Поимка хакеров в интернете - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию

Recommended Posts

komonoster

Все написано на очень понятном языке в общих словах. Опущены профессиональные термины.

Поиск и ликвидация незаконных сайтов

Идентификация ресурса

Как пишут многие издания, наподобие этого http://gubkabob.com/internet-travlya/ - способов идентификации личности в интернете не существует. Полнейшая ложь. Любого человека даже со статистичным IP можно выследить за день. Анонимность - миф. Давайте проследим самый простой пример идентификации.

Все сайты находятся на хостингах - серверах предоставляющие место для сайтов на платной (очень редко бесплатной основе). Иметь собственный сервер могут позволить себе, разве что крупные коммерческие проекты.

Как известно все сервера сохраняют логи событий, по которым возможна идентификация пользователей. После не составит труда найти провайдера предоставляющего услуги интернет и обязать записывать статистику подключений или сразу обнаружить местоположение преступника. Программное обеспечение интернет ресурсов записывают IP адреса посетителей для контроля пользователей и последующей блокировки в случае рецедивов. Сначала необходимо определить адрес интернет-сервера на котором расположена информация. Для этого можно воспользоваться любым понравившимся сервисом whois. Например, сайтом 2ip.ru. После определения адреса - выполняем трассировку маршрута или сразу запрашиваем информацию о домене. Для этого есть огромное количество интернет ресурсов (каким образом это происходит вы можете увидеть изучив устройство интернета). Я буду показывать пример на основе антивируса Avast internet security, который отлично отображает идентификацию ресурса

На картинке сверху вводим адрес сайта и жмем сведения.

Подробная информация о местонахождении сайта

Как видим на рисунке выше - сервер имеет реальное местоположение и достигнув его можно получить любую информацию, при условии если пользователь не использует способы анонимизации, наподобие, прокси-сервера, что бывает только в особых случаях. Как правило - 80% пользователей прокси-серверов ведут нелегальную деятельность. И только 20% прокси-серверов существуют для других полностью легальных и необходимых некоторым пользователям целей - ускорение интернета, обеспечивание безопасности пользователя и т. д.

Т. е. теперь известно имя преступника - владельца сервера. Преступника , (внимание) при условии если он конечно не будет сотрудничать и способствовать раскрытию преступления. Но многие собственников серверов облагораживают - типа он не имеет отношения к содержимому Хотя сервер его собственность.

Он не знает что там происходит? Полная чушь!!!!!!!!!!! Как он ведет администрирование сервера не делая ни чего. Типа включил его и свалил.(здесь можно биться в истерике и смеятся)

Это всеравно если я открою в своей квартире на 4 этаже притон. Отдам ключи и после скажу - а я здесь не причем. Я не в курсе чем они там занимались. Как известно в нашей стране подобное наказывает уголовным кодексом. И такая фраза вызовет только усмешку на лицах присяжных. Чтобы доказать непричастность, нужно постараться.

Кстати, адрес владельца хостинга (а иногда и сайта), можете узнать тоже на любом сервисе whois.

Путь прохождения маршрута

Путь прохождения маршрута необходим только в одном случае - если нелегальный сайт, зарегистрирован неизвестно где и имеет статус Noname. Домен находится в неблагополучном регионе. К примеру, маленькой неспокойной стране, без законодательства в сфере телекоммуникаций (или вообще без законодательства). Содержимое может быть различным - запрещенная информация, насилие, убийства, изнасилования, посягательство на личную жизнь и т. д.

Борьба с такими сайтами тоже возможна. Самый наилучший способ отказ в обслуживании - DDOS милицией. Имея сервер с гигабитным каналом правоохранительным органам можно направить атаку на сайт полностью "положив" всю внутреннюю инфраструктуру хостера. Хостер (владелец сервера) 100% после нескольких дней простоя отключит неблагополучный сайт от сети. Основной причиной будет материальная сторона вопроса. Сайты с того же хостинга скорее всего будут тоже полностью недоступны и продолжительное лоббирование одного атакуемого сайта приведет к бегству остальных клиентов, а после потери денег. Самый яркий пример, прошлогодний октябрьский ДДОС укртелекома и яндекса. Как известно с сайта habrhabr (статья уже исчезла, и невозможно проверить правдивость) на один из украинских ресурсов была осуществлена затяжная ддос атака хакеров (в статье habrhabr имя ресурса не упоминается). Админ легального сайта из-за отчаяния, в панели управления доменным именем поменял IP адрес сначала на сеть укртелекома, а после яндекса. Чем их и повалил. Хостер сказал не маяться дурью и сайт исчез из интернет просторов(насколько, к сожалению не известно).

Законность DDOS

Давайте сравним интернет отрасль с военной.

В Российской федерации для обеспечения безопасности в наличии имеется огромное количество силовых структур. Они имеют оружие - опасное для всех. Но оружие примененное против террористов считается благом. Но когда террористы применяют против народа - преступлением. Правильно? Безусловно верно. В интернете все наоборот. По законодательству применение оружия и против террористов и против населения считается незаконным. Т. е. получается что хакеры имеют право безнаказанно вредить населению? И это учитывая факт отсутствия других способов борьбы. Крутое у нас законодательство.......

Есть у меня еще одна рекомендация: сайт имеющий, например, русский, украинский, испанский языки содержания должны автоматом попадать под законодательство той страны в которой язык находится в статусе государственного. Ведь это деструктивная деятельность по отношении к гражданам той или иной страны. Или вы считаете что нет?

Пример прохождения пакетов до сайта показанных в программе. Адреса известны...

Подытожим, для нахождения преступника необходима цепочка :

местонахождение сайта (хостинг) -> сам сайт и снятие логов сервера (IP адрес администратора) - > возможная ликвидация сайта -> попытка идентификации администратора, если IP адрес компьютера является реальным то -> запрос информации у провайдера предоставляющего доступ к интернету для идентификации личности распространяющей нелегальный контент. Вот и все

Господа - указываем на неточности, проблемы в статье и т. д. Ваши мнения важны Просьба особенно не материть, да я мог протупить Картинки не заливал, да смотреть там не начто - всего лишь окно аваста В целом тема по компьютерной безопасности.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ntoskrnl
Идентификация ресурса

Как пишут многие издания, наподобие этого http://gubkabob.com/internet-travlya/ - способов идентификации личности в интернете не существует. Полнейшая ложь. Любого человека даже со статистичным IP можно выследить за день. Анонимность - миф. Давайте проследим самый простой пример идентификации.

Все сайты находятся на хостингах - серверах предоставляющие место для сайтов на платной (очень редко бесплатной основе). Иметь собственный сервер могут позволить себе, разве что крупные коммерческие проекты.

.................

Подробная информация о местонахождении сайта

Как видим на рисунке выше - сервер имеет реальное местоположение и достигнув его можно получить любую информацию, при условии если пользователь не использует способы анонимизации, наподобие, прокси-сервера, что бывает только в особых случаях. Как правило - 80% пользователей прокси-серверов ведут нелегальную деятельность. И только 20% прокси-серверов существуют для других полностью легальных и необходимых некоторым пользователям целей - ускорение интернета, обеспечивание безопасности пользователя и т. д.

Tor.

Т. е. теперь известно имя преступника - владельца сервера. Преступника , (внимание) при условии если он конечно не будет сотрудничать и способствовать раскрытию преступления. Но многие собственников серверов облагораживают - типа он не имеет отношения к содержимому Хотя сервер его собственность.

Он не знает что там происходит? Полная чушь!!!!!!!!!!! Как он ведет администрирование сервера не делая ни чего. Типа включил его и свалил.(здесь можно биться в истерике и смеятся)

Преступником человека может назвать только суд. На основании приговора, вынесенного на основании изучения доказательств. А до тех пор, да, "типа включил и свалил" (почему бы и нет?), можно "биться в истерике и смеятся".

Законность DDOS

Давайте сравним интернет отрасль с военной.

На этом можно было и закончить. Ещё про спецбоеприпасы вспомните. Правоохранительные органы обязаны руководствоваться законодательством, которое, в частности, содержит презумпцию невиновности. Если "милиция" начнёт ддосить кого захочет, мало не покажется. К тому же, для ДДоСа гигабитный канал не нужен, такой "ддос" можно будет прирезать любым раутером. Для ддоса нужен ботнет и "милиции" придется таким обзавестись. Ну, разве что, в каждый райотдел каждое утро спускать разнарядку, сегодня, мол, "пингуем" такого-то и такого-то...

Есть у меня еще одна рекомендация: сайт имеющий, например, русский, украинский, испанский языки содержания должны автоматом попадать под законодательство той страны в которой язык находится в статусе государственного. Ведь это деструктивная деятельность по отношении к гражданам той или иной страны. Или вы считаете что нет?

Редкая глупость. Тогда, например, anti-malware.ru должен подпадать под юрисдикцию и РФ, и Зимбабве? Кстати, в некоторых странах вообще нет государственного языка. В США, например.

Пример прохождения пакетов до сайта показанных в программе. Адреса известны...

Подытожим, для нахождения преступника необходима цепочка :

местонахождение сайта (хостинг) -> сам сайт и снятие логов сервера (IP адрес администратора) - > возможная ликвидация сайта -> попытка идентификации администратора, если IP адрес компьютера является реальным то -> запрос информации у провайдера предоставляющего доступ к интернету для идентификации личности распространяющей нелегальный контент. Вот и все

Таким образом можно будет переловить только совсем вислоухих школьников и людей, набравшихся троянов и не подозревающих, что они "преступники", как и то, что они часть ботнета.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell

Смешно. Человек писал эту статью на основе своих мыслей? Вообще чтоли без опыта и понимания? :lol:

В целом тема
ТИПО
по компьютерной безопасности.
:facepalm:
  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

komonoster, предлагаю Вам ознакомится со следующими темами (после чего переписать статью):

1. http://habrahabr.ru/blogs/virus/114785/

2. дедики

3. хакерские хостинги

4. партнерки

5. принципы работы ботнетов

6. принципы анонимности

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
komonoster

Невозможность борьбы с злонамеренными ресурсами всего лишь прикрытие незаконной деятельности специалистами по компьютерной безопасности. Нет дыма без огня - вспомните всем известную фразу - лаборатория касперского сама пишет вирусы.

Специалисты сами хотя бы раз в жизни пользовались своим положением и делали противоправные действия. Их устраивает анонимность в сети, ведь только в интернете можно запросто нажиться на бедных пользователях на несколько миллионов долларов за пару недель. А после компании типа ESET и касперский выкладывают статьи - за год преступники нажились на столько-то миллионов. Откуда такая цифра. А, ну да, видно, с их счета в банке. Вас как почитаешь - все делают школьники и студенты. Чушь. Такие огромные деньги так просто не выведешь из любой страны мира. И малолетки не смогут их отмыть не попалившись.

Наибольшим куратором беспредела в интернете является лаборатория Касперского, которая единственная детектирует средства для взлома как потенциально опасные программы (при условии установки соответствующий галочки в настройках) и не предлагает их сразу удалять. Про средства взлома программ вообще молчу. Компания их просто игнорирует

Вас интересуют ботнеты? Так сами антивирусные лаборатории косвенно курируют их создание. Статьи на тему - что грозит пользователю, если он не установит антивирус есть только на ресурсах наподобие хакер.ру. Социальная реклама вообще отсутствует!!!!!!!! Кто же уничтожит свой хлеб. Ведь для этого достаточно на mail.ru справа поместить ссылку - ваша переписка украдена и таким образом заманить чайников на сайт где в 1 абзаце будут написаны 3-4 довода в пользу безопасности.

Смешно. Человек писал эту статью на основе своих мыслей? Вообще чтоли без опыта и понимания?

опыт в интернете у меня с 2006 года и я полностью убедился в лживости некоторых специалистов. Конечно, я не могу описать все, так как тема довольно емкая с неточностями. И так получилось несколько абзацев. Но там явно видно, что местонахождение ресурсов известно.

Вижу опять пошли разговоры про незнание админами на сервере содержимого. ЛОЖЬ. К тому же интернет очень хрупкая инфраструктура. Весь трафик можно фильтровать и прослушивать. Он не идет сразу зарубеж!!!!!!!

Кстати, я знаю несколько админов варезных сайтов, так они не то что не скрываются, так еще и права качают!!!!!!!! Что тут говорить про хакеров....

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Killer

Первый пост - редкий бред...:) Блиииин) Такой чуши я давно не читал)))

По теме - ТС закончите хотя бы курсы "Компутер для чайников", потом пытайтесь писать на эту тему. Но не рассуждать)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr
опыт в интернете у меня с 2006 года

Собственно это многое объясняет.

Вижу опять пошли разговоры про незнание админами на сервере содержимого. ЛОЖЬ.

Простой пример - вы знаете все свои микробы? Чем вы болеете? Насколько часто вы сдаете анализы? Кто живет у вас в кишках?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
komonoster
Собственно это многое объясняет.

Простой пример - вы знаете все свои микробы? Чем вы болеете? Насколько часто вы сдаете анализы? Кто живет у вас в кишках?

Да ну вижу и тема про Сервис Электронных рассылок выше ни кого не интересует...))))))))))))

Дорогуша у меня на софтовебе идет постоянное общение с техподдержкой хостера. Так как ничего идеального не бывает. Ты думаешь хостер не видит что у меня за инфа на сайте? Тебя как послушаешь так в интернете миллиарды сайтов и на каждом хостинге не менее миллиона. Ты же знаешь что это не правда. Или будешь судить по статистике занятых доменных имен. Да там 60% бездействуют и выставлены на перепродажу. В русском интернете максимум 600 000 сайтов, если не меньше )

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

komonoster, пятое сообщение этой темы от показывает Вашу некомпетентность в данном вопросе. И это еще мягко говоря. Это похоже на ругань бабулек около дома на скамеечке...

Вы начисто игнорируете комментарии к своей "статье". Подобному опусу место на мейл.ру. Ничего личного. Читайте, читайте и еще раз читайте...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Юрий Паршин

Спасибо за статью. Поржал от души :-) Коммент №5 - вообще огонь! Надо сохранить страницу на память.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
komonoster

игнорирую комментарии? А они есть? Единственное что написано - поржал от души.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Killer
игнорирую комментарии? А они есть?

Можно мне, можно мне?:) Как пров определит чела, если чел использует связку анонимизирующих сетей? Ну например i2p+Tor(сам использую постоянно)

Ваш ответ?

В догонку: если вы уж начали про сайты и их закрытие... Вот вам сценарий: сайт находится в сети i2p, весь сайт - одна страничка, не содержит никаких интерактивных элементов.

Вопрос: как определить местоположение сайта?

Если находится скрытый сервис в сети Tor, как его выявить?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
Есть у меня еще одна рекомендация: сайт имеющий, например, русский, украинский, испанский языки содержания должны автоматом попадать под законодательство той страны в которой язык находится в статусе государственного. Ведь это деструктивная деятельность по отношении к гражданам той или иной страны. Или вы считаете что нет?

класс! а как быть Ирландии с 2 государственными? или Швейцарии- с 4? Просто капут.....

Хотелось бы от ТС хотя бы элементарных заний в ИБ и юриспруденции....Кроме ненависти к антивирусным вендорам - пока ничего не обнаружил. Но ДДОС от государственных структур просто порадовал. :rulz:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr

Ладно. простой пример. Почитайте про порнуху на садовом.

Как выяснилось - взламывали через ранее взломанный сервер какого то гос органа в Чечне.

Приехала комиссия исследовать сервер- нашла.

Что надо было сделать по вашей логике? Взорвать сервер, админа посадить?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
KAOR

Странно, у меня Касперский наоборот всякую чушь блокирует включая баннеры с заманушками и прочее, причем довольно добротно... Если лаборатория за анонимность и поощряет кибер преступников, тогда зачем Касперский постоянно говорят об интернет паспорте который как раз и будет бороться с анонимностью...

А если прям конкретно по теме то соглашусь с Killer все в точку сказал)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
komonoster

Спасибо за табличку с намеком на ламерство.

Сетью tor постоянно пользуются только отчаянные парни, так же как и взломом серваков для размещения тайных от админа сайтов (угу OlegAndr?). Одно дело - невозможно проследить за файлообменником...

Я в статье не утверждал что можно всех найти. Но особо наглых которые ведут довольно активную деятельность выявить не составит труда. Тем более пользователи анонимайзеров должны автоматом заносится в черный список!!!!!!!!! Составьте черный список IP и перепишите всех - круг подозреваемых быстро сузится. Или у меня опять ламерская инфа и 100 миллионов россиян сидят под тором?

Мне так сильно понравились ваши отзывы, что я теперь не боюсь открыть, когда-нибудь в далеком будущем, стремные сайты с запрещенным содержимым. Как-нибудь обязательно попробую на этом заработать. Тем более, никто и пальцем не шевелит в этом направлении.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

- Давайте будем опираться на логику и здравый смысл.

- Давайте....

- Давайте!

(С) Место встречи изменить нельзя

(диалог Шарапов с Груздевым)

Дело было вечером, делать было нечего. В общем захотелось мне лясы поточить / по клаве постучать.

Невозможность борьбы с злонамеренными ресурсами всего лишь прикрытие незаконной деятельности специалистами по компьютерной безопасности. Нет дыма без огня - вспомните всем известную фразу - лаборатория касперского сама пишет вирусы.

reductio ad absurdum:

Имеем в лаборатории Касперского отделение, в котором сидят люди и пишут вирусы. Значит сами защищают и сами нападают. Представим ситуацию: человек, который занимался написанием вирусов на работе по приказам начальства увольняется/переходит на другую работу и предоставляет доказательства творящихся в конторе дел (фотографии, видеозаписи, документы, диктофонные записи и т.д). После этого лаборатории Касперского останется жить совсем немного...

Или вот так: малваре настолько много, что отпадает всякая необходимость самим что-то выдумывать...

А так: создателей малваре иногда ловят. вдруг вот возьмут и поймают лабораторию Касперского?

Причем все вышеперечисленные три аргумента действуют одновременно. Если против одного из них и можно еще что-то возразить, то против одновременно трех возразить нечего.

А после компании типа ESET и касперский выкладывают статьи - за год преступники нажились на столько-то миллионов. Откуда такая цифра.

Деньги камазами выводят? Они на электронных кошельках, счетах в банках, которые не имеют географической границы. Вывод через "специально подставленных людей" или иная монетизация. Деньги можно не только воровать. Их можно зарабатывать. Например ддос-услуги, спам, партнерки и т.д.

Наибольшим куратором беспредела в интернете является лаборатория Касперского, которая единственная детектирует средства для взлома как потенциально опасные программы (при условии установки соответствующий галочки в настройках) и не предлагает их сразу удалять. Про средства взлома программ вообще молчу. Компания их просто игнорирует

Количество программ, изученных Вами ничтожно по сравнению с опытом хотя бы двухсот средних юзеров. Почитайте "интернеты" и увидите, что на лабораторию Касперского очень часто ругаются по диаметрально противоположной причине: что они слишком много детектят кейгены/кряки, обзывают их страшными вирусами и т.д

Если же средством для взлома Вы называете WinDbg или IDA, то это уже ... хм.

Вас интересуют ботнеты? Так сами антивирусные лаборатории косвенно курируют их создание. Статьи на тему - что грозит пользователю, если он не установит антивирус есть только на ресурсах наподобие хакер.ру.

Вы как-то выборочно читаете на этом ресурсе статьи...

Статьи на хакер.ру пишут обычно не антивирусные компании/их работники, а несколько другие люди, которые ну никак не заинтересованы в процветании бизнеса антивирусов. Механизм развития ботнета прост - ПК заразился трояном - стал ботом (если эти трояны позволяют таковые агломерации... )

Вижу опять пошли разговоры про незнание админами на сервере содержимого. ЛОЖЬ.

Какие серверы Вы администрировали? Ну или сайты? На каких CMS они были основаны? Какие средства мониторинга содержимого и неизменности файлов имелись?..

Это Ваше утверждение сравнимо со следующим: "пользователи знают сами заражены их компьютеры или нет, ведь они пользуются антивирусами".

Кстати, я знаю несколько админов варезных сайтов, так они не то что не скрываются, так еще и права качают!

Сколько процентов прав скачали?..

Закрытие варезных сайтов это вообще отдельная история.

Например несколько моментов:

1. На каком хостинге находится сайт

2. Нужна ли регистрация для скачивания вареза?

3. Где храниться варез? На самом сайте или на файлообменниках типа рапидшары, летитбита....

4. А может это вообще трекер...

Есть у меня еще одна рекомендация: сайт имеющий, например, русский, украинский, испанский языки содержания должны автоматом попадать под законодательство той страны в которой язык находится в статусе государственного.

А если я создам на китайском сервере сайт со связкой эксплоитов, который будет при повторном заходе выдавать надпись "PREVED YA MEDVED". А домен будет вида *.ua ....

komonoster, может стоит подумать почему так много людей в этой теме скептически (мягко говоря) отнеслись к Вашим рукописям и сделать для себя некие выводы. При чем не просто юзеры, которые только о расположении кнопочки "Пуск" знают...

Например, А., alexgr, Юрий Паршин ... Это отнюдь не просто пользователи. Отнюдь. Да, можете сострить на тему, что они не простые, а волшебные, но это дела не меняет как-то. И это только трое. Просто я знаю кто они, в какой области работают, про остальных людей, отписавшихся в той теме такой информацией я не обладаю, но это нисколько не уменьшает их знаний и опыта.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
komonoster
Странно, у меня Касперский наоборот всякую чушь блокирует включая баннеры с заманушками и прочее, причем довольно добротно... Если лаборатория за анонимность и поощряет кибер преступников, тогда зачем Касперский постоянно говорят об интернет паспорте который как раз и будет бороться с анонимностью...

А если прям конкретно по теме то соглашусь с Killer все в точку сказал)

лаборатория касперского пиарится. Заявления Касперского о паспортах это тоже что и крики продавцов оружия о мире. Если настанет мир- оружие не будет ни кому не нужно, так же как и ваш антивирус.

. Это отнюдь не просто пользователи. Отнюдь. Да, можете сострить на тему, что они не простые, а волшебные, но это дела не меняет как-то. И это только трое. Просто я знаю кто они, в какой области работают, про остальных людей, отписавшихся в той теме такой информацией я не обладаю, но это нисколько не уменьшает их знаний и опыта.

хорошо, в каком направлении эти люди работают если не секрет? Случайно не представители антивирусных вендоров?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

Не нужно сводить всю тему к одному. Это показывает Вас как не слишком...

Вы совершенно не хотите разбираться в теме, в чем-то действительно более сложном. Вам нравится думать так и отступать не собираетесь. Любые самые хитрые доводы/аргументы Вас ничуть не трогают.

Из всего моего большого сообщения Вас смогли что-то ответить лишь про их работу, т.к только это как-то укладывается в рамки Вашей идеи, а все остальное, что написал я, идет с ней вразрез, поэтому это нужно отсечь как бред/трэш/вранье.

  • Upvote 10

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ntoskrnl
Спасибо за табличку с намеком на ламерство.

Сетью tor постоянно пользуются только отчаянные парни, так же как и взломом серваков для размещения тайных от админа сайтов (угу OlegAndr?). Одно дело - невозможно проследить за файлообменником...

Я в статье не утверждал что можно всех найти. Но особо наглых которые ведут довольно активную деятельность выявить не составит труда. Тем более пользователи анонимайзеров должны автоматом заносится в черный список!!!!!!!!! Составьте черный список IP и перепишите всех - круг подозреваемых быстро сузится. Или у меня опять ламерская инфа и 100 миллионов россиян сидят под тором?

Мне так сильно понравились ваши отзывы, что я теперь не боюсь открыть, когда-нибудь в далеком будущем, стремные сайты с запрещенным содержимым. Как-нибудь обязательно попробую на этом заработать. Тем более, никто и пальцем не шевелит в этом направлении.

Понимаете, komonoster, Вы в своей статье так "выпукло" продемонстрировали дилетантизм и даже элементарное отсутствие логики, что многим, видимо, было очень трудно удержаться. Там, действительно, сплошной юмор. А в последующих постах Вы продемонстрировали ещё и воинствующий дилетантизм. Скажем, Ваши откровения о "фиьтрации трафика" до того, как он попадёт "взарубеж" ничего, кроме хохота, вызвать не могут, так же, как и обвинения всех и вся во всемирном заговоре. Всё, что Вы таким образом сможете "поймать" - это переписку разных гламурных кис в аське и планы по захвату мира от разных пятиклассников-троечников. Я Вам выше написал, что предлагаемые Вами методы помогут "переловить" только тех, у кого знания по теме соизмеримы с Вашими, кто не слышал об анонимных сетях, взломе серверов, стойкой криптографии и т.д., и т.д., и т.д. Кто даже вообще не подозревает, что его используют в своих целях. Мне лично Ваши "прожекты" напоминают мечтательство ЕК, мол, раздадим всем "паспорта" и "нехорошие люди" все исправятся и будут дарить детям конфеты. Не будет этого. Но то, что Вы, видимо благодаря этой теме, узнали про Orion Router, уже само по себе неплохо.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA

В тему, рассмотрели и вынесли вердикт :)

l1048751552.jpg

post-6726-1299782279_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Killer
Сетью tor постоянно пользуются только отчаянные парни, так же как и взломом серваков для размещения тайных от админа сайтов

Вы не поверите...:) Кстати... а вы на 100% уверены, что вы сами не участвуете в ДДОС-атаке?:) Помимо вашей воли, конечно:)

И если уверены, что на вашем компе нет троя, то скажите, а откуда уверенность?:)

Но особо наглых которые ведут довольно активную деятельность выявить не составит труда.

Которые ведут особо активную деятельнось, вы как раз не то что не поймаете, вы даже на хвост не сядете.

Поймите... не переоценивайте никого. На каждого супер-полицейского найдется супер-вор.

---------------------

По поводу "статьи":

даже не вздумайте ее больше никому показывать!!!:) Без шуток!) Если хотите писать что то умное - сначала надо читать, читать, много читать и запоминать. Если хотите совет что именно читать - пишите в личку. Могу посоветовать. А ценность этой "статьи" - 0.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
komonoster
Не нужно сводить всю тему к одному. Это показывает Вас как не слишком...

Вы совершенно не хотите разбираться в теме, в чем-то действительно более сложном. Вам нравится думать так и отступать не собираетесь. Любые самые хитрые доводы/аргументы Вас ничуть не трогают.

Из всего моего большого сообщения Вас смогли что-то ответить лишь про их работу, т.к только это как-то укладывается в рамки Вашей идеи, а все остальное, что написал я, идет с ней вразрез, поэтому это нужно отсечь как бред/трэш/вранье.

Вы видимо не заметили последнюю строчку в последнем посте - очень хорошо что беспредел невозможно остановить и найти кого-либо довольно сложно. По-этому, на этом отлично можно заработать. :D

и вся во всемирном заговоре

та ну, перед покупкой icq парламентарии США от имени цру выступили против продажи, т. к это был единственный способ шпионажа за мусульманскими боевиками. Ведь, как они сказали, все плохие парни пользуются асечкой) И спорь тут о всемирном заговоре после этого, тем более интернет состоит максимум из пары десяткой центров через которые идет весь трафик.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
KAOR
Господа - указываем на неточности, проблемы в статье и т. д. Ваши мнения важны Просьба особенно не материть, да я мог протупить Картинки не заливал, да смотреть там не начто - всего лишь окно аваста В целом тема по компьютерной безопасности.

Тут много уже чего указали, но ощущение складывается, что вам ровно на это... отвечаете только на отрывки, причем все в какую то свою сторону... лично у меня такое ощущение сложилось) Амбиций у вас не как у начинающего автора статей, а у всемирно известного писаки :rolleyes:

И троллерские фишки эти уже надоели на просторах интернета, "Касперский пишет вирусы" факты и т.п. есть? Доводы без фактов, уже являются клеветой, а клевета наказывается законом. И почему тролли никогда не упоминают бесплатные или мелкие антивири, всегда трындят о гигантах :facepalm: (рукалицо)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×