Domanda Exploit Windows 10

Stato
Discussione chiusa ad ulteriori risposte.
Se il firewall torrifica la connessione
il firewall non torrifica la connessione, devi farlo tu
Messaggio unito automaticamente:

l'attacco exploit appare come richiesta di connessione in uscita dalla macchina alla porta definita dall'attaccante?
in entrata, semmai
Messaggio unito automaticamente:

O i tentativi di exploit/exploit avvengono senza bisogno di "risposta" dalla macchina?
no, deve esserci sempre una risposta
 
il fatto che la connessione torrificata protegga dai MITM non dipende dalla bucabilità del sistema
Mi sono espresso male, intendevo dire che se il sistema è bucabile, l'attaccante può direttamente bucare la macchina anche se l'utente usa tor, giusto?

Usare tor o vpn è lo stesso per proteggersi dall'attacco MITM?
 
dipende dalla falla che vuole sfruttare
Messaggio unito automaticamente:


a mio parere, no. credo che sia più sicuro tor dopo lo scandalo su nordVPN

Intendevo dire se si subisce un attacco exploit è uguale usare Firefox o tor, a meno che non sia Firefox ad avere la falla exploittabile, giusto? (Che anche in questo caso sarebbe rara quotata migliaia e migliaia di euro escluse diffusioni, no?)

Il massimo che si può fare contro un attacco exploit è tenere il sistema aggiornato, tenere attivi solo i servizi fondamentali e monitorare il traffico confermando ogni connessione?
 
Intendevo dire se si subisce un attacco exploit è uguale usare Firefox o tor, a meno che non sia Firefox ad avere la falla exploittabile, giusto? (Che anche in questo caso sarebbe rara quotata migliaia e migliaia di euro escluse diffusioni, no?)
si, se l'exploit prende il controllo del pc, usare un browser piuttosto che un altro non cambia
Messaggio unito automaticamente:

Il massimo che si può fare contro un attacco exploit è tenere il sistema aggiornato, tenere attivi solo i servizi fondamentali e monitorare il traffico confermando ogni connessione?
praticamente si
 
si, se l'exploit prende il controllo del pc, usare un browser piuttosto che un altro non cambia

Se l'exploit passa ma senza permessi di amministratore,
usare tor può evitare che l'attaccante osservi quello che potrebbe con Firefox o non cambia nulla?
L'attaccante, da utente, può per esempio fare screen, vedere i tasti digitati e ascoltare il microfono o modificare un file txt sul desktop?
 
dipende dal servizio. ad esempio, se la porta 5900 è aperta (server ultraVNC) allora un hacker potrebbe mettere su un server vnc per il controllo remoto del pc. ma se usi un account diverso da uno amministratore e con tutte le protezioni dette sia qui sia nell'altro post che hai aperto, allora sei al sicuro

Se un servizio è autorizzato per scaricare file dall'IP/server/fornitore "A",
l'attaccante può fingersi "A" e far passare da li il malware?
 
generalmente si, ma dipende molto dalla situazione
Per esempio la ricerca automatica dei driver o gli aggiornamenti del PC?



Per essere controllato dall'attaccante un malware richiede per forza che ci sia almeno una porta in ingresso aperta?

Se la porta 80 è impostata solo per firefox.exe e le modifiche a firefox.exe sono blindate,
un malware molto sofisticato ma senza controllo totale del pc, può comunque passare per la porta 80?

Noto varie connessioni di questo tipo
j133DAG

forse è una domanda elementare, io sono 192.168.1.248, a cosa equivale il 192.168.1.255 se nella LAN c'è solo un PC connesso?
 
Per essere controllato dall'attaccante un malware richiede per forza che ci sia almeno una porta in ingresso aperta?
se per malware intendi backdoor,rootkit o RAT allora si, e non solo: la porta deve essere anche in uscita, altrimenti l'attaccante non riceve risposte dal malware
Messaggio unito automaticamente:

forse è una domanda elementare, io sono 192.168.1.248, a cosa equivale il 192.168.1.255 se nella LAN c'è solo un PC connesso?
non capisco cosa intendi
 
se per malware intendi backdoor,rootkit o RAT allora si, e non solo: la porta deve essere anche in uscita, altrimenti l'attaccante non riceve risposte dal malware
La porta in entrata eventualmente serve eventualmente solo per farlo entrare e/o istruirlo,
se per ipotesi è già dentro il sistema gli basta solo quella in uscita per "consegnare" giusto?

Il malware può farsi strada su una porta in uscita designata solo per un programma, tipo la 80 per firefox.exe?

Noto ogni tanto connessioni provenienti dal 192.168.1.248 (il mio PC nella LAN, unico connesso)
al tipo 192.168.1.255
quest'ultimo IP a cosa corrisponde?
 
La porta in entrata eventualmente serve eventualmente solo per farlo entrare e/o istruirlo,
se per ipotesi è già dentro il sistema gli basta solo quella in uscita per "consegnare" giusto?
no, anche in entrata, altrimenti chi controlla il malware non può dargli input
Messaggio unito automaticamente:

Il malware può farsi strada su una porta in uscita designata solo per un programma, tipo la 80 per firefox.exe?
no, i rat sono programmati per collegarsi ad una sola porta
Messaggio unito automaticamente:

quest'ultimo IP a cosa corrisponde?
hai un ip statico o dinamico?
 
Ultima modifica:
no, anche in entrata, altrimenti chi controlla il malware non può dargli input
Messaggio unito automaticamente:


no, i rat sono programmati per collegarsi ad una sola porta
Messaggio unito automaticamente:


hai un ip statico o dinamico?
Un IP pubblico dinamico dovrebbe essere

Come ti ho chiesto nell'altro topic, anche se metti caso da Windows Firewall si bloccano (non chiudono) tutte le connessioni in entrata,
i servizi rimangono comunque in "sospeso" perché le loro porte non sono ne chiuse ne aperte, no?

Se il servizio ha la sua porta chiusa da Firewall del pc ma ha una falla allora è explottaibile
se il firewall prima del PC chiude le porte del servizio ed il servizio ha la falla, non è exploittabile
Mi sbaglio?
 
Ultima modifica:
2) Non ci sono exploit per una porta, le porte si possono paragonare alle strade, per andare da un punto A ad un punto B potete prendere la A1 come la A2 come una stradina provinciale, le vulnerabilità le può avere il punto A/B, cioè il servizio che gira dietro quella porta.

3) Potete avere il pc con più falle del mondo ma se dal router non fate il port forwarding delle porte con dietro i servizi fallati sul vostro PC nessuno vi può fare nulla, a meno che non sono nella vostra stessa rete oppure siete connessi a qualche vpn (ex: Hamachi). I problemi di servizi vulnerabili riguardano principalmente i server.

3: Dal router tutte le porte sono filtrate tranne una, la 3128 mi pare, l'attaccante non può "passare" da quell'unica e andare per esempio sulla porta "X" della macchina?

2: Se da uno scan risulta solo msrpc (Microsoft Windows RPC, porte 135, 49664 e altre, non disattivabile) nella macchina,
il servizio attaccabile dall'hacker è esclusivamente quello?

Se la porta è "filtrata", l'attacco può passare comunque?
Anche i servizi dietro le porte aperte udp sono attaccabili giusto?

Messaggio unito automaticamente:

Se un utente va in vacanza 2/3 mesi, quando torna a casa allora il PC è exploittabile perché non è coperto dalle patch di Windows Update, anche se c'è solo il servizio "msrpc" esposto?

Con quale comando di nmap si vede tutto ciò che è esposto?
 
Stato
Discussione chiusa ad ulteriori risposte.