Domanda Exploit Windows 10

Stato
Discussione chiusa ad ulteriori risposte.

WarCrimeLover69

Utente Emerald
3 Maggio 2012
579
61
304
479
Mi pare che ci siano diversi concetti che non sono chiari quasi a nessuno in questa discussione.

1) La crittografia del disco non aiuta a proteggere i propri file dai malware, questo perchè quando il pc è acceso ed avere già inserito la password per decrittografare il disco dopo il boot, i dati non sono crittografati, se lo fossero, anche i programmi normali (e voi stessi) non potrebbero accedere ai file sul disco. Crittografare il disco serve solo per proteggersi da curiosi/ladri che vi entrano in caso e provano ad accendervi il pc.

2) Non ci sono exploit per una porta, le porte si possono paragonare alle strade, per andare da un punto A ad un punto B potete prendere la A1 come la A2 come una stradina provinciale, le vulnerabilità le può avere il punto A/B, cioè il servizio che gira dietro quella porta.

3) Potete avere il pc con più falle del mondo ma se dal router non fate il port forwarding delle porte con dietro i servizi fallati sul vostro PC nessuno vi può fare nulla, a meno che non sono nella vostra stessa rete oppure siete connessi a qualche vpn (ex: Hamachi). I problemi di servizi vulnerabili riguardano principalmente i server.

4) 192.168.1.255 è il router, non ci sono motivi per cui tu debba comunicare nulla agli altri client nella rete, controlla con ipconfig e vedrai che il gateway predefinito è quello.

5) Per proteggersi dai malware basta non scaricare schifezze e se lo fate (crack e simili) apriteli prima con sandboxie o virtualbox, ricordate che però ci sono diversi modi per vedere se state una sandbox/macchina virtuale e il malware potrebbe comportarsi di conseguenza, conviene quindi usare Process Explorer (do per scontato che usiate windows) ed attivare il check automatico degli hash dei processi aperti su virus total.

6) Il router non te lo bucano a meno che non hai dei servizi accessibili pubblicamente, ad esempio alcuni danno la possibilità di esporre online la pagina di login al router così da poterlo controllare anche quando siete fuori dalla rete, in quel caso, se qualcuno indovina/sa la password oppure trova un modo di ottenerla / ottenere una shell tramite qualsivoglia tipo di injection, possono effettivamente accedere ai servizi che girano dietro le porte sul vostro pc, ammesso che non ci sia un firewall che filtra le connessioni in entrata.

(Non ho molta voglia/tempo di spiegare in modo più approfondito, vi consiglio di informarvi un po' di più su questi argomenti comunque)
 
  • Mi piace
Reactions: 0xbro e AlessioDP

android_secure

Utente Bronze
23 Giugno 2019
137
14
1
39
Ultima modifica:
2) Non ci sono exploit per una porta, le porte si possono paragonare alle strade, per andare da un punto A ad un punto B potete prendere la A1 come la A2 come una stradina provinciale, le vulnerabilità le può avere il punto A/B, cioè il servizio che gira dietro quella porta.

3) Potete avere il pc con più falle del mondo ma se dal router non fate il port forwarding delle porte con dietro i servizi fallati sul vostro PC nessuno vi può fare nulla, a meno che non sono nella vostra stessa rete oppure siete connessi a qualche vpn (ex: Hamachi). I problemi di servizi vulnerabili riguardano principalmente i server.

3: Dal router tutte le porte sono filtrate tranne una, la 3128 mi pare, l'attaccante non può "passare" da quell'unica e andare per esempio sulla porta "X" della macchina?

2: Se da uno scan risulta solo msrpc (Microsoft Windows RPC, porte 135, 49664 e altre, non disattivabile) nella macchina,
il servizio attaccabile dall'hacker è esclusivamente quello?

Se la porta è "filtrata", l'attacco può passare comunque?
Anche i servizi dietro le porte aperte udp sono attaccabili giusto?

Messaggio unito automaticamente:

Se un utente va in vacanza 2/3 mesi, quando torna a casa allora il PC è exploittabile perché non è coperto dalle patch di Windows Update, anche se c'è solo il servizio "msrpc" esposto?

Con quale comando di nmap si vede tutto ciò che è esposto?
 

AlessioDP

Sviluppatore
Amministratore
30 Gennaio 2012
4,991
232
964
1,731
3: Dal router tutte le porte sono filtrate tranne una, la 3128 mi pare, l'attaccante non può "passare" da quell'unica e andare per esempio sulla porta "X" della macchina?

2: Se da uno scan risulta solo msrpc (Microsoft Windows RPC, porte 135, 49664 e altre, non disattivabile) nella macchina,
il servizio attaccabile dall'hacker è esclusivamente quello?

Se la porta è "filtrata", l'attacco può passare comunque?
Anche i servizi dietro le porte aperte udp sono attaccabili giusto?

Messaggio unito automaticamente:

Se un utente va in vacanza 2/3 mesi, quando torna a casa allora il PC è exploittabile perché non è coperto dalle patch di Windows Update, anche se c'è solo il servizio "msrpc" esposto?

Con quale comando di nmap si vede tutto ciò che è esposto?
Non succede nulla.

Ciò che si attacca è il servizio, non la porta. Normalmente si trovano exploit in servizi dopo anni che son stati rilasciati e se escono veramente presto vengono patchati.
 
  • Mi piace
Reactions: OhShit
DOWNLOAD
Aquarifoundation.com: Investi in un oceano pulito

Rain071

Utente Bronze
28 Aprile 2016
17
3
3
33
semplicemente blinda le connessioni in uscita , usa sterjo netstalker
Messaggio unito automaticamente:

oppure creati un firewall che ad ogni connessione nuova in uscita la blocca
 
  • Mi piace
Reactions: android_secure
DOWNLOAD
Aquarifoundation.com: Investi in un oceano pulito
Stato
Discussione chiusa ad ulteriori risposte.