Activity: 188
Merit: 67
Не знаю поднималась ли данная тема но я думаю стоит отнести к сетевой безопасности. Т.к настройки в виде смс действительно приходят и не многие заморачиваются откуда они.
Компания Check Point Research обнаружила уязвимость, которая затрагивает большинство популярных смартфонов на Android - таких, как Huawei, Samsung, LG, Sony и ряда других.

Исследователи утверждают, что злоумышленники могут завладеть доступом к электронной почте, отправив на смартфон всего лишь одно SMS-сообщение, аппарат при этом может даже не быть подключен к сети Wi-Fi.

Атака происходит следующим образом. На смартфон приходит SMS с настройками параметров, которые пользователь может принять или отклонить. Скомпоновать эти настройки мошенники могут таким образом, что после их применения интернет-трафик начнет, например, проходить через прокси-сервер хакеров, и те смогут просматривать его содержимое.

Проверить, отправлено SMS с настройками самим оператором или злоумышленниками, невозможно. Мошенники обманом заставляют пользователя принимать настройки, после чего смартфон становится уязвим для "прослушки".

Многие смартфоны не имеют системы проверки подлинности, что и делает их уязвимыми для подобного рода атак. В Samsung и LG уже выпустили "заплатку" для устранения уязвимости, Huawei собирается сделать это позднее в текущем году. Sony отказалась признать уязвимость.
Взято отсюда https://rg.ru/2019/09/05/najden-sposob-vzlomat-pochti-liuboj-android-smartfon-kak-eto-delaetsia.html
Более расширенно на английском https://research.checkpoint.com/advanced-sms-phishing-attacks-against-modern-android-based-smartphones/
Надеюсь будет полезно.
legendary
Activity: 2044
Merit: 1231
В первом посте мы рассмотрим безопасность DNS на стороне клиента. Итак. Поехали!

Некоторые вирусы(или шаловливые руки техников, что смотрели ваш комп) меняют настройку протокола TCP/IP в OS Windows дописывая туда левый DNS

Для чего это делается?

Чтобы ничего не подозревающий пользователь введя(правильно введя) необходимое имя сайта в адресной строке браузера попал на фейковый ресурс и слил свои данные.

Добавлю вариант. Отживающий, но тем не менее.

Стоит у вас, например, старая программа, которая проверяет обновления для себя по незашифрованному соединению, которые уже давно не выходят. И прописывают вам хакерский сервер в настройках DNS. А этот сервер такую программу хорошо знает и с удовольствием подсоввывает вам "обновление".

Ещё вариант. Прописывают вам хакерский сервер в настройках DNS. Он просто раздаёт вам правильные адреса, но! Отслеживает, куда вы ходите в интернете. А это ооочень плохо, потому что зная ваши интересы и привычки намного проще становится подловить вас на фишинговое письмо с вредоносным вложением.
legendary
Activity: 2478
Merit: 1492
По поводу ПО - часто баунти просят использовать/установить их кошелек, а после переводить токены с него. Я бы такие кошельки ставил бы на отдельный комп.

Отдельный комп для многих-это роскошь, а именно держать комп для всяких  гадостей не очень разумно. Есть обычные виртуальные машины, виртуалбокс — бесплатная версия. Всегда на компе можно установить дополнительную машину, и после использования, просто делать новый клон своей системы. Так вы будете всегда иметь кристально новую оперативную систему, притом есть возможность ставить все и линукс и виндовс.
А еще есть удобная программа, которая поможет содержать ваш компьютер в чистоте, и при каждой новой сессии будет загружаться например, чистый браузер. Прогу зовут Shadow Defender-я уже, где-то тут писала про ее удобства, ну кому будет интересно, погуглите. Для линукса тоже есть удобная песочница Firetools. Ну линуксоиды я думаю, и сами курсе удобств линукса.

Для виндовс параноиков запуск песочницы и виртуалки успокоит ваши нервы.

Сколько сразу пищи для ума. Спасибо. Придется на выходных почитать про виртуальные машины и Shadow Defender. Просто я заморочился, и купил старый бу ноутбук. 50 евро и комп для гадостей и тестов всегда под рукой.
legendary
Activity: 2072
Merit: 4265
✿♥‿♥✿
По поводу ПО - часто баунти просят использовать/установить их кошелек, а после переводить токены с него. Я бы такие кошельки ставил бы на отдельный комп.

Отдельный комп для многих-это роскошь, а именно держать комп для всяких  гадостей не очень разумно. Есть обычные виртуальные машины, виртуалбокс — бесплатная версия. Всегда на компе можно установить дополнительную машину, и после использования, просто делать новый клон своей системы. Так вы будете всегда иметь кристально новую оперативную систему, притом есть возможность ставить все и линукс и виндовс.
А еще есть удобная программа, которая поможет содержать ваш компьютер в чистоте, и при каждой новой сессии будет загружаться например, чистый браузер. Прогу зовут Shadow Defender-я уже, где-то тут писала про ее удобства, ну кому будет интересно, погуглите. Для линукса тоже есть удобная песочница Firetools. Ну линуксоиды я думаю, и сами курсе удобств линукса.

Для виндовс параноиков запуск песочницы и виртуалки успокоит ваши нервы.
legendary
Activity: 2478
Merit: 1492
По поводу ПО - часто баунти просят использовать/установить их кошелек, а после переводить токены с него. Я бы такие кошельки ставил бы на отдельный комп.
member
Activity: 188
Merit: 67
Наверное тема уже изьедена, но на всякий случай оставлю здесь.
В качестве взлома могут быть использованы сообщения электронной почты.
Обращайте внимание на адрес отправителя прежде чем открыть письмо или вложение в нем (напр. сообщения от bitcointalk.org могут быть заменены например на bitc0intalk.org или bitco1ntalk.org).
Во вложении может быть шифровальщик, java скрипт или элементарно bat файл.
Так же не лишним будет напомнить о том что не стоит скачивать ПО с непроверенных ресурсов ,т.к установочный файл может быть элементарно перепакован.
Ну и на всякий случай делайте бэкап системы и храните в отдельном месте.
jr. member
Activity: 103
Merit: 8
Можно просто все копировать и хранить на флешке
НЕТ! плохой совет. На простой флешке хранить ничего нельзя.
Причины:
1) флешка может сломаться. Такое бывает часто. Из 100 флешек 3-4 ломаются в течении года-двух. Если у вас 10 флешек и все они исправно работают это не значит что 11 флешка не сломается. При этом при поломке шанс на восстановление данных довольно мал.
2) флешку могут украсть и вы опять же потеряете все свои данные.
3) флешку могут стереть родственники по незнанию.
4) к флешке могут получить доступ родственники. И не нужно недооценивать этот факт. Жажда наживы меняет людей. Как бы вы им не доверяли.

Как вариант:
- Использовать 2-3 флешки с полным дублированием информации.
- Не записывать на флешку информацию в открытом виде. Используйте зашифрованные контейнеры. Например TrueCrypt.
- Храните флешки в разных местах. Если данные на флешке не обновляются то можно оду флешку держать у себя. Вторую не у себя дома. (включите фантазию)
- Так же очень желательно иметь бекап этих данных не на флешке. Допустим положить шифрованный контейнер на сервер. Даже если сервер взломают открыть злоумышленник контейнер не сможет. Максимум удалит. Но тогда вы об этом узнаете и примите меры.
В этом случае данные защищены наверняка.
Даже если ваш дом ограбят, даже если дом сгорит или обрушится данные будут с вами.
jr. member
Activity: 588
Merit: 1
Я предпринял такие меры безопасности: храню ключи от кошельков на сторонних ресурсах,установил на рабочий комп хороший антивирус и фаервол.Также стараюсь не заходить на подозрительные сайты.
newbie
Activity: 42
Merit: 0
чтобы хранить крипту можно иметь отдельный компьютер.
Можно просто все копировать и хранить на флешке
hero member
Activity: 504
Merit: 732

Любопытно, что автор сего не указывает источник. Оригинальная статья (точнее - ее перевод) фигурировал у меня в ответе про OpenVPN в соседней теме.
member
Activity: 188
Merit: 67
VPN-провайдеры обычно предлагают на выбор несколько типов подключения, иногда как часть различных тарифных планов, а иногда в составе единого тарифного плана. Цель этой статьи – провести обзор доступных вариантов VPN и помочь понять основы используемых технологий.

Заметка про длину ключа шифрования

Грубо говоря, длина ключа, используемого при создании шифра, определяет, сколько времени потребуется для взлома с помощью прямого перебора. Шифры с более длинными ключами требуют значительно больше времени для перебора, чем более короткие («брутфорс» означает перебор всех возможных комбинаций, пока не будет найдена верная).
Сейчас почти невозможно найти VPN-шифрование с использованием ключа длиной менее 128 бит и все сложнее найти 256-битное шифрование в предлагаемых OpenVPN-решениях, ключи которых бывают даже 2048 бит. Но что означают эти цифры на практике, 256-битное шифрование действительно более безопасное, чем 128-битное?
Краткий ответ таков: при практическом применении – нет. Это правда, что взлом 256-битного ключа потребует в 2128 больше вычислительной мощности, чем взлом 128-битного ключа. Это означает, что потребуется 3.4х10^38 операций (количество комбинаций в 128-битном ключе) – подвиг для существующих компьютеров и даже в ближайшем будущем. Если бы мы применили самый быстрый суперкомпьютер (по данным 2011 года его скорость вычислений 10.51 петафлопс), нам потребовалось бы 1.02х10^18 (около 1 миллиарда) лет, чтобы взломать 128-битный AES-ключ путем перебора.
Так как на практике 128-битный шифр не может быть взломан путем перебора, было бы правильно говорить, что ключа такой длины более чем достаточно для большинства применений. Только настоящие параноики (например, чиновники в правительстве, имеющие дело со сверхсекретными документами, которые должны оставаться в тайне в течение следующих 100 или более лет) могут использовать 256-битное шифрование (правительство США, например, использует сертифицированный NIST 256-битный AES-шифр).
Так почему же все более часто встречаются VPN-провайдеры, предлагающие 256-битное шифрование (не говоря уже о 2048-битном)? Особенно если учесть, что использование шифрования с 256-битным или более длинным ключом требует больше вычислительных ресурсов. Ответ прост – маркетинг. Проще продать VPN-услуги с более длинным ключом шифрования.
Крупные корпорации и правительства могут испытывать потребность в дополнительной безопасности, обеспечиваемой длинными ключами, но для среднего домашнего пользователя VPN с ключом 128 бит более чем достаточно.
Различные шифры имеют уязвимости, которые могут быть использованы для быстрого взлома. Также могут быть использованы специальные программы, такие как клавиатурные шпионы. Подводя итоги, можно сказать, что использование шифрования с ключом более 128 бит на самом деле вряд ли имеет значение для большинства пользователей.

PPTP
Протокол туннелирования точка-точка (Point-to-Point Tunneling Protocol) – это протокол, изобретенный Microsoft для организации VPN через сети коммутируемого доступа. PPTP является стандартным протоколом для построения VPN уже на протяжении многих лет. Это только VPN-протокол и он опирается на различные методы аутентификации для обеспечения безопасности (наиболее часто используется MS-CHAP v.2). Доступен как стандартный протокол почти во всех операционных системах и устройствах, поддерживающих VPN, что позволяет использовать его без необходимости установки дополнительного программного обеспечения. PPTP остается популярным выбором как предприятий, так и VPN-провайдеров. Его преимущество также в том, что он использует меньше вычислительных ресурсов, следовательно обладает высокой скоростью работы.
Хотя PPTP обычно и используется со 128-битным шифрованием, в следующие несколько лет после включения этого протокола в состав Windows 95 OSR2 в 1999 году были найдены ряд уязвимостей. Наиболее серьезной из которых явилась уязвимость протокола аутентификации MS-CHAP v.2. Используя эту уязвимость, PPTP был взломан в течение 2 дней. И хотя компанией Microsoft была исправлена эта ошибка (за счет использования протокола аутентификации PEAP, а не MS-CHAP v.2), она сама рекомендовала к использованию в качестве VPN проколов L2TP или SSTP.

Плюсы:
- клиент PPTP встроен почти во все операционные системы
- очень прост в настройке
- работает быстро
Минусы:
- небезопасен (уязвимый протокол аутентификации MS-CHAP v.2 все еще много где используется)

L2TP и L2TP/IPsec
Протокол туннелирования 2 уровня (Layer 2 Tunnel Protocol) – это протокол VPN, который сам по себе не обеспечивает шифрование и конфиденциальность трафика, проходящего через него. По этой причине, как правило, используется протокол шифрования IPsec для обеспечения безопасности и конфиденциальности.
L2TP/IPsec встроен во все современные операционные системы и VPN-совместимые устройства, и так же легко может быть настроен как и PPTP (обычно используется тот же клиент). Проблемы могут возникнуть в том, что L2TP использует UDP-порт 500, который может быть заблокирован файрволлом, если вы находитесь за NAT. Поэтому может потребоваться дополнительная настройка роутера (переадресация портов). Кстати, протокол SSL, например, использует TCP-порт 443, чтобы быть неотличимым от обычного HTTPS-трафика.
Протокол IPsec на данный момент не имеет никаких серьезных уязвимостей и считается очень безопасным при использовании таких алгоритмов шифрования, как AES. Однако, поскольку он инкапсулирует данные дважды, это не так эффективно, как SSL-решения (например, OpenVPN или SSTP), и поэтому работает немного медленнее.

Плюсы:
- очень безопасен
- легко настраивается
- доступен в современных операционных системах
Минусы:
- работает медленнее, чем OpenVPN
- может потребоваться дополнительная настройка роутера

OpenVPN
OpenVPN является достаточно новой технологией с открытым кодом, которая использует библиотеку OpenSSL и протоколы SSLv3/TLSv1, наряду с множеством других технологий для обеспечения надежного VPN-решения. Одним из его главных преимуществ является то, что OpenVPN очень гибок в настройках. Этот протокол может быть настроен на работу на любом порту, в том числе на 443 TCP-порту, что позволяет маскировать трафик внутри OpenVPN под обычный HTTPS (который использует, например, Gmail) и поэтому его трудно заблокировать.
Еще одним преимуществом OpenVPN является то, что используемые для шифрования библиотеки OpenSSL поддерживают множество криптографических алгоритмов (например, AES, Blowfish, 3DES, CAST-128, Camelia и другие). Наиболее распространенные алгоритмы, которые используют VPN-провайдеры – AES и Blowfish. AES является новой технологией, и хотя оба считаются безопасными, тот факт, что он имеет 128-битный размер блока, а не 64-битный как у Blowfish, означает, что он может работать с большими (более 1Гб) файлами лучше. Различия, однако, довольно незначительные. То, как быстро работает OpenVPN, зависит от выбранного алгоритма шифрования, но, как правило, работает быстрее, чем IPsec.
OpenVPN стал технологией №1 при использовании VPN, и хотя он изначально не поддерживается операционными системами, этот протокол широко поддерживается через стороннее программное обеспечение. Совсем недавно невозможно было использовать OpenVPN на iOS и Android без джейлбрейка и рута, а сейчас появились сторонние приложения, которые частично решили эту проблему.
С этим связана другая проблема OpenVPN – гибкость может сделать его неудобным в настройке. В частности, при использовании типовой программной реализации OpenVPN (например, стандартный открытый клиент OpenVPN под Windows) необходимо не только скачать и установить клиент, но и загрузить и установить дополнительные конфигурационные файлы. Многие VPN-провайдеры решают эту проблему путем использования преднастроенных VPN-клиентов.

Плюсы:
- гибко настраивается
- очень безопасен (зависит от выбранного алгоритма шифрования, но все они безопасны)
- может работать сквозь файрволлы
- может использовать широкий спектр алгоритмов шифрования
Минусы:
- необходимо стороннее программное обеспечение
- может быть неудобен в настройке
- ограниченная поддержка портативными устройствами

SSTP
Протокол безопасного туннелирования сокетов (Secure Socket Tunneling Protocol) – был представлен Microsoft в Windows Vista SP1, и хотя он теперь доступен на Linux, RouterOS и SEIL, он по-прежнему используется в значительной степени только Windows-системами (есть очень маленький шанс, что он появится на Apple устройствах). SSTP использует SSL v.3 и, следовательно, предлагает аналогичные преимущества, что и OpenVPN (например, возможность использовать TCP-порт 443 для обхода NAT), а так как он интегрирован в Windows, он проще в использовании и более стабилен, чем OpenVPN.

Плюсы:
- очень безопасен (зависит от алгоритма шифрования, обычно используется очень стойкий AES)
- полностью интегрирован в Windows (начиная с Windows Vista SP1)
- имеет поддержку Microsoft
- может работать сквозь файрволлы
Минусы:
- работает только в Windows-среде

Заключение

PPTP небезопасен (даже его создатели в Microsoft отказались от него), поэтому его использования следует избегать. В то время, как простота установки и кроссплатформенная совместимость являются привлекательными, L2TP/IPsec имеет те же преимущества и является более безопасным.

L2TP/IPsec является хорошим решением VPN, но не таким хорошим, как OpenVPN. Однако, для быстрой настройки VPN без необходимости установки дополнительного программного обеспечения остается лучшим решением, особенно для мобильных устройств, где поддержка OpenVPN по-прежнему на низком уровне.

OpenVPN является лучшим решением VPN несмотря на необходимость стороннего программного обеспечения во всех операционных системах. Это надежный, быстрый и безопасный протокол, хотя и требует немного больше усилий, чем другие протоколы.

SSTP предлагает большинство преимуществ OpenVPN, но только в среде Windows. Это означает, что он лучше интегрирован в ОС, но благодаря этому он слабо поддерживается VPN-провайдерами.

Большинство пользователей могут использовать OpenVPN на своих настольных компьютерах, возможно, дополнив его L2TP/IPsec на своих мобильных устройствах.
Взято отсюда http://www.yaplakal.com/forum3/topic1865685.html
newbie
Activity: 66
Merit: 0
чтобы хранить крипту можно иметь отдельный компьютер.
member
Activity: 188
Merit: 67
Как говорят хакеры не дремлют - появился новый вирус для андроид платформ GPlayed.
Обнаружили его исследователи из Cisco Talos - насколько я понял вирус позволяет полностью управлять устройством.
Подробнее здесь https://threatpost.ru/android-trojan-gplayed-jack-of-all-trades/28702/
full member
Activity: 476
Merit: 119
Внесу свои 3 копейки в обсуждение:

1. В винде столько дырок что вам их НИКОГДА не заткнуть, как бы умело вы это не делали и чего бы не предпринимали. Поэтому главное что требуется- не пользуйтесь виндой. Никогда.
Лично я бы закрыл тему поиска багов и уязвимостей в винде. Если хватает средств - купите МАК - нет -  поставьте Линукс.

2. Используйте АППАРАТНЫЙ КОШЕЛЕК. Лейджер или Трезор (дело вкуса). Без него вы опять подвергаете свои активы риску.

Эти два простых правила вполне помогут вам избежать рисков хака и потери активов.
hero member
Activity: 504
Merit: 732
Так что при открытии файлов внимательно смотрим с каким расширением он хранится

Да и вообще в Windows рекомендуется включить отображение расширений файлов, если вдруг оно отключено. Одна из старых уловок хакеров - подсовывать файлы вида "superpesnya.mp3.exe", которые в Проводнике со скрытыми расширениями отображаются просто как "superpesnya.mp3". Соответственно, ничего не подозревающий пользователь может жмакнуть по такому файлу, думая, что запускает суперпесню - и на самом деле запустить вирус.

member
Activity: 188
Merit: 67
Новая уязвимость - выполнение произвольного кода при помощи Microsoft JET Database Engine подробнее здесь
https://habr.com/post/424073/
Так что при открытии файлов внимательно смотрим с каким расширением он хранится (ессно .jet запускать не стоит)
hero member
Activity: 504
Merit: 732
обычный пользователь много не заморачивается и не ищет какие-то специальные браузеры,а пользуется самыми обычными Google Chrome или Firefox

Любопытно, что значит "самыми обычными"?
Google Chrome - самый популярный браузер (в том числе в том плане, что ряд других браузеров использует его движок). Mozilla Firefox не так популярен, хоть и "на слуху". Но это не значит, что один в зюзю "дырявый" и вообще не помышляет о безопасности, а другой - гиперзащищенный: вследствие того, что многие пользуются хромом (и, соответственно - что к нему повышенное внимание со стороны взломщиков), о безопасности его создателям как раз приходится думать в первую очередь. Просто в случае с ним будет отсутствовать защита вида "неуловимый Джо".

Quote
несмотря на постоянные жалобы и прорехи в обороне этих браузеров

Как и любую программу, браузеры надо использовать с умом, чтобы снизить риски до минимума. Т.е. наибольшая "прореха" в их "обороне" - это пользователи.



Quote
Для начала нужно обязательно в настройках браузера выключить или отключить(как вам будет угодно) функцию автозаполнения
Quote
также chrome://settings/passwords выключить сохранение паролей в браузере

Заодно и в синхронизации стоит покопаться и "парольные" галочки поснимать. А также пройтись по настройкам контента и выключить пресловутые DNS-prefetching "подсказки" (да и вообще уделить внимание разделу "Конфиденциальность и безопасность").

Quote
После каждой сессии старайтесь чистить всю свою историю посещений,куки ,историю кеша и все остальное

Во-первых, те же куки можно попросту удалять при закрытии браузера (есть такая опция в настройках контента).
Во-вторых, можно настроить какой-нибудь CCleaner или планировщик в системе, чтобы временные файлы вычищались автоматически, к примеру, после каждого запуска (или перед каждым завершением работы).

Quote
Автоматически переключайтесь на безопасный протокол HTTPS там, где это возможно

Не знаю, насколько это актуально. Сам хром с июля этого года страшно ругается, когда его заставляют работать с http.

Quote
Инструмент перенаправляет браузер на страницу предупреждения, когда обнаружен URL IDN / Юникод или сайт фишинга

Безопасный просмотр в хроме и так проверяет сайты на фишинг. Если же кто-то шифруется от Корпорации Добра и не хочет, чтобы шел обмен с ее серверами и производилось еще какое-то сканирование - может, тогда лучше использовать другой браузер?..

Quote
Privacy Badger — пресекает работу cookies сторонних адресов

Проще выставить соответствующую блокировку в настройках контента.

Quote
быстрый и эффективный блокировщик для браузеров

Даже не написали, блокировщик чего.



И несколько слов о том, о чем Вы почему-то забыли упомянуть.
Обновления браузера. Как и любая программа, браузер периодически получает обновления - в том числе и правки безопасности. Его необходимо держать в актуальном состоянии.
Количество расширений, источники, откуда они берутся, принципы выбора. Расширений должно быть минимальное количество - и вы должны четко представлять себе, для чего вам то или иное расширение. Загружать расширения лучше из официального магазина (никаких сторонних источников) - и отдавать предпочтение тем, что разрабатываются известными фирмами, имеют поддержку, отзывы, приемлемые условия установки (в частности, разрешения). Перед установкой можно также отдельно погуглить, не было ли с расширением происшествий в плане безопасности. И всегда стоит помнить, что любое расширение устанавливается на свой страх и риск.
Правила перехода по ссылкам. Да, тоже касаются браузера. Здесь:
 - не забываем заносить сайты в закладки и переходить только из закладок;
 - если необходимо попасть на новый сайт, ищем его сначала на проверенных ресурсах (например, на Википедии) - и только если на проверенных не нашли, используем поисковик;
 - не забываем об опасности перехода по ссылкам из писем: для некоторых атак достаточно того, что вы просто посетите некий сайт; поэтому не открываем подозрительные ссылки (например, из писем, которые не запрашивали или которые в принципе не могли прийти: скажем, пресловутые электронные письма из налоговой или от якобы антивируса - тем паче, если они содержат угрозы и иные "побуждения" немедленно что-то сделать) + проверяем, куда ссылки ведут (строка состояния - в помощь); можно также использовать virustotal и/или какое-нибудь антивирусное решение для браузеров (антивирусы типа avast! или Dr.Web позволяют такие поставить).
jr. member
Activity: 156
Merit: 2
HONEYPOD - Changing Your Internet Forever
На самом деле соблюдая большинство из советов в первом сообщении, все равно можно залететь на мошенников.
Но шанс этого минимальный.
hero member
Activity: 957
Merit: 766
маленький мануал по безопасному использованию браузера Google Chrome
...
Теперь остается добавить несколько расширений,которые помогут Вам содержать и охранять ваш браузер в безопасности.
...

А ничего, что нет гарантий, что данные расширения не украдут ваши личные данные?
Как пример: https://forklog.com/polzovateli-myetherwallet-mogli-stat-zhertvami-ataki-posle-skomprometirovannogo-vpn-plagina-hola/
Тем более в посте сами же и привели ссылку на компрометацию расширения mega.nz
Палка о двух концах. Те же блокировщику рекламы делают очень нужную работу в плане безопасности (бывает через рекламные сети распространяют вредоносные скрипты - были случае в том числе с популярными и уважаемыми сайтами в тех же Штатах). Но вот гарантий, что данные не утекут - нет.

Вообще я очень рекомендую следующее.
1. Использовать менеджер паролей. Например, KeePass Password Safe (https://keepass.info/).
Настроить автовставку и обфусцирование (запутывание пароля при вставке). Но, иногда в некоторых приложениях обфусцирование может не работать.
Разберитесь. Это не сложно. Базу регулярно бэкапить. Мастер-пароль д. б. сложный.
В том числе его можно сделать составным и в качестве второго компонента указать какой-нибудь файл.
Примитивные кейлогеры прекрасно перехватывают ваш ввод под рядовым юзером. А с кипасом у них уже проблемы. Более крутые кейлогеры не тестил - нет ни доступа, ни времени.
2. Про ДНС писали - прописать ДНС вручную на девайсе. Роутеры очень уязвимы.
3. В идеале отдельный ноутбук с линуксом. Прикиньте стоимость ноута относительно вашего депо. Может стоит выделить средства?
Программ и расширений браузера на такой машине д. б. минимум. Плюс аппаратный кошелёк.
4. Либо можно поставить виртуальную машину с тем же линуксом и осуществлять доступ к биржам и к доверенным приложениям (типа электрума) через неё. Требует некоторых знаний и понимания, что клавиатурный ввод то всё ещё может быть перехвачен на хосте, не говоря уже про полный доступ. Плюс стоит отключить доступ к буферу обмена, либо надеяться на обфускацию кипасом. Линуксы есть весьма легковесные.
5. Для винды мне нравится Comodo Firewall с включённой проактивной защитой (её нужно перевести в режим обучения). Первое время задалбывает вопросами "такое-то приложение хочет сделать то-то", но так немного безопаснее.
Опять же не панацея. Ибо не защитит от кейлогера/трояна встроенного в клиент блокчейна (ни один антивирус не защитит, если только какой-то совсем параноидальный).
6. Используйте хотя бы песочницы типа sandboxie (в том же Comodo есть песочница) или отдельные виртуальные машины для запуска подозрительных кошельков/файлов. Песочницы/ВМ легко очищаются.
Так же эти песочницы можно использовать для посещения сомнительных мест в интернете. Потом почистите и всё. В том же Comodo это всё довольно удобно.
7. Банальное: используйте закладки, не открывайте странные вложения, не лазьте в левые места с рабочей машины.
Знаете фишку с рекламой в гугле? Когда перед "бесплатными" результатами по поисковому запросу выдаётся реклама и иногда там реклама от мошенников? Пользователь кликает на первую рекламную ссылку в результатах и попадает на фишинговый сайт? (были случаи) Поэтому используйте закладки или хотя бы не кликайте на рекламу в выдаче.
8. В идеале бы неплохо гонять трафик через VPN.
9. Опять же банальное - отдельные почтовые адреса для бирж. Например, у меня утёк один из почтовых адресов через закрывшуюся биржу. Он больше нигде не использовался. И в идеале отдельную симку для бирж/банков/прочих сервисов. Тут, конечно, каждый сам определяет степень паранойи. Но случаи подмены симки есть и в Штатах и России. Социальная инженерия, подделка документов (доверенность, паспорт) или просто сговор.
10. Ну и чтобы не провоцировать атаки - не распространяйтесь о ваших капиталах, действуйте в сети максимально анонимно.
Даже если они небольшие по вашим меркам.
hero member
Activity: 504
Merit: 732
Проще поставит лицензионный антивирус и не заморачиваться.)

При чем тут вообще антивирус?
Это все равно что у Вас заболит голова, а Вы начнете лечить колено. В пределах организма эти вещи, конечно, взаимосвязаны, но стабильная работа одного совершенно не гарантирует, что с другим ничего не случится.
Антивирус - не панацея, даже когда дело касается, собственно, вирусов (к примеру, по той причине, что антивирус не может заведомо знать обо всех угрозах, поскольку те не попадают в его базы мгновенно). И хотя некоторые антивирусы сейчас делают больше (например, сканируют локальные сети, а не только конкретный компьютер), у них все же довольно узкая специализация и все возможные методы взлома они не отслеживают.
member
Activity: 180
Merit: 10
Обязательно нужно обезопасить свои крипто-активы, иначе вы рискуете их полностью потерять из-за очень активной мошеннической работы
member
Activity: 188
Merit: 67
Вот если не программист и не айтишник - не поймёшь.
Проще поставит лицензионный антивирус и не заморачиваться.)
Представьте себе такую ситуацию - вам подменили DNS, о том что вы вводите свои данные на фишинговый сайт вы догадаетесь не сразу, а когда догадаетесь может быть уже поздно.
Антивирус это конечно хорошо - но бывают такие ситуации когда при установке анитивируса отключается встроенный брандмауэр, а в настройках сетевого подключения брандмауэр анитивируса неактивен - вот и получается ситуация при которой ваш ПК вроде как и защищен, но при этом все порты для атаки открыты.
newbie
Activity: 175
Merit: 0
Вот если не программист и не айтишник - не поймёшь.
Проще поставит лицензионный антивирус и не заморачиваться.)
member
Activity: 188
Merit: 67
Небольшое обновление темы - мониторить ваше сетевое подключение можно при помощи утилиты TCPView
Прочитать и скачать можно здесь https://technet.microsoft.com/ru-ru/sysinternals/tcpview.aspx
Т.е к примеру на данный момент ип адрес форума 104.20.208.69 - если у вас в браузере открыта одна страница с форумом и утилита покажет что при листинге вас перенаправляет на др. ип есть вероятность что на вашем пк или в вашей сети уже есть вредоносное ПО (в зависимости от браузера не стоит забывать о том что сам браузер должен находится в актуальном состоянии иначе он будет опрашивать страничку с обновами).
Узнать адрес нужного вам сайта можно из командной строки командой ping и адрес сайта - напр. ping bitcointalk.org

legendary
Activity: 2072
Merit: 4265
✿♥‿♥✿
а что тогда? качать образ с сайта майкрософт и потом ломать активатором?

 чистый образ вин 7 http://mirror.corenoc.de/digitalrivercontent.net/
Ultimate активируются с помощью Windows 7 Loader eXtreme Edition v3.503 (Napalum).

Вот еще проще (выбираете версию и скачиваете)
 https://tb.rg-adguard.net/public.php



member
Activity: 147
Merit: 27
Спасибо за вашу статью. У меня глаза начали открываться на все эти проблемы. Надо потихоньку изучать. Для меня это будет прямо Букварь. Еще раз спасибо за вашу работу.
hero member
Activity: 504
Merit: 732
а что тогда? качать образ с сайта майкрософт и потом ломать активатором?

Использовать свободные ОС вестимо. Свободные, как ветер, и бесплатные, как листовки, что раздают у входа в метро.
На самом деле я думаю, что сборки использовать можно (если уж Вам так претит платить Биллу Гейтсу). Но:
 - это должны быть проверенные сборки (а не "дернутые" с первой же попавшейся ссылки в Гугле);
 - Вы должны четко понимать, чем они опасны - и, следовательно, для чего их можно использовать, а для чего нельзя (на свои миллионы в биткойнах, очевидно, лучше любоваться в компании какой-нибудь QubesOS, а не WinXP);
 - Вам стоит позаботиться о том, чтобы сборка использовалась для соответствующих задач (игрушки, графика) и запускалась в соответствующем окружении/состоянии (стояла на отдельном компе или хотя бы жестком диске, была отключена от Сети, должным образом настроена и т.п.).
newbie
Activity: 26
Merit: 0
никогда не доверял свой комп кому бы то ни было. если железка погорела, то ладно, но настройка - лучше самому научитсья
Здесь более правильным будет подчеркнуть - никогда не устанавливайте сборки ОС, потому как то что там может быть вшито известно только автору сборки.

а что тогда? качать образ с сайта майкрософт и потом ломать активатором? так там тоже в активаторе может быть что угодно вшито. покупать я не хочу, например
member
Activity: 188
Merit: 67
никогда не доверял свой комп кому бы то ни было. если железка погорела, то ладно, но настройка - лучше самому научитсья
Здесь более правильным будет подчеркнуть - никогда не устанавливайте сборки ОС, потому как то что там может быть вшито известно только автору сборки.
newbie
Activity: 29
Merit: 0
никогда не доверял свой комп кому бы то ни было. если железка погорела, то ладно, но настройка - лучше самому научитсья
newbie
Activity: 31
Merit: 0
Что касается защиты на мобильных устройствах? Насколько безопасно ими пользоваться и куда лучше не соваться?

Тоже интересен этот вопрос
Не помню в какой ветке отписывался по данному вопросу, но андроид смарты на данный момент являются самыми взламываемыми.
Взлом происходит под видом обновления приложения которое могло быть давно скачано с маркета.
Также без особых проблем получают root права для встраивания различного скрытого ПО, вплоть до полного слежения за смартом.
Думаю полезнее будет прочитать здесь
https://www.samsung.com/kz_ru/support/mobile-devices/how-does-an-android-device-get-infected-by-viruses-and-how-can-i-remove-them/
ну айфоны тоже подверженны взломам, да и сейчас вроде андройды начали делать специальные крипто телефоны
member
Activity: 188
Merit: 67
Что касается защиты на мобильных устройствах? Насколько безопасно ими пользоваться и куда лучше не соваться?

Тоже интересен этот вопрос
Не помню в какой ветке отписывался по данному вопросу, но андроид смарты на данный момент являются самыми взламываемыми.
Взлом происходит под видом обновления приложения которое могло быть давно скачано с маркета.
Также без особых проблем получают root права для встраивания различного скрытого ПО, вплоть до полного слежения за смартом.
Думаю полезнее будет прочитать здесь
https://www.samsung.com/kz_ru/support/mobile-devices/how-does-an-android-device-get-infected-by-viruses-and-how-can-i-remove-them/
newbie
Activity: 73
Merit: 0
Спасибо за советы. По сути полезно почитать не только новичкам, но и тем кто в принципе давно уже пользуется криптовалютами.
member
Activity: 188
Merit: 67
В очередной раз подниму ветку.
Еще один из вариантов взлома вашего ПК - протокол UPnP - позволяет открыть порты на роутере и в вашем брандмауэре, соответственно получить доступ к вашим ресурсам. По возможности в настройках роутера отключите - вкладка так и называется "Разрешить UPnP"
Подробнее можно прочитать здесь
http://avirus.ru/it-news/uyazvimost-upnp-imeet-mirovoj-mashtab
и здесь
https://www.kaspersky.ru/blog/upnp-trouble/15008/
newbie
Activity: 40
Merit: 0
jr. member
Activity: 448
Merit: 3
Часть проблем решается банальным использованием аппаратного кошелька и проверкой сертификатов владельца домена. Я бы не рекомендовал уходить в глубокую параною ибо часто она превращается в самоцель.
member
Activity: 65
Merit: 10
member
Activity: 188
Merit: 67
Обновлю ветку - DNS hijacking - про подмену днс в роутере уже все вроде как разжевано, теперь про подмену на самом ПК.
Есть разновидности вирусов вида троян Switcher - который может подменить настройки днс на пк - при всем при том что в настройках интерфейса изменения вы не увидите и в настройках роутера все будет ок. Но при обращении к браузеру может отрабатыватся Java скрипт который будет на лету подменять днс и после закрытия возвращать обратно.
Сам браузер при этом ругается на ошибки сертификатов, появляется непонятная реклама и т.п (в общем ведет себя неадекватно).
Помимо основных настроек сетевого интерфейса проверьте ветку в реестре HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\
В ней все сетевые интерфейсы вашего ПК - лишних там быть недолжно.
Так же периодически проверяйте настройки из командной строки командой ipconfig /all   в строке DNS должно быть значени вашего роутера либо внешнего DNS (например гугла либо другого безопасного)
member
Activity: 188
Merit: 67
Небольшая статья для тех кто дружит с паяльником,ввод пароля без клавиатуры при помощи RFID карты
http://cxem.net/comp/comp214.php
l_w
member
Activity: 630
Merit: 60
Топик передается для дальнейшего развития юзеру kreims
l_w
member
Activity: 630
Merit: 60
Quote
Линукс на вашей рабочей машине не дает 100% гарантии защиты от вирусов и/или потери информации


Майнинг-вирус YiluzhuanqianSer может заражать Linux через открытые интернет-порты

Новый вирус, осуществляющий майнинг Monero и Ethereum для хакеров с использованием заражённых компьютеров, недавно открыли в компании TrendMicro. В детальном посте по этой проблеме эксперты описывают, как вирус использует протокол удалённого рабочего стола (Remote Desktop Protocol, RDP) после поиска открытых интернет-портов – 22, 2222 и 502 (список неполон). Специалисты по защите от киберугроз изначально нашли его, когда он попался на специальные программные приманки (honeypot).

Различными способами вредоносный скрипт загружает то, что затем будет осуществлять майнинг, а после этого для вируса обеспечивается стабильная работа. Вероятно, авторы вируса происходят из Азии, поскольку главный сайт-источник вируса – китайское словосочетание о деньгах (YiluzhuanqianSer).
Как гордо сообщается на сайте, вирус можно предотвратить продуктами TrendMicro. Ещё один эффективный способ защиты – не переходить по сомнительным ссылкам. Чтобы обнаружить вирус вручную, можно использовать следующие зацепки.

Файлы
mservice_2_5.sh
yilu.tgz
Yilu_2_5.tgz

URL
hxxp://p1v24z97c[.]bkt[.]clouddn[.]com
hxxps://www[.]yiluzhuanqian[.]com/soft/linux/yilu_2_5[.]tgz


IP-адреса
114.114.114.114
192.158.22.46


Порты
11993, 1992

Криптографические ключи SHA256 (COINMINER_TOOLXMR.O-ELF):

e4e718441bc379e011c012d98760636ec40e567ce95f621ce422f5054fc03a4a
2077c940e6b0be338d57137f972b36c05214b2c65076812e441149b904dfc1a8
adb0399e0f45c86685e44516ea08cf785d840e7de4ef0ec9141d762c99a4d2fe
6bbb4842e4381e4b5f95c1c488a88b04268f17cc59113ce4cd897ecafd0aa94b

Источник: https://bitnewstoday.ru/news/technology/mayning-virus-yiluzhuanqianser-mozhet-zarazhat-linux/
hero member
Activity: 504
Merit: 732
во избежании запуска вредоносного ПО с повышенными правами, лучше вообще использовать учетку пользователя

И вообще отключить учетку администратора (или хотя бы переименовать ее).

Quote
для общего понимания трафик от пк во внутренней сети можно перехватить ПО Wire Shark

Не очень удачный совет для новичков - программулина слишком замудренная.

Quote
проверяйте ссылку в адресной строке т.к некоторые символы могут быть заменены для фишингового сайта

А еще лучше:
 - сохраняйте сайт в закладки и переходите на него только из закладок;
 - если идете на сайт впервые, старайтесь отыскать ссылку на него на каком-нибудь проверенном ресурсе (например, в Википедии) и переходите оттуда.

Quote
Недобавляйте неизвестные расширения и плагины в браузер

И вообще ставьте туда только то, в чем уверены и что предназначается для конкретных задач.

Quote
Браузер Хром и др. которые работают на движке от гугл. не используйте синхронизацию и по возможности не входите в аккаунт

Если имеется в виду автозаполнение, то его стоит просто вырубить (как и в любом браузере, кстати). Синхронизация с т.з. рядового юзера - одно из основных преимуществ гуглобраузеров, и убирать ее тогда уже проще вместе с "убиранием" самого браузера.

Quote
если вам пришел запрос на телефон или в электронную почту на добавление нового  уст-ва ил с пересылкой данных не отвечайте

То же самое касается всяких кодов подтверждения, которые вы не запрашивали в течение последних пяти минут.
member
Activity: 262
Merit: 10
sdfsdffd
Вижу, что тема безопасности действительно интересует многих. Поэтому с удовольствием написал бы несколько полезных постов, которые помогли бы форумчанам. Имею небольшую базу знаний, которые точно будут полезны.
member
Activity: 188
Merit: 67
Еще раз перечитал ветку, как говорится вставлю свои 5 копеек.
Не пользуйтесь браузером Internet explorer - т.к это единственный браузер способный выполнять скрипты на уровне системы.
Проверьте работает ли контроль учетных записей в системе - во избежании запуска вредоносного ПО с повышенными правами, лучше вообще использовать учетку пользователя.
Во избежании перехвата вашего трафика используйте антивирусы которые могут встраиваться в браузеры (например Eset) и проверять целостность данных, для общего понимания трафик от пк во внутренней сети можно перехватить ПО Wire Shark.
проверяйте ссылку в адресной строке т.к некоторые символы могут быть заменены для фишингового сайта напр букву о можно заменить цифрой 0.
Для сохранности учетных данных используйте сложные пароли, не менее 8 знаков и желательно чтоб были напр 3 буквы 3 цифры и пара спец символов (@$%&*) - это усложнит возможность перебора пароля к аккаунту.
Недобавляйте неизвестные расширения и плагины в браузер.
Браузер Хром и др. которые работают на движке от гугл. не используйте синхронизацию и по возможности не входите в аккаунт т.к при взломе или подборе пароля к вашему аккаунту гугл. злоумышленник может получить доступ к вашим паролям.
Ну и естественно если вам пришел запрос на телефон или в электронную почту на добавление нового  уст-ва ил с пересылкой данных не отвечайте - неизвестное вам ус-во удалите от привязки.
 
member
Activity: 188
Merit: 67
Про вопрос о блокировках, как вариант можно использовать тор либо выделенные впн
jr. member
Activity: 185
Merit: 2
Статья годная. Сетевая безопасность в настоящее время играет большую роль, так как при допуске малейших ошибок, можно сильно пожалеть. Сейчас хакеры используют самые разнообразные методы, дабы получить доступ к компьютеру жертвы, поэтому нужно быть крайне внимательным.
member
Activity: 182
Merit: 11
В свете последних событий с гугловскими DNS, рекомендуется их не ставить. Лучше CloudFlare 1.1.1.1 и 1.0.0.1, или найдите их через поисковик самостоятельно. Так же можно прописать в hosts ip адреса на самые важные для Вас сайты, тогда компуктер будет ползать туда только по ним. Главное бэкап hosts не забудьте сделать.

Под последними событиями Вы понимаете тотальные блокировки всего и вся? Если да, то вот мой пример: прописаны гугловские, проблем не было.

Или вы чего другое подразумевали?
newbie
Activity: 84
Merit: 0
В свете последних событий с гугловскими DNS, рекомендуется их не ставить. Лучше CloudFlare 1.1.1.1 и 1.0.0.1, или найдите их через поисковик самостоятельно. Так же можно прописать в hosts ip адреса на самые важные для Вас сайты, тогда компуктер будет ползать туда только по ним. Главное бэкап hosts не забудьте сделать.
l_w
member
Activity: 630
Merit: 60
member
Activity: 182
Merit: 11
Да есть одна мыслишка, на тему *-никс систем. Можно оформить. Еще бы это кто Меритами отметил Smiley

На форуме бытует мнение что установив какую-либо сборку Unix-based (для простоты будем говорить Линукс) системы вы превратите свой ПК в рыцаря, обещанного кибер-доспехами и можно будет кликать в любой рекламный баннер, утрировано, но суть такова:
Линукс на вашей рабочей машине не дает 100% гарантии защиты от вирусов и/или потери информации

Хорошенько погуглив я нашел прекрасную и короткую статью на эту тему.
Вот выдержка из неё

Quote
Последние события в сфере IT показали, что вирусы для Linux все же существуют. Буквально в этом месяце СМИ стряхнула информация о появлении сразу двух вирусов шифровальщчиков для Linux. А постоянно находимые в различном программном обеспечении уязвимости открывают вирусам дорогу в систему, в обход всех уровней защиты. После всего о чем мы говорили, вы по прежнему думаете что операционные системы, основанные на Linux имеют иммунитет к вирусам и вирусы и линукс понятия несовместимые? Я надеюсь, что ваш ответ нет. Потому что именно такой ответ сохранит ваши машины в безопасности на протяжении многих лет. Если вы достаточно осторожны, можете наслаждаться работой Linux без вирусов много лет. Но не попадите в ловушку полагая, что Linux имеет иммунитет к вирусам.
member
Activity: 182
Merit: 11
[...]
Так же вы сами можете принимать участие в развитии топика и писать свои статьи. Если статья будет полезной и информативной, по мнению сообщества - закреплю ссылкой в первом посте темы.
Да есть одна мыслишка, на тему *-никс систем. Можно оформить. Еще бы это кто Меритами отметил Smiley
l_w
member
Activity: 630
Merit: 60
А ну-ка подниму я хорошую тему.

Напиши про подмену SSL сертификатов сайта провайдером интернета
ТС это покамест так и не раскрыто.

Благодарю за положительную оценку топика. В ближайшее время напишу про сертификаты.
Так же вы сами можете принимать участие в развитии топика и писать свои статьи. Если статья будет полезной и информативной, по мнению сообщества - закреплю ссылкой в первом посте темы.
member
Activity: 182
Merit: 11
А ну-ка подниму я хорошую тему.

Напиши про подмену SSL сертификатов сайта провайдером интернета
ТС это покамест так и не раскрыто.

Последние 2 поста не выдерживают никакой критики. (Процитировал, чтобы было понятно что комментирую). Зачем писать на всеобщее обозрения свои догадки и суеверия (и как следствие заблуждения) в области, в которой не разобрались и не понимаете Huh А ведь тему и совсем новички читают, которые всё на веру принимают. И вы им сразу голову забиваете неверными/полуверными утверждениями.
Стыдно!

Присоединяюсь к ТС. Давайте не будем голословными и попробуем-таки выдержать критику.

Что написано не верно?
Какие из приведенных рекомендаций вносят сумятицу?
За что должно быть стыдно?
Дядя тот пришел говна накидал и ничего так не стал аргументировать. Стыдно.
newbie
Activity: 165
Merit: 0
Я так понимаю происходит просто редирект ? Мы допустим переходим по закладке на свой кошелек, а нас редиректит на фишинговый сайт с похожим, но не таким же доменным именем?
Нет. Вы не правильно поняли. Вы переходите по закладке на верный адрес сайта, DNS сервер(при атаке на DNS, при подмене DNS в сетевых настройках) разрешает его в IP фишингового сайта и вы ничего не подозревая, видя в адресной строке правильное имя сайта, тем не менее попадаете на фишинг.
[/quote]

Ясно, спасибо, ну тогда это серьезная проблема.
Пошел разбираться в рекомендациях)



l_w
member
Activity: 630
Merit: 60
l_w как тебе идея для топка: аналогичный этому только наоборот. Как так? - инструкция для параноиков. Какое поведение железа/ПО не должно вызывать приступов паники Smiley  Roll Eyes


Не стоит плодить аналогичные топики, администрации это не очень нравится. Вы можете писать ваши статьи в текущем топике.

Я так понимаю происходит просто редирект ? Мы допустим переходим по закладке на свой кошелек, а нас редиректит на фишинговый сайт с похожим, но не таким же доменным именем?
Нет. Вы не правильно поняли. Вы переходите по закладке на верный адрес сайта, DNS сервер(при атаке на DNS, при подмене DNS в сетевых настройках) разрешает его в IP фишингового сайта и вы ничего не подозревая, видя в адресной строке правильное имя сайта, тем не менее попадаете на фишинг.
member
Activity: 126
Merit: 10
воу я чувствую после всех этих манипуляций с гипербезопасностью все перестанет работать Cheesy
newbie
Activity: 165
Merit: 0
Я так понимаю происходит просто редирект ? Мы допустим переходим по закладке на свой кошелек, а нас редиректит на фишинговый сайт с похожим, но не таким же доменным именем?
member
Activity: 182
Merit: 11
l_w как тебе идея для топка: аналогичный этому только наоборот. Как так? - инструкция для параноиков. Какое поведение железа/ПО не должно вызывать приступов паники Smiley  Roll Eyes

l_w
member
Activity: 630
Merit: 60
Если кому либо интересно каким образом это работает - посмотрите ролики на ютубе. Их очень много. Только не вздумайте что либо скачивать.
member
Activity: 182
Merit: 11
Последние 2 поста не выдерживают никакой критики. (Процитировал, чтобы было понятно что комментирую). Зачем писать на всеобщее обозрения свои догадки и суеверия (и как следствие заблуждения) в области, в которой не разобрались и не понимаете Huh А ведь тему и совсем новички читают, которые всё на веру принимают. И вы им сразу голову забиваете неверными/полуверными утверждениями.
Стыдно!

Присоединяюсь к ТС. Давайте не будем голословными и попробуем-таки выдержать критику.

Что написано не верно?
Какие из приведенных рекомендаций вносят сумятицу?
За что должно быть стыдно?
l_w
member
Activity: 630
Merit: 60
Quote
Для Windows - Пуск, выполнить, вводим команду CMD, откроется командная строка. В командной строке вводим команду nslookup и имя сайта который мы хотим проверить
пример nslookup binance.com
смотрим результат работы команды, команда выдает IP адреса сервера что мы проверяем
сравниваем их с оригинальными.
А где узнать непосредственно оригинальный ИПHuh
https://www.reg.ru/support/hosting-i-servery/sajty-i-domeny/kak-nastroit-dns/kak-uznat-ip-adres-sayta
newbie
Activity: 1
Merit: 0
Quote
Для Windows - Пуск, выполнить, вводим команду CMD, откроется командная строка. В командной строке вводим команду nslookup и имя сайта который мы хотим проверить
пример nslookup binance.com
смотрим результат работы команды, команда выдает IP адреса сервера что мы проверяем
сравниваем их с оригинальными.
А где узнать непосредственно оригинальный ИПHuh
l_w
member
Activity: 630
Merit: 60
newbie
Activity: 63
Merit: 0
member
Activity: 182
Merit: 11
[...]
Вид распространения: склейки с файлами JPG, PDF, DOC или просто исполняемый файл(exe, bat, com) + плюс базовые техники социальной инженерии.
[...]

Вот это особо подчеркнуть считаю важным. Иной раз человек с базовыми знаниями может подумать "а чо там .жпг - ничо страшного". Насколько мне известно, просто с клика уже можно подсунуть троян.
Механизм примерно такой: клик -> редирект на страницу, где начинает скачиваться троян -> потом может быть что угодно, даже Беркова HD

Если нет машины с Убунту, то дополнительным средством безопасности может стать создание для себя двух профилей: админского и с правами юзера.
Все дела делаем с юзера, а наладки и прочее такое с админа.
l_w
member
Activity: 630
Merit: 60
Стиллер или как легко потерять все свои учетные данные!!!

Стиллер от англ. Steal воровать – разновидность трояна, которая вытаскивает из хранилища браузеров, мессенджеров сохраненные пароли, декодирует их и отправляет вирмейкеру(на почту, ftp или куда либо еще(опционально))

Распространение: массовые почтовые рассылки, программы, лежащие в свободном доступе в интернете.

Вид распространения: склейки с файлами JPG, PDF, DOC или просто исполняемый файл(exe, bat, com) + плюс базовые техники социальной инженерии.

Пара примеров:

Нам приходит письмо на почту, якобы от какой то девушки с громким заголовком НЕГОДЯЙ ЗАЧЕМ ТЫ ВЫЛОЖИЛ ЭТИ ФОТО, во вложениях к письму лежат файлы JPG и вроде бы не предвещают никакой опасности. При попытке открытия одного из таких файлов фоном запускается сам троян и начинает граббить (воровать) ваши сохраненные в браузере учетные данные и отправлять их вирмейкеру.
Другие примеры: письмо из банка с громким заголовком о передаче дела в суд, письмо из налоговой и т. п.
Во всех этих письмах присутствуют не вызывающие подозрений вложения DOC(файл MS Office), PDF(якобы какой то неоплаченный счет) ну и самые популярные у вирмейкеров картинки(JPG)

Далеко не каждый стиллер детектится антивирусом!!!

Меры предосторожности:

1.   Отдельный компьютер для работы на бирже и с онлайн кошельками.
2.   На рабочем компьютере занимаетесь только делом(никаких запросов в инете вроде – офис скачать бесплатно, елена беркова фулл хд скачать и тп)
3.   Операционная система на базе Linux(99% всех троянов пишется именно под Windows)
4.   Ваша внимательность(НЕ УВЕРЕН – НЕ ОТКРЫВАЙ!!!)
5.   Не сохраняйте ваши учетные данные в браузере!!!
6.   По возможности везде подключайте 2FA!!!

Что делать если вы все же открыли такой подозрительный файлHuh?

1.   Выключаете компьютер(желательно с кнопки удерживая ее 5 сек)
2.   С другого компьютера меняете пароли к вашим сервисам(чем быстрее, тем лучше)
3.   На рабочем компьютере, где был запущен подозрительный файл, чтобы наверняка, меняете операционную систему.

Будьте внимательны!
Надеюсь был кому нибудь полезен.
l_w
member
Activity: 630
Merit: 60
Совершенно бессмысленно менять IP
Данный IP из диапазона серых IP - адресов
От 10.0.0.0 до 10.255.255.255 с маской 255.0.0.0 или /8
От 172.16.0.0 до 172.31.255.255 с маской 255.240.0.0 или /12
От 192.168.0.0 до 192.168.255.255 с маской 255.255.0.0 или /16
От 100.64.0.0 до 100.127.255.255 с маской подсети 255.192.0.0 или /10

Это адреса предназначенные для применения в частных локальных сетях, они не "принадлежат интернету"

Блин, ну логично же! Если хацкер уже прошел на твой роутер, то узнать какой используется диапазон адресов не составляет труда. Тупанул, звиняйте Smiley

Так или иначе еще раз спасибо за ликбез!

Ничего страшного. Обращайтесь.
Инфу по прошивкам добавлять не стал, т к тема все же в разделе Новички. Не будем сильно усложнять.
jr. member
Activity: 224
Merit: 1
Табсбуком давно пользуюсь, очень удобно, все закладки давно забыл
member
Activity: 182
Merit: 11
Совершенно бессмысленно менять IP
Данный IP из диапазона серых IP - адресов
От 10.0.0.0 до 10.255.255.255 с маской 255.0.0.0 или /8
От 172.16.0.0 до 172.31.255.255 с маской 255.240.0.0 или /12
От 192.168.0.0 до 192.168.255.255 с маской 255.255.0.0 или /16
От 100.64.0.0 до 100.127.255.255 с маской подсети 255.192.0.0 или /10

Это адреса предназначенные для применения в частных локальных сетях, они не "принадлежат интернету"

Блин, ну логично же! Если хацкер уже прошел на твой роутер, то узнать какой используется диапазон адресов не составляет труда. Тупанул, звиняйте Smiley

Так или иначе еще раз спасибо за ликбез!
newbie
Activity: 25
Merit: 0
У меня с роутером проблем нет , но за информацию спасибо для общего развития .
За сервис tabsbook для хранения часто используемых ссылок - особое спасибо.
l_w
member
Activity: 630
Merit: 60
Привет!

Спасибо за ликбез. Поправил настройки роутера в соответствии с приведенными рекомендациями. Только МАКи прописывать не стал и ССИД скрывать.

Вопрос такой: насколько полезно с точки зрения защиты менять адреса в сети со стандартных 192.168.*.* на что-то другое?

От себя имею добавить что нелишним будет еще накатить последнюю прошивку для своего роутера.

Совершенно бессмысленно менять IP
Данный IP из диапазона серых IP - адресов
От 10.0.0.0 до 10.255.255.255 с маской 255.0.0.0 или /8
От 172.16.0.0 до 172.31.255.255 с маской 255.240.0.0 или /12
От 192.168.0.0 до 192.168.255.255 с маской 255.255.0.0 или /16
От 100.64.0.0 до 100.127.255.255 с маской подсети 255.192.0.0 или /10

Это адреса предназначенные для применения в частных локальных сетях, они не "принадлежат интернету"
member
Activity: 182
Merit: 11
Привет!

Спасибо за ликбез. Поправил настройки роутера в соответствии с приведенными рекомендациями. Только МАКи прописывать не стал и ССИД скрывать.

Вопрос такой: насколько полезно с точки зрения защиты менять адреса в сети со стандартных 192.168.*.* на что-то другое?

От себя имею добавить что нелишним будет еще накатить последнюю прошивку для своего роутера.
newbie
Activity: 210
Merit: 0
jr. member
Activity: 61
Merit: 1
newbie
Activity: 210
Merit: 0
Я конечно не так силен во всех этих тонких познаниях мировой паутины  Embarrassed но могу только порекомендовать завести отдельно комп для работы (трейдинг, баунти и пр), отдельно для кошельков (без подключения к сети, если держать на долгосрок). Основные взломы происходят из-за невнимательности или из-за перехода по ссылкам из разных источников  Cry Поэтому рекомендую сразу сохранять рабочие ссылки и переходить только по ним. Плюс можно использовать вспомогательные сервисы типа tabsbook для хранения часто используемых ссылок (все как на ладони) Smiley Как минимум вы точно будете знать, что эта ссылка рабочая и вы не попадете на фишинговый сайт)) пишу об этом простым языком, потому что не все смогут настроить свой маршрутизатор и проверять подписи на исправления  Huh а вообще никакой антивирус не поможет вам, если вы будете ползать по левым сайтам, т.к эти вирусы штопают каждый день и не по одному  Shocked можно лишь следовать простым рекомендациям и тем самым обезопасить себя от взломов  Wink
l_w
member
Activity: 630
Merit: 60
А можете порекомендовать программу, которая будет всё это и другое связанное будет отслеживать и защищать комп от чего-то несанкционированного? (помимо фаерволов)
Боюсь, что все не так просто, как вам кажется.
Выполнение рекомендаций + ваши осознанные действия за рабочим компом значительно повысят уровень вашей безопасности.
Следите за новыми статьями в топике.
newbie
Activity: 51
Merit: 0
А можете порекомендовать программу, которая будет всё это и другое связанное будет отслеживать и защищать комп от чего-то несанкционированного? (помимо фаерволов)
l_w
member
Activity: 630
Merit: 60
Повышаем безопасность домашней Wi-Fi сети
...
1. Первое и на мой взгляд самое важное - Выключаем протокол WPS
WPS позволяет клиенту подключиться к точке доступа по 8-символьному коду, состоящему из цифр (PIN). Однако из-за ошибки в стандарте нужно угадать лишь 4 из них. Таким образом, достаточно всего-навсего 10000 попыток подбора и вне зависимости от сложности пароля для доступа к беспроводной сети вы автоматически получаете этот доступ, а с ним в придачу — и этот самый пароль как он есть.

!!!на стендах для пентестинга взлом роутера с WPS занимал от 3 минут до 3 дней

если взломают ваш роутер и попадут в локальную сеть дело останется за малым

Воспользовался советом. Думаю, что стоит уточнить, что после выключения WPS нужно поменять пароль на Wi-Fi, т. к. кто его уже узнал будет продолжать пользоваться.

Благодарю. Правки внес.
jr. member
Activity: 63
Merit: 1
Повышаем безопасность домашней Wi-Fi сети
...
1. Первое и на мой взгляд самое важное - Выключаем протокол WPS
WPS позволяет клиенту подключиться к точке доступа по 8-символьному коду, состоящему из цифр (PIN). Однако из-за ошибки в стандарте нужно угадать лишь 4 из них. Таким образом, достаточно всего-навсего 10000 попыток подбора и вне зависимости от сложности пароля для доступа к беспроводной сети вы автоматически получаете этот доступ, а с ним в придачу — и этот самый пароль как он есть.

!!!на стендах для пентестинга взлом роутера с WPS занимал от 3 минут до 3 дней

если взломают ваш роутер и попадут в локальную сеть дело останется за малым

Воспользовался советом. Думаю, что стоит уточнить, что после выключения WPS нужно поменять пароль на Wi-Fi, т. к. кто его уже узнал будет продолжать пользоваться.

...
4. Настраиваем фильтр доступа по MAC адресам(прописываем МАКи только тех устройств с которых мы будем работать).

Не, не прокатит. Начинаются жуткие тормоза в трафике сети.
l_w
member
Activity: 630
Merit: 60

благодарю за правку. указал один для примера. добавлю в статью

Я имел ввиду не наличие двух адресов, а наличие двух разных компаний, предоставляющих публичные днс (взять, например восьмерки от гугла, а в качестве второго днс вписать паблик от яндекса).

И еще можете добавить в статью информацию про dnscrypt. И, кстати, команда яндекс-браузера вроде собиралась интегрировать эту технологию в свой браузер, чтобы ей могли пользоваться даже "среднестатистические" граждане - может у них все уже готово (и если да, то об этом тоже стоит написать).

Яндекс не стал добавлять по личным(религиозным) соображениям Smiley
Добавляйте совю инфу, пишите статьи. Данный топик не подразумевает единоличное написание статей.
jr. member
Activity: 63
Merit: 1

благодарю за правку. указал один для примера. добавлю в статью

Я имел ввиду не наличие двух адресов, а наличие двух разных компаний, предоставляющих публичные днс (взять, например восьмерки от гугла, а в качестве второго днс вписать паблик от яндекса).

И еще можете добавить в статью информацию про dnscrypt. И, кстати, команда яндекс-браузера вроде собиралась интегрировать эту технологию в свой браузер, чтобы ей могли пользоваться даже "среднестатистические" граждане - может у них все уже готово (и если да, то об этом тоже стоит написать).
l_w
member
Activity: 630
Merit: 60
Повышаем безопасность домашней Wi-Fi сети

данный пример относится к роутерам SOHO(Small office/home office) сегмента и никак не касается корпоративной безопасности

Здесь я коротко опишу несколько простых шагов которые повысят устойчивость к взлому вашей домашней Wi-Fi сети

1. Первое и на мой взгляд самое важное - Выключаем протокол WPS(после чего, в обязательном порядке меняем пароль доступа к сети, т к он УЖЕ МОЖЕТ НАХОДИТЬСЯ В РУКАХ ЗЛОУМЫШЛЕННИКОВ)
WPS позволяет клиенту подключиться к точке доступа по 8-символьному коду, состоящему из цифр (PIN). Однако из-за ошибки в стандарте нужно угадать лишь 4 из них. Таким образом, достаточно всего-навсего 10000 попыток подбора и вне зависимости от сложности пароля для доступа к беспроводной сети вы автоматически получаете этот доступ, а с ним в придачу — и этот самый пароль как он есть.

!!!на стендах для пентестинга взлом роутера с WPS занимал от 3 минут до 3 дней

если взломают ваш роутер и попадут в локальную сеть дело останется за малым

2. Выбираем протокол шифрования wpa2 и форсируем пароль (символы верхнего и нижнего регистра, спецсимволы) никаких номеров телефона, распространенных слов на русском языке в английской раскладке и тд

3. Отключаем удаленную админку если она включена по умолчанию

4. Настраиваем фильтр доступа по MAC адресам(прописываем МАКи только тех устройств с которых мы будем работать).

Приведенные выше рекомендации не гарантирут 100% защиты но уже значительно обезопасят вас от любопытных соседей и их детей считающих себя крутыми хакерами)
при желании можно еще скрыть SSID в настройках роутера

Надеюсь кому нибудь данная информация окажется полезной.


Что касается защиты на мобильных устройствах? Насколько безопасно ими пользоваться и куда лучше не соваться?
Тут надо разделять способы выхода в интернет, wi-fi и мобильный интернет. Первый на мой взгляд более уязвим, поскольку такой трафик легче перехватить. Особенно плохая идея использовать для важных дел бесплатные точки доступа. Их владельцы в принципе могут видеть весь ваш трафик. А так в целом правила те же что и для компьютера, смотреть на доменное имя сайта который открылся, смотреть на сертификаты, если используется https протокол. Хотя надо понимать, что сертификат тоже не дает 100% гарантии подлинности сайта.

Поддерживаю.

Не стоит использовать только гугловский днс (как и вообще любой один(!) днс), т.к. при использовании только его, доступ в сеть может периодически пропадать. В качестве второго можно использовать днс  от яндекса, например. В этом случае доступ к сети будет, даже при неполадках у одного из поставщиков услуг)

благодарю за правку. указал один для примера. добавлю в статью
jr. member
Activity: 63
Merit: 1
Не стоит использовать только гугловский днс (как и вообще любой один(!) днс), т.к. при использовании только его, доступ в сеть может периодически пропадать. В качестве второго можно использовать днс  от яндекса, например. В этом случае доступ к сети будет, даже при неполадках у одного из поставщиков услуг)
member
Activity: 266
Merit: 59
Что касается защиты на мобильных устройствах? Насколько безопасно ими пользоваться и куда лучше не соваться?
Тут надо разделять способы выхода в интернет, wi-fi и мобильный интернет. Первый на мой взгляд более уязвим, поскольку такой трафик легче перехватить. Особенно плохая идея использовать для важных дел бесплатные точки доступа. Их владельцы в принципе могут видеть весь ваш трафик. А так в целом правила те же что и для компьютера, смотреть на доменное имя сайта который открылся, смотреть на сертификаты, если используется https протокол. Хотя надо понимать, что сертификат тоже не дает 100% гарантии подлинности сайта.
jr. member
Activity: 30
Merit: 1
Что касается защиты на мобильных устройствах? Насколько безопасно ими пользоваться и куда лучше не соваться?
newbie
Activity: 48
Merit: 0
спасибо. нужно будет все проверить. хотя к моему компу кроме меня никто не подходит, но все-же
newbie
Activity: 17
Merit: 1
Не забудьте проверку файла hosts на предмет отсутствия лишних записей. Smiley
Хоть и старо, но актуально.
jr. member
Activity: 41
Merit: 6
Если топик получит отклик - буду развивать и выкладывать новую инфу.
Спасибо за внимание.
Ну, это всяко будет полезнее 90% появляющихся тут тем, продолжайте, конечно!
l_w
member
Activity: 630
Merit: 60
Напиши про подмену SSL сертификатов сайта провайдером интернета

Хорошо, но все по порядку. Пишите свои вопросы и пожелания, попробую ответить насколько хватит опыта.
Добавляйте свои статьи, рекомендации. Данный топик не предусматривает написания статей лишь мной и я буду рад видеть здесь любую конструктивную информацию посвященную сетевой безопасности.
newbie
Activity: 18
Merit: 0
Напиши про подмену SSL сертификатов сайта провайдером интернета
l_w
member
Activity: 630
Merit: 60
что нибудь полезное

reserved
l_w
member
Activity: 630
Merit: 60
Наблюдая по форуму множество разношерстных тем, посвященных безопасности на стороне клиента попробую объединить основные моменты отдельным топиком.

В первом посте мы рассмотрим безопасность DNS на стороне клиента. Итак. Поехали!

Некоторые вирусы(или шаловливые руки техников, что смотрели ваш комп) меняют настройку протокола TCP/IP в OS Windows дописывая туда левый DNS

Для чего это делается?

Чтобы ничего не подозревающий пользователь введя(правильно введя) необходимое имя сайта в адресной строке браузера попал на фейковый ресурс и слил свои данные.

Пример рассматривается для операционной системы Windows и типовой домашней (офисной) связки роутер - компьютер

Рекомендации:

смотрим свойства TCP/IP соединения, в свойствах DNS должен стоять автоматически ну или гугловские (8.8.8.8, 8.8.4.4 ) так же проверяем во вкладке дополнительно DNS не прописано ли там чего то еще
если стоит неизвестная и неведомая вам хрень - ставьте настройку на автомат, если в этом случае интернет перестает работать, прописываем гугловский DNS 8.8.8.8, 8.8.4.4

Еще один способ узнать не попали ли мы на фишинговый сайт:

для следующих манипуляций мы должны знать IP адреса оригинального сайта
Для Windows - Пуск, выполнить, вводим команду CMD, откроется командная строка. В командной строке вводим команду nslookup и имя сайта который мы хотим проверить
пример nslookup binance.com
смотрим результат работы команды, команда выдает IP адреса сервера что мы проверяем
сравниваем их с оригинальными. Совпало - сайт оригинальный и тот что нам нужен. Не совпало - первым делом смотрим настройки DNS системы как я описал в начале поста, вторым настройки роутера (не прописаны ли там сомнительные DNS сервера) и если везде все в порядке - читаем новости на предмет атаки на DNS ну или на предмет добавления еще одного диапазона IP к данному(проверяемому) сервису.

P.S. если некий IP адрес вызвал ваши подозрения идем по ссылке https://www.nic.ru/whois/ вбиваем необходимый нам IP и смотрим по нему информацию

Дополнительно рекомендую ознакомиться с постом камрада
DarkNightRider о безопасности DNS вашего роутера
https://bitcointalksearch.org/topic/--2944516

Если топик получит отклик - буду развивать и выкладывать новую инфу.
Спасибо за внимание.
Jump to: