foto ragazza sex
foto
fotoHome fotoAmici fotoAnnunci fotoImmagini fotoSHOP fotoIncontri fotoRisorse fotoCuriosando foto
Tu sei qui: Home | Risorse |

CHI SONO ?
Salve! Sono un programma che intercetta gli attacchi provenienti dalla Rete, che utilizzano i virus trojan del tipo BACKORIFICE, NETBUS e BACKDOOR-G. Inoltre sono in grado di avvisarvi se uno di questi programmi di controllo remoto è in esecuzione sulla vostra macchina. Consumo pochissime risorse di sistema, non sporco il vostro disco con installazioni, disinstallazioni e file sparsi per varie directory.
Se volete, parto da solo all'avvio di Windows. Ma la cosa più importante è che sto crescendo! Si!, se voi volete e mi autorizzate a farlo, io comunico i tentativi di attacco al CheckBO-Server. Questo cugino raccoglie tutte le informazioni che i vari CheckBO gli mandano (sempre e solo se autorizzati a farlo) per creare una base dati utile a:
  • valutare quello che succede sulla Rete ed in particolare sugli accessi dei nostri provider (statistiche).
  • sensibilizzare i provider al grande numero di attacchi presente ed eventualmente prendere provvedimenti contro gli "elementi disturbatori" (che Freud non me ne voglia).
PERCHE’ SONO NATO ?
Molti mesi fa, per identificare una persona che continuava ad attaccare un sito, fui dato alla luce… Il mio compito era già da allora rintracciare l'indirizzo IP di chi cercava di entrare nei PC sui quali venivo installato. Fui poi rilasciato al pubblico come software freeware, nella versione 1.0: ero davvero molto piccolo.
Poi, viste le richieste degli utenti per una versione successiva, visto il molto rumore sulla Rete in merito a questo tipo di attacchi, fui portato avanti…. Ed ora sono in piena fase di … sviluppo…software!

IL MIO SCOPO
Il mio scopo principale non è proteggere, ma rintracciare chi ci prova: trovare il modo di fargli passare la voglia. Pertanto sono solo un lontano cugino degli AntiVirus….sebbene svolga anche questa funzione nei riguardi dei trojan sopraelencati. Inoltre sono in grado di far rendere conto, agli utenti che vorranno usarmi, che è necessario stare attenti ai tentativi di intrusione: ce ne sono molti più di quanti non possiamo immaginarne! Infine, essendo di buon cuore, riesco anche a dare qualche soddisfazione ai miei utenti attaccati: mandare un messaggio all'hacker che ci sta provando, credo sia piuttosto divertente! Un messaggio standard lo mando io, un altro personalizzato potete mandarlo voi!
Beh… che dirvi, la mia crescita dipende da voi, da quanto mi usate, da quanto parlate di me, e da quanto parleranno gli altri di me!
Infine, ma forse considerazione di maggiore importanza, Vi prego di attivare la segnalazione degli attacchi al CheckBO-Server: solo così esisterà una base dati solida, unico elemento per convincere i provider a prendere provvedimenti in merito! Le informazioni trasmesse sono solo gli indirizzi IP, utilizzati in quel momento, dell'attaccante e dell'attacato, le relative porte ed il tipo di attacco: nulla di personale o riservato.
Firmato: CheckBO 1.5 beta2

MANUALE D’USO
Appena lanciate il CheckBO, vedrete una finestra vuota, ed un’icona gialla con una X rossa nella barra delle icone. Questo, sta ad indicare che il CheckBO NON è attivo.
Il CheckBO è così attivabile:
  • Dal menu File, cliccando su Protegge
  • Premendo CTRL+P
  • Premendo il tasto rapido presente sulla finestra, con il simbolo del mirino
  • Premendo il tasto destro del mouse sull’icona nella barra delle icone e selezionando Protegge
  • Facendo doppio click con il tasto sinistro, sempre sull’icona nella barra delle icone
A questo punto, il simbolo viene sostituito con un segno di "spuntato" su sfondo giallo: il CheckBO è attivo. Nel momento in cui si attiva il CheckBO, si aprono un certo numero di finestre: una, per ogni porta protetta. Ed ogni finestra, parallelamente alle altre, è in grado di gestire gli eventi. Questo significa che se 2 persone diverse, vi attaccano da 2 posti diversi, nello stesso momento, sarete in grado di seguire perfettamente e senza confusione, entrambi gli attacchi. Nel caso in cui, al momento in cui attivate il CheckBO, vi appaia la scritta "Porta già in uso"…beh tremate! Qualcuno sta già usando quella porta….. il che significa, che siete quasi sicuramente infetti. A questo punto, dovete attrezzarvi di opportuni strumenti adatti a rimuovere i trojan… oppure, se siete sufficientemente esperti, potrete farlo a mano….

Ora vediamo come funziona il CheckBO in caso di attacco.
Nel momento in cui qualcuno prova a verificare se avete qualche backdoor installata, CheckBO vi allerta immediatamente con un messaggio del tipo "CONNESSIONE IN CORSO". Ora sapete che qualcuno si è connesso alla vostra macchina. Di questo "qualcuno" viene immediatamente visualizzato l’indirizzo IP, il nome di rete, la porta e il tipo di attacco. Inoltre, dopo qualche istante CheckBO verifica se la macchina che vi attacca:
  • È una macchina Windows
  • Se ha un WWW disponibile: nel caso affermativo, aprite il vostro browser e come indirizzo inserite l’indirizzo IP Remoto; vedrete il web presente sulla macchina del vostro hacker
  • Se accetta chiamate NetMeeting: nel caso affermativo, aprite NetMeeting, cliccate su Chiama ed inserite l’indirizzo IP Remoto; chiamerete il vostro hacker in videoconferenza
  • Se la macchina del vostro Hacker è infetta da NetBus o BackOrifice ...
  • Se si tratta di un tentativo di attacco vero e proprio, e non solo una verifica (tanto per vedere se siete infetti, ma senza fare danni), allora il CheckBO vi presenterà una finestra in cui vi avverte che vi trovate di fronte ad un "ATTACCO".
  • Importante: per la tecnica utilizzata, il BackOrifice, non può presentare questa schermata, poiché ogni operazione effettuata con il programma di controllo remoto del BackOrifice è come se fosse comprensiva di Connessione-Attacco-Disconnessione.
  • Se il vostro Hacker sta utilizzando il NetBus, allora CheckBO provvederà a mandargli un messaggio con dentro scritto "This system is secured with CheckBO. Your attempt to crack the system has been logged! Be aware!" Ogni volta che tenterà di fare una qualsiasi operazione sulla vostra macchina, gli si aprirà una nuova finestra con questo messaggio..
  • Infine, potrete mandare anche voi un vostro messaggio personale all’hacker cliccando sul bottone "Invia Messaggio" che si illumina automaticamente. Quando lo inviate, si aprirà una finestra sul computer dell’hacker, con dentro il vostro messaggio!
Cosa fare durante un attacco ?
Nulla, rimanete li a guardare, come il vostro hacker, si ostinerà a fare continui buchi nell’acqua.
Nella finestra "Dati ricevuti:" vedrete scorrere le informazioni che arrivano: nel caso del NetBus leggerete i comandi che l’hacker invia; nel caso del BackOrifice vedrete solo strani simboli, essendo il protocollo non in chiaro.

MENU STRUMENTI
Cambia priorità, serve per cambiare la priorità di esecuzione del processo. Salvo particolarissime necessità, lasciate stare su Normal questo settaggio.
Impostazioni - Partenza
"CheckBO parte all’avvio": quando accendete il computer, CheckBO partirà da solo se abilitate questa funzione.
"Proteggi alla partenza": quando CheckBO parte, avvia da solo la Protezione
"Minimizza alla partenza": quando CheckBO parte si minimizza. (Per far ricomparire la finestra, fare click su Show, dal menu che si ottiene cliccando con il tasto destro sull’icona CheckBO presente nella barra delle icone.
Impostazioni - Varie
Se abilitate "Invia LOG attacchi al Server CheckBO" il CheckBO sarà in grado di inviare le informazioni relative agli attacchi subiti, ad un apposito Server-CheckBO. Questo serve per avere una valutazione complessiva di quanti attacchi ci sono, da dove, e verso chi; se, come sembra, i cattivi prediligono un determinato provider, i relativi utenti devono essere avvertiti, e sarebbe opportuno sensibilizzare il provider del caso, in merito alla questione.
Non viene trasmessa NESSUNA informazione riservata, solo IP e porte dell’attaccante e dell’attaccato, che essendo dinamiche non consentono di risalire alla persona: eccezion fatta, chiaramente, per il vostro provider.
La Feature per default è disabilitata (per rispetto della vostra privacy), ma vi PREGO di abilitarla, nel vostro interesse.

Impostazioni - Uninstaller
E' infine possibile disinstallare il CheckBO. A differenza di altri programmi non ha dll, non scrive niente nella directory di windows, insomma non "sporca" per cui non ha bisogno di un classico uninstaller... L'unica cosa che fa è memorizzare le proprie preferenze nel registro, quindi disinstallare significa eliminare dal registro le proprie impostazioni. Per completare, basta uscire dal programma e cancellare il file....

Ed ora non ti rimane che scaricare il tuo CheckBO

Scarica CheckBO

Copyright © 1996-2024 by Dragon.it .:. All rights Reserved .:. www.dragon.it .:. Scivi al WebMaster
Ultimo aggiornamento: giovedì 21 novembre 2024