Форум: "Потрепаться";
Текущий архив: 2005.01.30;
Скачать: [xml.tar.bz2];
ВнизПрога для сетевого контроля моего компьютера Найти похожие ветки
← →
Progh (2005-01-10 20:48) [0]Посоветуйте хорошую прогу для сетевого мониторинга моего компьютера, если хакер какой на мой комп залезет, чтобы показала его IP(это самое главное) + куда он на моем компе заходил, какие файлы заливал(это уже не столь важно, но все-же)
← →
kaZaNoVa © (2005-01-10 20:52) [1]OutPost
← →
Progh (2005-01-10 20:57) [2]В детекторе атак не показываються проникновения, хотя таковые имелись
← →
Anatoly Podgoretsky © (2005-01-10 21:18) [3]Это называется файрвол. Только вот зачем запускать козла в огород?
← →
Progh (2005-01-10 21:22) [4]
> [3] Anatoly Podgoretsky © (10.01.05 21:18)
Чтобы козла поймать ... Тока желательно действия этого "козла" отследить, чтобы понять, что это не червяк ...
← →
Kerk © (2005-01-10 21:24) [5]Progh (10.01.05 21:22) [4]
Тока желательно действия этого "козла" отследить, чтобы понять, что это не червяк ...
а какая, собственно, разница?.. потом уже поздно будет, когда выяснишь
← →
Progh (2005-01-10 21:26) [6]Позно не будет, так как цель именно в том, чтобы поймать
← →
Anatoly Podgoretsky © (2005-01-10 21:41) [7]Progh (10.01.05 21:22) [4]
Progh (10.01.05 21:26) [6]
Будет поздно.
Судя по Progh (10.01.05 20:57) [2], уже поздно.
← →
Anatoly Podgoretsky © (2005-01-10 21:42) [8]Еще!
Оссновной путь проникновения не с наружи, а изнутри, санитарию надо соблюдать.
← →
Progh (2005-01-10 21:51) [9]Эээ кто на меня там ломиться ? :)) Этот комп то у меня закрыт, мне другой надо открыть ... :)
> [7] Anatoly Podgoretsky © (10.01.05 21:41)
Еще не позно, атаки были, есть и будут ....
> [8] Anatoly Podgoretsky © (10.01.05 21:42)
Мне только снаружи надо, а изнутри, если я правильно понял, то это трояны, а их то контролируем ;)
← →
Progh (2005-01-10 22:05) [10]
> [7] Anatoly Podgoretsky © (10.01.05 21:41)
> Progh (10.01.05 21:22) [4]
> Progh (10.01.05 21:26) [6]
> Будет поздно.
Главное IP + время, ну и файликов залитых для вещь доков :)) + еще пару тонкостей исходящих из этого, а в реальном времени ловить не требуется ...
← →
Kerk © (2005-01-10 22:07) [11]Progh (10.01.05 22:05) [10]
ты че не понимаешь, что не мозможно отследить действия хацкера в хакнутой системе в общем случае автоматически?
← →
Progh (2005-01-10 22:19) [12]Почему, думаю многие программы это умеют, ведь сначало обычно сканируется группа портов, а потом с этого-же IP-шника происходит соединение, э ато можно отследить, а также можно отследить все комманды с этого IP, а вообще мне хотябы только IP нужна, а OutPost не всегда показывает почему-то
← →
Zeqfreed © (2005-01-10 22:36) [13]У меня при сканировании сразу нескольких портов Аутпост блокирует IP с которого сканировали и меня извещает, вполне четко выполняет свои действия.
← →
www.Vlad.uk (2005-01-11 11:56) [14]Самая лучшая прога для проверки сети:
ALT+CTRL+DEL!
Или я не прав?
← →
Progh (2005-01-11 15:08) [15]
www.Vlad.uk (11.01.05 11:56) [14]
Самая лучшая прога для проверки сети:
ALT+CTRL+DEL!
Или я не прав?
Не прав, многие не заливают на компьютер трояны, а расшифровывают всякие пароли прямо на компе, затем удаляя все следы, так что Alt+Ctrl+Delete тут не спасет, к тому же мне нуже IP адресс, а OutPost повторяю еще раз показывает атаки не всегда, может кто знает чтонибудь другое, помимо OutPost-a, желательно, чтобы было специально предназначено для этого ...
Страницы: 1 вся ветка
Форум: "Потрепаться";
Текущий архив: 2005.01.30;
Скачать: [xml.tar.bz2];
Память: 0.47 MB
Время: 0.036 c