: Home / IT / zabezpieczenia / Nie bąź frajer - pilnuj swoich dysków... ( dla mniej zaawansowanych i dla roztargnionych)
Nie bąź frajer - pilnuj swoich dysków... ( dla mniej zaawansowanych i dla roztargnionych)
Ocena użytkowników: / 0
SłabyŚwietny 
Wpisany przez Jan Jackowicz-Korczyński   
czwartek, 16 września 2010 06:12

Wiele się mówi o ochronie przywatności w sieci i konieczności jej chronienia. Najczęściej na marginesie mówienia o portalach społecznościowych. Ale czy jesteś peweien, czy tylko z powodu n ieznajomości diałania sieci nie udostepniasz w Internecie więcej rzeczy niż masz tego świadomość. Sprawdź, czy zasoby TWOJEGO KOMPUTERA nie są przypadkiem widziane w sieci. Z własnych obserwacji gwarantuję Ci, że zjawisko jest dośc powszechne...

SPRAWDŹ KONIECZNIE BEZPIECZEŃSTWO TWOICH DYSKÓW - KONIECZNIE!!

Uruchom kolejno: START --> MÓJ KOMPUTER.

Zobacz, czy przy jakimś elemencie w wyświetlonym okienku nie figuruje przypadkiem ikona rączki, dłoni - zobacz strzałka poniżej:

Jeśli tak jest - element jest oznaczony ,,rączką'' to jesteś (przepraszam) ,,SKOŃCZONY FRAJER''... Zobacz czym to grozi i jak temu zapobiec.

czym to grozi...

W sieci dostępny jest bardzo ,,sprytny'' freewarowy porgramik o nazwie NetSCAN

Warto samemu spróbować co on ,,potrafi''.

Programu po rozpakowaniu nie trzeba instralować - wywtarczy go uruchomić.

Program ten służy do skanowania sieci w określonym zakresie numerów IP.

Wystarczy określić zakres IP sieci jaką chcemy pzreskanować (na rys poniżej w sieci lokalnej zakres: 192.168.1.0 do 192.168.1.255 ). Oczywi scie można w ten sposób przeskanować dowolny zakres sieci, również zewnętrznej. Po podaniu zakresu sieci wystarczy uruchomić START SCANING

Program skanuje sieć w 3 przebiegach. Sprawdxa kolejno jakie komputery są w sieci, jakie są aktywne i (UWAGA!) jakie zasoby komputera są udostępnione w sieci. Jeśli jakiś komputer udostępnia POWSZECHNIE swoje zasoby obok identyfikatora tego komputera w liście pojawia się doskonale nam znany z managera plików PLUSIK (zobacz czerwona strzałka poniąej)

 

Teraz już nietrudno się domyslić, że należy kliknąć na tym krzyżyku, aby dostać się dalej - na zasoby tego komputera. Zobacz rysunek poniżej. Okazuje się, że w sieci jest dostepny dysk D:

 

Najczęściej widziane tam są:

  • udostępnione drukarki
  • wszystkie współdzielone foldery (SHARED)
  • i oczywiście: DYSKI NIEROZSĄDNIE UDOSTEPNIONE PZREZ UŻYTKOWNIKA (tak jak to widać na pierwszej ilustracji tego artykułu) :P

 

TEARAZ WYSTARCZY TYLKO KLIKNĄC NA IKONĘ TEGO DYSKU i w osobnym okienku managera plików otrzmujemy pełny dostęp do tego dysku.

Każdy, kto namierzy taki dysk poirgramem NetScan (lub innym podobnym ) może z zasobami tego dysku zrobić osłownie wszystko co mu przyniesie wyobraźnia (skasować, wgrać nowe elementy, zmienić....  )

JESTEŚ CAŁY W DYSPOZYCJI potencjalnego intruza i o na swoje własne życzenie.

Gdy jesteś podłaczony do sieci (lokalnej lub Internetu) to wyłącz!!!! udostępnianie dysku!!!!

 

jak to wyłączyć? - podpowiedź dla tych co nie wiedzą...

1) Uruchom :START --> MÓJ KOMPUTER

2) Prawym klawiszem myszki uruchom menu podręczne dla dysku, którego udostępnianie chcesz zmienić i wybierz WŁAŚCIWOŚCI:

 

3) W otwartym okienku wybierz: UDOSTĘPNIENIE

4) I tam (czerwona strzałka) WYŁĄCZ TO UDOSTĘPNIANIE

 

 


Jeszcze kilka uwag:

  1. Ciekawym i pouczającym zajęciem jest pzreskanowanie sąsiednich komputerów (numery obok własnego domowego IP). Zdziwić się można powszechnej niefrasobliwości w udostępnianiu zasobów. MUSISZ JEDNAK PAMIĘTAĆ O TYM CO PONIŻEJ.
  2. Polskie prawo karne zabrania i obwarowuje sankcjami karnymi ingerowanie w zasoby cudzego komputera bez wiedzy właściciela. Ciekawym pytaniem jest, czy właczenie udostępniania (choć nieostrożne) jest równoznaczn ze zgodą na zdalny powszechny dostęp. W takiej sytuacji ,,buszowanie'' po cudzym komputerze byłoby legalne. Nie wiem - tzreba spytać ekspertów prawnych.
  3. Jeśli na komputerze zainstalowane są jakieś porgramy do bezpośredniej wymiany plików metodą P2P to wtedy udostępnione są dla NetScana foldery wymiany plików. Tutaj zastzreżenie i wątpliwości z punktu 2 nie powinny budzić wątpliwości. W trakcie instalacji porgramu użytkownik wyrażając zgodę na jego użytkowanie zatwierdził też zgodę na udostępnianie powszechnie zasobów tego foldera. Jeśli więc pobierasz z nego pliki robisz to raczej legalnie - za jego zgodą. On tylko czesto nie wie, że wspomnanym niżej porgramem można ,,pociągnać'' plik z jego komputera szybciej niż pzrez porgramy wymiany plików. Wystarczy ikonke pliku pzrciągnąc na swój pulpit i... kopiujemy!
  4. Z powyższego punktu łatwo wyciągnąć jeszcze jeden wniosek. Zaobacz, jak łatwo namierzyć CIEBIE jeśli łamiesz prawo i udostępniasz nielegalne pliki w sieci. Przecież wiesz, że Polsce nie jest karana pobieranie nielegalnych plików, ale ich udostępnianie - owszem TAK! Jeśli wymieniasz nielegalne pliki pzrez powszechnie dostępne porgramy P2P to.... UWAŻAJ - łamiesz prawo. Podpada to pod kodeks karny.
 

Komentarze 

 
#2 Teodor Woźniak 2010-09-17 17:42
Porada dla linuksiarzy - zablokujcie wejście na roota z sshd.conf aby uniknąć łamaczy haseł "z automatu" czy jakichś nudzących się script kiddies...

Udostępnianie folderów i dysków w GNU/Linuksie odbywa się z configa smb.conf i innych serwerów (FTP, NFS, whatever...). Jeśli serwer nie chodzi na roocie to nie ma problemu, w takim wypadku wystarczy zablokować dostęp do krytycznych plików:
$ chmod -R u=rwX,g=,a= /katalog
$ setfacl -R -m d:u::rwX /katalog
/katalog'iem będzie zazwyczaj ~ czy /var/www.

Może wypuszczę jakiś artykuł o bezpieczeństwie plików w uniksach...?
Cytować
 
 
0 #1 Patryk yarpo Jar 2010-09-16 09:23
wydaje mi się, że jeśli ma się konto na komputerze na hasło, to najpierw trzeba się zalogować.

Więc jeśli ktoś bardzo czuje potrzebę stałego udostępniania dysków, to warto założyć hasło na konto. Wymusza logowanie przy każdym uruchomieniu komputera, ale daje trochę bezpieczeństwa :)
Cytować
 

Dodaj komentarz


Kod antysapmowy
Odśwież