Ir para conteúdo
Fórum Script Brasil
  • 0

Kazaa Abre Portas?


lemissel

Pergunta

ae pessoal me falaram-e eu acho q é bem provavel-q o kazaa é um otimo atrativo para hacker troxs q ficaum invadindo o pc dos cara pra nada...

dizem q ele abre muitas portas e tal... isso é verdade???

qual é o compartilhador mais seguro???

sera q eu usando o xo bobus( anti-trojan, etc)vai resolver o meu problema???

e oh o kazaa lite k ++ é mais eguro quanto há isso???

bah enchi d perguntas hahiuahhiua

falou ae pessoal

Link para o comentário
Compartilhar em outros sites

21 respostass a esta questão

Posts Recomendados

  • 0

Cara, assim...

É obvio que abre portas né!

Quando você está na rede de algum P2P você é cliente e servidor ao mesmo tempo...

E se nos melhores servidores de qualquer protocolo existem falhas...

Então quem dera no kazaa...

Um anti-trojan remove e impede a invasão utilizando um trojan...

Mas lembre-se de que o kazaa não é um teojan!

Link para o comentário
Compartilhar em outros sites

  • 0

HAHAHA!

Tudo abre portas, pense:

Como você irá se conectar à Internet, senão abrir a porta que faz você se conectar à Internet?

Como você vai utilizar o ICQ, senão abrir a porta que faz você usar o ICQ?

Se você está com essa "neura" de ser invadido, utilize um bom Firewall que resolverá parcialmente seus problemas..

Link para o comentário
Compartilhar em outros sites

  • 0

Alem de um bom firewall, tem que configurar ele direitinho e sempre manter atualizado o teu sistema operacional, principalmente se ele for ms :)

Link para o comentário
Compartilhar em outros sites

  • 0
HAHAHA!

Tudo abre portas, pense:

Como você irá se conectar à Internet, senão abrir a porta que faz você se conectar à Internet?

Como você vai utilizar o ICQ, senão abrir a porta que faz você usar o ICQ?

Se você está com essa "neura" de ser invadido, utilize um bom Firewall que resolverá parcialmente seus problemas..

Assim... uma coisa que muitas pessoas desconhecem realmente sobre redes são as portas.

Alias, conhecem, porém não sabem como funcionam.

Ao conectar-se com o ICQ por exemplo, você abre uma conexão com o servidor pela porta 5190.

Isso não quer dizer que isso torne-o vulnerável, nem que a porta esteja "aberta".

Se alguma falha no ICQ permitir acesso indesejado, você correrá algum risco.

Do contrário, você não corre risco algum.

Quem está com a porta 5190 "aberta" é quem roda um servidor em tal porta(O servidor do ICQ).

A mesma coisa acontece com os outros protocolos.

Se você roda um servidor Web estará com a porta 80, ou outra, dependendo do servidor e sua configuração, "aberta".

Se não tiver nenhum bug no servidor, você nunca será "invadido" também.

Porém se tiver, muito provável que acontecerá, pois tem muito defacer que nunca saiu das fraldas por aí que vai escanear todos os servidores que conseguir em busca de bugs, e fará mais uma de suas brincadeirinhas de mal gosto, desta vez em seu servidor.

Por isso que deve-se manter sempre os programas atualizados.

É por isso que eu digo sempre: quando uma máquina pessoal, que não roda nenhum serviço é invadida, o culpado quase sempre é o usuário.

E digo também que é dificilimo uma máquina pessoal ser invadida, porém não é impossível.

:D

Link para o comentário
Compartilhar em outros sites

  • 0

Eu não acho dificil uma maquina pessoal ser invadida... é onde estao as maiores vulnerabilidades... normalmente essas maquinas são invadidas sim para servir como colaboradoras em ataques, principalmente aos ataques de DOS. Essa foi a filosofia utilizada pelo blaster para atacar o site do win update, infectar o maior numero de maquinas para, em um momento certo, todas bombardearem o site, causando assim a negação do serviço...

Link para o comentário
Compartilhar em outros sites

  • 0

O blaster infectava as maquinas e dp de se enviar para os contatos da pessoa, ficava la "escondido" aguardando a data para a qual ele foi programado para fazer com que os computadores infectados conectassem no site do windows update, não funcionou porque a ms tirou o endereço do ataque do ar (ele tava programado para atacar o atalho para o windows update)

Link para o comentário
Compartilhar em outros sites

  • 0

É, realmente era o que eu imaginei.

Mas eu acho que para uma máquina de um usuário qualquer ser invadida, normalmente o invasor envia um trojan para o usuário, pois explorando uma vulnerabilidade tem que saber o que o usuário tem na máquina, e o endereço IP dele.

Ainda levam vantagens os que usam ADSL com roteador alugado pela operadora e não tem a senha do mesmo.

Eu por exemplo estou nesta situação.

Como o roteador só aceita input pela porta 80, output para todas as portas, e nenhum forward, eu posso ficar um pouco mais tranquilo.

Não que uma invasão seja impossível, porém é muito difícil.

Claro que eu sempre devo guardar muito bem meus endereços IP, pois ele da acesso a troca de senha quando acessa ele pela web.

:D

Link para o comentário
Compartilhar em outros sites

  • 0

Cara, tu não pode ficar achando que ta muito seguro, esse é o maior erro dos usuarios comuns...

Link para o comentário
Compartilhar em outros sites

  • 0

Realmente não se pode achar que está seguro, pois na informática tudo é possível.

Mas conhecer os pontos fortes de uma rede é muito bom.

Assim como admitir os pontos fracos, é claro.

Enquanto eu estou navegando em um site qualquer, não sei se não estou executando um vírus ou trojan, ou até um key logger que manda um e-mail com todas as minhas senhas para alguém.

Ainda existem riscos como estes, porém alguns riscos não existem mais.

Enquanto mais proteção menores são as chances de acontecer algo.

Na minha atual situação muitas coisas não podem mais acontecer, mas muitas ainda podem

Link para o comentário
Compartilhar em outros sites

  • 0

Sempre tem algo novo surgindo, eu to sempre pesquisando e td dia encontro algum worm novo ou variante de virus...

Link para o comentário
Compartilhar em outros sites

  • 0

Lammers...

Tá certo que para entender de segurança, é necessario saber atacar, mas nem por isso, se deve ficar criando exploits e virus td hr... isso é sacanagem com o pessoal que não entende tanto de informatica e acaba perdendo muitas informações por causa disso...

Link para o comentário
Compartilhar em outros sites

  • 0

É bem fácil programar esses worms, agora, vai de cada um usar isso apenas para estudo ou disseminar, prejudicando muita gente...

Link para o comentário
Compartilhar em outros sites

  • 0

Realmente.

E agora você falou no estudo... Quem não resiste a executar um vírus em uma máquina?

Hehehe, mas para isso devemos ter o cuidado para que nós mesmos não espalhemos mais o vírus acidentalmente.

Por isso é importante saber exatamente o que um vírus faz antes de roda-lo.

Outras dicas para fazer isso é sempre ter backups dos arquivos do sistema, desativar gravação de boot na BIOS antes de tudo, e até usar alguns truques do DOS no caso do Windows/DOS.

Aí vai um desses truques:

Crie um arquivo .bat com o seguinte conteúdo:

subst d: a:\
subst c: a:\

Salve isso em um disquete e rode dentro dele.

Outra precaução é usar softwares que alertem quando um arquivo tenta gravar em outro.

E, mesmo assim, como nada é garantido, remova a lista de contatos dos clientes de e-mail, principalmente Outlook Express, para o caso de o vírus conseguir fazer algo e enviar-se para toda a sua lista de contatos.

Bom...

Isso é para quem tem gosto por loucuras do tipo, como eu(experimentar vírus feitos por terceiros).

Mas quanto a criar um vírus e espalhar, eu discordo totalmente.

Acho que para testes e amostras pode-se fazer, mas NUNCA espalhar.

Link para o comentário
Compartilhar em outros sites

  • 0

cara, qualquer linguagem pode criar, programadores experientes codificam em c, mas pode fazer em delphi, vb, vbscript e por ai vai... como é o algoritimo depende muito de o que tu quer fazer, os backdoors normalmente abrem uma conexao socket com a maquina alvo e se registram na inicialização do win...

Link para o comentário
Compartilhar em outros sites

  • 0

eu gostria muito de aprender como funcionam ataques DoS tb.....saber como funciona não é hackear....é mais em busca de conhecimento....igual.....quando se diz que um exploit buscou uma falha no sistema...o que que ele fez pra achar essa falha??? é essas coisas que eu digo que gostaria de saber como funciona...entende?

obrigado....

Link para o comentário
Compartilhar em outros sites

  • 0

Ataques de DoS, basicamente, consistem em "bombardear" uma maquina com pacotes, tendo a finalidade de tirar ela de serviço... Atualmente, estao mais em evidencia os ataques de DDoS que são ataques de denial of service distribuidos, ou seja, varias maquinas são infectadas e comandadas a atacar a maquina alvo... +/- a filosofia do blaster...

Link para o comentário
Compartilhar em outros sites

  • 0

Um ataque DDoS teoricamente eu sei como funciona.

Até uma dessas queria fala com alguém que tenha uma lan ou algo do tipo para mim fazer uns experimentos...

DDoS significa Distributed Denial of Service, e funciona como o DoS, porém é distribuido.

Quanto aos vírus e worms, pelo que se ouve falar, as linguagens preferidas dos criadores são assembly para vírus, e VB para worms.

Link para o comentário
Compartilhar em outros sites

Participe da discussão

Você pode postar agora e se registrar depois. Se você já tem uma conta, acesse agora para postar com sua conta.

Visitante
Responder esta pergunta...

×   Você colou conteúdo com formatação.   Remover formatação

  Apenas 75 emoticons são permitidos.

×   Seu link foi incorporado automaticamente.   Exibir como um link em vez disso

×   Seu conteúdo anterior foi restaurado.   Limpar Editor

×   Você não pode colar imagens diretamente. Carregar ou inserir imagens do URL.



  • Estatísticas dos Fóruns

    • Tópicos
      152,3k
    • Posts
      652,5k
×
×
  • Criar Novo...