Используете ли вы FTP-доступ к серверу?
Какие меры предосторожности предпринимаете?
UPD Опрос остается открытым.
Новых участников сообщества прошу принять участие
Какие меры предосторожности предпринимаете?
UPD Опрос остается открытым.
Новых участников сообщества прошу принять участие

Вопрос: Какой клиент используете?
1. FileZilla | 3 | (6%) | |
2. CuteFTP | 10 | (20%) | |
3. FTP Voyager | 0 | (0%) | |
4. FAR Manager | 6 | (12%) | |
5. Total Commander | 20 | (40%) | |
6. lftp | 0 | (0%) | |
7. другой | 7 | (14%) | |
8. не использую | 4 | (8%) | |
Всего: | 50 |
А что насчёт разных клиентов, то как ни крути протокол у них один и тот же))) Просто оформление разное и функций попапихано)))
Я лично пользуюсь Тоталом, только по причине моей несусветной лени) ^^
Дело в том, что передача данных через FTP-протокол ничуть не шифруется и в случае перехвата последствия могут быть плачевными.. Вот мне и интересно, как защититься?
контрецептывы + антивирус
Какие?
если ты частный разработчик твои нараотки врядки кому нужны.
Мелким хулиганам и начинающим хакерам понадобится
Нифига, сниферы никто не отменял. Ни разу не пробовали снифить рабочие локалки? Много чего интересного можно узнать)
Кроме того, предпочитаю консольные варианты - т.к. они легче скриптуются. А автоматизация друг человека
Три моих самых любимых варианта для переписывания данных:
1. scp. (безопасно, очень просто, легко скриптуется)
2. rsync поверх ssh. (безопасно, легко скриптуется, хорошо подходит для копирования в случае если поменялась только маленькая часть файлов)
3. svn поверх https. (безопасно, смысл в чем: скрипт, запускаемый на сервере, забирает последнюю версию данных с svn-репозитория. хорошо подходит, если постоянно идет разработка - от разработчиков требуется всего-лишь сбросить свои изменения в svn, и пнуть скрипт.)
Недавний пример: diary.ru/~techsupport/?comments&postid=40415665
После того случая лично я стал пользовать Frigate.
Но не факт, что из других не будут красть..
Существует ли в природе плагин, прикрывающий это слабое место?
По крайней мере все так говорят =)
Но я-то Тоталом не пользуюсь
А я как раз наоборот - привык, и даже все преимущества Фригата не прельщают. Это все равно что пытаться пересесть с любимой Оперы на ФФ - то тут чего-то не хватает, то там непотрбщина какая-нибудь вываливается))
Это все равно что пытаться пересесть с любимой Оперы на ФФ
Ага, или как я с AceHTML пытался на Notepad++ перейти (в AceHTML подсветка PHP весьма примитиваня) -так и не смог =)
Существует ли в природе плагин, прикрывающий это слабое место?
Ну, во первых, давай разберемся, каким образом крадут пароли?
А что тут разбираться? Берется wcx_ftp.ini из того места, где он прописан в реестре, или сразу из %windir%, из него достаются строки с зашифрованными паролями и элементарным алгоритмом декодируются. Дальше запускается телнет для передачи паролей аффтару вируса; или троян вообще напрямую коннектится по ФТП, попутно закрывая все предупреждающие окна антивирусов и файрволов по заголовкам, вносит изменения в удаленные файлы index.*
из него достаются строки с зашифрованными паролями и элементарным алгоритмом декодируются
Т.е. проблему можно решить, измеив алгоритм?
попутно закрывая все предупреждающие окна антивирусов и файрволов по заголовкам
Это каким образом? Если их можно было так просто закрыть, то и смысл в их использовании пропал бы..
В общем, да.
Это каким образом? Если их можно было так просто закрыть, то и смысл в их использовании пропал бы..
Легко. Отслеживание появление окон с заданными заголовками и имитация нажатия нужных клавиш функцией sendkeys. Например, пинч: www.viruslist.com/ru/viruses/encyclopedia?virus...
Например, пинч: www.viruslist.com/ru/viruses/encyclopedia?virus...
Нифигаж себе описание...
А как он разносится и как от него защититься? А то че-то там об этом не написано..
Т.к. он является приложением windows, то разносится он, если его запустить (например, он может быть "приклеен" к чему-то полезному, или использовать баг браузера для скачивания и запуска).
Самый оптимальный способ защиты - не использовать windows
Также поможет средство контроля сетевой активности (напр. Outpost) в режиме "запрещать все неизвестное без лишних вопросов" (тогда не будет выскакивать никаких диалоговых окошек, которые можно закрыть), или "защита в глубину" - когда на рабочем компьютере нет инета вообще, кроме "белого списка" сайтов, а инет есть в виртуальной машине, с которой работа идет через терминальную сессию.
Т.к. он является приложением windows, то разносится он, если его запустить (например, он может быть "приклеен" к чему-то полезному, или использовать баг браузера для скачивания и запуска).
Эээ.. А в Опере такие баги есть? Т.е. до тех пор, пока я его не запущу - ничего не произойдет и Каспер сможет его спокойно обнаружить?
Также поможет средство контроля сетевой активности (напр. Outpost) в режиме "запрещать все неизвестное без лишних вопросов"
Кстати да, пора б уже мне обучающий режим отключить))
А в Опере такие баги есть?
конечно есть
http://secunia.com/search/?search=opera
У IE, конечно, все гораздо хуже
Отмечу, что обычно в процесс "склеивания" вируса с полезной программой вирус "криптуют" (изменяется форма, не меняя сути) таким образом, чтобы его не видели последние (на момент склеивания) версии популярных антивирусов. Т.е., если регулярно обновлять базы, то Касперский даст вам защиту от прошлодневных версий вируса (т.е. по идее, если он "знает" про данный конкретный вариант вируса, то он вмешается даже если вы сами его запустите")
За всю многолетнюю историю браузера Опера, насколько мне известно, было найдено только 2 (две) некритических дыры, которыми даже воспользоваться особо никто не успел. В отличие от ФФ, где сразу же после релиза находят с десяток уязвимостей. Про ИЕ вообще молчу.