15:45
8/12/2013

Trackingowych, shockingowych, i innego syfu.

Ten wpis pochodzi z naszego linkbloga *ptr, dlatego nie widać go na głównej.
*ptr możesz czytać przez RSS albo przez sidebar po prawej stronie serwisu.

Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

43 komentarzy

Dodaj komentarz
  1. warto?

  2. Swoją drogą to jest dobry zbiór różnych shocksitów, które mogą się przydać… ;)

  3. Idzie do zakładek :)

    A czy jest jakiś programik lub skrypt, który tak jak androidowy AdAway, łączy kilka plików w taki sposób, że nie powtarza się żadna linijka? Bo aktualnie mam hosty MVPS i Malekal, ale jak dodam ten to będzie jeszcze więcej duplikatów i plik zajmie co najmniej 1.5MB :D

    • alphabetizer.flap.tv

    • notepad++ , a jak chcesz porównać czy nie ma duplikatów to plugin compare

    • Można na przykład posortować wpisy, pomijając te nie-unikalne.
      Do edytora Notepad++ doinstalować plugin TextFX (przy użyciu Plugin Manager). Dalej TextFX – TextFX Tools – tam zaznaczyć “sort outputs only UNIQUE”. Następnie należy zaznaczyć tekst do sortowania. Z tego samego menu co poprzednio kliknąć “sort lines case insensitive”.

    • Jest przecież sort i ewentualnie cat.

    • cat plik1.txt plik2.txt | perl -nle ‘next if /^#/;
      s/\s+/\t/; $_=lc’ | sort | uniq > all.txt

    • A jak z wydajnością? Przeszukiwanie dużego pliku hosts pewnie chwilę trwa…

    • cat * | sort -u

      Na moje oko w zupełności wystarczy ..

    • dla mniej zaawansowanych technicznie użytkowników będących na bakier z konsolą zawsze można użyć Excela. Tak, wiem – jestem leszczem :)

  4. Tyle wpisów … trzeba sprawdzać zawsze czy nikt przypadkiem nie umieścił innego adresu niż 127.0.0.1 do strony naszego banku na przykład albo fb :D

    • grep -e ‘^[[:blank:]]*#’ -e ‘^127.0.0.1’ -e ‘^[[:blank:]]*$’ -v hosts

    • poprawka:
      grep -e ‘^[[:blank:]]*#’ -e ‘^127\.0\.0\.1′ -e ‘^[[:blank:]]*$’ -v hosts

      Ciekawy blad, kropka oznaczajac dowolny znak pozwolilaby na przepuszczenie 1000 unikalnych IP w postaci uint32 :)

  5. Hem, w pracy dodać na maszynach użytkowników, 99% osób się
    nie skapnie, a trochę pracy zaoszczędzi tanim kosztem :)

    • To nie lepiej w takim wypadku puścić wszystkich przez własny DNS? Łatwiej później aktualizować.

  6. Really? Już wolę zdać się na własną ocenę stron/URLi itd.
    niż wrzucać sobie do hostów czyjegoś babola. Nie dzięki. Jestem
    zwolennikiem wolnego internetu – pod każdą jego postacią – niż
    ograniczeniom narzucanym przez kogoś, czy nawet siebie samego.
    Myślenie nie boli. A od takich stron/list już niedaleko do
    sytuacji, która ma teraz miejsce w GB (czyt. nadzorowanie netu
    przez rząd). BTW – pliz poprawcie stopkę (echo date(“Y”);)

  7. U mnie, po dodaniu zawartości owego pliku do hosts,
    Kaspersky zgłosił natychmiast komunikat: hosts Wyleczony:
    Trojan.Win32.Hosts2.gen 2013-12-08 17:18:13
    C:\windows\system32\drivers\etc\ Ja tam nie wiem, ale może tak na
    hurra nie dopisujcie tego wszystkiego do swoich plików…

  8. >127.0.0.1 goatse.cx

    No fun allowed :(

  9. Ta Niebezpiecznik już raz polecał zmiany w hoście żeby wejśc na FB :P

  10. Fajne,

    Umieszczenie tego w /etc/hosts serwera DNS to tzw. DNS mining.
    Można fajne systemy tworzyć w oparciu o takie listy.

    • Możesz rozwinąć temat?

    • Jak Wrzucisz taki plik /etc/hosts do swojego serwera DNS, to wszystkim jego użytkownikom będzie uniemożliwiał połączenie z tymi stronami. Możesz to modyfikować i zamiast 127.0.0.1 odsyłać do swojego serwera www np. z reklamą proszku do prania :)
      Więcej, można zbudować jakiegoś bota, który szukałby w treści stron jakichś konkretnych słów, typu sex i potem umieszczać ich URLe w tym pliku, co sprawiałoby, że takie rozwiązanie będzie bardziej dynamiczne.

    • Ja bym niczego nie serwował pod tymi adresami. To dlatego, że z części z nich pobiera się javascript i jak będziesz cokolwiek innego dawać to będziesz częstować przeglądarkę czymś co nie jest kodem i powodować, że jej silnik przetwarzający JS będzie usiłował coś z tym zrobić i rejestrować błędy. Naprawdę najlepiej jest zwracać NXDomain lub IP, który jest aktywny ale nie odpowie nic na http.

    • Zawsze można by umieścić w kodzie takiej strony coś w stylu
      tcp rst w javie/pythonie/php.

  11. Warto przypomnieć przy okazji, że squid pozwala okreslić inny niż systemowy plik /etc/hosts http://www.squid-cache.org/Doc/config/hosts_file/

  12. Kiedys podobnie dzialal PeerGuardian a nawet troche lepiej bo blokowal caly trafik do adresow IP z dlugiej czarnej listy. Od paru lat chyba nie jest rozwijany …

    • ale jest peerblock

  13. Polecam do routera dodać sobie skrypt do blokowania przez hosts
    http://jazz.tvtom.pl/adblock-w-openwrt-gargoyle/

  14. Spybot s&d robi cos podobnego po wybraniu immunization

  15. LOL… A jak to zaimportować do zakładek w Firefoksie? :p

  16. witam ja pisze w sprawie tego blokowania stron niech mi ktos powie jak to zrobic czy to wchodzi sie na {* Plik hosts blokujący tysiące “złych” stron} i co dalej sie robi prosze o pomoc z gory dziekuje za informacje

    • 1. Za pomocą notatnika, bądź Notepad++ edytujesz plik HOSTS, który znajduje się tu:
      C:\Windows\System32\drivers\etc\
      2. Kopiujesz cały tekst (zaznacz go myszą) ze strony podanej w linku, zaczynając od ‘#’, a kończąc na ‘#’
      3. Wklejasz go do otwatego (do edycji) pliku HOSTS

      Ps. Przed edycją upewnij się że plik HOSTS nie ma atrybutu ‘tylko do odczytu’ (read only) – 2’gi przycisk mysz na plik, właściwości (properties)

      ::UWAGA::
      Niektóre zmiany w pliku HOSTS mogą być potencjalnie niebezpieczne, lub ograniczyć ‘funkcjonalność internetu’, że się tak wyrażę. Jako że pełni on rolę lokalnego DNS, może umożliwić atakującemu przekierowanie Cię na ‘złośliwą’ stronę. Dlatego też powinieneś upewnić się że zawsze, każdy pojedynczy wpis zaczyna się od 127.0.0.1 a nie od np. jakiegoś innego adresu IP.
      Pamiętaj że wszelkie zmiany wprowadzasz na własną odpowiedzialność !

      Alternatywa:
      Zainstaluj Spybot – S&D http://www.safer-networking.org/mirrors16/
      Postępuj zgodnie z instrukcją wyświetlaną przy pierwszym uruchomieniu programu.
      Zainstaluj PeerBlock http://www.peerblock.com/releases/public-releases/peerblock-1.1.0-r518
      Po uruchomieniu dodaj odpowiednie listy: List Manager > ADD > Add URL (i z menu rozsuwanego), bądź poszukaj instrukcji jak to zrobić.

    • PeerBlock nie potrafi zaimportować listy z someonewhocares

  17. Należy mieć swiadomość, że jeśli kierujesz te domeny na samego siebie a masz u siebie coś co słucha na 80, 443, to niepotrzebnie połączenia się nawiązują. Na jednym z komputerów mam aplikację, która siedzi na porcie 80, więc podaję inny adres IP, który nadal jest lokalny a jest wstanie odpowiedzieć TCP RST. Akurat VirtualBox przypisuje na wirtualnym interfejsie 192.168.56.1 – na nim nic nie słucha na 80, więc dopiero wtedy jest w porządku.

    Osobiście stosuję inne rozwiązanie. W domu tego typu domeny dopisuję do dnsmasq na routerze tak by zwracał NXDomain tak więc komputerki pamiętają, że takiej domeny nie ma w ogóle i nie próbują nawet nawiązywać połączenie do fake’owego 127.0.0.1.

    Są miejsca gdzie to nie działa oczywiście. Przykładem jest smart tv samsunga, w którym aplikacje z jakiegoś powodu potrzebują rozwiązać samsung.com bo inaczej się wywalą (co sprawdzają co 2s) — dlatego telewizor karmię fałszywym adresem, pod którym mam fake’owe pliki by się odczepił i nie dzwonił do korei.

    • @Maciej
      What if I told you:

      loopback – 127/8
      aplikacja ktora nasluchuje lokalnie niech używa 127.0.0.1:80, a w hosts mozesz spokojnie wpisac 127.0.0.2 to nie ten sam adres.

      Pozatym chyba bezpieczniej zostać przy klasie 127/8 skoro takie pakiety nie dochodzą nawet do karty sieciowej.. wydaje mi się, że to bezpieczniejsze rozwiazanie niż używać adresów które są routowalne w LANie.

  18. O tak! To było moje pierwsze podejście i tak bym zrobił, ale ta aplikacja słucha szerzej i na 127.0.0.2 dalej odpowiadała a niestety nie mogę tego zmienić bo to firmowy setup.
    Akurat na mojej maszynie 192.168.56.1 nie opuszcza fizycznej karty sieciowej.

  19. Pozdrawiam wszystkich, którzy są skłonni podmieniać pliki
    hosts na te znalezione w internecie. A co, gdyby ktoś chciał Wam
    tam podrzucić choćby przekierowanie, powiedzmy z mbank.com? Ciekawe
    kto by kliknął “Nie”…

Odpowiadasz na komentarz Grzechooo

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: