Издательский дом ООО "Гейм Лэнд"СПЕЦВЫПУСК ЖУРНАЛА ХАКЕР #58, СЕНТЯБРЬ 2005 г.

Защити свои приложения

Илья Рабинович

Спецвыпуск: Хакер, номер #058, стр. 058-034-6


Если же шелл-код достаточно велик, чтобы самостоятельно создать исполняемый модуль на диске, то у жертвы атаки море планов действий - от установки этого модуля как реверсивного трояна до попыток установить руткит. Если антивирус, установленный на компьютере, не будет иметь этот модуль в своей антивирусной базе, он пропустит его. В этом случае понадобятся утилиты типа AVZ (неплохой антируткит, построение списка загружаемых модулей - www.z-oleg.com), HijackThis (построение списка загружаемых модулей - www.tomcoyote.org/hjt). Люди, которые не в состоянии самостоятельно справиться с логами этих программ, могут обратиться на неплохой русскоязычный ресурс www.virusinfo.info: запостить логи и при этом вполне рассчитывать на бескорыстную помощь.

Что же делать, если же ничего не помогло? Полностью переустановить операционную систему, поставить на нее файрвол, антивирус и защиту от атак на переполнение буфера, выкачать и установить все заплатки.

Сегодня атаки из массовых превращаются в акцентированные и целенаправленные, а хакерская вольница постепенно перевоплощается в многомиллионный бизнес, в котором зомбируют тысячи компьютеры и крадут номеров кредиток миллионами. В таком мире безопасности никогда не бывает слишком много. Недостаточно - бывает, много - нет. Поэтому я призываю всех набираться опыта и знаний, в том числе в области компьютерной безопасности. Без этого будет очень тяжело противостоять коммерциализующейся армии взломщиков.

Назад на стр. 058-034-5  Содержание