Перейти к содержанию

Recommended Posts

black4

Привет народ. На Youtube я смотрел видео по инф.без., в котором девушка специалист по инф. без. извлекала винчестер из компьютера в банке, что бы у себя в офисе исследовать его содержимое на следы взлома.

У меня аналогичная цель - приобрести навыки по исследованию вторжений в свой компьютер. С чего следует начать, где что искать в фалах на диске, что бы обнаружить следы вторжения. Я так понимаю Винда ведет логи а где эти логи найти на диске С? Или вот такой вопрос- я замечаю следы проникновения- компьютер тормозит, софт работает с ощутимыми глюками, и т.п. Я запускаю например netstat -an посмотреть соединения, и у меня вопрос- может злоумышленник скрыть свое присутствие что бы netstat -an не выдал его коннект к моему компьютеру. Возможно это не злоумышленник, а вирус- тогда с чего начинать искать в системе у себя этот вирус?

Одним словом меня интересует, научится определять проникновение в компьютер под Виндой, то ли это вирус то ли злоумышленник. У меня за плечами значительный опыт на С++, я ИТ- специалистом проработал всю жизнь. Как без помощи "левого" софта который часто заражен- самому научится определять и устранять вторжения к себе в комп.

То есть как такой вопрос решают профессионалы? С чего начать изучать эту проблему?

Заранее спасибо.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Onixus

Венда мало чего путного ведет просто так, все надо донастраивать и при этом мало будет информации. Если мы говорим о обнаружении вторжения (IDS), то тут надо анализировать сетевой трафик, разобраться в работе протоколов и OSI, затем перехватить или перенаправить трафик на специализированно ПО, может быть обычный linux с snort\surricat, или самому копаться в пакетах, может быть и венда с специализированный ПО как IDS, так и для ручного извращения wireshark.

То чем занималась девушка называется Forensic можно почитать тут (https://geektimes.ru/post/136816/ )

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Давайте четко разберемся что именно нужно. Если нужны знания и умения провести анализ системы на предмет заражения вредоносом или несанкционированного доступа, то это одно. Здесь нужно начать с умения обнаруживать подозрительную активность, аномалии. Можно научиться этому здесь https://virusinfo.info/content.php?r=384-learningrules Далее развиваться в сторону анализа сетевого трафика и связанных с этим подозрительных активностей.

Если же интересно расследование уже произошедшего инцидента, то это другое. Здесь нужно вникать в компьютерную форензику. Это целая дисциплитна внутри ИБ. У нас есть несколько статей на эту тему:

https://www.anti-malware.ru/analytics/Technology_Analysis/use__eMMC_standard_for_data_access_in_mobile_devices

https://www.anti-malware.ru/analytics/Technology_Analysis/Forensic_data_extraction_from_mobile_devices_Apple

https://www.anti-malware.ru/analytics/Technology_Analysis/How_create_forensic_copy_hard_disc

https://www.anti-malware.ru/analytics/Technology_Analysis/analysis_cloud_storage_investigation_of_crimes

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
black4

спасибо, для начала ознакомится достаточно. в общем случае, для выхода в интернет, надо svchost что бы выходил в интернет, плюс порт 80 и 443 то есть для http и https. и вот насколько я понял- можно в файерволе заблокировать все- оставить только выход svchost и эти два порта для интернет браузера. я правильно думаю? и еще вопрос- модуль Alexa в Windows в каком dll файле расположен?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для macOS были обновлены до версии 7.3.3700.
    • demkd
      ---------------------------------------------------------
       4.14
      ---------------------------------------------------------
       o Исправлена критическая ошибка при разборе параметров в файлах задач.
         Из-за ошибки uVS мог аварийно завершится без создания дампа.  o Каталог по умолчанию теперь каталог Windows.
         (Для окон выбора каталога).
    • PR55.RP55
      NVIDIA Power Management - приложение с открытым исходным кодом... Для управления настройками электропитания приложение использует System Management Interface. Это утилита командной строки NVIDIA, которая позволяет запрашивать и изменять состояния видеокарт. Инструмент поддерживает графические процессоры NVIDIA Tesla, GRID, Quadro и Titan X, а также может работать с ограничениями с другими видеокартами NVIDIA. NVIDIA Power Management имеет графический интерфейс. Пользователям доступны создание ограничений мощности для отдельных приложений, создание профилей мощности для нескольких приложений, базовый мониторинг производительности, адаптивное энергопотребление и другие функции. https://www.comss.ru/page.php?id=11792 Фактически это не только позволит получать информацию и вести мониторинг. Но и добавить в меню\скрипт uVS новые команды.        
    • PR55.RP55
      Руководство по расследованию атак с использованием CVE-2022-21894 BlackLotus campaign https://www.microsoft.com/en-us/security/blog/2023/04/11/guidance-for-investigating-attacks-using-cve-2022-21894-the-blacklotus-campaign/    
    • PR55.RP55
      Думаю стоит добавить твик: [HKEY_LOCAL_MACHINE\Software\Microsoft\Cryptography\Wintrust\Config] "EnableCertPaddingCheck"="1" [HKEY_LOCAL_MACHINE\Software\Wow6432Node\Microsoft\Cryptography\Wintrust\Config] "EnableCertPaddingCheck"="1" ------------------- https://www.comss.ru/page.php?id=11668 Бывают всякие непонятные неясные случаи - возможно это в ряде случаев поможет.
×