eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoSkanowanie portów › Re: Skanowanie portów
  • Data: 2002-02-06 16:28:01
    Temat: Re: Skanowanie portów
    Od: Dariusz <d...@p...onet.pl> szukaj wiadomości tego autora
    [ pokaż wszystkie nagłówki ]



    hash wrote:

    ( ...)
    >
    > jesli im pozwolisz to sie beda komunikowac, ale nei znaczy to ze
    > udostepniasz jakies zasoby na swoim dysku

    To sa jedynie teoretyczne rozwazania.
    Kazda aplikacja internetowa moze udostepniac twoje zasoby dyskowe na
    zewnatrz.
    Robi tak np. firewall u kolegi, ktory zbiera raporty i je wysyla do
    centrali.
    Jest na tyle uprzejmy, ze pyta o zgode.
    Ale to jest jedynie opcja, ze zapyta.
    Rownie dobrze aplikacja internetowa moze o nic nie pytac i kopiowac
    pliki z dysku na inny komputer w sieci.

    >
    > > Bo twoj system jest malo nowoczesny, z ubieglego wieku.
    > > To moj system jest w pelni publiczny,
    > > jedni wlaza od tylu, inni wylaza i kazdy robi co zechce.
    >
    > za ta wypowiedz oficjalnie przyznaje ci nagrode Wypowiedzi Miesiaca
    > (Styczen2002)
    >
    > > a co, nie slyszales o takim ?
    >
    > masz zamiar pisac backdoora ? :]]
    Nikt nie pisze juz backdoorow, poniewaz jest to temat z przeszlosci.
    Dzisiaj sciagasz z internetu jakas tam aplikacje, ktora cos tam robi lub
    powinna robic
    i ta aplikacja moze zawierac backdoor lub nie.
    A to juz zalezy wylacznie od jej autora.
    I backdoor moze sie uaktywnic raz w roku, a moze gdy wejdziesz na
    specjalna strone www.
    I dlatego pisze ze wszystkie porty sa otwarte, gdyz taka jedna aplikacja
    internetowa
    moze symulowac dowolna aplikacje korzystajaca z dowolnego portu i
    dowolny port otworzyc.

    Jezeli wiesz, w jaki sposob sprawdzic i zweryfikowac, czy aplikacje
    sciagnieta z internetu nie zawiera backdoora to zechciej mi to wyjawic.
    >
    > > Ty to masz szczescie.
    > > Ale gdy sie przesiadziesz na programy windowe to poznasz swiat 21 wieku.
    >
    > no przeciez siedze na windzie , np. w tej chwili...
    >
    > > Pytam o winde.
    >
    > odpowiedz tyczyla sie portow - ogolnie , neiwazne czy to linux, unix czy
    > windows
    To jest bardzo wazne.
    Gdy masz mozliwosc konfigurowania dostepu do portow , dostepu
    zewnetrznych serwerow do twojego komputera internetowego w formie
    skryptu to potrafisz ocenic co jest jak.

    Ale gdy w tym celu uzywasz aplikacji z interfejsem graficznym to moze
    byc tak jak u znajomego,
    ze firewalls czesto zmienia sam swoje opcje i raz otwiera sam pass lock
    a innym razem pozostawia otwarty.
    I moze jest znana przyczyna tych samoistnych dzialan, ale nie zostaly
    opisane w manualu.
    >
    > > Pytam o winde.
    >
    > j/w
    >
    > > Dokladnie.
    > > Trzeba brac poki daja.
    >
    > tzn... te 200zł dostane za przeczytanie tej ksiazeczki?
    >
    > > > na podstawie windowsa ktory udostepnia telnet typu "otwarty port,
    > > a mowiles ze wszystkie sa zamkniete
    >
    > wiesz... roznie bywa z windowsem, jeden ma ortwarte to inny tamto , moze
    > ktos udostepnia.. moze sam nie wiedzial co mu sie instalowalo w czasie
    > instalki systemu, ale domyslnie porty sa zamkniete
    o ile aplikacja ich sama nie otworzyla

    >
    > > A moze na tym polega ta globalna wioska i swiatowa publiczna biblioteka,
    > > ze nie powinnismy miec przed soba zadnych tajemnic ?
    >
    > tego nie powiedzialem
    >
    > > jestem wspanialomyslny i wybaczam ci pomylke
    >
    > o dzieki ci wielki miszczu
    >
    > > znaczy co roku ma nas woda zalewac ?
    > > czyz wirusy, robale to tez nie natura ?
    >
    > nie - ale ja sie wypowiadalem ze nie popieram ingerencji w nature
    > (regulowanie rzek) nt. virow i wormow sie nie wypowiadalem
    >
    > > Instalujemy wszystko co lubimy, a uruchamiamy i udostepniamy kontakt ze
    > > swiatem tylko tym osobnikom, ktore w danej chwili lubimy.
    >
    > ok - instaluj wszystko co lubisz,
    > wiec np.telnetu chyba udostepniac nie potrzebujesz prawda? wiec nie potrzeba
    > tego instalowac...
    >
    > > Mysle ze ustawowo jest szybszy do wprowadzenia niz ci sie wydaje.
    >
    > ustawowo to sobie wiesz, wprowadz ale co innego jak bedzie, co da ze
    > wprowadzisz ustawe np. "Prawo zakazuje rozprzestrzeniac sie wirusom ktore
    > wykorzystuja wadliwe oprogramowanie firmy <?>"
    > inna sprawa ze nic to nei da, jeszcze inna ze na calym swiecie nie ejstes
    > tego w stanie wprowadzic,
    > bo co dadza takie prawa? bedziesz mial sobie prawo a ktos np. z Zambezi to
    > prawo oleje, wogfole robaki sie rozprzestrzeniaja same jak juz sie je wpusci
    > w obieg...

    Ale sam widzisz ze tak juz dluzej nie bedzie.
    Przeczytaj Patriot Act.
    Globalizacja w zwalczaniu miedzynarodowego terroryzmu pozwala przyjmowac
    deklaracje
    na rzecz przystapienia do koalicji na rzecz zwalaczania miedzynarodowego
    teroryzmu od kazdego kraju.
    I Stany wlasnie tak czynia.
    Kolejne kraje sie przylaczaja do koalicji a pozostana jedynie nieliczne
    poza nia.

    Te ktore podpisza umowe koalicyjna same beda kontrolowaly
    rozpowszechnianie wirusow, robakow u siebie, na swoim terytorium.

    >
    > > Mysle ze powinienem do twojej sygnaturki dodac jeszcze adres aplikacji,
    > > ktora pod winda otwiera
    > > wszystkie porty na raz.
    >
    > ok, podaj
    >
    > > Czy chcesz odpowiedziec ze napisanie takiej aplikacji jest niemozliwe ?
    >
    > oczywiscie ze JEST mozliwe, np. ty jako doskonaly programista jestes w
    > stanie napisac cos takiego, (trojan)

    Ja nie mam czasu, ale takie aplikacje juz zostaly napisane, a skoro
    istnieja
    to nalezy uznac, ze wszystkie porty sa otwarte w zaleznosci od
    okolicznosci, ktore moga pozostawac poza kontrola uzytkownika komputera
    sieciowego.
    I z tego powodu nalezy traktowac komputer internetowy jak publiczny,

    o ile nie zostana spelnione liczne warunki,
    ktorych spelnienie moze byc kosztowne, uciazliwe, czasochlonne, bedzie
    wymagalo od uzytkownika samokontroli
    i licznych autoograniczen,
    spelnienie ktorych dopiero moze prowadzic do uznania, ze komputer jest
    bezpieczny i ma porty zamkniete.

    Co wiecej, trend swiatowy jest taki, ze komputer internetowy stac sie ma
    komputerem sieciowym w pelnym znaczeniu tego slowa, wraz z rozproszonymi
    zasobami.
    A aplikacje, tworcy aplikacji, beda zdalnie monitorowali uzywanie tych
    aplikacji zgodnie z licencja,
    automatycznie dokonywali updatow przez siec i
    ten komputer internetowy, ktory nie wymieni codziennie lub co tydzien,
    miesiac raportow z kilkoma serwerami
    ten utraci dostep do sieci.
    Raporty moga zawierac rozbudowane logi z analiza preferencji,
    zainteresowan, zapisem numerow licencji uzywanego oprogramowania.

    I nalezy juz godzic sie z faktem, ze wkrotce kontrola antywirusowa,
    antytrojanowa, antyrobalowa komputerow internetowych bedzie dokonywana
    zdalnie i automatycznie przez centrum bezpieczenstwa sieci,
    ktore bedzie mialo prawo wejscia na kazdy komputer sieciowy i oceny
    stanu jego bezpieczenstwa.

    Kolejny monitoring bedzie dotyczyl badania licencjonowanego
    oprogramowania i znow centrum d's kontroli licencji bedzie mialo prawo
    wejscia na kazdy komputer internetowy i sprawdzenia numerow
    zainstalowanego oprogramowania i porownania z centralna baza udzielonych
    licencji.

    Narzedzie do monitoringu, gotowe do wdrozenia, czekaja juz na nowa
    legislacje nt. globalnego bezpieczenstwa internetowego.

    Powstanie takiego centrum o takich uprawnieniach bedzie stanowilo dla
    globalnej spolecznosci internetowej
    wieksza korzysc niz pogodzenie sie z rzekoma utrata prywatnosci
    informacji zgromadzonych w zasobach
    komputera.

    Jezeli obecny stan wiedzy i techniki, topologia sieci, umozliwiaja
    natychmiastowe zablokowanie rozprzestrzeniania sie dowolnego wirusa,
    trojana, robaka, jakiejkolwiek informacji w internecie
    a jednak te robaki kraza po swiecie,
    to nalezy zalozyc ze istnieje osrodek badawczy , ktory prowadzi badania
    nieniszczace nad rozprzestrzenianiem
    sie informacji w internecie i bada tak gestosc informacji na wezlach
    sieci, w szkielecie jak i predkosc
    rozchodzenia sie tych informacji.
    I na podstawie analizy zebranych danych opracowuje strategiczne projekty
    globalnego monitorowania sieci
    w stylu echelon, aby system monitorowania uzyskal stan gotowosci, "one
    step ahead"
    i alarm sie wlaczal nie wtedy gdy robak zaatakowal juz milion komputerow
    , ale wtedy gdy u kogos powstal dopiero zamysl napisania nowego robaka
    internetowego.

    Z wykorzystaniem technologii sztucznej jazni takie systemy moga dzialac
    bez zewnetrznej kontroli
    i koniecznosci zatrudniania tysiecy pracownikow na wszystkich wezlach
    dostepowych do sieci.

    Zatem grobla zostala juz usypana a pompy jedynie wypompowuja resztki
    wody pozostalej po ostatniej powodzi.

    Jacek

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1