Jump to content
СофтФорум - всё о компьютерах и не только

как сбросить хакера с аськи


Recommended Posts

Люди, вот уже примерно месяца три я "терплю", как один "к..л" подсматривает за моим общением по аське (миранда 4.0). Он знает весь мой контакт-лист, а также общение с каждым участником его в частности.. А потом ещё и издевается, вывешивая что ему взбредёт в виде темы на форуме, где мы с ним "познакомились".. Я знаю его лично, мы общаемся, но ведь просто сказать ему "слезь, вали отсюда" - детский лепет да и бесполезно. Те, кто был в такой ситуации меня поймут.

Он видит не только один какой-нибудь мой конкретный UIN (поначалу ес-но это первое, что пришло в голову), он видит тут же все, только что зарегистрированные. Даже если в них я не оставляю вообще никакой инфы о себе..

Люди, я уже устала, может кто-нибудь знает, что нужно сделать, чтоб его "стряхнуть" или может быть ссылки туда, где это могли бы подсказать..?

Edited by Ray
Link to comment
Share on other sites

да особенного вроде ничего, всё знакомое..

Винду уже переустанавливала. да и ещё одна операционка у меня есть, с ней - тоже самое

А ещё он в тот форум один раз как-то "шутки ради" вписал какую-то абракадабру( я в этом ничего не понимаю, там всякие arrive.. куча всяких штучек программёрских), но мне потом сказали, что это какая-то программа как чего-то там взламывать.. Конечно может это было и фиглярство обычное. Мне кажется, он как-то на IP сидит..

Link to comment
Share on other sites

rover05:

Если узнать контакт лист твой и возможно, то подслушивать переговоры - Нет!. Тем более если такое происходит на других номерах.

Вывод только один, обыкновенный клавиатурный жучок. Печатай ты в аське, ворде и т.д. - все видно (я такую штуку ставлю иногда, когда кто то моим компом пользуется)

Открывай диспетчер задач и ищи, в любом случае что то там должно быть. (Если же только эту миранду "пропатченную" не он тебе поставил :( )

А по сети знать переговоры аськи нельзя, это на 100%. Иначе бы можно было миллионером стать, подслушивая разговоры нужных людей.

А ещё он в тот форум один раз как-то "шутки ради" вписал какую-то абракадабру( я в этом ничего не понимаю, там всякие arrive.. куча всяких штучек программёрских), но мне потом сказали, что это какая-то программа как чего-то там взламывать..

Как это вписал??? Простым текстом в теме чтоли, как и это сообщение?

Винду уже переустанавливала. да и ещё одна операционка у меня есть, с ней - тоже самое

Если и такое не помогает, то наверно у тебя нет файрвола просто.

Мне кажется, он как-то на IP сидит..

Скорее всего он на нем не сидит, а узнает его и спокойно входит на твой комп, ибо он не защищен, ну а дальше уж дело техники...

Link to comment
Share on other sites

Всем спасибо за ответы..

Отвечаю по мере их поступления.. первое и главное - я сюда не прикалываться пришла, а только после того, как сделала уже всё, что могла "в своих пределах" - сначала отсканировала антивирусником, потом - попросту сменила UIN, нигде его не светила, информации в нём о себе не оставляла, и "подсовывала" его тому, с кем хотела общаться специально- "тихо" и без слов, типа, эй, вот у меня теперь аська новая.. - такого я специально не делала. Просто отсылала запрос на авторизацию и без лишних вопросов мы начинали общаться по новой аське. Потому что к тому времени на самом деле всё уже стало слишком явно не только для меня. Итог один - "он" - всё спокойно видел и в новой аське.. Вопрос - как он её узнал? Причём по времени - сразу же.. Клавиатурный шпион - я тоже об этом думала.. Насчёт Punto Switcher - да, он у меня стоит.. Дальше что.. Доступа к моему компьютеру, я имею в виду физического, - у него нет.

Как он вставил ту программу в форум - да, именно так, в тело сообщения.. исключительно пофиглярствовать я так понимаю. Я потом послала письмо модератору (ну, мы все знакомы) - модератор ответил, что это программа "как взламывать форумы.." Да, сам этот так называемый "хакер" - сам имеет пару форумов.. Периодически сам бывает в местах интернета, где обсуждаются пинчи.. Пинч я тоже пробовала искать. Каспер и ещё один антивир ничего не нашёл.

Да, что ещё.. Перед тем, как всё "это" случилось на одной странице, где он точно в тот момент был - мне несколько раз "отсканировали порты" - о чём тут же заявил Outpost Agnitum.. история повторилась и на следующий день. потом всё прекратилось, но на аське после этого "кто-то" поселился..

Просто что - чисто для себя - я сам механизм не понимаю.. Если троев нет, если даже после переустановки виндоуз - всё начинается сначала, если он видит все вновь образованные аськи в тот же момент, то он явно должен как-то сидеть на моей клавиатуре или на чём? и как?

Link to comment
Share on other sites

Да, ну и самое главное.

Если, к примеру, попробовать "сменить IP ", выходить через какой-нибудь прокси-сервер - это хотя бы теоретически могло бы помочь или нет?

Link to comment
Share on other sites

rover05:

удалённый доступ..

А винда какая стоит?

Установлены ли заплаты (сервис-паки)?

Link to comment
Share on other sites

rover05:

Смени провайдера (вдруг он с ним знаком), или IP. Или же просто никому его не показывай. Следи за трафиком, смотри фаервол, смени миранду на что то другое и т.д. Однозначно тут взлом машины.

А проще, учитывая:

Я знаю его лично, мы общаемся

Набить ему морду просто, такое, кстати часто практикуется в интернете тоже :(

И вообще странно как при таких знаниях такое бывает, действительно похоже на шутку.

Link to comment
Share on other sites

Alexander-V-Sh:

Набить ему морду просто, такое, кстати часто практикуется в интернете тоже

Не советуй криминал.

Link to comment
Share on other sites

А попробуй что-нибудь на Softodrom'е подыскать, в разделе безопасность.

Может что-нибудь "антишпионское" подберешь. И попробуй настроить Винду, закрой комп нафиг от всех доступов, а то я смотрю, он открыт у тебя, лазят кто ни попадя. Обнови Винду.

А Двуликий хороший совет дает. Это равносильно, что он к тебе в хату влез без твоего присутствия. :bye1:

Link to comment
Share on other sites

  • 2 weeks later...

Здрасте, у меня вопрос куда делись мою посты в этой теме(типа: как с хакером разобратся если он тя в аське имеет), воще зачем админ их удалил они ведь не содержали брани, все былло ОК.

Link to comment
Share on other sites

Хм такое дело можно замутить если протокол версии ICQ 3ий(ICQ Corporate) - сам прикалывался денек над другом. Но если аська инетовская и ты так уверена что всё дело в том что сообщения перехватываются - включи гейт через Jabber.ru - там SSL защиту врубаешь и он будет одно сообщение годами дешифрировать :rolleyes:. Однако это больше похоже на взлом компьютера - вывод: перенастроить файерволл(обнулить правила и заново их создавать); пройтись программой на поиск шпионских модулей(Ad-Aware хотя бы). Кстати по твоим словам я так понимаю что вы все живете рядом, и у вас просто сеть с ICQ сервером. Хотя ты сказала что интернет не через выделенку, вообщем если всетаки вы все в сети - узнавай у админов на чем у них сервер аськи крутится, если на FreeBSD - устанавливай ICQ 99b он действует по более новому протоколу(5ый) и поэтому там защита сообщений лучше. Правда файлами ты сможешь меняться только с теми, у кого тоже ICQ99b стоять будет

Link to comment
Share on other sites

Прошу не посчитать за оффтоп, но я подобную вещь видел на локальной сети. Человек, который к этой сети подключён "не был" и сидел в другом доме, спокойно читал сообщения, отправляемые внутри сети. Он каким-то образом подключился к проводам локалки и пускал все сообщения себе домой через интернет.

rover05: Мой совет: проверь провода в доме. Такое ощущение, что твой шутник неплохо соображает в компьютерах и сетях.

Link to comment
Share on other sites

  • 4 weeks later...

Скороей всего этот "к..л" использует какой нибудь снифер для ICQ пример тому чудная програмулька ICQSnif которая покажет все сообщения передоваемые по ICQ в локалке да еще и пароли в придачу (и даже деление сети на сегменты используя маршрутезаторы не спасёт)

Ну а защититься от этого можно зашифровав весь исходящий трафик либо просто убить этого "к..ла" )))

Link to comment
Share on other sites

Люди, вот уже примерно месяца три я "терплю", как один "к..л" подсматривает за моим общением по аське (миранда 4.0)

-Вот поэтому, я и пользую только программу ICQ, а в клонах на нее, и не только такое может произойти.

Link to comment
Share on other sites

Здравствуйте все.

Я очень долго не была в этой теме. Потому что уже не верю в то, что можно хоть что-нибудь сделать.

Люди, что я хочу сказать. Я - обычный "простой смертный", и компы - не моя профессия. До этого случая я верила в какие-то файерволлы, антивирусники, всё было так эфемерно, но как бы "всё плохое" обычно происходит где-то, с кем угодно, но не с тобой. Простой юзер как бы в глубине души верит в то, что он никому не нужен, в крайнем случае есть файер-антивирусник..

И вот это случилось. Шизофреник со справкой (присылал отсканированную) - подсел на аську (а может и не только на неё) - и знает о ней всё. Периодически, когда входит в обострение - представьте какие выходят из него "комменты".

Нервная система у меня как бы - устойчивая.. Но терпение уже давно закончилось. Что делать?

Обойдя всех своих знакомых, бывших, так называемых в моём понимании "продвинутых юзеров" - полезной информации ноль. Все нормальные, никто хакингом не занимается, у всех квадратные глаза.

Следующая ступень - поиск "продвинутых дипломированных" - с готовностью даже заплатить, только "сделайте что-нибудь".. Итог один - все говорят, "плохо настроен файерволл", после чего сами его настраивают, на сайтах, где его можно проверить, высвечивается "уязвлений не обнаружено, congratulations, - после чего снова выясняется, что толку снова ноль.

Пошла в инет, тратя драгоценное время.. (говорю же - профессия очень напряженная и вообще другая + дом в конце концов). Я как дура сижу в инете на хакерских сайтах изучаю черт знает что..

Выяснилось море чего и про сниферы, и про сканеры (которым в принципе как выясняется во многом любой файерволл - по боку.. измени лишь чуть-чуть настройки) - и ещё кучу всего. Наверное на уровне дилетанта до этого не дойти.. Только что ясно.

Что защиты для простого смертного В ПРИНЦИПЕ никакой нет. Невозможно все порты сделать закрытыми, а на те что открыты при желании - в любой момент можно вписать трой, не подошёл - модифицировать, и вот через секунду он снова у тебя. Подбирается всё - пароль админа на компе, пароли к чему угодно и так далее.

Что я хочу сказать.. В голове откровенно говоря не укладывается, как по этим чёртовым проводам можно вот так вот просто залезать в другие компы. А главное - что делать? Ведь наверное существуют какие-то структуры, которые должны этим заниматься или нет? Типа, я провайдер - вот вам интернет, а защищаться - это уже дело ваше? Даже если и предположить, что можно заварить бучу до каких-то там разборок, то на "том конце провода" - всё равно ничего не будет.. Шизофреник.. Просто отделается очередной внеплановой госпитализацией и всё. Дальше начнёт долбить ещё упёртее.

Но что реально- то можно сделать? Может кто-нибудь реально знает какие нибудь ссылки на какие-нибудь софтинки - ткните если не жалко. Желательно с описанием что и как настроить. Проги, я так понимаю, в моём случае должны относиться как-нибудь к TCP-траффику.. А может быть и нет?

Может файерволл какой-нибудь особенный есть?

А трои да.. Я нашла их. И причем не Касперским.. Каспер молчал. Эти трои даже по моему имени назывались и по именам тех, кто в контакт-листе, а ещё по именам настроения, в котором придумывались. Ну там DOS - суицид.. И всё типа такого. Причем они каждые три дня разные.

Чувствую себя просто в куче тягучего дерьма.

Причем уже говорят, что ничего не сделаешь, дыру в системе при желании всегда найти можно. Даже те же "платные" системщики (или те, которые косят под них) - говорят, что "гарантий никаких".

Или как?

Да. что ещё.. Он сидит не не на конкретном UIN, он знает про любой как только он регистрируется.. Даже вроде бы знает когда я просто в инете, даже если аська не включена.

Link to comment
Share on other sites

Сразу несколько вопросов.

Вы сказали, что знакомы с хакером лично, тогда

1. Сколько вашему хакеру лет?

2. Вы пробовали поговорить, причем спросить прямо, "Зачем?" и посмотреть его реакцию?

3.Есть ли у вас локальная сеть? т.е прямое соединение с другими компьюторами

Советы.

1. У вас есть преимущество, вашь хакер видит что вы ничего не понимаете, и не можете остановить его. Значит он не может ожидать отпор, с вашей стороны.

2. Вы всегда можете обрятится в специальные органы, которые помогут вам.

Потому что, любое похищение информации, и порча чужого имущества является уголовно наказуемой, это относится и к ЭВМ(К компьютерам). Поэтому вам обязаны помочь.

Что бы сделал я:

Я бы не стал бить ему морду, и уж темболее пытаться говорить с ним - бесполезно, знаю из собственного опыта.

Я бы просто(но это исходя из того, что я себя считаю не простым юзером, а опытным, и имеющим дела со всякими не хорошими программами:bye1: - да от скромности я не умру:):):)) попробовал бы, так сказать кто "Хакернее":)

Впарил бы ему пару хороших программ. И это еще опираясь на момент не ожиданности.(он ведь не может ожидать с вашей стороны такого...)

Вообщем, раз я с ним знаком - то я бы сходил в гости, под каким нить предлогом, мол просто поговорить, или еще че нить, ну я бы нашел способ.

Далее посмотрел бы на его компьютер или хотя бы на обстановку в квартире - из этого тоже можно много выводов сделать.

Даже если удалось посмотреть пару секунд на его комп - то это не хакер:) ИМХО настоящий бы, жертву не подпустил к нему.

Впарить ему "плохой файл" было бы уже легко, так как он следит за вашеми общениями - делаем вывод...

Но вот и все.

И мои выводы из вашей, трагической ситуации:

У вас стоит бекдор, - ака удаленное удминистратирование.

Если он владеет программированием хотя бы среднего уровня, то можно написать программу, которая позволила бы ему делать полностью все, что угодно, как будто он сидит за своей машиной. И даже то, чего вообще сделать не программно нельзя.

Но так как вы говорили, что нашли кучу троев, то я делаю вывод о хакере: человек чуть более превышающий обычно юзверя, который решил занятся вредительством ЭВМ. ниболее, иначе он не стал бы публиковать ваши разговоры.

И напоследок дам еще один совет.

Хакер, скорее всего видит все, что вы делаете за своим компьютером, поэтому читая все сообщения на форумах, в поисках помощи, он всегда на шаг впереди, и поэтому - помощь вовсе не помощб, а пустая трата времени.

Link to comment
Share on other sites

Нда. Звучит обнадёживающе..)

Штука вот какая. Предвидя оное, вроде бы отключены cookies. Не знаю помогает это или нет в свете вышеузнанного.)

Что уж о нём говорить..

"Хакеру" 40 лет. Но тормозов никаких, по крайней мере в витуале. Не знаю какой он уж там в реале, говорят виртуально человек иногда просто выплёскивает всё то, каким никогда не позволит себе быть в жизни. Не знаю..

Что я хочу сказать. Реальные методы защиты (теоретически) следующие.

Хакер охотится на IP. Причём, если ты на dial up -е, то он динамический. Вместе с IP у "хакера" высвечивается ещё и название компьтера - жертвы. То есть вот то название, которое у нас по умолчанию запрашивает при установке Windows, типа, назови меня хоть как-нибудь, хоть Андрюша-гостиная.. Я вообще-то никогда в жизни не придавала этому значения. Как выяснилось, оно есть. Потому что как только мне посоветовали срочно поменять все названия, первое что он высветил после этого - это новое название.. Которое он узнал через час. Как? - Предполагаю..

Как можно узнать IP?.. Ну, галочки, где предлагают их ткнуть в качестве анонимности в миранде - не помогут. Именно по ней, как только она включается, он как-то может его определить. Плюс ещё что. Форум.. "Схачив" себе права какого-нибудь привелигированного пользователя, он может спокойно видеть IP всех присутствующих.. Увидев IP и соответствующее ему в данный момент имя компа, в следующий раз, он так же спокойно может найти тебя и по динамическому IP. (Если что-нибудь не логично, можете меня поправить). Ах да, вот в самый первый раз, как только он увидел IP + имя компа, по этому адресу тебе "впаривается" трой.. И дальнейшее твоё присутствие где-нибудь само по себе уже значения не имеет.

Дальше ещё что. Мне не совсем понятно, какую для моего конкретного хакера роль играет файервол. Теоретически, бэкдоры имеют свойство его миновать. Но поведение моего файерволла в "пораженной" им системе (потому что есть ещё и другая - для сравнения) - следующее..

За 40 секунд выявляется 20 атак.. UDP или TCP. Порты он "предпочитает" - вроде бы два.. Видя это, вроде бы тыкаю кнопки их "закрыть". Вроде бы.. Уж что с ними происходит при этом - не знаю.. Но ставлю - блокировать. И что же? - В следующий раз - то же самое.. Штук 20 атак за этот короткий промежуток времени опять на тот же порт. Вопрос - зачем? Что это значит? Может быть атак реально было не 20, а, утрируя, - 120.. Может быть, если очень ожесточенно долбить, то часть атак пропускается, и только часть "блокируется"..? Зачем ему файерволл если есть бэкдоры - не знаю. Но в другой, "спокойной" операционке, в которой я ни на форум не выхожу, ни аськи не свечу - всё тихо-спокойно.. В графе файера "атаки" - ну просто редкостный штиль. Опять же - всё это предположения, если кто-то может всё это опровергнуть - пожалуйста.

Дальше что.

Если "философский камень" хакера IP, то значит нужно как-то найти надёжные средства его укрыть.

Что для этого можно предложить из реально существующего?

Ответ - искать прокси-анонимайзер. В интернете проги соответствующие для этого вроде бы есть, но установив exe-файлы, пока ещё ничего кроме них я не разобрала, а там ещё куча настроек. Всё это, черт возьми, так крадёт время, да что делать..

И что ещё, есть какой-то тип установки операционной системы, я тоже нашла его в англоязычном интернете, и то же всё ес-но предлагается платно, - это тип установки "windows в windows".. То есть какая-то разновидность мозгового извращения, когда в одной виндоуз-оболочке как ватикан находится другая. До которой "достучаться" хакерам ну оч-чень сложно.

Как ответ последнему постеру..

Вы знаете, уважаемый WIND, а почему бы и нет..

Я уже так натерпелась, что с удовольствием впарила бы и ему что-нибудь "этакое"..

Почему-то я уверена, что он будет знать что с этим делать, но и всё-таки.. на этой войне уже все средства подходят )

Увы - я не знаю как это делать..)

Если вы знакомы с "программами подобного рода", то вы должны знать и противоядие к ним?

Если будет желание, напишите на ящик

rover05@yandex.ru

Говорят, я интересный собеседник))))

Как выяснилось.. (

Link to comment
Share on other sites

rover05:

Вообще, очень сложно помочь в данной ситуации, находясь от центра происшествия за, более чем уверен, тысячи километров.

Если вы знакомы с "программами подобного рода", то вы должны знать и противоядие к ним?

Мы до сих пор не знаем, каким образом он перехватывает ваши разговоры, но судя повсему остановились на таком варианте как программа-троян, скорее всего Бекдор.

Бекдор, сам по себе, впринципе делать ничего не будет(если только в нем не присутсвуют другие функции, которым не требуется получения определенной программы) - значит для того, что бы "следить" за Вами, хакеру сначала необходимо установить прямое соединение с вашем ПК, как раз через Бекдор, для этого ему нужно знать ИП.

Возможные варианты я вижу следующие:

Полюбому Форматнуть диски, избавится от всех файлов, которые возможно вы получали от него. А затем попробовать использовать анонимную проксю, для скрытия истиного ИП или сменить провайдера.

Поможет, если хакер не нашел способа запрятать свой файл-вирус в нулевой сектор Жесткого диска:())

Привеуд статью, которая, возможно, поможет вам в скрытии ип.

Копирую прямо сюда, потому что не знаю где она расположена в интернете.

версия 3.0

SocksChain - программа, позволяющая работать через цепочку SOCKS или HTTP-проксей для того чтобы скрыть истинный IP-адрес. SocksChain может работать как обычный SOCKS-сервер, транслируя запросы по цепочке проксей. SocksChain может быть использован с клиентскими программами, которые не поддерживают протокол SOCKS, но работают с одним TCP-соединением. например TELNET, HTTP, IRC... (FTP использует 2 соединения). При этом ваш IP-адрес не будет появляться  в логах сервера или заголовках почтовы сообщений.

Что нового в версии 3.0

Поддержка HTTP-проксей с поддержкой HTTP-tunneling

Функция тестирования проксей на работоспособность

Настройка типа подключения к Internet (т.е. можно указать фиксированный прокси, который всегда будет присутствовать во всех соединениях первым)

Большая база данных по проксям (несколько сотен адресов)

Принцип работы

SocksChain так транслирует TCP-обращение клиентской программы, что оно последовательно проходит через цепочку проксей. Сам SocksChain соединяется только с первым элементом этой цепочки. В свою очередь тот соединяется со вторым и т.д...

При этом возможность отследить откуда инициировался запрос исходя из логов на сервере очень сложно. Для этого нужно будет последовательно анализировать логи всех промежуточных звеньев цепи в обратном порядке. Если где-то логов не ведется, то нить будет потеряна. Это теоретически дает очень высокую степень анонимности. Но в ущерб скорости передачи данных, так как она обратно пропорциональна длине цепочки.

Подсистемы программы SocksChain Менеджер проксей Что такое прокси

Прокси - это компьютер в сети, который может служить промежутчным звеном для подключения к тругим компьютерам. Они используются обычно в следующих двух целях:

Как Firewall - для защиты локальной сети организации от доступа извне

Как мультиплексор IP-адресов, что позволяет подключить много компьюетеров к Internet, имея в распоряжении только один IP-адрес.

В качестве прокси часто используется программа WinGate.

Довольно много таких проксей открыты для свободного доступа.

Из всего разнообразия проксей существует 2 основных вида универсальных сервиса, т.е. позволяющих транслировать любые TCP-соединения (а не только например HTTP и FTP). Только они позволяют создавать цепочку и следовательно полезны для SocksChain:

SOCK4 и SOCKS5 сервисы. По уволчанию им назначается порт 1080. SOCKS5 - является наиболее универсальным сервисом, так как позволяет не только устанавливать TCP-соединения но и открывать порт для входящих TCP-соединений (операция BIND) и передавать/принимать UDP-датаграммы.

HTTP-прокси с возможностью SSL-tunneling. Порт по умолчанию 8080. Это менее универсальный сервис, чем SOCKS5, но зато гораздо более распространенный.

Менеджер проксей занимается всей работой по поддержанию базы данных по проксям. Его можно вызвать через меню Options|Proxy Manager. В функции менеджера входит:

Хранение списка в виде XML-файла

Обновление списка с сервера (кнопка Download) 

Тестирование на работоспособность (кнопка Test All). (по умолчанию тестируется соединение с сервером www.microsoft.com порт 80, как наиболее мощном и доступном отовсюду).

Оповещение сервера о степени работоспособности используемых проксей

Таким образом список проксей ведется распределенным образом. Скрипт на сервере собирает статистику о наиболее часто используемых проксях. Это важно так как часто свободный доступ к прокси закрывают.

Формат XML-файла SocksChain.xml

В этом файле хранится таблица известных проксей. Вы можете пополнять этот файл как из программы, так и вручную в воответсвии со следующим образцом:

<SocksChain>

<Proxies>

  <Proxy IP="12.1.68.100" SOCKSPORT="1080" SOCKS4="" SOCKS5="" />

  <Proxy IP="12.2.81.50" HTTPPORT="8080" HTTPTUNNEL=""/>

</Proxies>

</SocksChain>

Присутсвие параметра IP обязательно. Присутсвие остальных параметров необязательно и означает:

SOCKSPORT - порт для использования сервисов SOCKS4/5 (по умолчанию 1080)

HTTPPORT - порт для использования HTTP-tunneling (по умолчанию 8080)

SOCKS4, SOCKS5, HTTPTUNNEL - параметры без указания значения. Их присутствие означает что данный IP-адрес проверен на функционирования соответствующего сервиса.

Если для одного IP-адреса проверено сразу несколько видов проксей то приоритет имеет SOCKS5, затем SOCKS и HTTP.

Сервер

Сервер занимается обслуживание запросов от Internet-клиентов. Его задачей является перенаправление TCP- и UDP-соединений по определенному маршруту из проксей. Маршрут может задаваться вручную или составляться автоматически (при этом задается его длина) из имеющегося списка проксей.

Сервер позволяет навесить несколько Сервисов на разные порты. У каждого сервиса может быть индивидуальный маршрут и сервер назначения. Сервер назначения (Target server) нужен только если клиентская программа не поддерживает непосредсвенно SOCKS-протокол.

Вот примерный список популярных программ, поддерживающих SOCKS (для них поле TargetServer заполнять не нужно):

mIRC

ICQ

InternetExplorer

AdvancedDirectRemailer - ремейлер со встроеным SMTP сервером, поддерживающий списки рассылки, плагины и SOCKS-5 прокси

WinGate

Программы, не поддерживающие SOCKS но позволяющие работать через SocksChain:

MS Outlook & OutlookExpress

Telnet

MS TerminalClient

К сожалению большинство FTP-клиентов не могут работать через SOCKS. А так как FTP использует не только исходящие TCP-потоки их перенаправление через SocksChain невозможно.

По умолчанию при установке создается сервис на порту 1081 (не 1080 потому, что часто порт 1080 занят каким то стандартным прокси, например WinGate). Вы можете поменять номер порта на любой свободный на вашей машине. Соответсвенно в клиентской программе вы указываете 127.0.0.1:1081 как адрес сервера. То есть надо соединить вашу клиентскую программу, SocksChain, промежуточные прокси и сервер назначения в логическую цепочку.

При обращении клиентов к сервисам, в правой панели клавного окна отображается процесс последовательного подключения к елементам цепочки.

При добавлении нового или модификации сервиса открывается окно его настроек. Основные элементы:

Name - имя сервиса, никакого функционального назначения не несет, просто должно быть уникальным.

Accept on port - порт на вашей машине, не занятый никаким другим сервисом. Может назначаться произвольно. Именно это число нужно указывать в настройках клиентских программ в качестве порта сервера или прокси. Если например мы выбрали порт 1081 то в почтовом клиенте пишем SMTP-server:  127.0.0.1 порт 1081 (127.0.0.1 всегда обозначает ту же машину на которой запущен клиент)

Auto-creating chain - автоматическое создание цепочки. Если выбрана эта опция надо очистить list-box "Chain".

Length of chain - длина цепочки, которая должна быть создана автоматически. Рекомендуемые значения: 2-5. Большая длина - это меньшая вероятность обнаружения но и меньшая скорость.

Chain list-box - список проксей через которые транслировать соединение

Target Host - пара вида host:port, которая служит целью клиентов, не поддерживающих соединение через прокси. Например для телнета:  somehost.com:23. Этот адрес не обязан быть прокси.

ProxyList - таблица известных проксей. не все из них постоянно работают. Поэтому рекомендуется время от времени проводить их тестирование через менеджер проксей.

Если оставить список и Target пустыми и отключить авто-создание то SocksChain будет функционировать как обычный SOCKS4/5 прокси. Этот режим может помочь, если вы создаете цепочку вручную, то это можно делать шаг за шагом, настров клиента сначала работать просто через SocksChain без проксей а затем добавляя те по одному.

Общие настройки

В меню Tools|Options настраиваются следующие параметры:

Number of threads - число одновременно работающих потоков. (задает только порядок этого числа, т.е. реально потоков может быть и больше раза в 2, в зависимости от конкретно выполняемых операций). Рекомендуемые значения: от 1 до 20.

Run As Service - автозапуск программы при старте Windows. Для Windows NT/2000 программа запустится в режиме сервиса.

Connect to Internet through - задает первый прокси через который производятся все действия программы, в том числе тестирование проксей. Это бывает необходимо если у вас не глобально-доступный IP-адрес а внутренний Intranet-овский.

Еще есть пара вопрос к автору.

1. Вспомните, в то время, когда все это началось - не получали ли вы файлов от него, мол фотка, или еще че нить.

2. Как вы с ним познакомились, опишите ситуацию.

3. С чего вы взяли, что ему 40 лет, он вам сам сказал?

4. Как я понял у вас две системы.

Какие? Из под какой все время атаки?

Из пол какой все тихо?

Прошу назвать системы точно, например ХР SP2 Proffesional

5. Какие версии фаерволлов ставили\установленны?

опять же точно, например ZoneAlarm Pro 2.0.0(примерно понятно...)

Link to comment
Share on other sites

Мой тебе совет Переустанови windows (доверь переустановку человеку которому доверяешь) причем с полным форматированием (сохрани все ценное а затем отформатируй винчестер) поставь сразу антивирус и фаервол. На администраторе должен стоять пароль. Таким образом ты хоть на время будешь хозяйкой своего компа

Link to comment
Share on other sites

Guest
This topic is now closed to further replies.
 Share

  • Recently Browsing   0 members

    • No registered users viewing this page.
×
×
  • Create New...