TeamViewer отображает IP-адрес вместо сгенерированного идентификатора (Ваш ID)

Проблема:
Что-то случилось с настройками TeamViewer, поэтому поле “ваш идентификатор” отобрает ip-адрес. Это происходит, когда TeamViewer настроен для подключения только к локальной сети. Причины могут быть любые, вы или кто-то любознательный посидел немного за вашим компьютером.

Решение проблемы:
Чтобы устранить проблему, необходимо изменить сетевые настройки: В TeamViewer нажмите в верхнем меню  “Дополнительно“, затем  “Опции“. Справа увидите  “Входящие подключения к локальной сети” выберите параметр “Принять“.

Для примера: картинка, когда Teamviewer принимает ТОЛЬКО входящие подключения по локальной сети.

 

Утилита hashcat

Сначала давайте рассмотрим синтаксис и возможные опции утилиты, а потом уже перейдем к ее использованию. Это консольная утилита, поэтому придется использовать ее через терминал. Давайте сначала рассмотрим синтаксис:

$ hashcat опции файл_хэшей словари_и_настройки

Как видите, все довольно просто. Начнем с основных опций, которые настраивают как будет вести себя утилита:

  • -h — вывести доступные команды и опции;
  • -V — версия программы;
  • -m — тип хэша, который нужно перебрать, например, md5 или sha;
  • -a — вид атаки;
  • -b — запустить тестирование производительности;
  • —hex-salt — указать соль, которая использовалась при хэшировании;
  • —hex-charset — набор символов, для исходных данных;
  • —status — автоматически обновлять состояние подбора;
  • -o — файл для записи результата;
  • -p — символ, которым разделены хэши для перебора;
  • -c — размер кэша для словаря;
  • -n — количество потоков;
  • -l — ограничить количество слов для перебора;
  • -r — файл с правилами генерации вариантов;
  • -D — устройство для перебора, CPU или GPU;
  • —pw-min — минимальная длина варианта, символов;
  • —pw-max — максимальная длина варианта, символов;
  • —table-min — длина пароля для табличной атаки;
  • —table-max — максимальная длина пароля для табличной атаки;
  • —table-file — файл таблицы, для атаки по таблице.

Мы рассмотрели все основные опции, которые сегодня будем использовать. Многие из параметров, например, тип хэша и атаки, задаются в виде цифр. Я не буду рассматривать цифровые коды для типа хэша подробно. Вы можете найти эту информацию, выполнив man hashcat. Рассмотрим типы атак:

  • Straight — обычная атака, берет слова из словаря и проверяет их;
  • Combination — комбинирует слова из словаря в разные комбинации;
  • Toggle-Case — по очереди пробует разный регистр букв для каждого символа слова;
  • Brute-force — атака простым перебором на основе маски или символов;
  • Permutation — при этом типе атаки программа берет слова из словаря и меняет в них буквы местами для получения разных комбинаций;
  • Table-Lookup — Табличная атака, берется одно слово и словаря, а затем на его основе создаются варианты из таблицы. Каждый символ из таблицы будет заменен на набор прописанных вариантов;
  • Prince — новый вид атаки перебора, которая работает быстрее, обычной.

Кроме того, при переборе на основе брутфорса нам понадобится выбрать набор символов, которые будет использовать программа для генерации возможных вариантов. Вот возможные значения:

  • ?l = abcdefghijklmnopqrstuvwxyz;
  • ?u = ABCDEFGHIJKLMNOPQRSTUVWXYZ;
  • ?d = 0123456789;
  • ?s = !»#$%&'()*+,-./:;<=>?@[]^_`{|}~;
  • ?a = ?l?u?d?s — любой символ;
  • ?b = 0x00 — 0xff.

Теперь мы разобрали все необходимое и можно переходить к практике.

 

Почему не стоит отвечать на городские звонки

Вам позвонили с незнакомого городского номера на мобильный?  Лучший вариант не поднимать трубку. Если есть возможность, то сразу наберите этот номер в поиске Яндекса(Гугля) и пробегитесь глазами по выдаче. Даже не обязательно заходить на сайты. Обычно этого достаточно чтобы понять что это за номер. Если это спам, мошенники ли чтото подобное, не поленитесь – занесите этот номер себе в список контактов.  Этим вы сэкономите время в будущем, сразу поняв что это за звонок, кинув взгляд на звонящий телефон.

Таким образом, полистав свои контакты телефона я понял что почти все городские номера  – это мошенники, спам, “впаривание услуг”.

Отсюда вывод : если вы не ждете звонков и вам пришел вызов с незнакомого городского номера – трубу не берем. Даже простое поднятие трубки вами, даст понять (например это звонит робот, проверяющий актуальность номера из базы объявлений Авито) обзванивающему роботу, что ваш номер актуален и работает. Значит можно использовать его дальше, например для рассылки спамных смс. Иногда “обзвон” маскируется под соцопросы…

И ни в коем случае не перезванивайте на звонящие номера! Можно попасть на деньги!

Фундаментальные законы информационной безопасности

Фундаментальные законы информационной безопасности

Все мы знаем о фундаментальных законах физики, открытые Ньютоном и Галилеем. Наверное хотя бы немного со школьных парт слышали об аксиоматике Евклида. Кто решил хотя бы приблизиться к положению homo universalis, (хотя в наш XXI век это весьма непросто) наверное что-то слышал о законах Данилевского, Тойнби и/или Сэмюэла Хантингтона

Фундаментальные законы информационной безопасности

А что с Информационной Безопасностью? Есть ли у нас, ИБ-шников свои фундаментальные законы? Да — есть! И в этой статье о них пойдет речь.

Сразу скажу, что многие читатели сделают замечание; ведь многие законы были известны задолго до того, как я их услышал от определенных лиц… Что-ж, в этом случае сошлюсь на Закон Стиглера: “No scientific discovery is named after its original discoverer”.

Закон Индюкова

Чем больше прошло времени с момента последнего серьезного ИБ-инцидента, тем больше вероятность взлома системы

Этот закон я впервые услышал от одного системного администратора одного весьма крупного банка…
Вот прошел инцидент, украли XX млн.руб, всем дали по заднице, пароли сменили, заказали крутые ИБ-системы (во всех сферах! по всем фронтам!…). Угомонились…
Проходит время, люди расслабляются… И вновь 50-летние тетеньки ставят 12345 пароль на систему или пишут его на бумажке и прикрепляют орбитом к монитору… И вновь на многих серваках коряво настроена сеть… И вновь по http можно подключиться ко всем камерам учреждения и узнать, какой кофе пил генеральный директор… И вновь… И вновь… И вновь… Пока опять что-то серьезное не случится…

Со стороны кажется бредом, но таковы реалии многих-многих крупных организаций, с превалирующей бюрократической составляющей. Люди расслабляются. Люди в крупных бюрократических конторах ведут себя как мальчуганы, которые в марте гуляют с непокрытой головой и без шарфа.
Мальчуганы простужаются, сопливят и ложатся с гриппом или простудой. Выздоровев, они надевают шарфы и шапки, но через год все повторяется снова.

Как защититься от Закона Индюкова лично я не знаю. Есть мнение? — напишите в комментариях.

Закон Митника

Даже выключенный компьютер можно взломать

Это знаменитая цитата из книги Кевина Митника Искусство Обмана.
Не надо думать, что вы защищены. Всегда, даже в “очевидном способе 100% защиты” можно найти изъян.
Выключенный компьютер можно включить. Руками. Физически нажав на power. Впрочем, чтобы его взломать, можно и не включать, можно просто его украсть, или украсть часть компьютера (жесткий диск).

Закон Склярова

Если стоимость взлома объекта A больше выгоды от взлома объекта A, то объект не будет взломан

Закон я услышал от сотрудника Positive Technologes, Дмитрия Склярова. Закон тривиален и очевиден, но… глядя на некоторых, не будем показывать пальцем, лиц, принимающих стратегические решения в определенных компаниях, я понимаю, что Закон Склярова известен не всем. Или его сурово игнорируют. Защищают сто рублей, устанавливая дорогущий сейф… Или наоборот действительно интересную и ценную информацию совершенно не защищают.

Бизнес должен взвесить риски. Понять, какова ценность той или иной защищаемой информации и создавать (или покупать) системы ИБ, обеспечивающие стоимость взлома для потенциальных хакеров большую, чем возможная потенциальная выгода.

У закона есть нюансы:

  1. Стоимость взлома может резко упасть (например появилась новая уязвимость или вы внедрили инсайдера в штат компании)
  2. Вы можете оценить стоимость взлома и/или стоимость прибыли неадекватно.
  3. Не все можно измерить деньгами и не всегда хакеры руководствуются денежными мотивами.

Закон Батенёва

Сказав о законе Склярова, перейдем к закону, сформулированным Александром Батенёвым (Group-IB).

Предположим, что верны условия

  1. Есть различные, публично известные объекты: А и Б
  2. Стоимость взлома А больше стоимости взлома Б
  3. Выгода от взлома А меньше от взлома Б
    Закон Батенёва:
    Объект А не будет взломан до тех пор, пока не взломан объект Б

Закон кажется невероятно очевидным (в принципе так оно и есть!) Однако многие и многие представители бизнеса абсолютно убеждены, что раз их не трогают — следовательно они защищены. Аааа!!! Это не верно!!! Например если ДБО вашего банка не взламывают хакеры, то это всего лишь означает, что Сбербанк и ВТБ а так же более мелкие, но “продвинутые” банки, пока еще не до конца решили все свои проблемы с безопасностью. Они просто “вкуснее” вас! Это как в анекдоте про Неуловимого Джо. Когда вы будете кому-то нужны, то возможно вас легко и быстро взломают. Бизнес, а бизнес, вам это надо?

Именно Закон Батенёва “защищает” различные инфраструктуры. Хакеры просто не могут извлечь выгоду от взлома АЭС, синкансэнов, и свечных заводиков

Данный закон был ответом Александра на мой вопрос об актуальности стеганографии. По его мнению, стеганография “это конечно круто”, но есть гораздо более простые способы достигнуть те же результаты… А вот когда “мир поумнеет”, вот тогда “стеганография и стегоаналитика станут крайне актуальными”. Что ж, тут не поспоришь. Видимо так оно и есть. Не пришло пока время для моей любимой стеганографии… Эх…

Закон Дейкстры

Чем глубже стек протоколов (используемых технологий), тем более уязвима система

Иначе говоря чем сложнее и запутаннее система, тем легче её взломать.

Изначально Эдсгер Вибе Дейкстра сформулировал свой закон по отношению к пониманию системы в целом,
имея в виду, что достаточно скоро наступят времена, когда программист не будет в деталях понимать все
процессы, происходящие в вычислительной технике… В принципе так оно и оказалось. Да что там детали,
к сожалению и в целом как устроен компьютер знают далеко не все программисты :(…

И это печально. Потеря контроля над цельностью восприятия реальности заставляет на многие и многие элементы действительно большой системы смотреть как на черные ящики или, в лучшем случае, как на очень серые ящики. Даже если функционал каждого ящика известен тому или иному разработчику и каждый из них может гарантировать (интересно чем?) безопасность “своей грядки”, то это вовсе не значит, что система, состоящая из безопасных элементов сама безопасна. Целое не есть сумма его частей.

Закон Дейкстры не просто неизбежное зло. Этот закон заставляет нас поменять парадигму нашего отношения к информационной безопасности. Без обидняков, мы, безопасники, просто “украли” парадигму у военных и пытались строить строгие системы, которые совсем-совсем защищены. Даже в математическом смысле пытались что-то строгое изобрести… Ну помните там модель Белла-Лападулы, модель Биба, модель Кларка-Вильсона, модель Харрисона-Руззо-Ульмана ну и т.д. В рамках этой классической парадигмы, если пользователя ломали — то это не проблема ИБ-систем, это проблема криворукого персонала, ненадежных паролей и социальной инженерии!..

Но мир меняется и системы становятся очень большими. Они начинают жить своей собственной жизнью. Вы можете себе представить организацию с более чем 1500 различных СУБД во внутренней сети! Вы можете себе ЭТО представить!?.. Вот КАК это все можно администрировать и быть уверенным в безопасности?!..

Что же делать? Я думаю выход только один: переходить с пассивных систем на активные. Т.е. работать “на опережение”. Современный преступный кибермир уже давно не состоит из гениальных хакеров-одиночек. Это целая система. Нужно изучать и исследовать эту систему. Я вовсе не призываю отказаться от “классических” антивирусных решений, DLP, токенов, SFTP и т.д. Нет! Я просто призываю признать эти меры недостаточными в силу Закона Дейкстры.

Так же как борьба с терроризмом заключается не только в проверках сумок в аэропортах и вокзалах, но и в работе спецслужб; так же и в мире ИБ активным действиям нужно дать ход не только когда инцидент ИБ уже произошел. Нужно регулярно и систематически работать в данном направлении, создавая активные “решения” в ИБ.

Закон Ашманова-Масаловича

Человек так же подвержен взлому. Возможно именно человека нужно защищать в первую очередь

Наслушавшись замечательных лекций Игоря Ашманова и Андрея Масаловича, я не мог не написать об этом фундаментальном законе. Кто не видел еще “Большие данные в соцсетях: специальной слежки АНБ за вами не требуется” и “Жизнь после Сноудена. Современный инструментарий интернет-разведки” — срочно устраняем пробелы.

Изначально все это выросло из информационных войн.  Поэтому приведу пример из области бизнеса:

В декабре 2014 г. Сбербанк России пережил беспрецедентную атаку на его клиентов. Они получали сотни
тысяч SMS с предупреждением о том, что выданные Сбербанком карты Visa скоро перестанут обслуживаться. Были вбросы и в социальных сетях: говорилось, что Сбербанк столкнулся с проблемами ликвидности и не в состоянии выдавать деньги. Клиенты, мгновенно сориентировавшись, побежали изымать свои депозиты. Около 300 млрд руб. – такой оказалась цена хорошо спланированной информационной атаки, следы которой, по заявлениям представителей Банка России, вели на украинские Интернет-ресурсы. И вновь бизнес вспомнил про безопасность пост-фактум, затеяв расследование произошедшего.

Алексей Лукацкий. ИБ для бизнеса: Как продать невидимку

В целом любая социальная инженерия — это следствие Закона Ашманова-Масаловича.

Закон Березина

Пока гром не грянет, бизнес деньги на ИБ не даст

Закон известный всем. И постоянно об этом говорят. И никто ничего не может сделать. Ну не хочет бизнес тратить деньги на ИБ. А все потому, что ИБ не приносит прибыли и уж очень таинственно и непонятно сокращает издержки. Вот если вы яму копаете не ложкой а лопатой то тут все понятно! Покупаем лопату, выкидываем ложки! А с ИБ — не понятно. Березин считает что так будет вечно. Лично я с ним полностью согласен. А вы?

Т.к. эта статья первое что у меня выскочило в поисковике, то в честь А.Березина этот закон и назовем.

Закон систематической исторической несправедливости Саймона Сингха

Все в ИБ изобретается минимум два раза: один раз результаты публикуются в закрытых источниках, второй раз в открытых источниках

Вы знаете, что RSA изобрели не Ривест, Шамир и Адлеман; а алгоритм Диффи-Хелмана был изобретен до Диффи и Хелмана? Просто до появления открытых работ данные задачи решали математики ведущих спецслужб и их работы былы засекречены… Вы знаете, что Алан Тьюринг не изобретал Колосс, а знаменитый фильм — это фейк. В действительности первый вычислительный компьютер изобрели и построили Мариан Реевский, Ежи Рожицкий и Генрих Зыгальский аж в 1938 году… Позднее этих гениальных польских изобретателей передали Великобритании, где они, выражаясь современным языком, под менеджментом Тьюринга, допиливали свое решение и создали Colossus.

Вот такая историческая несправедливость. В принципе ничего удивительного в этом нет, ведь информационная безопасность весьма щепетильная тема!.. Возможно уже решена задача дискретного логарифмирования, или где-нибудь (разумеется глубоко под землей, чтобы никто не увидел) считает свои задачки уже кем-то созданный квантовый компьютер

 

habrahabr.ru

Интернет-счетчик tns-counter.ru

Интернет-счетчик tns-counter.ru

Кривой интернет-счетчик tns-counter.ru :
На одном из сайтов работающих по https внезапно, ставший уже привычным, зелененький замочек пропал… При выяснении вижу, что появилась ссылка на картинку какого то счетчика tns-counter.ru
Загрузка смешанного (небезопасного) отображаемого содержимого «http://ar.tns-counter.ru/V13a****ar_ru/ru/CP1251/..........» на защищённой странице[Подробнее] GET http://ar.tns-counter.ru/V13a****ar_ru/ru/CP125..........

Есть даже страничка некоей конторы, которая тихонечко собирает информацию неизвестно для чего, но для очень нужных дел 🙂 :
Интернет-счетчик tns-counter.ru

Это интернет-счетчик для проекта “Социологическое исследование Российской аудитории Интернета”.

Кто мы такие?

Компания ЗАО «ТНС Гэллап Медиа» (далее «TNS») основана в России в 1994 году. Это ведущая исследовательская компания в области измерений аудитории СМИ и рекламы и единственная на российском рынке, специализирующаяся только в данной сфере исследований. С 2001 г. мы входим в международную исследовательскую группу TNS – это крупнейшая независимая исследовательская организация, с офисами в 70 странах мира.

Зачем это нужно?

Результаты исследования помогают крупнейшим российским сайтам понять образ жизни и интересы своих посетителей, их состав и особенности поведения в Интернете. Это необходимо, чтобы лучше соответствовать запросам посетителей, как с точки зрения содержания сайта, так и с точки зрения удобства пользования. В исследовании принимают участие жители России, получившие приглашение в ходе телефонного опроса.

Какая информация собирается?

С помощью нашего счетчика регистрируется информация о посещениях крупнейших сайтов российского Интернета, которые, со своей стороны, участвуют в этом исследовании.

 

ВОПРОСЫ:
– Чего этот кривой счетчик делает на не крупнейшем сайте и без спроса?
– Неужели в этой конторе не знают что мир перешел на https?
– Кто мне сообщит результаты работы, чтобы ” лучше соответствовать запросам посетителей, как с точки зрения содержания сайта, так и с точки зрения удобства пользования”?
– Какой телефонный опрос был, и почему я в нем участвую (у меня же открылся счетчик)?


Из ЖЖ:

Как уже писалось в нашем сообществе, в русском сегменте интернета некая неизвестная компания занимается отслеживанием нашей с вами активности. Это не может не настораживать. Во всех русскоязычных ЖЖ установлен счётчик tns-counter.ru, кроме того, он установлен на всех страницах почты Mail.ru, включая страницы внутри ящика, т.е. в области конфиденциальных данных. Спрашивается, для чего Mail.ru устанавливает кроме своего собственного счётчика List.ru дополнительно этот странный счётчик? Зайдите на http://tns-counter.ru и у вас появится версия, что это за “счётчик”, чьи данные подсчёта никто никогда не видел…..

Напомню, что согласно протоколу HTTP, вызываемому документу в спецполях запроса браузер автоматически передаёт служебную информацию. Кроме прочего, там содержится URL, с которого была вызвана эта страница. Таким образом, “счётчик” располагает информацией о том, какие страницы с вашего IP просматривались, какие письма Вы читали, где комментарии в ЖЖ Вы оставляли и т.д. Думаю, желания передавать столь важные данные некому анонимному агрегатору данных у Вас желания нет.

Даю простую инструкцию, как можно отключить передачу данных этому счётчику с Вашего компьютера в системе Windows. Запускаем Блокнот (Notepad), в нём открываем файл C:\WINDIR\system32\drivers\etc\hosts, где WINDIR – папка, в которую установлена Windows, например, WINXP или WINDOWS. Дописываем в этот файл следующие две строчки:

127.0.0.1 tns-counter.ru
127.0.0.1 www.tns-counter.ru

Это перенаправит запросы к счётчику на Ваш собственный компьютер и, естественно, такие запросы обработаны не будут.
Операция требует прав Администратора системы. Перезагрузка не требуется.