Показать полную графическую версию : [решено] Как безопасно просмотреть зараженный сайт?
dsergey88
15-12-2011, 19:00
Всем привет!!
Хочу на VirtualBox просмотреть зараженный сайт <удален>, но nod 32 все равно блокирует его. Подскажите какие нибудь еще безопасные способы просмотра зараженных сайтов?
Подскажите какие нибудь еще безопасные способы просмотра зараженных сайтов? »пойти в интернет кафе и смотреть оттуда
просмотреть зараженный сайт » смотрите http://s002.youpic.su/pictures/1323982800/6d6e57926560fd6d0096a5f9a4301c06.png
Загрузить linux, открыть браузер и посмотреть. Можно c LiveCD.
dsergey88
16-12-2011, 20:35
Спасибо всем большое!! Я уже просмотрел этот сайт с LiveCD.
volodija@vk
24-09-2013, 19:43
ох насоветовали, просто добавь сайт в исключения в Nod32.
вот (https://www.google.ru/search?q=%D0%B4%D0%BE%D0%B1%D0%B0%D0%B2%D0%B8%D1%82%D1%8C+%D1%81%D0%B0%D0%B9%D1%82+%D0%B2+%D0%B8%D1% 81%D0%BA%D0%BB%D1%8E%D1%87%D0%B5%D0%BD%D0%B8%D1%8F+nod32&oq=%D0%B4%D0%BE%D0%B1%D0%B0%D0%B2%D0%BB%D1%8F%D0%B5%D0%BC+%D1%81%D0%B0%D0%B9%D1%82+%D0%B2+%D0%B8%D1% 81&aqs=chrome.1.69i57j0l3.4153j0&sourceid=chrome&ie=UTF-8&qscrl=1)
ох насоветовали, просто добавь сайт в исключения в Nod32. »
И потом лечить ПК от бацилл? Кто еще советчик!?
Кто еще советчик!? »
Ну я бы тоже предложил грузануть линуксовый лайв, но в виртуалке, если железо позволяет (есть хотя бы 512М памяти свободных), а перезагружаться лень/не хочется/некогда. Правда, у ТС куцых 2G всего, мой вариант заставит систему жёстко свапиться и тормозить. Так что он всё правильно сделал.
volodija@vk, шли бы вы обратно в свой вконтакт. Я не в курсе, честный идиот вы или троль, мне всё равно, но это ваш очередной пост, впечатляющий идиотизмом. Не надо засорять ноосферу, возвращайтесь в свой уютный зоопарк.
Ну я бы тоже предложил грузануть линуксовый лайв »
>>>
Кто еще советчик!? »
Это не вопрос. Это сарказм... :)
смотрите http://s002.youpic.su/pictures/13239...f9a4301c06.png »
ЕСли речь идёт об этом "заражённом" сайте, то у меня ничего нет...
Rezor666
25-09-2013, 03:59
vadblm, Кхм, а на какой виртуальной машине? Известно не мало случаев когда malware выбиралась из VirtualBox и VMware.
AMDBulldozer
25-09-2013, 04:54
Известно не мало случаев когда malware выбиралась из VirtualBox и VMware. »
Не могли бы привести какой-нибудь пример? Что-то мне трудно себе представить заражение хостовой ОС VMWare из гостевой системы (VirtualBox пользоваться не приходилось).
Rezor666
25-09-2013, 09:19
AMDBulldozer, Например CVE-2008-4917 и CVE-2008-2098.
Но они старые, о новых мне пока не известно, но в любом случае я думаю что они есть.
Так же если виртуальная машина имеет доступ в интернет то и имеет доступ к сетевой карте пользователя а значит может его заразить
AMDBulldozer
25-09-2013, 11:49
Например CVE-2008-4917 и CVE-2008-2098. »
Если не затруднит, было бы интересно ознакомиться не с потенциальными уязвимостями, а с конкретными случаями, когда
malware выбиралась из VirtualBox и VMware. »
Rezor666
25-09-2013, 12:08
AMDBulldozer, Много хотите :) Гуглите или ставьте старую версию и тестите эксплойты, там вроде некоторые в Public ушли.
ЕСли речь идёт об этом "заражённом" сайте, то у меня ничего нет... »у меня по ссылке на любую картинку с http://s002.youpic.su/ открывается
Уважаемые пользователи!
Мы приносим свои извинения, но доступ к запрашиваемому ресурсу ограничен.
Возможные причины ограничения доступа:
Доступ ограничен по решению суда или по иным основаниям, установленным законодательством Российской Федерации.
Сетевой адрес, позволяющий идентифицировать сайт в сети «Интернет», включен в Единый Реестр доменных имен, указателей страниц сайтов сети «Интернет» и сетевых адресов, позволяющих идентифицировать сайты в сети «Интернет», содержащие информацию, распространение которой в Российской Федерации запрещено.
Проверить наличие сетевого адреса в Едином реестре можно в разделе «Просмотр реестра» на сайте www.zapret-info.gov.ru.
Сетевой адрес, позволяющий идентифицировать сайт в сети «Интернет», включен в Реестр доменных имен, указателей страниц сайтов в сети «Интернет» и сетевых адресов, позволяющих идентифицировать сайты в сети «Интернет», содержащие информацию, распространяемую с нарушением исключительных прав.
Проверить наличие сетевого адреса в Реестре можно в разделе «Просмотр реестра» на сайте nap.rkn.gov.ru. о дивный новый мир!
картинка со скрином опасного (по мнению недотыкомки NOD) сайта опасна сама по себе!
перевыложил картинку http://i5.imageban.ru/out/2013/09/25/11d3afee219e9c3f2314de5f5b726d22.png
посмотрим, сколько протянет.
upd.
нашёл хакирский способ посмотреть старую картинку, нужно убрать s002 из URL
http://youpic.su/pictures/1323982800/6d6e57926560fd6d0096a5f9a4301c06.png
пока работает, ждём пока запретят.
у меня по ссылке на любую картинку с http://s002.youpic.su/ открывается… »
У меня — нет. Впрочем, избирательность провайдеров уже обсуждалась.
http://s002.youpic.su/ открывается »
У меня — нет »
Аналогично.
Кхм, а на какой виртуальной машине? Известно не мало случаев когда malware выбиралась из VirtualBox и VMware. »
Не могли бы привести какой-нибудь пример? Что-то мне трудно себе представить заражение хостовой ОС VMWare из гостевой системы (VirtualBox пользоваться не приходилось). »
Единственный способ - сознательно смонтировать из гостя директорию на хосте rw и понадеяться, что троян сработает как надо. Но мы же это делать не будем? Вообще вся идея виртуализации выросла из банального chroot, способа запереть некие процессы в песочнице (или тюрьме), чтобы они никак не могли навредить системе.
Rezor666
25-09-2013, 21:42
Но мы же это делать не будем? »
Я не буду. А вы можете если хотите.
Конкретные примеры я приводить тоже не стану, на данном этапе нашего разговора достаточно CVE которые подтверждают мои слова.
Я не думаю что в случае dsergey88 зловред выйдет из виртуальной машины но и исключать такого варианта нельзя.
И про сознательное монтирование Вы не правы, в тех случаях о которых я знаю использовалась уязвимость в самой vmware.
А если кто-то сознательно тестирует maware с расшареной папкой на хосте и проброшенную в гостевую ОС то он просто глупец.
© OSzone.net 2001-2012
vBulletin v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.