Sunday, February 19, 2012

Компютърната защита и потребителите

Компютърната защита не е проста работа, и обикновено, тя се изгражда според индивидуалните нужди на един потребител, и според задачите които компютъра ще изпълнява.

 Къде свършва Безплатната защита, и къде почва Платената?
безплатната защита свършва там където свършат опита ти, уменията ти и познанията ти. Докато имаш уменията и познанията винаги можеш да комбинираш безплатни програми така че да са равностойни или да превъзхождат платените. В света на платеното секюрити, Интересите ти като клиент често на са на 2 план, като цената и парите ти са на първи план. обикновено колкото по-сериозни изисквания имаш, ония ти бъркат толкова повече в джоба и в един момент, в началото нещата изглеждат като далавера - получавам повече от колкото плащам с времето нещата поскъпват и става получавам толкова колкото плащам и леко по леко се изместват към не съм сигурен в резултат който ми давате в замяна на парите които ми вземате, и накрая се стига до виждам че ми пробутвате надценени решения с ефективност и резултати, които не си покриват цената.

Първи аспект, и най-важен за сигурността това са самите потребители, user behavior - поведение на потребителя, наличие и отсъствие на защитни програми - антивирус, огнена стена, наличие и отсъствие на system memory protection - защита на паметта като DEP, ASLR, SEHOP.... едно и също копие на една ОС, инсталирана от един и същи диск, на 2 различни компютъра с 2 различни стопани дава различен резултат. Зависи дали стопанина иска сигурност, или иска да пожертва сигурност за сметка на нещо друго, дали процесора има хардуерно реализирании защити в него или няма.... Поради същата причина, съществува и Risk assessment - преценка на риска. Например аз с уин 2000 и процесор без деп мога да имам по-високо ниво на защита от циганите в съседната къща които са с уин 7 64 бита с процесор с деп, заради моя и техния манталитет като стопани. циганите ще се насвяткат с 5 големи ментета и ще се забиват в порното и в чалгата, и като са пияни не ги знаеш какво ще направят, и как ще го направят, и да се напълнят с въшки и бълхи, въпреки стабилната основа с която разполагат, докато аз мога да си следя ОС и какво и как прави и да постигна по-високо ниво с по-слаба основа.

Освен това, трябва да ie вземе под внимание, че не всеки пробив те заплашва пряко. Има и такива които съществуват в системата ти но не ги провокираш с нищо, и не правиш нищо с което да ги поставиш положеине в което да те заплашват. Например, може да имам buffer overflow уязвимост в ТСР протокола, през порт 6667 - който порт  отговаря за IRC - Internet Relay Chat, но това изобщо да не ме засяга, и не ме заплашва, защото не ползвам нито IRC като услуга нито IRC клиент който да позволи IRC услугата да работи, и този пробив при мен пробива съществува но не е уязвим, и няма как да злоупотребят с него, защото напрактита нищо не се асоциира с него. Или пък имам пасианс с карти, който има пробив, ама пасианса като не може да ходи в интернет, пробива му пак не ме засяга, защото като няма достъп до интернет няма как да стигнеш до пробива, и той пак не е заплаха за мен.

Освен това реална част от оценката за защита, зависи и от интернет доставчика, често пъти някой дребен доставчик, който работи с ИП-та от рода на 192.168.ххх.ххх или 10.ххх.ххх.ххх дава по-голяма защита от колкото някой голям доставчик който работи с реални ип-та. това показва че има рутери, които филтрират входящия тряфик, към вътрешна мрежа без особено голям пряк достъп до интернет, елиминирайки част от опасностите. Поради това сигурността се оценява на какво ниво е на този компютър, в тези условия, с тези изисквания на този стопанин, или на онзи компютър в онези условия с онези изисквания на онзи стопанин, и се дава прогноза как би се променила сигурността с новата ОС, или същата ОС с новите настройки и с новите или старите изисквания на стопанина.

пароли
Слаби пароли като 1234, 142536, име на гаджето, рожденна дата, име на домашен любимец, са крайно нежелани слаби пароли и това са първите пароли които се пробват. Слагай здрава пароли като ;JHFOEHfrjFJLKNjw4679986895*$&) които очевидно не са нито речникова дума нито е кратка нито е лесна а за отгатване. С bruteforce атака, на налучкваш, докато налучкаш същия низ, ще мине доста време, повечето хора няма да имат нерви да се занимават толкова дълго. С удължаване на паролата с един символ ти я правиш 36 пъти по-трудна за пробиване. Крайно неадикватни логики като кой пък ще ме хакваточно мен, кой ще знае и ли кой ще се сети че точно това ми е паролата, седят зад всеки успешен хак. Сложи си четава парола от първия път, и да си спокоен за себе си, вързан поп мирно село.

потребители и права.
в домашни условия, потребителите носят половината риск, от колкото в работната. Все пак вкъщи ти си адиминистратора и прочието, ама в работата, за да си нямаш грижи с пипкави служители, можеш да направиш много неща за да намалиш посегателствата. напирмер да се работи от акаунти в крупата restricted users може да ти спести НАИСТИНА АДСКИ МНОГО ГЛАВОБОЛЯ. вирусите не могат да виреят много, често ребуут стига да се оттървеш от гадината под restriced account по няколко причини. например Restricted user няма достъп до ресурсите които отговарят аза автоматично стартиране с компютъра, вируса не може да се запише за автоматично стартиране. Потребителя не може да създава и премахва правила във Firewall така троянския кон не може да си отвори задна вратичка. разбира се това може да се преодолее с privilege escalation exploits но работат става дебела и сложна и искания резултат не винаги оправдава времето и усиието. конкретни и категорични права до това което ти трябва дас и свършиш работата и забрани за достъп до всичко останало, те спасява от пипкащи субети които искат информация която не им се полага, или те спасява от разпространение на вируса из цялата система, защото вируса ще работи под правата и забраните на Restricted user и ако има ясни и конкретни права и забрани вируса ще може да работи само в рамките на правата, и няма да може да плъзне из цялата система, ще си седи само в тази група файлове, защото самата ОС се е превърнала в бариера, която го спира и ограничава.

портове и протоколи
Винаги можеш от разширените свойства на ТСР и UDP протоколите, да затвориш всички портове, и да отвориш само тези дето ти трябват, налагайги зериозен контрол над трафика от и към системата. Ако троянския кон иска порт 20207 да е отворен за да работи, и си го затворил, троянския кон е поставен на тясно. Ако си под администраторски акаунт ще си отвори порта и ще си постави правило във Firewall и гърмиш. Ако си под restricted акаунт, ти не гърмиш, троянския кон гърми защото самата ОС няма да му позволи нито да си отвори порта нито да си сложи правило във firewall. I'm Sorry trojan конче, оставаш затворено в клетката.


Безжични мрежи
Wi-fi може да е много готино нещо, може да е безкрайно ходене по мъките, особено с арогантни нахалници като гугъл. най-добре си защити безжичната връзка с силна защита - WPA или WPA2 които създават наистина силна криптографска защита, и снифенето и подслушването на трафика е безсмислено, защото ако тръгнеш да декриптираш трафика, насила с bruteforce ще ти трябват няколко стотин хиляди години при темпо 10 000 пароли в секунда, от колкото да слагаш разни фалшиви мерки, като контрол по мак адрес и скриване на SSID които са меко казано неефективни. с неефективни мерки като скриване на SSID и ограничение по мак адрес, не ми пречи да застана с лаптопа с един airsnort и да снифя и подслушвам незащитенияти трафик и от него да си извадя нещата които ми трябват. Изобщо няма да правя опит да с свързвам с мрежата, изобщо не мие нужно, аз само събирам трафика ти, изпратен по незащитената връзка, и от него си вадя което ми трябва. https предовратява това, дори на незащитени аксеспойнти, защото дори аксес пойнта да е незащитен, и да мога да събирам с airsnort, пак нищо няма да направя, защото връзкатамежду теб и сайта е защитена, и е шифрована, и аз пак попадам на защитен шифроаван трафик.

No comments:

Post a Comment

Note: Only a member of this blog may post a comment.