Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Самый опасный внешний враг - не хакеры, а спамеры




Спамеры, рассылающие по всему свету свои рекламные письма, давно непользуются своими собственными выделенными почтовыми серверами. Потому чтоих мгновенно засекают и отключают провайдеры. А провайдеры отключаютспамеров, чтоб самим не остаться в изоляции, потому что если они этого несделают, то соседи перестанут принимать от провайдеров-нарушителей _любую_почту. Спрашивается - почему в Москве между некоторыми адресами не ходитпочта? (Не буду уточнять, между кем и кем, чтоб не обвинить невиновных - нопользователи, конечно, знают эти непроходимые адреса.) Потому что кое-кто изнаших провайдеров не в состоянии придавить заведшихся у них спамеров.Современный спамер находит чужой почтовый сервер, в котором (по недосмотрусистемного администратора) разрешен relaying (пересылка почты от "чужих"адресов на "чужие" адреса). Что позволяет спамеру послать через эту машинуспам по всему миру. Задумаемся на секунду - что произойдет с машиной, которой поручилиразослать письма по списку в несколько сотен тысяч адресов. В принципе,ничего особо страшного - письма осядут в очереди (немаленькой), и машинабудет их потихоньку, по несколько десятков единовременно, рассылать -- и такв течении нескольких дней. Грозить вам это будет сильной загрузкойпроцессора и выходного интернетовского канала, а также - бааальшим счетом отпровайдера за зарубежный траффик. Но это только начало. Среди сотен тысяч адресов - процентов 20 - являются устаревшими инедействительными. На каждое недоставленное письмо машина получит письмо от"демона-почтаря" (mailer-daemon) - о недоставке сообщения. И пойдут онисплошным потоком, тысячи запросов на соединение единовременно. Получаемклассический DoS - на SMTP-шный порт сваливается огромное количествозапросов с которыми машина справиться не успевает. Unix-ы обычно этопереносят с большим трудом, тратя ВСЕ свои силы на прием почты - при этомпрекращая обслуживать обычных посетителей. Windows NT - гарантированноумирает. Усугубляет разницу то, что современные версии сетевых Unix - Linuxи FreeBSD по умолчанию ставятся с отключенным relayng'ом, а Windows NT - сразрешенным.

 

Реклама в WWW

 

Реклама в WWW распространяется в основном посредством так

называемых баннеров - гифов стандартного размера, в основном

анимированных. Для борьбы с ними придумано два способа - полная

ликвидация и де-анимация.

 

Полная ликвидация

 

Полная ликвидация проще всего осуществляется с помощью

proxy. Такой путь доступен только администраторам proxy. Самые

надоедливые баннеры, например, вынеслись с помощью таких строк

в конфигурации Squid:

 

acl banners url_regex ^http://.*/sputnik/img.pl

http_access deny banners all

 

и Спутниковских баннеров - как не бывало. Заодно и время

загрузки страничек сильно сокращается. Написание регулярных

выражений для отстрела других баннеров оставим как упражнение

вдумчивому читателю.

 

Добавление нижеприведенных строк в файл конфигурации Squid) приводит к

прекращению показа всех известных на сегодня русских баннерных систем:

 

 

acl banners urlpath_regex sputnik/img\.pl advert.*gif weblist_banner cgi-bin/banner cgi-bin/showad.pl /cgi-rs/showme.cgi

acl banners2 url_regex ad\.bannermarket\.com/cgi-bin linkexchange\.ru reklama.*ru.*href www\.cityline\.ru/.*/cbanners/ www\.bizlink\.ru/cgi-bin/irads\.cgi www\.bannerpoint\.ru/image\.asp www\.cross\.ru/cgi/flamingo-image\.pl www\.strongsoftware\.net/cgi-bin/getimage\.cgi www\.digcont\.odessa\.ua/cgi-bin/mill www\.newman\.ru/LOGOS/ www\.newman\.ru/EXCHANGE/ www\.cdru\.com/banner/

http_access deny banners all

http_access deny banners2 all

 

 

А еще легко и приятно ликвидировать pointcast и тому

подобную пуш-технологию:

 

acl pointcast url_regex ^http://.*/FIDO-1/

http_access deny pointcast all

 

А если regexp-ов наберется слишком много, их можно

перетащить в отдельный файл.

 

acl porno url_regex "/usr/local/squid/etc/porno.sites"

http_access porno USERS

 

А в porno.sites строчки типа

http://.*porno.*

http://.*adult.*

......

 

From: Juriy Goloveshkin

Все-таки, со временем, надоели пустые места от банеров.

Вобщем сподобился почитать документацию...:)

Метод весьма удобный для администрирования, да и пользователям

картинка достается красивей. А по поводу эффективности -

Вроде бы (лень проверить) squid запускает эту программу один

раз заталкивает ей на stdin и выгребает из stdout, и форканьем

не занимается.

 

squid.conf:

----

redirect_program /usr/local/sbin/redirector.pl

----

 

redirector.pl:

---

#!/usr/local/bin/perl

$|=1;

while (<>) {

# извини, рамблер...

s@.*counter.rambler.ru/top100.cnt\?.*@http://www.nospam.org/rambler.gif@;

# изините, кого задел...

s@.*/cgi-bin/banner.*@http://www.nospam.org/nospam.gif@;

s@.*cgi/bn.pl.*@http://www.nospam.org/nospam.gif@;

s@.*/banners/.*@http://www.nospam.org/nospam.gif@;

s@.*/images/ads/.*@http://www.nospam.org/nospam.gif@;

s@.*/advert/.*@http://www.nospam.org/nospam.gif@;

s@.*/adverts/.*@http://www.nospam.org/nospam.gif@;

s@.*banner.linkexchange.com.*@http://www.nospam.org/nospam.gif@;

s@.*/adv/IMAGES/.*@http://www.nospam.org/nospam.gif@;

s@.*www.linkexchange.ru/cgi-bin/.*@http://www.nospam.org/nospam.gif@;

s@.*us.yimg.com/a/.*@http://www.nospam.org/nospam.gif@;

s@.*/cgi/flamingo-image.pl.*@http://www.nospam.org/nospam.gif@;

s@.*bizlink.ru/cgi-bin/irads.cgi.*@http://www.nospam.org/nospam.gif@;

s@.*strongsoftware.net/cgi-adv/getimage.cgi.*@http://www.nospam.org/nospam.gif@;

s@.*/cgi-bin/ads/.*@http://www.nospam.org/nospam.gif@;

s@.*www.geocities.com/sponsor/.*@http://www.nospam.org/nospam.gif@;

print;}

 

Де-анимация

 

Анимированные гифы мерзки сами по себе - портят глаза

смотрящим, отвлекают, бездарно жрут процессорное время. Метод

борьбы с ними прост до чрезвычайности - в browser'е замените

строку "NETSCAPE2.0" на что-нибудь еще. А заодно и строку

"ANIMEXTS1.0". После этого все анимированные гифы будут

прокручиваться один раз и замирать.

 

 

ЗАЩИТА В СЕТИ. Брандмауэры

История первая

Один банк подключился к Internet. В конце месяца он получил счет на

весьма кругленькую сумму. Оказалось, что за этот месяц из банка утекло

несколько сот(!) мегабайт информации и никто в банке не знает, что это

была за информация и кто ее заполучил. После этого банк отключился от сети

Internet (видимо вспомнив, что лучший Firewall - это заглушенный T-коннектор).

 

История вторая

Мне как-то довелось поработать на компьютерах факультета Биохимии Университета

Вейцмана в Израиле. Естественно, что я использовал чужой account (с разрешения

хозяина, разумеется. Чтобы вы лучше представили себе обстановку на месте,

в какой-то момент в два часа ночи в вычислительном центре собралось семь

работающих за компьютерами и все семь говорили по-русски и работали под

чужими именами). Я быстро стал замечать, что творится что-то странное -

приходит почта невесть от кого, в странном скрытом каталоге валяются IRC-скрипты

и т.д. Владелец account-а про Unix знал весьма мало, про IRC не слышал

никогда и почтой не пользовался. Однако он полагал, что все это - нормальные

продукты деятельности системных администраторов (естественно, что пользователи

не делают попыток понять ход мыслей загадочных существ, называемых системными

администраторами и полагают, что те непрерывно проявляют некую демоническую

активность в системе. Администраторы отвечают им полной взаимностью и справедливо

считают, что пользователи мешают работе системы, засоряют дисковое пространство

и отнимают ценные процессорные циклы от компиляции их программ).

 

Вскоре я окончательно убедился, что у нас завелся незванный гость. После

этого, мы сменили пароль и я провел небольшое расследование, в результате

чего выяснился круг интересов взломщика и основные направления его компьютерных

интересов, способ его входа в компьютерную сеть (через модемный вход на

университетском компьютере), а также имена некоторых его друзей по IRC.

С этой информацией мы пошли к администратору всей местной сети, которая

сразу же меня перебила - "Зачем вы мне все это рассказываете? Ведь

я же не детектив!" Совершенно справедливое замечание. Она действительно

не детектив и, как следствие, не системный администратор.

 

Как оказалось впоследствии, по Internet ходили списки с логинами и паролями

многих биофизиков, пользующихся этим компьютером, и только ленивый там

не пасся.

 

 

История третья

Однажды мне любезно предоставили account в одной организации, имеющей

выход в Internet и несколько компьютеров Sun, использующих сетевую файловую

систему NFS. Через некоторое время мой account оказался взломан. Техника

взлома была весьма типична (Внимание, взломщики - информация для вас!)

- по NFS был модифицирован мой файл ~/.rhosts и в него была добавлена строка

"+", разрешившая всем вход командой rlogin. Я рассказал об этом

администраторам и мы обсудили методы взлома. Через пару дней компьютер

перестал работать (вероятно, съев что-нибудь вроде "rm -rf /").

 

 

Из этих историй можно сделать несколько полезных выводов:

 

Подключаясь к Internet, желательно заранее подумать, кто и как сможет

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...