Domanda Sono infetto? Come distinguere un pc zombie da un pc "pulito"...

Stato
Discussione chiusa ad ulteriori risposte.

D4V1D

Utente Bronze
2 Novembre 2014
15
3
2
44
Ciao , salve a tutti! premetto che sono nuovo nella community,
appena registrato ho dato una spulciata alla sezione "domande frequenti" si parlava di promuovere open source anzichè warez. Cos'è il warez ? ricerca su wiki ... pirati e cracker bla bla bla questo già lo sapevo... poi leggo "botnet, il botmaster e gli zombie..." Stiloso, suona figo "ma di cosa si tratta? Vado ad approfondire (sempre su wiki ) e leggo che un pc zombie non sà di esserlo, ma viene sfruttato il suo traffico in uscita per attacchi DDoS... o_O# ... il mio pc ha spesso picchi di traffico in uscita, anche quando sono chiuse tutte le app... Non è che sono infetto?
Usando comodo antivirus cè una finestra che illustra il traffico, sempre primo in classifica ce "svchost" ?? che cos' è? un processo del sistema? Ma perche utilizza la connessione con picchi così alti con il pc praticamente inattivo?:old:
 
  • Mi piace
Reazioni: .Rider.
svchost di solito è un servizio di windows, ma è anche il nome del processo che spesso prende l'exe della botnet, quindi (non vorrei sparare cazzate) probabilmente ​sei infetto.
 
svchost di solito è un servizio di windows, ma è anche il nome del processo che spesso prende l'exe della botnet, quindi (non vorrei sparare cazzate) probabilmente ​sei infetto.
Fai una scansione con combofix, malwarebytes antimalware, e hitmanPRO e forse si riesce a risolvere
 
ciao ragazzi, già che ci siete mi sapete spiegare perchè se vado sulla configurazione wi-fi del mio router tra gli utenti connessi compare un intruso ??? (vedi foto)
1374073_930194850341656_7145074718623141748_n.jpg
 
Apri il browser predefinito del tuo computer ed inserisci l'indirizzo IP del tuo router nella barra degli indirizzi. Per sapere a quale indirizzo IP dovrai collegarti, segui questi semplici passi:
  • Apri il menù 'Start' e seleziona la voce 'Esegui'. Nel campo 'Apri', digita 'cmd' e premi invio.
  • Nella finestra del prompt dei comandi, digita 'ipconfig' e premi invio. L'indirizzo IP del tuo router sarà quello associato al parametro 'Gateway predefinito'. Digita l'indirizzo IP nella barra degli indirizzi del browser internet e premi invio.
  • Inserisci le credenziali di accesso alla pagina di configurazione del tuo router.
    • Quelle predefinite per i dispositivi Linksys sono: Username: (blank) password: admin
    • Quelle predefinite per i router Netgear sono: Username: admin password: password
    • Quelle predefinite per i router Dlink sono: Username: Admin; Password: (blank).
    • Quelle predefinite per i router Siemens sono: Username: Admin; Password: admin (all lowercase).
    • In ogni caso, troverai le informazioni relative alla connessione sul manuale di istruzioni o, in alternativa, sul retro del dispositivo. Come ultima spiaggia potrai sempre collegarti al sito del produttore, per ottenere tutte le informazioni che ti servono.
    • Se hai difficoltà a reperire le credenziali di accesso, prova a collegarti a questosito. Normalmente, viene consultato per aprire le porte di comunicazione dei router, per poter utilizzare correttamente programmi P2P e giochi multiplayer, ovviamente, però, sarà in grado di fornirti anche le informazioni di collegamento ad un numero veramente ampio di router.
    • Se non hai ancora cambiato utente e password predefiniti, fallo immediatamente, accedendo alla scheda di amministrazione del tuo router ed impostando dei valori sufficientemente sicuri. Se al momento il tuo router non tiene traccia degli utenti collegati alla tua rete wi-fi, abilitare questa opzione all'interno della pagina di configurazione.


    • Procurati carta e penna e, usando i passaggi sopra indicati, prendi nota dell'indirizzo IP del tuo router, e di tutti gli indirizzi MAC dei dispositivi che dovranno accedere alla tua rete. Ad intervalli regolari controlla il log del router, per verificare l'eventuale presenza di un indirizzo che non corrisponde a nessun dispositivo autorizzato. Se così fosse significa che qualcuno sta sfruttando la tua connessione a internet. L'indirizzo MAC è un codice esadecimale, che viene associato ad ogni scheda di rete ed è univoco. Ciò significa che, nel mondo, non possono esserci due dispositivi di rete con lo stesso indirizzo MAC.


      - All'interno della pagina di configurazione del tuo router, accedi alla scheda di installazione.
      - Scorri l'elenco delle opzioni, fino a trovare la voce 'DHCP Server'. Verifica che sia in funzione e passa al punto successivo, in caso contrario, attivalo


        • - Seleziona la scheda "Stato" e poi fai riferimento al log delle attività sulla rete locale LAN o 'Local Network'.
          -

      Seleziona l'opzione che ti mostra tutti i dispositivi collegati tramite DHCP server. Normalmente, troverai un nome simile a 'Tabella Client DHCP'. Questa lista mostrerà molte informazioni, relative a tutte le connessioni attive tramite server DHCP. Se un dispositivo si fosse collegato alla tua rete tramite indirizzo IP statico, ovviamente non comparirà in questa lista.

 
  • Mi piace
Reazioni: D4V1D
Ultima modifica:
Ciao , salve a tutti! premetto che sono nuovo nella community,
appena registrato ho dato una spulciata alla sezione "domande frequenti" si parlava di promuovere open source anzichè warez. Cos'è il warez ? ricerca su wiki ... pirati e cracker bla bla bla questo già lo sapevo... poi leggo "botnet, il botmaster e gli zombie..." Stiloso, suona figo "ma di cosa si tratta? Vado ad approfondire (sempre su wiki ) e leggo che un pc zombie non sà di esserlo, ma viene sfruttato il suo traffico in uscita per attacchi DDoS... o_O# ... il mio pc ha spesso picchi di traffico in uscita, anche quando sono chiuse tutte le app... Non è che sono infetto?
Usando comodo antivirus cè una finestra che illustra il traffico, sempre primo in classifica ce "svchost" ?? che cos' è? un processo del sistema? Ma perche utilizza la connessione con picchi così alti con il pc praticamente inattivo?:old:

Warez -estato ,e lo e ancora un sito su deepweb prelevamente pieno di torrent-film ,documenti ecc ecc .Un tempo (parlo del 2007-2008 lo potevi vedere sul internet chiaro ,ma sono andati nel deep web da quando i FBI li tenevano d'occhio. Una volta molto attivo , si e spento nei anni con arrivo di altri siti.Pirate Bay -ha anche un suo browser ,millyw0rm ecc ecc tutti siti famosi per i torrent e exploit.Il pericolo comunque ,di chi frequenta il deep web e che se non sei attento a cosa scarichi rischi di farti il computer un zombie. L'idea presente in questo forum e di non aprire ,linkare ,proppore e scaricare da fonti poco sicure.Spero che sono chiara.
Come differenziare un computer zombie da uno pulito ?
-prima di tutto i patch di sicurezza dei aggiornamenti windows e antivirus sono importantissimi. Nonostante ci sono dei 0day non e detto che vai incontro a uno.
-secondo - tutto cio che scarichi da internet - fallo scannare con diversi antivirus - aprilo con sandbox -anche se da solo e poco sicuro anche lui ,potrebbe comunque differenziare che il tuo pc diventa zombie.
-un pc zombie -non e detto che presenta un atività intensa in uscita sempre.Puo essere attivato in remoto ,solo quando serve,e comunque ,se sei a conoscenza di qualche truchetto ,potresti bloccarlo.
- a fini legali , anche se rischi che il tuo pc viene portato via , i zombie lasciano sempre una traccia di conessione con il suo server,quindi non vai a imbatterti in procedimenti legali.

Puo capitare che certi servizi , si colegano a internet - il piu famoso e il windows update che ha un task scheduler se e attivo.Un altro ,puo essere rainmeter ,per chi e appassionato di custom del desktop.Altri servizi che li conosco ,sono sempre corelati ai update -come java,flash ecc ecc , mozzila o google maintenance oppure una stampante colegata in una rete locale.
Quindi ,prima di preoccuparsi dei nomi strani ,e sconosciutti ,e sempre meglio fare delle ricerche su internet. Es: cos'e svchost -e potresti trovare questo :
SVCHOST.EXE COME ANALIZZARE PROCESSI, CHE RALLENTANO PC | GiardiniBlog

Adesso ,se voi consolidarti un po le basi delle contramisure hacker direi di partire ,se sei nel windows con la sostituzione del task manager con un altro piu avanzato come process hacker.Ci metteresti pocco a capire funzionamento ,pero potresti individurare ogni processo attivo , potresti analizzarlo online con un antivirus ,potresti cercare nei database informazioni di volume e path di destinazione.
Potresti guardare un attimo il link di sysinternals , ci sono anche de video fatti in inglese su come migliorare i skills - in inglese si dice :D usare windows like a pro.Un altro programma fantastico -proviene da questi ed e il autorun.

Secondo punto -analizzo traffico quando non si e sicuri - il meglio sarebbe imparare a usare wireshark ,pero piu semplice metodo e di usare il comando
netstat /ano , che lo devi fare andare dal comand prompt.Non serve aprirlo come administratore.
A browser chiuso , apri il task manager ,oppure process hacker - digiti win + freccia destra per ordinare alla destra il tuo task manager ,apri il cmd ,digiti netstat /ano e poi lo ordini a sinistra e controlli processi -ossia il loro pid. Con il browser chiuso , nessun processo non deve avere la connessione established - visualizzata nel cmd. Ci sarebbe un po da discutere su processi in ascolto -oppure listen ,e i altri come time-wait ,pero importante e che non ci siano conessioni stabilite.
Un altro passo sarebbe di bloccare i ftp , i telnet , le porte 139 e 445 o di monitorare il traffico a queste porte con un firewall .

Come misure sane di quello che scarichi ,sarebbero quelle di cercare un po di informazioni prima - esempio -devo scaricare un programma . Vado a vedere immagini di com'e la console , che feature ha questa ecc ecc ,e se c'e qualcosa di diverso che non quadra ,alora potrebbe essere inserito dentro un script malevole.
Controlla sempre le esecuzioni in automatico all avvio del pc , blocca e cancella le chiavi rune run -once non corellate hai tuoi programmi , impostare il UAC e avere una bella password administratore , proteggerti il to cmd, oppure ,se vogliammo essere proprio pignoli ,crittografare tutto il c:\ .
La tematica di come proteggerti contro un hacker ,e evitare di prendere virus e molto ampia e non sta solo in qualche riga.Ci potrebbe essere anche la protezione del browser ,usare un user agent switch per dare informazioni sbagliate sul tuo browser e impostazioni preferite ecc ecc .
 
  • Mi piace
Reazioni: D4V1D
Ultima modifica:
grazie mille ragazzi , siete stati entrambi molto esaustivi ;) . Come anti virus ho letto che Kaspersky è eccezionale, ma basterà la versione anti-virus o sarebbe consigliabile comprare la versione Kaspersky Internet Security?.... costa tipo il doppio :(
 
grazie mille ragazzi , siete stati entrambi molto esaustivi ;) . Come anti virus ho letto che Kaspersky è eccezionale, ma basterà la versione anti-virus o sarebbe consigliabile comprare la versione Kaspersky Internet Security?.... costa tipo il doppio :(
L'internet security funge anche da "filtro" per i contenuti inutili e pericolosi della rete, certamente è piu completa .

Ti consiglio di scaricarti una versione di prova prima, in genere durano 30 giorni (poi la cr*cki ahah)
 
Io non uso antivirus. Sono dalla mentalità napoletana di lasciare la macchina aperta.Tanto se te la devono rubare -lo fanno lo stesso. :D
No - ho il malwarebytes che fa anche di firewall , ho il capture bat che resta in ascolto e uso EMET.
 
Stato
Discussione chiusa ad ulteriori risposte.