Перейти к содержанию

Recommended Posts

komonoster

Все написано на очень понятном языке в общих словах. Опущены профессиональные термины.

Поиск и ликвидация незаконных сайтов

Идентификация ресурса

Как пишут многие издания, наподобие этого http://gubkabob.com/internet-travlya/ - способов идентификации личности в интернете не существует. Полнейшая ложь. Любого человека даже со статистичным IP можно выследить за день. Анонимность - миф. Давайте проследим самый простой пример идентификации.

Все сайты находятся на хостингах - серверах предоставляющие место для сайтов на платной (очень редко бесплатной основе). Иметь собственный сервер могут позволить себе, разве что крупные коммерческие проекты.

Как известно все сервера сохраняют логи событий, по которым возможна идентификация пользователей. После не составит труда найти провайдера предоставляющего услуги интернет и обязать записывать статистику подключений или сразу обнаружить местоположение преступника. Программное обеспечение интернет ресурсов записывают IP адреса посетителей для контроля пользователей и последующей блокировки в случае рецедивов. Сначала необходимо определить адрес интернет-сервера на котором расположена информация. Для этого можно воспользоваться любым понравившимся сервисом whois. Например, сайтом 2ip.ru. После определения адреса - выполняем трассировку маршрута или сразу запрашиваем информацию о домене. Для этого есть огромное количество интернет ресурсов (каким образом это происходит вы можете увидеть изучив устройство интернета). Я буду показывать пример на основе антивируса Avast internet security, который отлично отображает идентификацию ресурса

На картинке сверху вводим адрес сайта и жмем сведения.

Подробная информация о местонахождении сайта

Как видим на рисунке выше - сервер имеет реальное местоположение и достигнув его можно получить любую информацию, при условии если пользователь не использует способы анонимизации, наподобие, прокси-сервера, что бывает только в особых случаях. Как правило - 80% пользователей прокси-серверов ведут нелегальную деятельность. И только 20% прокси-серверов существуют для других полностью легальных и необходимых некоторым пользователям целей - ускорение интернета, обеспечивание безопасности пользователя и т. д.

Т. е. теперь известно имя преступника - владельца сервера. Преступника , (внимание) при условии если он конечно не будет сотрудничать и способствовать раскрытию преступления. Но многие собственников серверов облагораживают - типа он не имеет отношения к содержимому Хотя сервер его собственность.

Он не знает что там происходит? Полная чушь!!!!!!!!!!! Как он ведет администрирование сервера не делая ни чего. Типа включил его и свалил.(здесь можно биться в истерике и смеятся)

Это всеравно если я открою в своей квартире на 4 этаже притон. Отдам ключи и после скажу - а я здесь не причем. Я не в курсе чем они там занимались. Как известно в нашей стране подобное наказывает уголовным кодексом. И такая фраза вызовет только усмешку на лицах присяжных. Чтобы доказать непричастность, нужно постараться.

Кстати, адрес владельца хостинга (а иногда и сайта), можете узнать тоже на любом сервисе whois.

Путь прохождения маршрута

Путь прохождения маршрута необходим только в одном случае - если нелегальный сайт, зарегистрирован неизвестно где и имеет статус Noname. Домен находится в неблагополучном регионе. К примеру, маленькой неспокойной стране, без законодательства в сфере телекоммуникаций (или вообще без законодательства). Содержимое может быть различным - запрещенная информация, насилие, убийства, изнасилования, посягательство на личную жизнь и т. д.

Борьба с такими сайтами тоже возможна. Самый наилучший способ отказ в обслуживании - DDOS милицией. Имея сервер с гигабитным каналом правоохранительным органам можно направить атаку на сайт полностью "положив" всю внутреннюю инфраструктуру хостера. Хостер (владелец сервера) 100% после нескольких дней простоя отключит неблагополучный сайт от сети. Основной причиной будет материальная сторона вопроса. Сайты с того же хостинга скорее всего будут тоже полностью недоступны и продолжительное лоббирование одного атакуемого сайта приведет к бегству остальных клиентов, а после потери денег. Самый яркий пример, прошлогодний октябрьский ДДОС укртелекома и яндекса. Как известно с сайта habrhabr (статья уже исчезла, и невозможно проверить правдивость) на один из украинских ресурсов была осуществлена затяжная ддос атака хакеров (в статье habrhabr имя ресурса не упоминается). Админ легального сайта из-за отчаяния, в панели управления доменным именем поменял IP адрес сначала на сеть укртелекома, а после яндекса. Чем их и повалил. Хостер сказал не маяться дурью и сайт исчез из интернет просторов(насколько, к сожалению не известно).

Законность DDOS

Давайте сравним интернет отрасль с военной.

В Российской федерации для обеспечения безопасности в наличии имеется огромное количество силовых структур. Они имеют оружие - опасное для всех. Но оружие примененное против террористов считается благом. Но когда террористы применяют против народа - преступлением. Правильно? Безусловно верно. В интернете все наоборот. По законодательству применение оружия и против террористов и против населения считается незаконным. Т. е. получается что хакеры имеют право безнаказанно вредить населению? И это учитывая факт отсутствия других способов борьбы. Крутое у нас законодательство.......

Есть у меня еще одна рекомендация: сайт имеющий, например, русский, украинский, испанский языки содержания должны автоматом попадать под законодательство той страны в которой язык находится в статусе государственного. Ведь это деструктивная деятельность по отношении к гражданам той или иной страны. Или вы считаете что нет?

Пример прохождения пакетов до сайта показанных в программе. Адреса известны...

Подытожим, для нахождения преступника необходима цепочка :

местонахождение сайта (хостинг) -> сам сайт и снятие логов сервера (IP адрес администратора) - > возможная ликвидация сайта -> попытка идентификации администратора, если IP адрес компьютера является реальным то -> запрос информации у провайдера предоставляющего доступ к интернету для идентификации личности распространяющей нелегальный контент. Вот и все

Господа - указываем на неточности, проблемы в статье и т. д. Ваши мнения важны Просьба особенно не материть, да я мог протупить Картинки не заливал, да смотреть там не начто - всего лишь окно аваста В целом тема по компьютерной безопасности.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ntoskrnl
Идентификация ресурса

Как пишут многие издания, наподобие этого http://gubkabob.com/internet-travlya/ - способов идентификации личности в интернете не существует. Полнейшая ложь. Любого человека даже со статистичным IP можно выследить за день. Анонимность - миф. Давайте проследим самый простой пример идентификации.

Все сайты находятся на хостингах - серверах предоставляющие место для сайтов на платной (очень редко бесплатной основе). Иметь собственный сервер могут позволить себе, разве что крупные коммерческие проекты.

.................

Подробная информация о местонахождении сайта

Как видим на рисунке выше - сервер имеет реальное местоположение и достигнув его можно получить любую информацию, при условии если пользователь не использует способы анонимизации, наподобие, прокси-сервера, что бывает только в особых случаях. Как правило - 80% пользователей прокси-серверов ведут нелегальную деятельность. И только 20% прокси-серверов существуют для других полностью легальных и необходимых некоторым пользователям целей - ускорение интернета, обеспечивание безопасности пользователя и т. д.

Tor.

Т. е. теперь известно имя преступника - владельца сервера. Преступника , (внимание) при условии если он конечно не будет сотрудничать и способствовать раскрытию преступления. Но многие собственников серверов облагораживают - типа он не имеет отношения к содержимому Хотя сервер его собственность.

Он не знает что там происходит? Полная чушь!!!!!!!!!!! Как он ведет администрирование сервера не делая ни чего. Типа включил его и свалил.(здесь можно биться в истерике и смеятся)

Преступником человека может назвать только суд. На основании приговора, вынесенного на основании изучения доказательств. А до тех пор, да, "типа включил и свалил" (почему бы и нет?), можно "биться в истерике и смеятся".

Законность DDOS

Давайте сравним интернет отрасль с военной.

На этом можно было и закончить. Ещё про спецбоеприпасы вспомните. Правоохранительные органы обязаны руководствоваться законодательством, которое, в частности, содержит презумпцию невиновности. Если "милиция" начнёт ддосить кого захочет, мало не покажется. К тому же, для ДДоСа гигабитный канал не нужен, такой "ддос" можно будет прирезать любым раутером. Для ддоса нужен ботнет и "милиции" придется таким обзавестись. Ну, разве что, в каждый райотдел каждое утро спускать разнарядку, сегодня, мол, "пингуем" такого-то и такого-то...

Есть у меня еще одна рекомендация: сайт имеющий, например, русский, украинский, испанский языки содержания должны автоматом попадать под законодательство той страны в которой язык находится в статусе государственного. Ведь это деструктивная деятельность по отношении к гражданам той или иной страны. Или вы считаете что нет?

Редкая глупость. Тогда, например, anti-malware.ru должен подпадать под юрисдикцию и РФ, и Зимбабве? Кстати, в некоторых странах вообще нет государственного языка. В США, например.

Пример прохождения пакетов до сайта показанных в программе. Адреса известны...

Подытожим, для нахождения преступника необходима цепочка :

местонахождение сайта (хостинг) -> сам сайт и снятие логов сервера (IP адрес администратора) - > возможная ликвидация сайта -> попытка идентификации администратора, если IP адрес компьютера является реальным то -> запрос информации у провайдера предоставляющего доступ к интернету для идентификации личности распространяющей нелегальный контент. Вот и все

Таким образом можно будет переловить только совсем вислоухих школьников и людей, набравшихся троянов и не подозревающих, что они "преступники", как и то, что они часть ботнета.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell

Смешно. Человек писал эту статью на основе своих мыслей? Вообще чтоли без опыта и понимания? :lol:

В целом тема
ТИПО
по компьютерной безопасности.
:facepalm:
  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

komonoster, предлагаю Вам ознакомится со следующими темами (после чего переписать статью):

1. http://habrahabr.ru/blogs/virus/114785/

2. дедики

3. хакерские хостинги

4. партнерки

5. принципы работы ботнетов

6. принципы анонимности

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
komonoster

Невозможность борьбы с злонамеренными ресурсами всего лишь прикрытие незаконной деятельности специалистами по компьютерной безопасности. Нет дыма без огня - вспомните всем известную фразу - лаборатория касперского сама пишет вирусы.

Специалисты сами хотя бы раз в жизни пользовались своим положением и делали противоправные действия. Их устраивает анонимность в сети, ведь только в интернете можно запросто нажиться на бедных пользователях на несколько миллионов долларов за пару недель. А после компании типа ESET и касперский выкладывают статьи - за год преступники нажились на столько-то миллионов. Откуда такая цифра. А, ну да, видно, с их счета в банке. Вас как почитаешь - все делают школьники и студенты. Чушь. Такие огромные деньги так просто не выведешь из любой страны мира. И малолетки не смогут их отмыть не попалившись.

Наибольшим куратором беспредела в интернете является лаборатория Касперского, которая единственная детектирует средства для взлома как потенциально опасные программы (при условии установки соответствующий галочки в настройках) и не предлагает их сразу удалять. Про средства взлома программ вообще молчу. Компания их просто игнорирует

Вас интересуют ботнеты? Так сами антивирусные лаборатории косвенно курируют их создание. Статьи на тему - что грозит пользователю, если он не установит антивирус есть только на ресурсах наподобие хакер.ру. Социальная реклама вообще отсутствует!!!!!!!! Кто же уничтожит свой хлеб. Ведь для этого достаточно на mail.ru справа поместить ссылку - ваша переписка украдена и таким образом заманить чайников на сайт где в 1 абзаце будут написаны 3-4 довода в пользу безопасности.

Смешно. Человек писал эту статью на основе своих мыслей? Вообще чтоли без опыта и понимания?

опыт в интернете у меня с 2006 года и я полностью убедился в лживости некоторых специалистов. Конечно, я не могу описать все, так как тема довольно емкая с неточностями. И так получилось несколько абзацев. Но там явно видно, что местонахождение ресурсов известно.

Вижу опять пошли разговоры про незнание админами на сервере содержимого. ЛОЖЬ. К тому же интернет очень хрупкая инфраструктура. Весь трафик можно фильтровать и прослушивать. Он не идет сразу зарубеж!!!!!!!

Кстати, я знаю несколько админов варезных сайтов, так они не то что не скрываются, так еще и права качают!!!!!!!! Что тут говорить про хакеров....

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Killer

Первый пост - редкий бред...:) Блиииин) Такой чуши я давно не читал)))

По теме - ТС закончите хотя бы курсы "Компутер для чайников", потом пытайтесь писать на эту тему. Но не рассуждать)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr
опыт в интернете у меня с 2006 года

Собственно это многое объясняет.

Вижу опять пошли разговоры про незнание админами на сервере содержимого. ЛОЖЬ.

Простой пример - вы знаете все свои микробы? Чем вы болеете? Насколько часто вы сдаете анализы? Кто живет у вас в кишках?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
komonoster
Собственно это многое объясняет.

Простой пример - вы знаете все свои микробы? Чем вы болеете? Насколько часто вы сдаете анализы? Кто живет у вас в кишках?

Да ну вижу и тема про Сервис Электронных рассылок выше ни кого не интересует...))))))))))))

Дорогуша у меня на софтовебе идет постоянное общение с техподдержкой хостера. Так как ничего идеального не бывает. Ты думаешь хостер не видит что у меня за инфа на сайте? Тебя как послушаешь так в интернете миллиарды сайтов и на каждом хостинге не менее миллиона. Ты же знаешь что это не правда. Или будешь судить по статистике занятых доменных имен. Да там 60% бездействуют и выставлены на перепродажу. В русском интернете максимум 600 000 сайтов, если не меньше )

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

komonoster, пятое сообщение этой темы от показывает Вашу некомпетентность в данном вопросе. И это еще мягко говоря. Это похоже на ругань бабулек около дома на скамеечке...

Вы начисто игнорируете комментарии к своей "статье". Подобному опусу место на мейл.ру. Ничего личного. Читайте, читайте и еще раз читайте...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Юрий Паршин

Спасибо за статью. Поржал от души :-) Коммент №5 - вообще огонь! Надо сохранить страницу на память.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
komonoster

игнорирую комментарии? А они есть? Единственное что написано - поржал от души.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Killer
игнорирую комментарии? А они есть?

Можно мне, можно мне?:) Как пров определит чела, если чел использует связку анонимизирующих сетей? Ну например i2p+Tor(сам использую постоянно)

Ваш ответ?

В догонку: если вы уж начали про сайты и их закрытие... Вот вам сценарий: сайт находится в сети i2p, весь сайт - одна страничка, не содержит никаких интерактивных элементов.

Вопрос: как определить местоположение сайта?

Если находится скрытый сервис в сети Tor, как его выявить?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
Есть у меня еще одна рекомендация: сайт имеющий, например, русский, украинский, испанский языки содержания должны автоматом попадать под законодательство той страны в которой язык находится в статусе государственного. Ведь это деструктивная деятельность по отношении к гражданам той или иной страны. Или вы считаете что нет?

класс! а как быть Ирландии с 2 государственными? или Швейцарии- с 4? Просто капут.....

Хотелось бы от ТС хотя бы элементарных заний в ИБ и юриспруденции....Кроме ненависти к антивирусным вендорам - пока ничего не обнаружил. Но ДДОС от государственных структур просто порадовал. :rulz:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr

Ладно. простой пример. Почитайте про порнуху на садовом.

Как выяснилось - взламывали через ранее взломанный сервер какого то гос органа в Чечне.

Приехала комиссия исследовать сервер- нашла.

Что надо было сделать по вашей логике? Взорвать сервер, админа посадить?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
KAOR

Странно, у меня Касперский наоборот всякую чушь блокирует включая баннеры с заманушками и прочее, причем довольно добротно... Если лаборатория за анонимность и поощряет кибер преступников, тогда зачем Касперский постоянно говорят об интернет паспорте который как раз и будет бороться с анонимностью...

А если прям конкретно по теме то соглашусь с Killer все в точку сказал)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
komonoster

Спасибо за табличку с намеком на ламерство.

Сетью tor постоянно пользуются только отчаянные парни, так же как и взломом серваков для размещения тайных от админа сайтов (угу OlegAndr?). Одно дело - невозможно проследить за файлообменником...

Я в статье не утверждал что можно всех найти. Но особо наглых которые ведут довольно активную деятельность выявить не составит труда. Тем более пользователи анонимайзеров должны автоматом заносится в черный список!!!!!!!!! Составьте черный список IP и перепишите всех - круг подозреваемых быстро сузится. Или у меня опять ламерская инфа и 100 миллионов россиян сидят под тором?

Мне так сильно понравились ваши отзывы, что я теперь не боюсь открыть, когда-нибудь в далеком будущем, стремные сайты с запрещенным содержимым. Как-нибудь обязательно попробую на этом заработать. Тем более, никто и пальцем не шевелит в этом направлении.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

- Давайте будем опираться на логику и здравый смысл.

- Давайте....

- Давайте!

(С) Место встречи изменить нельзя

(диалог Шарапов с Груздевым)

Дело было вечером, делать было нечего. В общем захотелось мне лясы поточить / по клаве постучать.

Невозможность борьбы с злонамеренными ресурсами всего лишь прикрытие незаконной деятельности специалистами по компьютерной безопасности. Нет дыма без огня - вспомните всем известную фразу - лаборатория касперского сама пишет вирусы.

reductio ad absurdum:

Имеем в лаборатории Касперского отделение, в котором сидят люди и пишут вирусы. Значит сами защищают и сами нападают. Представим ситуацию: человек, который занимался написанием вирусов на работе по приказам начальства увольняется/переходит на другую работу и предоставляет доказательства творящихся в конторе дел (фотографии, видеозаписи, документы, диктофонные записи и т.д). После этого лаборатории Касперского останется жить совсем немного...

Или вот так: малваре настолько много, что отпадает всякая необходимость самим что-то выдумывать...

А так: создателей малваре иногда ловят. вдруг вот возьмут и поймают лабораторию Касперского?

Причем все вышеперечисленные три аргумента действуют одновременно. Если против одного из них и можно еще что-то возразить, то против одновременно трех возразить нечего.

А после компании типа ESET и касперский выкладывают статьи - за год преступники нажились на столько-то миллионов. Откуда такая цифра.

Деньги камазами выводят? Они на электронных кошельках, счетах в банках, которые не имеют географической границы. Вывод через "специально подставленных людей" или иная монетизация. Деньги можно не только воровать. Их можно зарабатывать. Например ддос-услуги, спам, партнерки и т.д.

Наибольшим куратором беспредела в интернете является лаборатория Касперского, которая единственная детектирует средства для взлома как потенциально опасные программы (при условии установки соответствующий галочки в настройках) и не предлагает их сразу удалять. Про средства взлома программ вообще молчу. Компания их просто игнорирует

Количество программ, изученных Вами ничтожно по сравнению с опытом хотя бы двухсот средних юзеров. Почитайте "интернеты" и увидите, что на лабораторию Касперского очень часто ругаются по диаметрально противоположной причине: что они слишком много детектят кейгены/кряки, обзывают их страшными вирусами и т.д

Если же средством для взлома Вы называете WinDbg или IDA, то это уже ... хм.

Вас интересуют ботнеты? Так сами антивирусные лаборатории косвенно курируют их создание. Статьи на тему - что грозит пользователю, если он не установит антивирус есть только на ресурсах наподобие хакер.ру.

Вы как-то выборочно читаете на этом ресурсе статьи...

Статьи на хакер.ру пишут обычно не антивирусные компании/их работники, а несколько другие люди, которые ну никак не заинтересованы в процветании бизнеса антивирусов. Механизм развития ботнета прост - ПК заразился трояном - стал ботом (если эти трояны позволяют таковые агломерации... )

Вижу опять пошли разговоры про незнание админами на сервере содержимого. ЛОЖЬ.

Какие серверы Вы администрировали? Ну или сайты? На каких CMS они были основаны? Какие средства мониторинга содержимого и неизменности файлов имелись?..

Это Ваше утверждение сравнимо со следующим: "пользователи знают сами заражены их компьютеры или нет, ведь они пользуются антивирусами".

Кстати, я знаю несколько админов варезных сайтов, так они не то что не скрываются, так еще и права качают!

Сколько процентов прав скачали?..

Закрытие варезных сайтов это вообще отдельная история.

Например несколько моментов:

1. На каком хостинге находится сайт

2. Нужна ли регистрация для скачивания вареза?

3. Где храниться варез? На самом сайте или на файлообменниках типа рапидшары, летитбита....

4. А может это вообще трекер...

Есть у меня еще одна рекомендация: сайт имеющий, например, русский, украинский, испанский языки содержания должны автоматом попадать под законодательство той страны в которой язык находится в статусе государственного.

А если я создам на китайском сервере сайт со связкой эксплоитов, который будет при повторном заходе выдавать надпись "PREVED YA MEDVED". А домен будет вида *.ua ....

komonoster, может стоит подумать почему так много людей в этой теме скептически (мягко говоря) отнеслись к Вашим рукописям и сделать для себя некие выводы. При чем не просто юзеры, которые только о расположении кнопочки "Пуск" знают...

Например, А., alexgr, Юрий Паршин ... Это отнюдь не просто пользователи. Отнюдь. Да, можете сострить на тему, что они не простые, а волшебные, но это дела не меняет как-то. И это только трое. Просто я знаю кто они, в какой области работают, про остальных людей, отписавшихся в той теме такой информацией я не обладаю, но это нисколько не уменьшает их знаний и опыта.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
komonoster
Странно, у меня Касперский наоборот всякую чушь блокирует включая баннеры с заманушками и прочее, причем довольно добротно... Если лаборатория за анонимность и поощряет кибер преступников, тогда зачем Касперский постоянно говорят об интернет паспорте который как раз и будет бороться с анонимностью...

А если прям конкретно по теме то соглашусь с Killer все в точку сказал)

лаборатория касперского пиарится. Заявления Касперского о паспортах это тоже что и крики продавцов оружия о мире. Если настанет мир- оружие не будет ни кому не нужно, так же как и ваш антивирус.

. Это отнюдь не просто пользователи. Отнюдь. Да, можете сострить на тему, что они не простые, а волшебные, но это дела не меняет как-то. И это только трое. Просто я знаю кто они, в какой области работают, про остальных людей, отписавшихся в той теме такой информацией я не обладаю, но это нисколько не уменьшает их знаний и опыта.

хорошо, в каком направлении эти люди работают если не секрет? Случайно не представители антивирусных вендоров?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

Не нужно сводить всю тему к одному. Это показывает Вас как не слишком...

Вы совершенно не хотите разбираться в теме, в чем-то действительно более сложном. Вам нравится думать так и отступать не собираетесь. Любые самые хитрые доводы/аргументы Вас ничуть не трогают.

Из всего моего большого сообщения Вас смогли что-то ответить лишь про их работу, т.к только это как-то укладывается в рамки Вашей идеи, а все остальное, что написал я, идет с ней вразрез, поэтому это нужно отсечь как бред/трэш/вранье.

  • Upvote 10

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ntoskrnl
Спасибо за табличку с намеком на ламерство.

Сетью tor постоянно пользуются только отчаянные парни, так же как и взломом серваков для размещения тайных от админа сайтов (угу OlegAndr?). Одно дело - невозможно проследить за файлообменником...

Я в статье не утверждал что можно всех найти. Но особо наглых которые ведут довольно активную деятельность выявить не составит труда. Тем более пользователи анонимайзеров должны автоматом заносится в черный список!!!!!!!!! Составьте черный список IP и перепишите всех - круг подозреваемых быстро сузится. Или у меня опять ламерская инфа и 100 миллионов россиян сидят под тором?

Мне так сильно понравились ваши отзывы, что я теперь не боюсь открыть, когда-нибудь в далеком будущем, стремные сайты с запрещенным содержимым. Как-нибудь обязательно попробую на этом заработать. Тем более, никто и пальцем не шевелит в этом направлении.

Понимаете, komonoster, Вы в своей статье так "выпукло" продемонстрировали дилетантизм и даже элементарное отсутствие логики, что многим, видимо, было очень трудно удержаться. Там, действительно, сплошной юмор. А в последующих постах Вы продемонстрировали ещё и воинствующий дилетантизм. Скажем, Ваши откровения о "фиьтрации трафика" до того, как он попадёт "взарубеж" ничего, кроме хохота, вызвать не могут, так же, как и обвинения всех и вся во всемирном заговоре. Всё, что Вы таким образом сможете "поймать" - это переписку разных гламурных кис в аське и планы по захвату мира от разных пятиклассников-троечников. Я Вам выше написал, что предлагаемые Вами методы помогут "переловить" только тех, у кого знания по теме соизмеримы с Вашими, кто не слышал об анонимных сетях, взломе серверов, стойкой криптографии и т.д., и т.д., и т.д. Кто даже вообще не подозревает, что его используют в своих целях. Мне лично Ваши "прожекты" напоминают мечтательство ЕК, мол, раздадим всем "паспорта" и "нехорошие люди" все исправятся и будут дарить детям конфеты. Не будет этого. Но то, что Вы, видимо благодаря этой теме, узнали про Orion Router, уже само по себе неплохо.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA

В тему, рассмотрели и вынесли вердикт :)

l1048751552.jpg

post-6726-1299782279_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Killer
Сетью tor постоянно пользуются только отчаянные парни, так же как и взломом серваков для размещения тайных от админа сайтов

Вы не поверите...:) Кстати... а вы на 100% уверены, что вы сами не участвуете в ДДОС-атаке?:) Помимо вашей воли, конечно:)

И если уверены, что на вашем компе нет троя, то скажите, а откуда уверенность?:)

Но особо наглых которые ведут довольно активную деятельность выявить не составит труда.

Которые ведут особо активную деятельнось, вы как раз не то что не поймаете, вы даже на хвост не сядете.

Поймите... не переоценивайте никого. На каждого супер-полицейского найдется супер-вор.

---------------------

По поводу "статьи":

даже не вздумайте ее больше никому показывать!!!:) Без шуток!) Если хотите писать что то умное - сначала надо читать, читать, много читать и запоминать. Если хотите совет что именно читать - пишите в личку. Могу посоветовать. А ценность этой "статьи" - 0.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
komonoster
Не нужно сводить всю тему к одному. Это показывает Вас как не слишком...

Вы совершенно не хотите разбираться в теме, в чем-то действительно более сложном. Вам нравится думать так и отступать не собираетесь. Любые самые хитрые доводы/аргументы Вас ничуть не трогают.

Из всего моего большого сообщения Вас смогли что-то ответить лишь про их работу, т.к только это как-то укладывается в рамки Вашей идеи, а все остальное, что написал я, идет с ней вразрез, поэтому это нужно отсечь как бред/трэш/вранье.

Вы видимо не заметили последнюю строчку в последнем посте - очень хорошо что беспредел невозможно остановить и найти кого-либо довольно сложно. По-этому, на этом отлично можно заработать. :D

и вся во всемирном заговоре

та ну, перед покупкой icq парламентарии США от имени цру выступили против продажи, т. к это был единственный способ шпионажа за мусульманскими боевиками. Ведь, как они сказали, все плохие парни пользуются асечкой) И спорь тут о всемирном заговоре после этого, тем более интернет состоит максимум из пары десяткой центров через которые идет весь трафик.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
KAOR
Господа - указываем на неточности, проблемы в статье и т. д. Ваши мнения важны Просьба особенно не материть, да я мог протупить Картинки не заливал, да смотреть там не начто - всего лишь окно аваста В целом тема по компьютерной безопасности.

Тут много уже чего указали, но ощущение складывается, что вам ровно на это... отвечаете только на отрывки, причем все в какую то свою сторону... лично у меня такое ощущение сложилось) Амбиций у вас не как у начинающего автора статей, а у всемирно известного писаки :rolleyes:

И троллерские фишки эти уже надоели на просторах интернета, "Касперский пишет вирусы" факты и т.п. есть? Доводы без фактов, уже являются клеветой, а клевета наказывается законом. И почему тролли никогда не упоминают бесплатные или мелкие антивири, всегда трындят о гигантах :facepalm: (рукалицо)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
    • demkd
      а внутри локалки и не получится, белые ip нужны только при подключении через интернет.
    • santy
      Проверил на двух домашних ПК в локальной сети с роутером. Схема с серым IP работает отлично. Передача файлов гениальна! Вот просто как будто дополнительное зрение появилось :). Через белый IP  пока не удалось подключиться. Пришлось еще фаерволлы включить в интерактивный режим. (На автомате еще не проверял, возможно надо сохранить некоторые правила.)
    • demkd
      ---------------------------------------------------------
       4.99.4
      ---------------------------------------------------------
       o Исправлена функция автоматического переключения удаленных рабочих столов.
         Проблема проявлялась при работе с удаленной системой через локальную сеть, при запуске приложения
         от имени администратора не происходило автоматическое переключение на защищенный рабочий стол.
         (не касается полной версии разового доступа к рабочему столу, в этом режиме проблемы не было).

       o Проведено сравнительное тестирование системного удаленного рабочего стола и uVS.
         Передача файлов через системный удаленный рабочий стол идет почти в 20 раз медленней чем через через uVS.
         Максимальный fps в 32-х битном цвете почти в 3 раза ниже чем у uVS в FHD.
         (!) Выявлена проблема совместного использования uVS и системного рабочего стола.
         (!) Если системный рабочий стол был закрыт БЕЗ выхода из пользователя, то uVS не сможет
         (!) отбразить рабочий стол логона пользователя (Winlogon).
         (!) Единственное решение проблемы: подключиться заново через системный рабочий стол и выйти из пользователя.
       
    • demkd
      ---------------------------------------------------------
       4.99.3
      ---------------------------------------------------------
       o Это обновление повышает качество работы с удаленной системой и добавляет новый режим работы.
         (!) Новая функция не совместима со старыми версиями uVS, если у вас в настройках установлен флаг bReUseRemote = 1,
         (!) то перед обновлением необходимо закрыть все серверные части uVS на удаленных компьютерах с помощью
         (!) старой версии uVS.

       o Добавлен новый режим работы: Разовый доступ к удаленному компьютеру.
         (!) Доступно начиная с Vista, подключение к рабочему столу устаревших систем возможно лишь прежним способом.
         Ранее просмотр и управление рабочим столом удаленного компьютера было вспомогательной функцией при работе с удаленной системой.
         Для подключения требовались полномочия администратора или знание логина и пароля администратора удаленного компьютера и
         физическая возможность подключения к удаленному компьютеру.
         Новый режим работы похож на то, что предлагают всевозможные поделки для удаленного администрирования.
         o В этом режиме доступно: управление и просмотр рабочего стола, а также быстрый и надежный обмен файлами на пределе пропускной
           способности канала. (для сравнения RAdmin в гигабитной сети передает файлы более чем в 15 раз медленней чем uVS).
         o Передаваемые кадры теперь не только сжимаются, но и шифруются,  целостность передаваемых файлов защищена
           проверочным хэшем и шифрованием.
         o Подключение осуществляется без использования промежуточного сервера, т.е. это чистый P2P.
         o Подключение возможно к компьютеру за NAT при включенной у роутера опции uPNP.
         o Подключение возможно к компьютеру, где активирован VPN.
           (!) Подключение производится к реальному адресу роутера или адаптера компьютера с VPN, VPN канал полностью игнорируется.
         o Подключение возможно в обе стороны, т.е. из пары компьютеров требуется лишь 1 белый IP, направление подключения выбирается
           при начальной настройке.

         При запуске start.exe теперь вам доступны три новые кнопки:
         o Управление удаленным компьютером и обмен файлами.
           Эту кнопку нажимает тот кто хочет получить доступ к удаленному компьютеру, в открывшемся окне можно выбрать
           вариант подключения (см. ниже) и ввести код доступа полученный от того кто предоставляет доступ к компьютеру.
           Варианты подключения:
             o Соединение примет мой компьютер - в этом случае необходимо выбрать IP к которому будет подключаться другая
               сторона. При подключении через интернет следует выбирать белый IP адрес, если ваш компьютер за роутером
               и на нем активен NAT, то выбрать нужно именно его IP адрес. (адрес с пометкой [router]).
               Если роутер поддерживает uPNP, то этот адрес будет выбран по умолчанию.
               Если же в списке нет белых IP то вам следует выбрать другую опцию подключения.
               После выбора IP просто нажмите кнопку Старт и передайте одноразовый код доступа другой стороне.
               При подключении по локальной сети вы можете нажать кнопку "Все IP" и выбрать любой серый адрес для подключения.
               Поддерживается и IPv4 и IPv6.
               (!) Код доступа автоматически копируется в буфер обмена при нажатии кнопки "Старт".

             o Соединение установит мой компьютер - просто скопируйте код доступа в поле ввода или код там появится автоматически
               если вы его скопировали из мессенджера. После чего нажмите кнопку Старт и ожидайте подключения.

         o Разовый удаленный доступ к моему компьютеру [админ]
           (!)Пользователь должен обладать правами администратора или правами по запуску и установке служб.
           Эту кнопку нажимает тот кто хочет предоставить доступ к своему компьютеру, в открывшемся окне можно выбрать
           разрешения для другой стороны.
           Доступны 3 варианта:
             o  Управление     - доступно: мышь, клавиатура, просмотр экрана и обмен файлами.
             o  Просмотр       - доступно: просмотр экрана и обмен файлами.
             o  Обмен файлами  - доступно: обмен файлами.
           Это полнофункциональная версия удаленного рабочего стола uVS, с возможностью удаленного подтверждения
           запуска приложений от имени администратора и эмуляции нажатия Ctrl+Alt+Del.

         o Разовый удаленный доступ к моему компьютеру [не админ]
           Все тоже самое что и во 2-м случае, кроме удаленного подтверждения запуска приложений от имени администратора
           и эмуляции нажатия Ctrl+Alt+Del, дополнительно есть ограничение по использованию защищенных рабочих столов.

       o При работе с удаленным рабочим столом теперь доступна передача файлов и каталогов из буфера обмена в обе стороны.
         Что бы передать файлы или целые каталоги на удаленный компьютер, просто скопируйте их в буфер обмена и в окне
         удаленного рабочего стола нажмите кнопку со стрелкой вверх.
         Передача изображения автоматически отключится и откроется окно с логом передачи файлов.
         В заголовке окна лога вы увидите объем переданных данных и среднюю скорость передачи (с учетом чтения их с диска).
         По окончании передачи  файлов в лог будет выведена информации о времени передачи, количестве успешно переданных файлов и
         средней скорости передачи.
         Переданные файлы будут помещены в буфер обмена удаленной системы и вы сможете  вставить их из буфера
         в любой каталог или прямо на рабочий стол. При этом файлы переносятся из временного каталога.
         Если же вы не вставили файлы из буфера обмена то они останутся во временном каталоге C:\uVS_copyfiles\*
         точный путь до которого выводится в лог на удаленном компьютере.
         Что бы получить файлы проделайте обратную операцию: скопируйте файлы в буфер обмена на удаленном компьютере
         и нажмите кнопку со стрелкой вниз, по завершению передачи файлы будут помещены в буфер обмена вашего компьютера
         и вы можете перенести их в любую нужную папку.
         Таким образом обе стороны видят какие файлы и куда копируются и при этом максимально упрощается процесс копирования.
         (!) При закрытии окна лога передача файлов будет остановлена.
         (!) При разрыве соединения передача файлов будет автоматически продолжена после восстановления соединения,
         (!) при этом работает функция докачки, т.е. если ошибка произошла при передаче большого файла, то передача его
         (!) продолжится с последнего успешно полученного блока, т.е. блок будет заново.
         (!) Каждая передача файлов является независимой, т.е. нельзя прервать передачу и воспользоваться функцией докачки.
         (!) Проверка целостности файлов производится на лету вместе с его расшифровкой, таким образом достигается
         (!) максимально возможная скорость передачи примерно равная скорости копирования файлов по локальной сети системой.
         (!) При необходимости передачи большого количества мелких файлов рекомендуется поместить их в архив, это серьезно
         (!) сократит время передачи.
         (!) Состоянии кнопки CS никак не влияет на данный функционал.

       o Изменен приоритет протоколов: IPv4 теперь является приоритетным, как показали замеры в гигабитной локальной сети
         IPv4 позволяет достичь более высокой скорости передачи данных.

       o Добавлено шифрование сжатых кадров удаленного рабочего стола для повышения защиты передаваемой по сети информации.

       o В случае разрыва соединения повторное подключение происходит автоматически без запроса.

       o Снижен инпут лаг при работе с удаленным рабочим столом.

       o Обновлена функция синхронизации буфера обмена с удаленной системой: теперь поддерживается передача скриншотов
         в обе стороны.

       o Обновлена функция передачи движений мыши в удаленную систему.
         Теперь доступно управление с помощью движений мыши, которое используется в некоторых приложениях и играх. (если нажата кнопка MM)
         Если указатель мыши видим в удаленной системе то управление производится позиционированием указателя по расчетным координатам (как и раньше),
         в противном случае указатель скрывается в клиентской системе и передаются лишь движения мыши.
         При возникновении проблем с восстановлением видимости указателя вы всегда можете переключиться из окна удаленной рабочего стола по горячей
         клавише RWin.

       o uVS теперь при старте добавляется в исключения Ф и брандмауэра до выхода из uVS.

       o Теперь запоминаются размеры и режим отображения удаленного рабочего стола для каждого активного монитора.
         Кнопка 1:1 применяется автоматически при первом выборе монитора.
         Обработчик кнопки 1:1 обновлен, теперь размер окна рассчитывается с высокой точностью для новых систем,
         где размер окна включает в себя тень.

       o Добавлен выбор метода захвата экрана, доступно 3 варианта:
         o GDI -  медленный метод захвата экрана, но работает в любой удаленной системе, постоянный fps.
                  (единственный доступный метод для Win2k-Win7)

         o DDA1 - быстрый, работает начиная с Windows 8, максимальный коэффициент сжатия,
                  переменный fps в зависимости от экранной активности.
                  (!) рекомендуется использовать при ширине канала ниже 100Mbit, вместо DDA2.

         o DDA2 - очень быстрый метод сравнимый с захватом экрана с помощью mirror драйвера, но без использования драйвера,
                  работает начиная с Windows 8, низкий коэффициент сжатия, переменный fps в зависимости от экранной активности.
                  Способен захватывать видео с высоким fps (до 60) за счет упрощенного метода сжатия и обработки потока кадров.
                  (метод по умолчанию для Win8+, рекомендуется при значительной экранной активности).
                  (!) рекомендуется использовать при ширине канала не менее 100Mbit, при высоких разрешениях 1Gbit и выше
                  (!) из-за низкого коэффициента сжатия.
                  (!) При низкой экранной активности трафик до 10 раз больше чем у DDA1, при высокой - в 2 раза больше.
          
       o В окно удаленной рабочего стола добавлена кнопка "SYN" она замещает собой ручной выбора задержки захвата кадров.
         (отжатая кнопка соответствует нулевой задержке)
         Если кнопка нажата то задержка, а значит и максимальный fps ограничивается автоматически в соответствии
         с пропускной способностью канала, к сожалению это понижает максимальный fps и увеличивает инпут лаг,
         однако это полностью решает проблему, которой страдают даже лучшие программы удаленного управления
         при недостаточной ширине канала. Если канал слишком узок (10Mbit и менее) то при значительной
         экранной активности (оконное видео или анимация) происходит потеря управления удаленным рабочим столом
         из-за того что новые кадры отправляются в буфер значительно быстрее, чем клиентская машина успевает их получить и отобразить,
         в результате чего даже нажатия кнопок отображаются с задержкой в несколько секунд.
         Тоже самое будет наблюдаться в uVS в сходных условиях если кнопка SYN не нажата.
         Поэтому SYN не рекомендуется отключать при значительной активности в кадре и узком канале.
         Если канал 100Mbit и выше (локальная сеть), используется DDA2 то можно выключить SYN и это сильно поднимет fps и значительно уменьшит инпут лаг.
         Кнопка SYN по умолчанию нажата, состояние кнопки сохраняется при выходе из uVS.
         Выбранная цветовая битность теперь тоже сохраняется.

       o В окно удаленной рабочего стола добавлена кнопка "MR" она позволяет управлять указателем мыши из удаленной системы,
         Функция работает ЕСЛИ кнопка нажата И курсор находится в пределах окна удаленного рабочего стола И это окно активно.
         Функция предназначена для тех случаев когда человеку на том конце проще показать проблему чем описать ее словами.

       o Теперь клиентская часть uVS автоматически завершается если удаленная система перезагружается, выключается или завершается сеанс пользователя.
         (только если открыто окно удаленного рабочего стола)

       o Значительно увеличена скорость переключения мониторов, рабочих столов и смены разрешения монитора в DDA режиме.
         (!) Однако есть побочный эффект: если новый монитор будет подключен к удаленной системе пока открыто окно рабочего стола,
         (!) то для отображения картинки с этого монитора необходимо будет закрыть/открыть окно или повторно выбрать метод захвата экрана.

       o Добавлена поддержка браузера Microsoft Edge.

       o Обновлена функция чтения и удаления расширений браузеров: Chrome, Yandex, Edge.
         Добавлены сайты с включенными уведомлениями с указанием времени активации уведомлений.
         Из окна информации о расширении удалено поле Extension_homepageURL за бесполезностью.
         Мусор оставшийся от старых расширений помечается как "файл не найден" и будет удален при вызове функции удаления ссылок на
         отсутствующие файлы.

       o Контекстное меню в окне редактирования критериев теперь тоже использует выбранный размер шрифта.

       o Улучшена совместимость с системами с малым количеством оперативной памяти.

       o Исправлена функция захвата экрана в GDI режиме.

       o Исправлена ошибка в функции чтения защищенных файлов, в некоторых случаях функция не могла получить доступ к файлу.

       o Исправлена ошибка в функции смены рабочего стола

       o Исправлены ошибки инициализации COM.

       o Исправлена ошибка из-за которой из списка проверки выпало 2 ключа автозапуска.

       o Исправлена ошибка в функции отката изменений (Ctrl+Z) при работе с образом.

       o Исправлена ошибка повторной инициализации захвата экрана в случае если рабочий стол был переключен пользователем или системой
         до повторного открытия окна удаленного рабочего стола.

       o Исправлена ошибка при открытии окна информации о компьютере.
         Добавлена дата релиза биоса, исправлено отображение объема физической памяти, добавлена расшифровка типа памяти и условное обозначение
         ее производительности.

       o Добавлена возможность открывать ключ реестра в regedit-е двойным щелчком по строке в логе или
         через контекстное меню.
         (!) Недоступно при работе с образом автозапуска.
       
×