Lasciate ogni speranza, o voi che entrate

armatevi di coraggio e sfogliate il blog

computer-immagine-animata-0026

QR Code di questo blog

Generatore di codici QR

Instagram

Instagram

Il mio profilo in Linkedin Carlo Bonzi

Spread in tempo reale..ammazzate se e' schifa

cercami in Linkedin

https://www.linkedin.com/in/carlo-bonzi-6992081a/?originalSubdomain=it

Veni, Vidi, WC.

In classifica

Riconoscimento

Riconoscimento

Sto rilevando il tuo IP e non dirlo a nessuno.

Il post e' scritto in Togolese ma tu prova a cambiare lingua.

Questo e' il mio motore di ricerca, scrivi una parola e clicca sul cerca

domenica 12 gennaio 2014

Checkbo




Questo e’ il post ormai vetusto che stai cercando, non lo trovi in rete per il semplice motivo che dal 2001 ad oggi son trascorsi una tredicina di anni quindi tre dopo il decinaio e una mezza dozzina di diversi blog, io l’avevo conservato addirittura su un floppy e te lo rimetto paroparo utilizzalo a livello nozionistico sempreche’ tu abbia un 98 avanzato, semmai clicca qui:
CHI SONO ?
Salve sbarbati..
Ego sono un programma che intercetta gli attacchi provenienti dalla Rete, che utilizzano i virus trojan e figli n’drocchia del tipo BACKORIFICE, NETBUS e BACKDOOR-G.
Sono in grado di avvisarvi se uno di questi programmi di controllo remoto e’ in esecuzione sulla vostra carretta.
Consumo pochissime risorse di sistema, non sporco il vostro disco con installazioni, disinstallazioni e file sparsi per varie directory .
Se volete, posso partire da solo all'avvio di Windows.
Ma la cosa piu’ importante e’ che sto crescendo.
Si, se mi autorizzate a farlo, io comunico i tentativi di attacco al CheckBO-Server, figo vero?.
Questo cugino raccoglie tutte le informazioni che i vari CheckBO gli mandano (sempre e solo se autorizzati a farlo) per creare una base dati utile a:
valutare quello che succede sulla Rete ed in particolare sugli accessi dei nostri provider (statistiche)
sensibilizzare i provider al grande numero di attacchi presente ed eventualmente prendere provvedimenti contro gli "elementi disturbatori" (che Freud e Rosalba non me ne vogliano)
PERCHE’ SONO NATO?
Da parecchio tempo, per identificare una persona che continuava ad attaccare un sito, fui dato alla luce…
Il mio compito era gia’ da allora rintracciare l'indirizzo IP di chi cercava di entrare nei PC sui quali venivo installato.
Fui poi rilasciato al pubblico come software freeware, nella versione 1.0: ero davvero molto piccolo.
Poi, viste le richieste degli utenti per una versione successiva, visto il molto rumore sulla Rete in merito a questo tipo di attacchi, fui portato avanti…. Ed ora sono in piena fase di …sviluppo…software.
IL MIO SCOPO
Quello principale non e’ proteggere, ma rintracciare chi ci prova.. trovare il modo di fargli passare la voglia spaccandogli il culo metaforicamente e anche metadentricamente.
Pertanto sono solo un lontano cugino degli AntiVirus….sebbene svolga anche questa funzione nei riguardi dei trojan sopraelencati.
Inoltre sono in grado di far rendere conto, agli utenti che vorranno usarmi, che e’ necessario stare attenti ai tentativi di intrusione: ce ne sono molti piu’ di quanti non possiamo immaginarne.
Infine, essendo di buon cuore, riesco anche a dare qualche soddisfazione ai miei utenti attaccati.. mandare un messaggio al cracker che ci sta provando, credo sia piuttosto divertente.
Un messaggio standard lo mando io, un altro personalizzato potete mandarlo voi coi classici vaffanculo, indicazioni di chi e’ figlio e in che chiavisterio lavora la sorella vulvivendola
Beh… che dirvi, la mia crescita dipende da voi, da quanto mi usate, da quanto parlate di me, e da quanto parleranno gli altri di me.
Infine, ma forse considerazione di maggiore importanza, Vi prego di attivare la segnalazione degli attacchi al CheckBO-Server.. solo cosi’ esistera’ una base dati solida, unico elemento per convincere i provider a prendere provvedimenti in merito con l’esclusione del buon togo29.
Le informazioni trasmesse sono solo gli indirizzi IP, utilizzati in quel momento, dell'attaccante e dell'attaccato, le relative porte ed il tipo di attacco: nulla di personale o riservato.
MANUALE d’USO
Appena lanciate il CheckBO, vedrete una finestra vuota, ed un’icona gialla con una X rossa nella barra delle icone.
Questo, sta ad indicare che il CheckBO NON e’ attivo.
Il CheckBO è cosi’ attivabile:
1.    Dal menu File, cliccando su Protegge
2.   Premendo CTRL+P
3.   Premendo il tasto rapido presente sulla finestra, con il simbolo del mirino.
4.   Premendo il tasto destro del mouse sull’icona nella barra delle icone e selezionando Protegge
5.   Facendo doppio click con il tasto sinistro, sempre sull’icona nella barra delle icone
A questo punto, il simbolo viene sostituito con un segno di "spuntato" su sfondo giallo: il CheckBO e’ attivo.
Nel momento in cui si attiva il CheckBO, si aprono un certo numero di finestre: una, per ogni porta protetta.
Ed ogni finestra, parallelamente alle altre, e’ in grado di gestire gli eventi.
Questo significa che se 2 persone diverse, vi attaccano da 2 posti diversi, nello stesso momento, sarete in grado di seguire perfettamente e senza confusione, entrambi gli attacchi.
Nel caso in cui, al momento in cui attivate il CheckBO, vi appaia la scritta "Porta gia’ in uso"…beh tremate!
Qualcuno vi sta inchiappettando e sta gia’ usando quella porta….. il che significa, che siete quasi sicuramente infetti.
A questo punto, dovete attrezzarvi di opportuni strumenti adatti a rimuovere i trojan… oppure, se siete sufficientemente esperti, potrete farlo a mano….
Ora vediamo come funziona il CheckBO in caso di attacco.
Nel momento in cui qualcuno prova a verificare se avete qualche backdoor installata, CheckBO vi allerta immediatamente con un messaggio del tipo "CONNESSIONE IN CORSO".
Ora sapete che qualcuno si e’ connesso alla vostra macchina.
Di questo "qualcuno" viene immediatamente visualizzato l’indirizzo IP, il nome di rete, la porta e il tipo di attacco.
Inoltre, dopo qualche istante CheckBO verifica se la macchina che vi attacca:
·        E’ una macchina Windows
·        Se ha un WWW disponibile: nel caso affermativo, aprite il vostro browser e come indirizzo inserite l’indirizzo IP Remoto; vedrete il web presente sulla macchina del vostro hacker
·        Se accetta chiamate NetMeeting: nel caso affermativo, aprite NetMeeting, cliccate su Chiama ed inserite l’indirizzo IP Remoto; chiamerete il vostro hacker in videoconferenza
·        Se la macchina del vostro Hacker e’ infetta da NetBus o BackOrifice…..
Se si tratta di un tentativo di attacco vero e proprio, e non solo una verifica (tanto per vedere se siete infetti, ma senza fare danni), allora il CheckBO vi presentera’ una finestra in cui vi avverte che vi trovate di fronte ad un "ATTACCO".
Importante: per la tecnica utilizzata, il BackOrifice, non puo’ presentare questa schermata, poiche’ ogni operazione effettuata con il programma di controllo remoto del BackOrifice e’ come se fosse comprensiva di Connessione-Attacco-Disconnessione.
Se il vostro Hacker sta utilizzando il NetBus, allora CheckBO provvedera’ a mandargli un messaggio con dentro scritto: "This system is secured with CheckBO. Your attempt to crack the system has been logged! Be aware."
Ogni volta che tentera’ di fare una qualsiasi operazione sulla vostra macchina, gli si aprira’ una nuova finestra con questo messaggio.
Infine, potrete mandare anche voi un vostro messaggio personale all’hacker cliccando sul bottone "Invia Messaggio" che si illumina automaticamente. Quando lo inviate, si aprira’ una finestra sul computer dell’hacker, con dentro il vostro messaggio.
Cosa fare durante un attacco?
Nulla, rammento quel che diceva nonno..se te lo mettono nel culo..non ti muovere..se vogliono godere devono essere loro a farlo, ergo rimanete li a guardare, come il vostro hacker, si ostinera’ a fare continui buchi nell’acqua….
Nella finestra "Dati ricevuti:" vedrete scorrere le informazioni che arrivano: nel caso del NetBus leggerete i comandi che l’hacker invia; nel caso del BackOrifice vedrete solo strani simboli, essendo il protocollo non in chiaro.
MENU STRUMENTI
Cambia priorita’, serve per cambiare la priorita’ di esecuzione del processo. Salvo particolarissime necessita’, lasciate stare su Normal questo settaggio.
Impostazioni - Partenza
"CheckBO parte all’avvio": quando accendete il computer, CheckBO partira’ da solo se abilitate questa funzione.
"Proteggi alla partenza": quando CheckBO parte, avvia da solo la Protezione
"Minimizza alla partenza": quando CheckBO parte si minimizza. (Per far ricomparire la finestra, fare click su Show, dal menu che si ottiene cliccando con il tasto destro sull’icona CheckBO presente nella barra delle icone.
Impostazioni - Varie
Se abilitate "Invia LOG attacchi al Server CheckBO" il CheckBO sara’ in grado di inviare le informazioni relative agli attacchi subiti, ad un apposito Server-CheckBO.
Questo serve per avere una valutazione complessiva di quanti attacchi ci sono, da dove, e verso chi; se, come sembra, i cattivi prediligono un determinato provider, i relativi utenti devono essere avvertiti, e sarebbe opportuno sensibilizzare il provider del caso, in merito alla questione.
Non viene trasmessa NESSUNA informazione riservata, solo IP e porte dell’attaccante e dell’attaccato, che essendo dinamiche non consentono di risalire alla persona: eccezion fatta, chiaramente, per il vostro provider.
La Feature per default e’disabilitata (per rispetto della vostra privacy), ma vi consiglio di abilitarla, nel vostro interesse.
Impostazioni - Uninstaller
E' infine possibile disinstallare il CheckBO.
A differenza di altri programmi non ha dll, non scrive niente nella directory di windows, insomma non "sporca" per cui non ha bisogno di un classico uninstaller...
L'unica cosa che fa e’ memorizzare le proprie preferenze nel registro, quindi disinstallare significa eliminare dal registro le proprie impostazioni.
Per completare, basta uscire dal programma cancellando il file e posdiche’ prendete quel che il convento vi passera’, alla pejo farete un buon Format e ricomincerete da capo il tutto, ricordate solo di fare un buon backup salvando sia i dati personali che quelli di sistema....

Nessun commento: