Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: 1
RSS
Реверсивные трояны
 
Кто-нить аккумулировал опыт по защите от таких зверей!?Антивиры не предлагать :)
 
http://www.dsec.ru/articles/iexploiter.php
http://offline.computerra.ru/2004/535/32760/page2.html
 
Это всеми любимые общие фразы, через порты icq реверсивные трояны работать не будут, в случае если правильно настроен МЭ, но вот в случае 80 порта очень много нареканий.Единственное разумное решение, защищающее от реверсивного трояна - это настройка доверительных http ресурсов, а вот как это сделать пишите ко мне в icq .

--- moderator hat on ---

а просто на форуме запостить не судьба ?
просьба в следующий раз отказаться от попытки возможного извлечения прибыли посредством портала SecurityLab.ru.
Номер аськи я потер.

--- moderator hat off ---
 
Цитата
broker пишет:
доверительных http ресурсов

Хороший реверсивный троян может работать и через гмм, "доверительные" ресурсы.
см. тут:

клик
 
:) интересно почитать старые темы, но в  беседе я указывал на другую специфику работы реверсивных троянов.
Как правильно указано в статье главным оружием против реверсивных троянов, как собственно и троянов это есть блокирование 80 порта или порта его работы. Как быть с доступом в интернет, если он нужен - организация  доступа к доверительным http ресурсам - жёстко. Остаётся вопрос.. какими должны быть эти доверительные ресурсы? Ответ, весьма, прост: где изменения могут вносить только доверенные люди (например форум или бесплатная почта не войдут в доверенные).
Аутпост уже обнаруживает подобные атаки и оповещает пользователя о соединении, исходящем.. :)
Аксиома: Троян умеет все, что умеет пользователь  --  верна только для случая дискретной системы контроля доступа (как в виндах), используйте мандатную систему контроля доступа.

Как всегда, приятно общаться с умными людьми :)
 
1. Держать список "белый" список сервров практически нереально в корпоративной среде.
2. Распостраненность уязвимостей типа XSS делает подобную защиту малоэффективной.
3. Всегда остаются другие каналы (почта?).
4. Не вижу, как здесь может помочь "мадатные" системы, пускай даже Белл и Ла-Падула вместе будут её претворять в жисть.

ЗЫ. Анекдот одной "мадатной системы", имеющий кучу сертификатов,запрещавшей копировать документы одного уровня в папку другого уровня, но забывавшей о контроле сокетов (типа cat secret_file | telnet nt_server 25)
 
Держать белый список, а почему бы И НЕТ?  

В данном случае в корпоративной среде можно создавать комплекс защитных
мер (как указано в статье), а уязвимости типа XSS...:) разве на www.ваша работа.ru они есть? Вот ОН - доверенный ресурс.

Другие каналы: почта, да весьма широкий канал, но если файл прийдёт по почте его не запустят (в идеале), а если прийдёт линк - белый список..

Пользователей надо любить и просто поставить по второму компьютеру :)

Мандатные системы  - да сложная штука, но аксиома указанная в статье применяется только к дискретной системе выдачи прав...собственно это основная  уязвимость этой системы - факт
Страницы: 1
Читают тему