Jump to content
Fórum Script Brasil
  • 0

Kazaa Abre Portas?


lemissel

Question

ae pessoal me falaram-e eu acho q é bem provavel-q o kazaa é um otimo atrativo para hacker troxs q ficaum invadindo o pc dos cara pra nada...

dizem q ele abre muitas portas e tal... isso é verdade???

qual é o compartilhador mais seguro???

sera q eu usando o xo bobus( anti-trojan, etc)vai resolver o meu problema???

e oh o kazaa lite k ++ é mais eguro quanto há isso???

bah enchi d perguntas hahiuahhiua

falou ae pessoal

Link to comment
Share on other sites

21 answers to this question

Recommended Posts

  • 0

Cara, assim...

É obvio que abre portas né!

Quando você está na rede de algum P2P você é cliente e servidor ao mesmo tempo...

E se nos melhores servidores de qualquer protocolo existem falhas...

Então quem dera no kazaa...

Um anti-trojan remove e impede a invasão utilizando um trojan...

Mas lembre-se de que o kazaa não é um teojan!

Link to comment
Share on other sites

  • 0

HAHAHA!

Tudo abre portas, pense:

Como você irá se conectar à Internet, senão abrir a porta que faz você se conectar à Internet?

Como você vai utilizar o ICQ, senão abrir a porta que faz você usar o ICQ?

Se você está com essa "neura" de ser invadido, utilize um bom Firewall que resolverá parcialmente seus problemas..

Link to comment
Share on other sites

  • 0

Alem de um bom firewall, tem que configurar ele direitinho e sempre manter atualizado o teu sistema operacional, principalmente se ele for ms :)

Link to comment
Share on other sites

  • 0
HAHAHA!

Tudo abre portas, pense:

Como você irá se conectar à Internet, senão abrir a porta que faz você se conectar à Internet?

Como você vai utilizar o ICQ, senão abrir a porta que faz você usar o ICQ?

Se você está com essa "neura" de ser invadido, utilize um bom Firewall que resolverá parcialmente seus problemas..

Assim... uma coisa que muitas pessoas desconhecem realmente sobre redes são as portas.

Alias, conhecem, porém não sabem como funcionam.

Ao conectar-se com o ICQ por exemplo, você abre uma conexão com o servidor pela porta 5190.

Isso não quer dizer que isso torne-o vulnerável, nem que a porta esteja "aberta".

Se alguma falha no ICQ permitir acesso indesejado, você correrá algum risco.

Do contrário, você não corre risco algum.

Quem está com a porta 5190 "aberta" é quem roda um servidor em tal porta(O servidor do ICQ).

A mesma coisa acontece com os outros protocolos.

Se você roda um servidor Web estará com a porta 80, ou outra, dependendo do servidor e sua configuração, "aberta".

Se não tiver nenhum bug no servidor, você nunca será "invadido" também.

Porém se tiver, muito provável que acontecerá, pois tem muito defacer que nunca saiu das fraldas por aí que vai escanear todos os servidores que conseguir em busca de bugs, e fará mais uma de suas brincadeirinhas de mal gosto, desta vez em seu servidor.

Por isso que deve-se manter sempre os programas atualizados.

É por isso que eu digo sempre: quando uma máquina pessoal, que não roda nenhum serviço é invadida, o culpado quase sempre é o usuário.

E digo também que é dificilimo uma máquina pessoal ser invadida, porém não é impossível.

:D

Link to comment
Share on other sites

  • 0

Eu não acho dificil uma maquina pessoal ser invadida... é onde estao as maiores vulnerabilidades... normalmente essas maquinas são invadidas sim para servir como colaboradoras em ataques, principalmente aos ataques de DOS. Essa foi a filosofia utilizada pelo blaster para atacar o site do win update, infectar o maior numero de maquinas para, em um momento certo, todas bombardearem o site, causando assim a negação do serviço...

Link to comment
Share on other sites

  • 0

O blaster infectava as maquinas e dp de se enviar para os contatos da pessoa, ficava la "escondido" aguardando a data para a qual ele foi programado para fazer com que os computadores infectados conectassem no site do windows update, não funcionou porque a ms tirou o endereço do ataque do ar (ele tava programado para atacar o atalho para o windows update)

Link to comment
Share on other sites

  • 0

É, realmente era o que eu imaginei.

Mas eu acho que para uma máquina de um usuário qualquer ser invadida, normalmente o invasor envia um trojan para o usuário, pois explorando uma vulnerabilidade tem que saber o que o usuário tem na máquina, e o endereço IP dele.

Ainda levam vantagens os que usam ADSL com roteador alugado pela operadora e não tem a senha do mesmo.

Eu por exemplo estou nesta situação.

Como o roteador só aceita input pela porta 80, output para todas as portas, e nenhum forward, eu posso ficar um pouco mais tranquilo.

Não que uma invasão seja impossível, porém é muito difícil.

Claro que eu sempre devo guardar muito bem meus endereços IP, pois ele da acesso a troca de senha quando acessa ele pela web.

:D

Link to comment
Share on other sites

  • 0

Cara, tu não pode ficar achando que ta muito seguro, esse é o maior erro dos usuarios comuns...

Link to comment
Share on other sites

  • 0

Realmente não se pode achar que está seguro, pois na informática tudo é possível.

Mas conhecer os pontos fortes de uma rede é muito bom.

Assim como admitir os pontos fracos, é claro.

Enquanto eu estou navegando em um site qualquer, não sei se não estou executando um vírus ou trojan, ou até um key logger que manda um e-mail com todas as minhas senhas para alguém.

Ainda existem riscos como estes, porém alguns riscos não existem mais.

Enquanto mais proteção menores são as chances de acontecer algo.

Na minha atual situação muitas coisas não podem mais acontecer, mas muitas ainda podem

Link to comment
Share on other sites

  • 0

Sempre tem algo novo surgindo, eu to sempre pesquisando e td dia encontro algum worm novo ou variante de virus...

Link to comment
Share on other sites

  • 0

Lammers...

Tá certo que para entender de segurança, é necessario saber atacar, mas nem por isso, se deve ficar criando exploits e virus td hr... isso é sacanagem com o pessoal que não entende tanto de informatica e acaba perdendo muitas informações por causa disso...

Link to comment
Share on other sites

  • 0

É bem fácil programar esses worms, agora, vai de cada um usar isso apenas para estudo ou disseminar, prejudicando muita gente...

Link to comment
Share on other sites

  • 0

Realmente.

E agora você falou no estudo... Quem não resiste a executar um vírus em uma máquina?

Hehehe, mas para isso devemos ter o cuidado para que nós mesmos não espalhemos mais o vírus acidentalmente.

Por isso é importante saber exatamente o que um vírus faz antes de roda-lo.

Outras dicas para fazer isso é sempre ter backups dos arquivos do sistema, desativar gravação de boot na BIOS antes de tudo, e até usar alguns truques do DOS no caso do Windows/DOS.

Aí vai um desses truques:

Crie um arquivo .bat com o seguinte conteúdo:

subst d: a:\
subst c: a:\

Salve isso em um disquete e rode dentro dele.

Outra precaução é usar softwares que alertem quando um arquivo tenta gravar em outro.

E, mesmo assim, como nada é garantido, remova a lista de contatos dos clientes de e-mail, principalmente Outlook Express, para o caso de o vírus conseguir fazer algo e enviar-se para toda a sua lista de contatos.

Bom...

Isso é para quem tem gosto por loucuras do tipo, como eu(experimentar vírus feitos por terceiros).

Mas quanto a criar um vírus e espalhar, eu discordo totalmente.

Acho que para testes e amostras pode-se fazer, mas NUNCA espalhar.

Link to comment
Share on other sites

  • 0

cara, qualquer linguagem pode criar, programadores experientes codificam em c, mas pode fazer em delphi, vb, vbscript e por ai vai... como é o algoritimo depende muito de o que tu quer fazer, os backdoors normalmente abrem uma conexao socket com a maquina alvo e se registram na inicialização do win...

Link to comment
Share on other sites

  • 0

eu gostria muito de aprender como funcionam ataques DoS tb.....saber como funciona não é hackear....é mais em busca de conhecimento....igual.....quando se diz que um exploit buscou uma falha no sistema...o que que ele fez pra achar essa falha??? é essas coisas que eu digo que gostaria de saber como funciona...entende?

obrigado....

Link to comment
Share on other sites

  • 0

Ataques de DoS, basicamente, consistem em "bombardear" uma maquina com pacotes, tendo a finalidade de tirar ela de serviço... Atualmente, estao mais em evidencia os ataques de DDoS que são ataques de denial of service distribuidos, ou seja, varias maquinas são infectadas e comandadas a atacar a maquina alvo... +/- a filosofia do blaster...

Link to comment
Share on other sites

  • 0

Um ataque DDoS teoricamente eu sei como funciona.

Até uma dessas queria fala com alguém que tenha uma lan ou algo do tipo para mim fazer uns experimentos...

DDoS significa Distributed Denial of Service, e funciona como o DoS, porém é distribuido.

Quanto aos vírus e worms, pelo que se ouve falar, as linguagens preferidas dos criadores são assembly para vírus, e VB para worms.

Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Answer this question...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.



  • Forum Statistics

    • Total Topics
      152.1k
    • Total Posts
      652k
×
×
  • Create New...