Domanda Exploit Windows 10

Stato
Discussione chiusa ad ulteriori risposte.
Mi pare che ci siano diversi concetti che non sono chiari quasi a nessuno in questa discussione.

1) La crittografia del disco non aiuta a proteggere i propri file dai malware, questo perchè quando il pc è acceso ed avere già inserito la password per decrittografare il disco dopo il boot, i dati non sono crittografati, se lo fossero, anche i programmi normali (e voi stessi) non potrebbero accedere ai file sul disco. Crittografare il disco serve solo per proteggersi da curiosi/ladri che vi entrano in caso e provano ad accendervi il pc.

2) Non ci sono exploit per una porta, le porte si possono paragonare alle strade, per andare da un punto A ad un punto B potete prendere la A1 come la A2 come una stradina provinciale, le vulnerabilità le può avere il punto A/B, cioè il servizio che gira dietro quella porta.

3) Potete avere il pc con più falle del mondo ma se dal router non fate il port forwarding delle porte con dietro i servizi fallati sul vostro PC nessuno vi può fare nulla, a meno che non sono nella vostra stessa rete oppure siete connessi a qualche vpn (ex: Hamachi). I problemi di servizi vulnerabili riguardano principalmente i server.

4) 192.168.1.255 è il router, non ci sono motivi per cui tu debba comunicare nulla agli altri client nella rete, controlla con ipconfig e vedrai che il gateway predefinito è quello.

5) Per proteggersi dai malware basta non scaricare schifezze e se lo fate (crack e simili) apriteli prima con sandboxie o virtualbox, ricordate che però ci sono diversi modi per vedere se state una sandbox/macchina virtuale e il malware potrebbe comportarsi di conseguenza, conviene quindi usare Process Explorer (do per scontato che usiate windows) ed attivare il check automatico degli hash dei processi aperti su virus total.

6) Il router non te lo bucano a meno che non hai dei servizi accessibili pubblicamente, ad esempio alcuni danno la possibilità di esporre online la pagina di login al router così da poterlo controllare anche quando siete fuori dalla rete, in quel caso, se qualcuno indovina/sa la password oppure trova un modo di ottenerla / ottenere una shell tramite qualsivoglia tipo di injection, possono effettivamente accedere ai servizi che girano dietro le porte sul vostro pc, ammesso che non ci sia un firewall che filtra le connessioni in entrata.

(Non ho molta voglia/tempo di spiegare in modo più approfondito, vi consiglio di informarvi un po' di più su questi argomenti comunque)
 
  • Mi piace
Reazioni: 0xbro e AlessioDP
la chiave di decrittazione è l'equivalente di una password, e se rimane sul pc è alla mercè di suddetto hacker. non sono esperto di algoritmi di cifratura, ma credo che non sia niente male come idea se scrivi la chiave da qualche parte senza lasciarla sul pc
Perfetto grazie mi hai tolto un dubbio
Messaggio unito automaticamente:

Se si disabilitano più servizi possibili e non si installa nessun programma, rimangono lo stesso delle porte aperte di Host Process for Windows Services, che se chiuse non fanno funzionare internet..
Come si deve fare per proteggerle da un attacco exploit da remoto tramite l'IP pubblico?


Esiste qualche modo per "blindare" ogni modifica ai file di Windows in modo che anche se ci fosse un "canale di entrata" l'attaccante non può far approdare il malware?
Come ha detto @sn1tch scrivi la passwd da qualche altra parte (magari in un foglio di carta, quello non può essere hackerato)
 
  • Mi piace
Reazioni: sn1tch
Ultima modifica:
Ma è inutile se l'attaccante riesce a disabilitare dalle impostazioni la cifratura, e poi è da vedere se davvero rende il sistema non infettabile da malware..
Qual è la soluzione per negare l'accesso all'amministrazione del sistema?

L'exploit passa dal "servizio X" di Windows o se gli basta il "servizio X" per prendere il controllo del sistema?
(considerando che si lasciano solo i servizi indispensabili per connettersi, disabilitando tutto il resto tra cui accesso remoto etc)
se per impostazioni intendi quelle di base di windows, allora non esiste un paragrafo riguardo la cifratura. sei al sicuro
Messaggio unito automaticamente:

Messaggio unito automaticamente:

Ma è inutile se l'attaccante riesce a disabilitare dalle impostazioni la cifratura, e poi è da vedere se davvero rende il sistema non infettabile da malware..
Qual è la soluzione per negare l'accesso all'amministrazione del sistema?

L'exploit passa dal "servizio X" di Windows o se gli basta il "servizio X" per prendere il controllo del sistema?
(considerando che si lasciano solo i servizi indispensabili per connettersi, disabilitando tutto il resto tra cui accesso remoto etc)
dipende dal servizio. ad esempio, se la porta 5900 è aperta (server ultraVNC) allora un hacker potrebbe mettere su un server vnc per il controllo remoto del pc. ma se usi un account diverso da uno amministratore e con tutte le protezioni dette sia qui sia nell'altro post che hai aperto, allora sei al sicuro
 
  • Mi piace
Reazioni: android_secure
Nessun malware può "disabilitare" la crittografia su un file, sempre che hai usato un protocollo e una chiave sicura, tenuta in luogo sicuro come già ti hanno detto. Il problema è che se il tuo computer è infettato, nel momento in cui vai a decrittare i file questo può leggerli.

Una frase celebre e vera recita: "Un computer sicuro è un computer spento". Ma a che serve? D:

Se devi salvare file molto importanti puoi comprare un computer nuovo, da venditori affidabili, non collegarlo mai a internet e non inserire mai chiavette o altri supporti. Mi sembra una soluzione un po' drastica.

Personalmente ti consiglio di usare Qubes. E' un os fedora-based che funziona per virtualizzazioni, tipo sandbox. Metti i file importanti in una virtualizzazione, ne usi un altra e ogni volta che devi scaricare qualcosa usi una nuova virtualizzazione.
 
  • Mi piace
Reazioni: android_secure
3: Dal router tutte le porte sono filtrate tranne una, la 3128 mi pare, l'attaccante non può "passare" da quell'unica e andare per esempio sulla porta "X" della macchina?

2: Se da uno scan risulta solo msrpc (Microsoft Windows RPC, porte 135, 49664 e altre, non disattivabile) nella macchina,
il servizio attaccabile dall'hacker è esclusivamente quello?

Se la porta è "filtrata", l'attacco può passare comunque?
Anche i servizi dietro le porte aperte udp sono attaccabili giusto?

Messaggio unito automaticamente:

Se un utente va in vacanza 2/3 mesi, quando torna a casa allora il PC è exploittabile perché non è coperto dalle patch di Windows Update, anche se c'è solo il servizio "msrpc" esposto?

Con quale comando di nmap si vede tutto ciò che è esposto?
Non succede nulla.

Ciò che si attacca è il servizio, non la porta. Normalmente si trovano exploit in servizi dopo anni che son stati rilasciati e se escono veramente presto vengono patchati.
 
  • Mi piace
Reazioni: OhShit
semplicemente blinda le connessioni in uscita , usa sterjo netstalker
Messaggio unito automaticamente:

oppure creati un firewall che ad ogni connessione nuova in uscita la blocca
 
  • Mi piace
Reazioni: android_secure

android_secure

Utente Bronze
23 Giugno 2019
137
14
1
39
Se si disabilitano più servizi possibili e non si installa nessun programma, rimangono lo stesso delle porte aperte di Host Process for Windows Services, che se chiuse non fanno funzionare internet..
Come si deve fare per proteggerle da un attacco exploit da remoto tramite l'IP pubblico?


Esiste qualche modo per "blindare" ogni modifica ai file di Windows in modo che anche se ci fosse un "canale di entrata" l'attaccante non può far approdare il malware?
 
Ultima modifica:
Non vorrei dire una fesseria (forse lo è) potresti crittografare i files(?) Correggetemi ragazzi
la chiave di decrittazione è l'equivalente di una password, e se rimane sul pc è alla mercè di suddetto hacker. non sono esperto di algoritmi di cifratura, ma credo che non sia niente male come idea se scrivi la chiave da qualche parte senza lasciarla sul pc
 
Non vorrei dire una fesseria (forse lo è) potresti crittografare i files(?) Correggetemi ragazzi
Mi sembra troppo facile come unica soluzione..
la chiave di decrittazione è l'equivalente di una password, e se rimane sul pc è alla mercè di suddetto hacker. non sono esperto di algoritmi di cifratura, ma credo che non sia niente male come idea se scrivi la chiave da qualche parte senza lasciarla sul pc
Ma come l'attaccante riesce ad avere i permessi per creare un malware, allora può anche disabilitare la crittografia dei file, e sarebbe inutile, no?

C'è un modo per blindare i file e ogni singola modifica al sistema (impostazioni, servizi, firewall, antivirus etc)?

Non mi è chiaro se l'exploit passa dal "servizio X" di Windows o se gli basta il "servizio X" per prendere il controllo del sistema
(considerando che si lasciano solo i servizi indispensabili per connettersi, disabilitando tutto il resto tra cui accesso remoto etc)
 
Mi sembra troppo facile come unica soluzione..

Ma come l'attaccante riesce ad avere i permessi per creare un malware, allora può anche disabilitare la crittografia dei file, e sarebbe inutile, no?

C'è un modo per blindare i file e ogni singola modifica al sistema (impostazioni, servizi, firewall, antivirus etc)?

Non mi è chiaro se l'exploit passa dal "servizio X" di Windows o se gli basta il "servizio X" per prendere il controllo del sistema
(considerando che si lasciano solo i servizi indispensabili per connettersi, disabilitando tutto il resto tra cui accesso remoto etc)
amico, senza offesa ma mi sembri troppo paranoico. ottieni un algoritmo di cifratura potente e fidati che ci vorranno letteralmente secoli per trovare la chiave giusta
 
ottieni un algoritmo di cifratura potente e fidati che ci vorranno letteralmente secoli per trovare la chiave giusta
Ma è inutile se l'attaccante riesce a disabilitare dalle impostazioni la cifratura, e poi è da vedere se davvero rende il sistema non infettabile da malware..
Qual è la soluzione per negare l'accesso all'amministrazione del sistema?

L'exploit passa dal "servizio X" di Windows o se gli basta il "servizio X" per prendere il controllo del sistema?
(considerando che si lasciano solo i servizi indispensabili per connettersi, disabilitando tutto il resto tra cui accesso remoto etc)
 
Ma come l'attaccante riesce ad avere i permessi per creare un malware, allora può anche disabilitare la crittografia dei file, e sarebbe inutile, no?
lo stai dicendo come se fosse facile scriptare un malware che effettui una privilage escalation su un sistema ben aggiornato XD

Qual è la soluzione per negare l'accesso all'amministrazione del sistema?
Non si può, ma anche se si potesse sarebbe una soluzione stupida poiché graverebbe su di te

E se sei tanto paranoico per le chiavi di cifratura le puoi sempre tenere in una micro sd da connettere al computer solo quando ti servono le chiavi
 
lo stai dicendo come se fosse facile scriptare un malware che effettui una privilage escalation su un sistema ben aggiornato XD


Non si può, ma anche se si potesse sarebbe una soluzione stupida poiché graverebbe su di te

E se sei tanto paranoico per le chiavi di cifratura le puoi sempre tenere in una micro sd da connettere al computer solo quando ti servono le chiavi
anzi, è più sicuro tenere la chiave scritta su un foglio e creare un rapporto di simbiosi con esso
 
Ultima modifica:
lo stai dicendo come se fosse facile scriptare un malware che effettui una privilage escalation su un sistema ben aggiornato XD

Se non ha le opportune difese è possibile.. Usare l'account user può essere un'altra accortezza che mi sfuggiva ad esempio..

Non so se ha senso criptare i file Windows, credo che rallenterebbe tutto il sistema o no?
Non esiste qualche programmino per creare una password su cartelle, ed avrebbe senso?

Non mi è chiaro di che permessi necessita l'attaccante per installare un malware

Eventualmente la porta in ascolto di un malware può essere la stessa già in uso da altri programmi?
Messaggio unito automaticamente:

Nessun malware può "disabilitare" la crittografia su un file, sempre che hai usato un protocollo e una chiave sicura, tenuta in luogo sicuro come già ti hanno detto. Il problema è che se il tuo computer è infettato, nel momento in cui vai a decrittare i file questo può leggerli.

Una frase celebre e vera recita: "Un computer sicuro è un computer spento". Ma a che serve? D:
Questo è certo, ma il discorso è "un computer abbastanza sicuro è un computer che almeno.."

Se devi salvare file molto importanti puoi comprare un computer nuovo, da venditori affidabili, non collegarlo mai a internet e non inserire mai chiavette o altri supporti. Mi sembra una soluzione un po' drastica.
L'ipotesi di crittografare è solo per proteggere i file di sistema da eventuali infezioni, ma non so quanto ha senso..
 
Se non ha le opportune difese è possibile.. Usare l'account user può essere un'altra accortezza che mi sfuggiva ad esempio..

Non so se ha senso criptare i file Windows, credo che rallenterebbe tutto il sistema o no?
Non esiste qualche programmino per creare una password su cartelle, ed avrebbe senso?

Non mi è chiaro di che permessi necessita l'attaccante per installare un malware

Eventualmente la porta in ascolto di un malware può essere la stessa già in uso da altri programmi?
Messaggio unito automaticamente:


Questo è certo, ma il discorso è "un computer abbastanza sicuro è un computer che almeno.."


L'ipotesi di crittografare è solo per proteggere i file di sistema da eventuali infezioni, ma non so quanto ha senso..
in che senso "che permessi necessita l'attaccante per installare un malware"?
non ha bisogno di nessun permesso, conta sul fatto che tu sia stupido tanto da avviare il file e basta
 
in che senso "che permessi necessita l'attaccante per installare un malware"?
non ha bisogno di nessun permesso, conta sul fatto che tu sia stupido tanto da avviare il file e basta
Ho visto dei video dove su macchina ferma, senza che l'utente toccasse nulla, l'attaccante riesce a mettersi in ascolto e in certi casi controllare il sistema..

Piuttosto che firewall dei file, la soluzione a quel tipo di attacco sono solamente i firewall di rete giusto?
 
Quello che tu hai visto non si tratta di nessun malware ma dello sfruttamento di una falla nel servizio o programma. Questo si evita principalmente tenendo aggiornati tutti i servizi (problema principalmente dei server e non dei portatili)

Il firewall del file è la prima volta che lo sento XD
 
Mi sono espresso male, intendo restrizioni/monitoraggio alle modifiche dei file

Quello che tu hai visto non si tratta di nessun malware ma dello sfruttamento di una falla nel servizio o programma. Questo si evita principalmente tenendo aggiornati tutti i servizi (problema principalmente dei server e non dei portatili)

Quindi dalle porte aperte dei servizi/programmi l'unico modo che l'exploit passi è se è programmato per sfruttare una vulnerabilita 0 day?

La porta che un eventuale malware usa per comunicare all'attaccante può essere la stessa di altri servizi/programmi?
 
non credo
Messaggio unito automaticamente:


monitorare i servizi affetti dalla vulnerabilità e installare subito l'aggiornamento che la corregge appena disponibile

Se il firewall torrifica la connessione, e per esempio ogni connessione deve essere approvata,
l'attacco exploit appare come richiesta di connessione in uscita dalla macchina alla porta definita dall'attaccante?

O i tentativi di exploit/exploit avvengono senza bisogno di "risposta" dalla macchina?
 
Stato
Discussione chiusa ad ulteriori risposte.