video downloadhelper, estensioni, Firefox, Mozilla Firefox, Mozilla, estensioni OpenOffice, software libero, Writer, Impress, Calc PadFone, smartphone Matroska, multimedia Avast, antivirus, sicurezza html5, flash, giochi iPhone, iPod touch e iPad infografica, internet browsers, opera, mozilla firefox, chrome, internet explorer cloud computing, internet
venerdì, marzo 20, 2009 |

checky.jpg

Piattaforma: Windows 98, Windows ME, Windows 2000, Windows NT, Windows XP Dimensione: 0,349 Mb
Licenza: Freeware

Caratteristiche:

checkbo_chisono.gif

Salve!
Sono un programma che intercetta gli attacchi provenienti dalla Rete, che utilizzano i virus trojan del tipo BACKORIFICE, NETBUS e BACKDOOR-G. Inoltre sono in grado di avvisarvi se uno di questi programmi di controllo remoto è in esecuzione sulla vostra macchina. Consumo pochissime risorse di sistema, non sporco il vostro disco con installazioni, disinstallazioni e file sparsi per varie directory .

checky2.jpg

Se volete, parto da solo all'avvio di Windows. Ma la cosa più importante è che sto crescendo! Si!, se voi volete e mi autorizzate a farlo, io comunico i tentativi di attacco al CheckBO-Server.

Questo cugino raccoglie tutte le informazioni che i vari CheckBO gli mandano (sempre e solo se autorizzati a farlo) per creare una base dati utile a: valutare quello che succede sulla Rete ed in particolare sugli accessi dei nostri provider (statistiche)sensibilizzare i provider al grande numero di attacchi presente ed eventualmente prendere provvedimenti contro gli "elementi disturbatori" (che Freud non me ne voglia)

checkbo_perche.gif

checky3.jpg

Molti mesi fa, per identificare una persona che continuava ad attaccare un sito, fui dato alla luce… Il mio compito era già da allora rintracciare l'indirizzo IP di chi cercava di entrare nei PC sui quali venivo installato.
Fui poi rilasciato al pubblico come software freeware, nella versione 1.0: ero davvero molto piccolo. Poi, viste le richieste degli utenti per una versione successiva, visto il molto rumore sulla Rete in merito a questo tipo di attacchi, fui portato avanti…. Ed ora sono in piena fase di …sviluppo…software!


checkbo_scopo.gif

Il mio scopo principale non è proteggere, ma rintracciare chi ci prova: trovare il modo di fargli passare la voglia. Pertanto sono solo un lontano cugino degli AntiVirus….sebbene svolga anche questa funzione nei riguardi dei trojan sopraelencati. Inoltre sono in grado di far rendere conto, agli utenti che vorranno usarmi, che è necessario stare attenti ai tentativi di intrusione: ce ne sono molti più di quanti non possiamo immaginarne!

Infine, essendo di buon cuore, riesco anche a dare qualche soddisfazione ai miei utenti attaccati: mandare un messaggio all'hacker che ci sta provando, credo sia piuttosto divertente! Un messaggio standard lo mando io, un altro personalizzato potete mandarlo voi!


Beh… che dirvi, la mia crescita dipende da voi, da quanto mi usate, da quanto parlate di me, e da quanto parleranno gli altri di me!


Infine, ma forse considerazione di maggiore importanza, Vi prego di attivare la segnalazione degli attacchi al CheckBO-Server: solo così esisterà una base dati solida, unico elemento per convincere i provider a prendere provvedimenti in merito! Le informazioni trasmesse sono solo gli indirizzi IP, utilizzati in quel momento, dell'attaccante e dell'attacato, le relative porte ed il tipo di attacco: nulla di personale o riservato.

Installazione Spesso girando per i vari forum si leggono messaggi del tipo "..sono attaccato..", " mi stanno attaccando.." ecc, ma cosa è un attacco?? Vuol dire che qualche malintenzionato tenta di accedere al nostro pc. La domanda che dobbiamo porci ora è "come tenta di entrare?" Beh, sicuramente conoscendo il nostro indirizzo IP (informazione semplice da reperire..) e poi usando i trojan (tipo BACKORIFICE, NETBUS e BACKDOOR-G). Ma come fanno i trojan a "comunicare" col malintenzionato?? semplice, usando le porte di comunicazione del nostro PC.

Semplificando molto il discorso, le porte di comunicazione per essere correttamente utilizzate hanno degli indirizzi standard (ad es. la porta 80 è la porta dedicata al web). Anche i trojan utilizzano degli indirizzi di porta ben definiti fortunatamente, quindi è sufficiente monitorare le porte da essi utilizzati per rilevare eventuali attacchi o tentativi di attacco in corso.

CheckBO assolve proprio a questa funzione: vigila costantemente sulle porte comunemente utlizate dai trojan e segnala eventuali flussi di dati "sospetti" ed eventuali trojan installati.
Utilizzo Mandare in esecuzione checkBO, si presenterà la seguente schermata:

checkbo_main.gif

In questa situazione, nessun controllo sulle porte è attivo, per azionare checkBO dal menù files selezionare protegge oppure premere il tasto checkbo_protegge_tip.gif.

L'attivazione di checkBO è segnalata dalla seguente icona nell'angolo in basso a destra dello schermo (vicino all'orologio):

checkbo_tips.gif

Si presenterà la seguente schermata

checkbo_protegge.gif

Utilizzando i tasti checkbo_tasti.gif

sulla barra principale è possibile ottimizzare la disposizione delle finestre. CheckBO visualizza una finestra dedicata ad ogni porta tipicamente usata dai trojan, nel remoto caso in cui qualcuno tenti di entrare nel nostro sistema, checkBO segnala l'evento in questo modo:

checkbo_attacco2.gif

Da questo screenshot si può vedere come checkBO ci informa del tentativo di connessione

checkbo_attacco.gif

In questo caso invece è segnalato un tentativo di attacco utilizzando Netbus. Utilizzando i già citati tasti

checkbo_tasti2.gif è possibile passare ad una visualizzazione di questo tipo:

checkbo_attacco_part.gif

da cui possiamo ricavare valide informazioni come ad esempi l'IP di colui che sta cercando di attaccarci e se la macchina remota è ad esempio infetta da Netbus o BackOrifice (beh..qui la fantasia sul da farsi la lascio a voi!) o se è disponibile ad un contatto in Netmeeting, in quest'ultimo caso potremmo scambiare qualche messaggio col nostro buontempone.

Dal menu file è possibile verificare se è disponibile un aggiornamento di questo software, in caso affermativo, si aprirà una finestra per il download dal server ftp dedicato.

checkbo_versione.gif

Dal menù strumenti è possibile accedere al sottomenù impostazioni e comparirà il seguente pannello di controllo:

checkbo_startup.gif

Da questo pannello è possibile decidere in quale modalità far partire checkBO allo start up del pc. Cliccando su varie compare il seguente pannello:

checkbo_log.gif

La funzione invia LOG consente di inviare ad un database tutti i file di log creati in seguito agli attacchi.Cliccando su uninstaller vegono cancellate tutte le preferenze che il software ha inserito nel registro di configurazione in fase di installazione. Come già detto CheckBO ha il gran pregio di non "sporcare" il sistema in fase di installazione infatti nessun file viene creato o modificato in directory "strane". Il menù finestra ripropone tutte le funzioni per la gestione, organizzazione e disposizione delle finestre aperte. Conclusioni CheckBo è un software particolare...non è un firewall nel senso che non impedisce le intrusioni, non è un antivirus (o antitrojan) perchè non rileva la presenza di files indesiderabili, ma ne rileva solo l'utilizzo.

E' un software adatto a persone che hanno un minimo di dimestichezza con la sicurezza in internet che sanno cosa fare quando compare la finestra connessione in atto o attacco in corso. Gli utenti meno smaliziati potrebbero eventualmente ricorrere ad un'altro software che preveda alla rimozione del trojan, ma a quel punto tanto vale installare un'utility che effettua il controllo in background e rimuove eventuali trojan rilevati. L'utilizzo è veramente banale ed intuitivo ed al sito

http://www.checkbo.com/

sono altre utili informazioni. Interessante in particlar modo la sezione F.A.Q., ricca di consigli utili. Sempre al medesimo URL è possibile consultare il database creato con tutte le informazioni provenienti dagli utenti che hanno abilitato la funzione "invia LOG attacchi al server checkBO".

Category: , |
You can follow any responses to this entry through the RSS 2.0 feed. You can leave a response, or trackback from your own site.
Related Posts Plugin for WordPress, Blogger...

Ultimi post pubblicati

I Miei Preferiti