Перейти к содержимому


Фото
* * * * * 2 Голосов

Wanna Crypt

WannaCrypt

  • Please log in to reply
99 ответов в этой теме

#81 NikolayHAOS

NikolayHAOS

    Member

  • Posters
  • 314 Сообщений:

Отправлено 18 Май 2017 - 07:56

Плевать на блокировки распилнадзора

"распилнадзора" :D :D :D

Блокировки? не.. не слышал.

А лучше получить нормальный ipv6

И кто мне его даст?



#82 oldman666

oldman666

    Newbie

  • Posters
  • 52 Сообщений:

Отправлено 18 Май 2017 - 08:23

То есть по старой памяти снимая галочку с пунктика.
Spoiler

Я тем самым повышаю безопасность системы что ли?

Приятно.

А что после этого показала : netstat -anbo



#83 oldman666

oldman666

    Newbie

  • Posters
  • 52 Сообщений:

Отправлено 18 Май 2017 - 08:59

Например, через webrtc можно получить локальные ip - https://ipleak.net/, за каким бы натом и vpn вы ни сидели.

  Большое спасибо за ссылку https://ipleak.net/, но выдача с неё содержит строки :

     IPv6 test not reachable.
    Your IP addresses - WebRTC detection
    No leak, RTCPeerConnection not available.



#84 Konstantin Yudin

Konstantin Yudin

    Смотрящий

  • Dr.Web Staff
  • 18 068 Сообщений:

Отправлено 18 Май 2017 - 10:28

ох уж эти хомячки, пытаются найти защиту там где ее нет. всегда будут дыры и возможности чтобы проникнуть в системы, примите как данное. если вы этим не занимаетесь профессионально, то разовые попытки защититься на волне хайпа могут сделать даже хуже, ибо сейчас "экспертов" как собак не резанных. касаемо сабжа, поставьте заплатки, включите автоапдейт, выключите smb1 и забудьте про сабж, это все что можно сделать. Но, вспомните про другие сотни и тысячи энкодеров, для успешного заражения которыми нужен лишь сам юзер, любопытный, немного напуганный, немного сбитый с толку..., и статистика показывает что это крайне эффективный сценарий.
With best regards, Konstantin Yudin
Doctor Web, Ltd.

#85 VVS

VVS

    The Master

  • Moderators
  • 17 433 Сообщений:

Отправлено 18 Май 2017 - 10:34

ох уж эти хомячки, пытаются найти защиту там где ее нет. всегда будут дыры и возможности чтобы проникнуть в системы, примите как данное. если вы этим не занимаетесь профессионально, то разовые попытки защититься на волне хайпа могут сделать даже хуже, ибо сейчас "экспертов" как собак не резанных. касаемо сабжа, поставьте заплатки, включите автоапдейт, выключите smb1 и забудьте про сабж, это все что можно сделать. Но, вспомните про другие сотни и тысячи энкодеров, для успешного заражения которыми нужен лишь сам юзер, любопытный, немного напуганный, немного сбитый с толку..., и статистика показывает что это крайне эффективный сценарий.

Всё уже сказано до нас:

 

Какое небо голубое.

Мы не сторонники разбоя. © :D


--
меня вот что возмутило.  что даже не начинают толком диалог сразу дампы...... © alehas777

 


#86 Полимер

Полимер

    Бетатестёр

  • Posters
  • 2 902 Сообщений:

Отправлено 18 Май 2017 - 13:21

А нельзя сделать как в андроид версии? Типа критические уязвимости, со ссылками на установку патчей.

Кстати, в андроиде они в подавляющем большинстве бессмысленны, т.к. прошивку может обновить только производитель смарта.



#87 Konstantin Yudin

Konstantin Yudin

    Смотрящий

  • Dr.Web Staff
  • 18 068 Сообщений:

Отправлено 18 Май 2017 - 13:25

для хомячков это не имеет смысла. для энтерпрайза все давно существует, и без антивируса.
With best regards, Konstantin Yudin
Doctor Web, Ltd.

#88 NikolayHAOS

NikolayHAOS

    Member

  • Posters
  • 314 Сообщений:

Отправлено 18 Май 2017 - 13:34

для хомячков это не имеет смысла

Вот ну ни как не соглашусь. Мы, "хомячки", тоже разными бываем.

для энтерпрайза все давно существует, и без антивируса.

Это понятно. Им и dr.web не нужен.



#89 Lvenok

Lvenok

    Poster

  • Posters
  • 1 871 Сообщений:

Отправлено 18 Май 2017 - 14:50

для хомячков это не имеет смысла. для энтерпрайза все давно существует, и без антивируса.

Для хомячков все же смысл есть, минимум хотя бы как дополнительный стимул. Но это если затраты на реализацию не столь высоки.

#90 Полимер

Полимер

    Бетатестёр

  • Posters
  • 2 902 Сообщений:

Отправлено 18 Май 2017 - 15:13

для хомячков это не имеет смысла

Ну почему? Будет еще один вариант отшить юзера, не установил обновления - ССЗБ. :)



#91 at.

at.

    Advanced Member

  • Dr.Web Staff
  • 964 Сообщений:

Отправлено 19 Май 2017 - 01:04

 

А лучше получить нормальный ipv6

И кто мне его даст?

 

 

Многие провайдеры в рф уже начали выдавать. Крупные хостинги выдают.

Либо поднять тоннель, например, he дают - https://tunnelbroker.net/


Сообщение было изменено at.: 19 Май 2017 - 01:04

--

#92 at.

at.

    Advanced Member

  • Dr.Web Staff
  • 964 Сообщений:

Отправлено 19 Май 2017 - 01:06

 

Например, через webrtc можно получить локальные ip - https://ipleak.net/, за каким бы натом и vpn вы ни сидели.

  Большое спасибо за ссылку https://ipleak.net/, но выдача с неё содержит строки :

     IPv6 test not reachable.
    Your IP addresses - WebRTC detection
    No leak, RTCPeerConnection not available.

 

 

Ну это да, зависит. От браузера, от настроек. Большинство систем, увы, пробьет.


--

#93 oldman666

oldman666

    Newbie

  • Posters
  • 52 Сообщений:

Отправлено 19 Май 2017 - 22:20

 

 

ipv6 на винде - это вообще сказка и подарок.

 

То есть по старой памяти снимая галочку с пунктика.

 

Я тем самым повышаю безопасность системы что ли?

Приятно.

 

 

Получается, так. 

Если вы точно знаете, что v6 вам не нужен, то лучше отключить. Заодно можно зафильтровать где-нибудь на роутере.

А лучше получить нормальный ipv6 и быть современным =) Плевать на блокировки распилнадзора и тп.

 

     Как мы об этом можем точно знать, тем более что с IPv6 вы обещаете такую вкусную фишку как  "Плевать на блокировки распилнадзора" :)
               Но я прошу вас прокомментировать выдачу команды netstat.
 У меня галки с пунктов с IPv6 во всех сетевых настройках давно сняты.
Однако netstat по прежнему выдаёт строки типа :

  TCP    [::]:135               [::]:0                 LISTENING       1012
  RpcSs

  Разве подобная строка не означает, что служба " Удаленный вызов процедур" ждёт входящее соединение на
локальный  порт 135 с применением IPv6 ?
 



#94 Dmitry Mikhirev

Dmitry Mikhirev

    Member

  • Dr.Web Staff
  • 370 Сообщений:

Отправлено 20 Май 2017 - 00:43

У меня галки с пунктов с IPv6 во всех сетевых настройках давно сняты.
А что говорит
ipconfig
?

#95 oldman666

oldman666

    Newbie

  • Posters
  • 52 Сообщений:

Отправлено 20 Май 2017 - 08:16

 

У меня галки с пунктов с IPv6 во всех сетевых настройках давно сняты.
А что говорит
ipconfig
?

 

               Приведу ту часть выдачи ipconfig, где есть упоминание IPv6:

Туннельный адаптер Teredo Tunneling Pseudo-Interface:

   DNS-суффикс подключения . . . . . :
   Описание. . . . . . . . . . . . . : Teredo Tunneling Pseudo-Interface
   Физический адрес. . . . . . . . . : 00-00-00-00-00-00-00-E0
   DHCP включен. . . . . . . . . . . : Нет
   Автонастройка включена. . . . . . : Да
   IPv6-адрес. . . . . . . . . . . . : 2001:0:9d38:6abd:c96:229d:f565:372c(Основной)
   Локальный IPv6-адрес канала . . . : fe80::c96:229d:f565:372c%3(Основной)
   Основной шлюз. . . . . . . . . : ::
   IAID DHCPv6 . . . . . . . . . . . : 620756992
   DUID клиента DHCPv6 . . . . . . . : 00-01-00-01-1F-F3-3F-5C-54-AB-3A-B2-B7-E4
   NetBios через TCP/IP. . . . . . . . : Отключен
 



#96 Dmitry Mikhirev

Dmitry Mikhirev

    Member

  • Dr.Web Staff
  • 370 Сообщений:

Отправлено 20 Май 2017 - 11:02

oldman666, вот этот самый псевдоинтерфейс и торчит наружу для всего мира. А для физических интерфейсов отключайте — не отключайте, всё равно пока провайдер IPv6 не поддерживает, или Вы сами не озаботитесь созданием туннеля, адреса доступны только в пределах локалки.



#97 German AW

German AW

    Poster

  • Posters
  • 1 153 Сообщений:

Отправлено 21 Май 2017 - 20:53

Энтузиасты создали файл-дешифратор для вируса WannaCry

Благодаря слаженным действиям Microsoft, производителей антивирусного ПО и обеспокоенных пользователей распространение злостного вируса-вымогателя WannaCry удалось существенно замедлить, а число пострадавших увеличивается значительно медленнее, чем в первые дни атаки. Из Франции и вовсе подоспели хорошие новости: специалист лаборатории Quarkslab Адриен Гине нашёл способ извлечь ключ для расшифровки файлов без необходимости платить выкуп в $300 злоумышленникам. Более того, утилита уже доступна для бесплатного скачивания, но прежде чем запустить её на своем компьютере, вам необходимо узнать главную особенность работы программы.
Дело в том, что приложение Адриена Гине сканирует память пострадавшего компьютера и извлекает ключ непосредственно из системы. Данный ключ хранится лишь до момента первой перезагрузки, а значит эффективная работа утилиты возможна лишь в промежуток между заражением компьютера до его первого отключения или ребута.
Изначально утилита могла быть запущена лишь на Windows XP, однако силами разработчика Мэтта Сюиша была адаптирована к Windows 7, на которую приходится 97% случаев заражения, Windows 2003 (x86), Windows Vista, Windows 2008 и 2008 R2. Будет ли найден способ расшифровки файлов после перезагрузки системы - неизвестно.
Скачать утилиту для расшифровки можно бесплатно на GitHub.

 

 


Сообщение было изменено German AW: 21 Май 2017 - 20:53

Intel Core i5 3550 (3.3GHz), 8Gb DDRIII, Intel SSD 330 120Gb, Windows 8.1 x64, Dr.Web 11.0 SS

Jumper EZbook Pro, Intel Apollo N3450 (1.1GHz), 6Gb DDRIII, Toshiba SSD 64Gb, Windows 10 x64 (build 1709), Dr.Web 11.0 SS


#98 IlyaS

IlyaS

    Massive Poster

  • Posters
  • 2 849 Сообщений:

Отправлено 25 Май 2017 - 17:53

ключи https://mobile.twitter.com/BleepinComputer/status/867751912216637441

#99 v.martyanov

v.martyanov

    Guru

  • Virus Analysts
  • 8 308 Сообщений:

Отправлено 25 Май 2017 - 17:55

Да только не те :-)


Личный сайт по Энкодерам - http://vmartyanov.ru/


#100 DSA

DSA

    Newbie

  • Validating
  • 9 Сообщений:

Отправлено 26 Май 2017 - 11:43

https://ru.wikipedia.org/wiki/%D0%9E%D0%B1%D1%81%D1%83%D0%B6%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5:WannaCry#.D0.9C.D0.B5.D1.82.D0.BE.D0.B4_.D0.B0.D1.82.D0.B0.D0.BA.D0.B8

 

Метод атаки

  1. не стоит употреблять жаргон — это вносит путаницу: не существует «белых» и вообще разноцветных IP-адресов. Есть маршрутизируемые или публичные сети, а есть не маршрутизируемые или частные сети и соответствующие им диапазоны IP-адресов (обратите внимание, что утверждение о «серых» IP-адресах дано без АИ, ибо такового не существует). Каждый провайдер решает сам, как именно он без дополнительной платы предоставляет доступ своим клиентам в Интернет: либо динамически выдаёт адреса в частной сети и транслирует их наружу через свои фиксированные публичные адреса, либо динамически выдаёт на время сессии IP-адрес из своего публичного пула каждому отдельному клиенту. Отдельная плата взимается только за фиксированную привязку клиент — публичный IP.
  2. Любое сетевое устройство выполняющее роль межсетевого экрана имеет множество функций, среди которых: трансляция адресов (NAT), фильтрация по портам (TCP/UDP), фильтрация по IP-адресам, поддержка Dynamic DNS, DMZ и т. п. В зависимости от сочетания различных настроек этих функций на каждом конкретном устройстве компьютер находящийся «за» межсетевым экраном может оказаться доступным для атаки из Интернета, даже при включённом NAT!
  3. Это задача сетевого администратора или офицера информационной безопасности следить, чтобы все уязвимости в каждой конкретной сети были закрыты, не зависимо от ВСЕХ приведённых выше условий. Однако это не значит, что каждый администратор или офицер ИБ обязательно справляется со своей работой ХОРОШО. Таким образом, помимо фактора технической сложности, сюда добавляется «человеческий фактор»;
  4. Даже если в вашей сети всё идеально настроено с точки зрения безопасности, а админы «ловят мышей», нет никакой гарантии, что какой-то «альтернативно-одарённый» пользователь не подключится к ней проводом, имея на борту WiFi (или GSM-модем, или Wi-Max и т. п.), подключенный к чужой сети безо всякого NAT и Firewall. Далее, он ловит через незащищённое соединение WCry и начинает заражать все компьютеры в вашей «защищённой» сети, до которых сможет дотянуться! Именно так зачастую и происходят эпидемии в корпоративных сетях.
Поэтому утверждение о том, что наличие NAT делает компьютер неуязвимым к атакам подобным WCry, относится лишь к частному случаю конкретной сети и уповать на него, как на средство защиты — как минимум, неосмотрительно!


Читают тему: 0

0 пользователей, 0 гостей, 0 скрытых