Онлайн Тестирование вашей системы.

Информация и защита от вирусов

Модератор: YoungMax

Онлайн Тестирование вашей системы.

Сообщение Diesel » 28 окт 2009 22:10

Так как данное сообщение изобилует ссылками, то перед ссылкой ставлю значек нижнего подчеркивания.Для ПРАВИЛЬНОГО переходя на ссылку необходимо скопировать ее адрес и убрать значек нижнего подчеркивания перед адресом.

Проверить подозрительный файл
_http://www.virustotal.com/ru/
Комплексная проверка 23-мя антивирусами. AntiVir, Avast, AVG, Avira, BitDefender, Cat-QuickHeal, ClamAV, DrWeb, eTrust-Iris, eTrust-Vet, Fortinet, F-Prot, Ikarus, Kaspersky, McAfee, NOD32v2, Norman, Panda, Sophos, Sybari, Symantec, The Hacker, VBA32.
_http://virusscan.jotti.org/ru
Комплексная проверка 14-ю антивирусами. AntiVir, Arcabit, Avast, AVG, BitDefender, ClamAV, Dr.Web, F-Prot Antivirus, Fortinet, Kaspersky Anti-Virus, NOD32, Norman Virus Control, UNA, VBA32.

_http://www.kaspersky.ru/virusscanner
Проверить Антивирусом Касперского

_http://online.us.drweb.com/
Проверить DrWeb

_http://onlinescan.avast.com/
Проверить Avast

Проверить компьютер на вирусы Онлайн

_http://safety.live.com/site/en-US/default.htm
Проверить Microsoft Safety Live (beta)

_http://www.pandasoftware.com/actives..._principal.htm
Проверить Panda Antivirus

_http://security.symantec.com/sscv6/GetBrowser.asp
Проверить Symantec Norton AntiVirus

Проверить компьютер на Rootkit
_http://z-oleg.com/secur/avz-dwn.htm
Проверить AVZ

_http://www.europe.f-secure.com/exclu...ht/index.shtml
Проверить F-Secure BlackLight

_http://www.rootkit.com/project.php?id=20
Проверить VICE

Проверить компьютер на Spyware Онлайн

_http://www.pestpatrol.com/prescan.htm
Проверить PestPatrol Anti-Spyware

_http://www.trendmicro.com/spyware-scan/
Проверить Trend Micro Anti-Spyware

_http://www.ewido.net/en/onlinescan/
Проверить Ewido online scanner

_http://www.tenebril.com/scanner/main_start.php
Проверить Spy Catcher

_http://www.pctools.com/spyware-doctor/
Проверить Spyware Doctor

Проверить Браузер
_http://bcheck.scanit.be/bcheck/
Зайдите на страницу, убедитесь что тип\версия браузера и ОС определены ( Browser name, Version, Platform ), выберите тип теста (Only test for bugs specific to my type of browser - на типичные уязвимости присущие Вашему браузеру) или (Run all available tests - все тесты) и нажмите Start the test. При исполнении теста не следует разрешать включать плеера и скачивать файлы, если найдутся дырки - будет описание и обычно ссылка на патч

_http://secunia.com/search/date/?sear...st&w=0
присущий Вашему Браузеру или общий(multiple), на странице описания уязвимости пройдите по ссылке "Secunia has constructed a test", короткое англоязычное описание теста находится под словом "Result", чтобы перевести воспользуйтесь ПРОМТ. Чтобы начать тест пройдите по ссылке "Start the test:".

Проверить Фаервол извне(на открытые порты\сервисы\stealth)
_http://www.it-sec.de/vulchke.html
it-sec security test

_http://www.heise.de/security/dienste...html?scanart=1
Поставьте галочку "Ich bestдtige" и нажмите Scan starten, зеленый цвет - пройден

_http://www.rogon.de/tools/portscanner/
Проверить Nmap(поставить галочку и нажать"Test durchfuhren")

З.Ы. Данная статья выложена в ознакомительных целях, за все деструктивные действия, вызванные онлайн проверкой, я ответственности не несу.


Как не подхватить заразу ?
Вирусы, получившие широкое распространение в компьютером мире, взбудоражили весь мир. Многие пользователи компьютеров обеспокоены тем, что взламывание сетей, грабёж банков и похищение интеллектуальной - давно уже не миф, а суровая реальность
Ежегодные убытки, наносимые последствиями вирусной активности составляют миллиарды долларов… Прошли те далёкие и светлые времена, когда компьютерный вирус был чем-то экзотическим… Среди кибер-заразы основное большинство- программы безобидные, ограничивающие поле своей деятельности текстовыми, звуковыми, видео эффектами. Написанные неквалифицированными программерами, такие вири ,в большинстве своём, имеют ошибки программного кода, что не позволяет в полной мере реализовать кощунственный замысел вирь-мейкера. Помимо таких распространённых проделок как format c: вирусы могут ”палить железо”(!)(печально известный Win95.CIN,перепрошивающий BIOS),выжигать люминофор вашего монитора и даже влиять на здоровье (нашумевший вирус “777”).Вы наверное уже слышали,что вируса заражают преимущественно exe и com файлы. Так было до недавнего времени… На сегодняшний день, вирусом заражающим MS Office документы, никогоне удивишь. Распространяется эта VBA-шнаятварь очень просто:стоит только открыть Word… Но и это не предел… Совсем недавно зарегистрированы случаи распространения вирусов через файлы формата JPEG(!)…Но даже в том случае, если Ваш компьютерработает “безглючно” не стоит верить в “девственность” Вашей любимой машины;-) В её “утробе”(HLM\Software\Microsoft\Windows\Current version\Run) может тихо выжидать троян,отсылающий своему хозяину Ваши Dial-up-ы… Попросту говоря пароли на выход в Internet,и многое другое становится достоянием чужого человека…

Большинство юзеров могут и не подозревать, что являются объектами негласного контроля, марионетками хакеров,подопытными ”вавёрками”.

Быть жертвой или взять контроль в свои руки - решать Вам…


Как обнаружить хакерскую аттаку ?

Есть множество способов воспользоваться большинством уязвимостей. Для хакерской атаки можно использовать один эксплойт, несколько эксплойтов одновременно, неверные настройки программных компонентов или даже программу-бэкдор, установленную в операционную систему в процессе предыдущей атаки.
Из-за этого детектирование хакерской атаки становится не самой простой задачей, особенно для неопытного пользователя. В этом разделе мы постараемся сформулировать советы, способные помочь читателю определить, подвергается ли его компьютер хакерской атаке или же защита компьютера уже была взломана ранее. Помните, что, как и в случае вирусов, никто не дает 100% гарантии, что вы сможете зафиксировать хакерскую атаку подобными способами. Впрочем, если ваша система уже взломана, то вы наверняка отметите некоторые из нижеприведенных признаков.

Windows-компьютеры:

Подозрительно высокий исходящий трафик. Если вы пользуетесь дайлапом или ADSL-подключением и заметили необычно большое количество исходящего сетевого трафика (в частности, проявляющегося, когда ваш компьютер работает и подключен к интернету, но вы им не пользуетесь), то ваш компьютер, возможно, был взломан. Такой компьютер может использоваться для скрытой рассылки спама или для размножения сетевых червей.

Повышенная активность жестких дисков или подозрительные файлы в корневых директориях. Многие хакеры после взлома компьютера производят сканирование хранящейся на нем информации в поисках интересных документов или файлов, содержащих логины и пароли к банковским расчетным центрам или системам электронных платежей вроде PayPal. Некоторые сетевые черви схожим образом ищут на диске файлы с адресами email, которые впоследствии используются для рассылки зараженных писем. Если вы заметили значительную активность жестких дисков даже когда компьютер стоит без работы, а в общедоступных папках стали появляться файлы с подозрительными названиями, это также может быть признаком взлома компьютера или заражения его операционной системы вредоносной программой.

Большое количество пакетов с одного и того же адреса, останавливаемые персональным межсетевым экраном. После определения цели (например, диапазона IP-адресов какой-либо компании или домашней сети) хакеры обычно запускают автоматические сканеры, пытающиеся использовать набор различных эксплойтов для проникновения в систему. Если вы запустите персональный межсетевой экран (фундаментальный инструмент в защите от хакерских атак) и заметите нехарактерно высокое количество остановленных пакетов с одного и того же адреса, то это — признак того, что ваш компьютер атакуют. Впрочем, если ваш межсетевой экран сообщает об остановке подобных пакетов, то компьютер, скорее всего, в безопасности. Однако многое зависит от того, какие запущенные сервисы открыты для доступа из интернета. Так, например, персональный межсетевой экран может и не справиться с атакой, направленной на работающий на вашем компьютере FTP-сервис. В данном случае решением проблемы является временная полная блокировка опасных пакетов до тех пор, пока не прекратятся попытки соединения. Большинство персональных межсетевых экранов обладают подобной функцией.

Постоянная антивирусная защита вашего компьютера сообщает о присутствии на компьютере троянских программ или бэкдоров, хотя в остальном все работает нормально. Хоть хакерские атаки могут быть сложными и необычными, большинство взломщиков полагается на хорошо известные троянские утилиты, позволяющие получить полный контроль над зараженным компьютером. Если ваш антивирус сообщает о поимке подобных вредоносных программ, то это может быть признаком того, что ваш компьютер открыт для несанкционированного удаленного доступа.

UNIX-компьютеры:
Файлы с подозрительными названиями в папке «/tmp». Множество эксплойтов в мире UNIX полагается на создание временных файлов в стандартной папке «/tmp», которые не всегда удаляются после взлома системы. Это же справедливо для некоторых червей, заражающих UNIX-системы; они рекомпилируют себя в папке «/tmp» и затем используют ее в качестве «домашней».

Модифицированные исполняемые файлы системных сервисов вроде «login», «telnet», «ftp», «finger» или даже более сложных типа «sshd», «ftpd» и других. После проникновения в систему хакер обычно предпринимает попытку укорениться в ней, поместив бэкдор в один из сервисов, доступных из интернета, или изменив стандартные системные утилиты, используемые для подключения к другим компьютерам. Подобные модифицированные исполняемые файлы обычно входят в состав rootkit и скрыты от простого прямого изучения. В любом случае, полезно хранить базу с контрольными суммами всех системных утилит и периодически, отключившись от интернета, в режиме одного пользователя, проверять, не изменились ли они.

Модифицированные «/etc/passwd», «/etc/shadow» или иные системные файлы в папке «/etc». Иногда результатом хакерской атаки становится появление еще одного пользователя в файле «/etc/passwd», который может удаленно зайти в систему позже. Следите за всеми изменениями файла с паролями, особенно за появлением пользователей с подозрительными логинами.

Появление подозрительных сервисов в «/etc/services». Установка бэкдора в UNIX-системе зачастую осуществляется путем добавления двух текстовых строк в файлы «/etc/services» и «/etc/ined.conf».
Следует постоянно следить за этими файлами, чтобы не пропустить момент появления там новых строк, устанавливающих бэкдор на ранее неиспользуемый или подозрительный порт.
Изощренный садизм: кормить дятла сухариками с чугунной сковородки!

IRC Чат FReeDoM
irc://irc.freedom-vrn.ru
Работает даже в Опере!

Я, конечно, понимаю, что у Иисуса прав больше
но для пересборки мира нужен аккаунт Бога-отца
Аватара пользователя
Diesel
IRC администратор
 
Сообщения: 1537
Зарегистрирован:
13 окт 2007 23:21
Откуда: с того берега моря

Re: Онлайн Тестирование вашей системы.

Сообщение eddy14 » 22 янв 2014 09:37

Thanks for sharing.
ccnacertification ccnacertification free brain dumps free brain dumps
eddy14

 
Сообщения: 1
Зарегистрирован:
22 янв 2014 09:08


Вернуться в Защита от вирусов

Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 1