Я переживаю, когда переустанавливаю ОС на своем компьютере, пока он еще подключен к Интернету.
Могут ли злоумышленники в Интернете получить доступ к моей машине во время установки на нее ОС?
Я переживаю, когда переустанавливаю ОС на своем компьютере, пока он еще подключен к Интернету.
Могут ли злоумышленники в Интернете получить доступ к моей машине во время установки на нее ОС?
Во время установки ОС маловероятно, что будет большой риск, так как большая часть фактической установки обычно выполняется без подключения к сети или с очень ограниченными функциональными возможностями. Однако после установки ОС и выполнения первой загрузки системы система будет уязвима.
Однако для всех практических целей подключение к Интернету является обязательным условием для обновления системы, что является фундаментальной первой мерой для обеспечения безопасности машины.
Шаги, которые вы можете предпринять, чтобы сделать систему максимально безопасной во время переустановки:
Если у вас нет установщика, который подключается к Интернету, нет. И даже если вы это сделаете, ни один из них по умолчанию не запускает ничего, что могло бы быть использовано извне.
Это возможно, и это случилось.
ОС часто исправляется от уязвимостей. Если вы делаете ванильную установку (без последних исправлений и / или пакетов обновления), есть вероятность, что установка будет заражена при подключении к Интернету.
Червь Blaster эксплуатировал компьютеры в интернете, просто рассылая спам по большому количеству случайных IP-адресов:
Червь распространился за счет переполнения буфера, обнаруженного польской группой взломщиков Last Stage of Delirium в службе DCOM RPC в уязвимых операционных системах, для которой исправление было выпущено на месяц раньше в MS03-026, а затем в MS03-039. Это позволило червю распространяться без пользователей, открывающих вложения, просто рассылая спам по большому количеству случайных IP-адресов.
Хотя червь может распространяться только в системах под управлением Windows 2000 или Windows XP (32-разрядная версия), он может вызвать нестабильность службы RPC в системах под управлением Windows NT, Windows XP (64-разрядная версия) и Windows Server 2003. В частности, червь не распространяется в Windows Server 2003, поскольку он был скомпилирован с ключом /GS, который обнаружил переполнение буфера и завершил процесс RPCSS.Когда происходит заражение, переполнение буфера приводит к сбою службы RPC, в результате чего Windows отображает следующее сообщение, а затем автоматически перезагружается, обычно через 60 секунд. (поведение при сбое службы RPC по умолчанию).
Зависит от того, подключен ли ваш компьютер напрямую к Интернету (например, к одному клиентскому устройству ADSL или кабельному модему, или находится за NAT, но выбран как DMZ). Если он находится за NAT, он вряд ли заразится.
Если у вас XP SP0 и порт TCP/139, перенаправленный в вашу систему, не жалуйтесь, если вы заражены.