PDA

View Full Version : Contro i veri hacker non c'è firewall che tenga


bender8858
01-02-2010, 21:59
http://www.tomshw.it/cont/articolo/contro-i-veri-hacker-non-c-e-firewall-che-tenga/23817/1.html

sampei.nihira
02-02-2010, 15:40
http://www.tomshw.it/cont/articolo/contro-i-veri-hacker-non-c-e-firewall-che-tenga/23817/1.html

Vero con Linux alcune periferiche sono difficilmente usabili oppure hanno funzioni ridotte.
Ma c'è rimedio a tutto più o meno naturalmente.
Anche se ha ragione la JR non è metodologia di massa quindi alla portata di tutti.
Ma credo che la minore diffusione rispetto agli altri OS,l'installazione della gran parte del sw tramite repository ufficiali controllati,per non parlare della miriade di distro presenti che amplificano il fenomeno della già minore diffusione, sono allo stato attuale un deterrente notevole.
Senza considerare il fatto di un OS open rispetto a Mac e Windows closed.

ServiceXone
02-02-2010, 15:44
l'hakeraggio è effettuato soprattutto dentro, non fuori,
(da chi ha accesso a sistemi protetti ecc. ecc.)
il resto è tutta fuffa... :D

Pardo
04-02-2010, 22:16
ma quale firewall, la invito a cena direttamente :* XD

ps:
cmq le conclusioni di quell'articolo ricordano Donald Norman ed il suo "The Invisible Computer", piacevole libretto non tecnico in cui propone la tesi che per rimediare ai problemi del PC occorre abbandonarlo...in favore di tante appliance dedicate, nella forma di diversi dispositivi elettronici specializzati ma in grado di interagire molto strettamente tra loro. Norman si approccia principalmente dal punto di vista dell'ergonomia, ma e` un'idea trasferibile anche al problema sicurezza.

antonio338
07-02-2010, 13:08
da questo punto in poi ho smesso di leggere:
TH: Qual è la configurazione del tuo sistema principale?

Joanna: Il mio desktop principale è un Mac Pro a otto-core (2 Intel Xeon a 2,8 GHz) con 16 GB di RAM e un bellissimo schermo Apple da 30". È la macchina più bella che ho mai avuto, sia per quanto riguarda l'estetica che l'esperienza della GUI.
Uso anche alcuni PC, sia portatili che desktop, e devo dire che continua a sorprendermi constatare quanto sono brutti, accanto ai Mac.
una ricercatrice come lei dovrebbe essere sterile all'aspetto estetico delle macchine, e concentrarsi unicamente sull'hardware nudo e crudo.

Mr_Max
07-02-2010, 14:24
da questo punto in poi ho smesso di leggere:

una ricercatrice come lei dovrebbe essere sterile all'aspetto estetico delle macchine, e concentrarsi unicamente sull'hardware nudo e crudo.

E' l'amministratrice ;p Ormai si occupa di business e, menzionando quei prodotti ha fatto anche pubblicità. Poi a onor del vero la signora in questione è "OUT" perchè ha omesso il dettaglio che per alimentare il suo pc ci vuole una centrale nucleare. Sta qui ci allarga il buco nell'azoto :doh:

Chukie
08-02-2010, 00:16
ma quale firewall, la invito a cena direttamente :* XD


Buon divertimento :D

http://www.rutkowska.yoyo.pl/

Joanna Rutkowska is a female security researcher who authored a controversial Blue Pill "100% undetectable" backdoor. She is enjoying genuine recognition for her technical contributions, but is also basking in the glory afforded by one of the very few female information security geeks out there. She even got a pink-themed fan-site. Unfortunately for fan-club members, her sex might be a more complext issue than previously thought.

Until July 2003, a computer security researcher Jan Krzysztof Rutkowski used his school-provided e-mail account at Warsaw University of Technology ([email protected]) to publish various security materials on Windows kernel rootkit hiding and detection, such as this:
Execution path analysis: finding kernel based rootkits, Phrack Magazine #59
He also gave a presentation on Black Hat Briefings in 2003 (Advanced Windows 2000 Rootkits Detection, Jan K. Rutkowski, Black Hat Briefings 2003). This person had ceased all public security research mid-2003 (Jan K. Rutkowski's last BUGTRAQ post).

Within less than two months, a previously unknown researcher named Joanna Rutkowska began to publish papers on Windows rootkit detection and hiding techniques (Concepts for the Stealth Windows Rootkit, first paper by Joanna Rutkowska) that were very closely related to earlier contributions by Jan and extended some of his ideas, referencing previous work (e.g., Detecting Windows Server Compromises with Patchfinder 2).

Since then, various sources interchangeably attribute pre-2003 materials signed as Jan to Joanna (example, example). Even a research paper uploaded by Joanna herself to her rootkit.com vault was once marked as Joanna's own, despite being authored by Jan:
https://www.rootkit.com/vault/joanna/windows_rootkit_detection_.joanna.pdf
This does not look conincidental, but draw your own conclusions.

Romagnolo1973
10-02-2010, 17:42
Buon divertimento :D

http://www.rutkowska.yoyo.pl/

:eek: :eek: no daiiiiiiiiiiiiiiiiiiiiii
allora non solo i malware fanno passi da gigante ma pure la chirurgia
dai nooo io non ci credo, però mi è passata la voglia di invitarla per una piadina romagnola, in caso di dubbio qua si blocca ehhh mica si acconsente :ops:

eraser
10-02-2010, 19:05
:eek: :eek: no daiiiiiiiiiiiiiiiiiiiiii
allora non solo i malware fanno passi da gigante ma pure la chirurgia
dai nooo io non ci credo, però mi è passata la voglia di invitarla per una piadina romagnola, in caso di dubbio qua si blocca ehhh mica si acconsente :ops:

hahah :D

monkey island
19-02-2010, 11:30
Sta qui ci allarga il buco nell'azoto :doh:

Azoto?:D O volevi Ozono (http://it.wikipedia.org/wiki/Ozono)?

Dumbledore
23-03-2010, 13:48
Ciao a tutti
Premetto che non sono un esperto di virtualizzazione. Ho letto l'articolo attentamente e mi ha molto incuriosito. Premettendo che uso Avira + OA + Prevx e mi sentivo relativamente sicuro adesso mi sono un pò ricreduto!
Vorrei quindi sperimentare la sua soluzione sul mio pc sia per diletto (imparare qualcosa di virtualizzazione) sia per provare qualcosa di diverso.

La ragazza parla di questo tipo di protezione:
" TH: Che cosa fai per i tuoi sistemi di uso quotidiano?

Joanna: Come dicevo, credo nell'approccio dell'isolamento. Il problema è che tutti i sistemi operativi più popolari, Windows, Mac OS e Linux, non offrono un isolamento accettabile per le applicazioni. Questa situazione è la conseguenza di kernel monolitici pieni zeppi di driver di terze parti che hanno gli stessi privilegi del kernel. Come risultato, è relativamente facile, per un'applicazione malware, introdursi nel kernel e aggirare tutte le impostazioni di sicurezza del sistema operativo.

Cerco quindi di migliorare questo debole isolamento con la virtualizzazione. Uso diverse macchine virtuali per eseguire diversi tipi di browser, che uso per diverse attività. Così mi ritrovo con una VM "Rossa" per la navigazione quotidiana, cioè le attività poco sensibili, come la lettura di notizie, le ricerche, etc., una"Gialla" per cose di media criticità, come lo shopping, l'aggiornamento del blog, e simili, e infine una VM "Verde" per le cose delicate, cioè l'accesso al conto bancario.

Non m'importa molto dei rischi che ha la VM "rossa", e infatti la ripristino ogni settimana. Curo un po' di più quella gialla, per esempio disattivando gli script nel browser, fatta eccezione per alcuni siti che m'interessano davvero. Qualcuno potrebbe usare un strategia "man-in-the-middle" (MITM) su una connessione HTPP inserita tra quelle permesse, e iniettare del codice pericoloso, ma, trattandosi della macchina "gialla" me lo posso permettere. La macchina "verde", invece, ammette solo connessioni sicure HTTPS da e verso il sito della banca. È molto importante assicurarsi che questa macchina usi solo connessioni HTTPS per ridurre il potenziale pericolo degli attacchi MITM, che potrebbero verificarsi, per esempio, con il WiFi di un albergo.

Uso queste impostazioni da un po' di tempo, e devo dire che mi ci trovo piuttosto bene. La mia compagna, che non ha nulla a che vedere con la tecnologia, usa impostazioni simili sul suo Mac, e ci si trova bene. Immagino che non sia una cosa troppo tecnica, dopotutto.

C'è qualche altro dettaglio che va preso in considerazione, riguardo a queste impostazioni, per esempio la gesione degli aggiornamenti, l'uso della clipboard, il trasferimento di file, dove tenere il client di posta, perché usare la VM verde solo per tenerci un browser, e altre ancora. Immagino però che questa non sia la sede adatta per parlare di tutti i dettagli, altrimenti questa intervista diventerebbe una guida.

In ogni caso, non posso dire di essere del tutto soddisfatta. Per attivare tutte le mie macchine virtuali uso un hypervisor di tipo II (VMWare Fusion), che è una pesante applicazione attiva sulla macchina principale. Da un punto di vista teorico, non ci sono ragioni per credere che sia più difficile trovare un bug nell'hypervisor rispetto al sistema operativo in sé. Entrambi sono grandi e grossi, e accolgono molti driver. Praticamente, però, sembra più difficile violare un hypervisor: un malintenzionato dovrebbe trovare un modo di eseguire del codice nel kernel virtualizzato. Ricordate che l'attacco si base sulla possibilità di eseguire codice nel browser, da cui poi bisogna trovare un modo di attaccare la VMM (hypervisor). Poi bisogna uscire dalla VM e colpire il sistema operativo sottostante, che potrebbe anche essere un SO del tutto diverso da quello della VM. Nel mio caso, per esempio, uso Windows virtualizzato su Mac OS."

Ora vorrei capire come replicare quello che dice. Mi pare di capire che VMware è a pagamento quindi mi chiedevo se con VirtualBox sia possibile replicare il suo metodo e come.
Grazie ciao

xcdegasp
23-03-2010, 15:48
su macchine windows è più indicato il tool VirtualPC di bill gates ;)

bender8858
23-03-2010, 15:50
Ora vorrei capire come replicare quello che dice. Mi pare di capire che VMware è a pagamento quindi mi chiedevo se con VirtualBox sia possibile replicare il suo metodo e come.
VMware esiste sia in versione free che a pagamento.
In ogni caso sia virtualbox che VMware usano un hypervisor di tipo II.
Se preferisci un hypervisor di tipo I c'è XEN.
Puoi tranquillamente replicare con virtualbox quello che ha fatto lei, se ne hai tempo e voglia (sarebbe opportuno far girare l'applicazione di virtualizzazione su un sistema UNIX). Per cui un esempio di configurazione potrebbe essere:
linux (magari 10.4 :cool: ) + virtualbox con il suo sistema guest.
Potresti anche usare linux al posto della macchina verde, e magari a quel punto una sola VM (al posto di quella gialla e di quella rossa) con una buona configurazione di sicurezza (ho dato per scontato che il sistema guest sia windows).
Ciao

Dumbledore
23-03-2010, 18:22
VMware esiste sia in versione free che a pagamento.
In ogni caso sia virtualbox che VMware usano un hypervisor di tipo II.
Se preferisci un hypervisor di tipo I c'è XEN.
Puoi tranquillamente replicare con virtualbox quello che ha fatto lei, se ne hai tempo e voglia (sarebbe opportuno far girare l'applicazione di virtualizzazione su un sistema UNIX). Per cui un esempio di configurazione potrebbe essere:
linux (magari 10.4 :cool: ) + virtualbox con il suo sistema guest.
Potresti anche usare linux al posto della macchina verde, e magari a quel punto una sola VM (al posto di quella gialla e di quella rossa) con una buona configurazione di sicurezza (ho dato per scontato che il sistema guest sia windows).
Ciao

Ok, proverei ad usare virtualbox mettendo o il 7 o una distribuzione di linux sulla macchina virtuale. Ho Xp sp3 e non voglio toglierlo perchè ho tantissimi programmi che uso quotidianamente e non vanno sotto linux. Il problema più grosso è che con linux non so proprio dove mettere le mani. Nel senso, a parte navigazione e apertura degli mp3 molte cose mi restano oscure, avevo provato a mettere su ubuntu e sono andato avanti 2 settimane, poi non ce la facevo più essenzialmente perchè nonostante si dica che è immune agli attacchi o comunque molto poco esposto dovendo passare dei file a win volevo settare bene un antivirus e un firewall ma non c'è niente i simile ad un avira o un OA su linux. Quindi quando ti riferisci ad una buona configurazione di sicurezza non so se sarei in grado (non so praticamente nulla di linux) non sapendo proprio da dove partire. C'è qualche distribuzione più easy? Non so tipo Fedora, mandriva sono peggio di Ubuntu?

p.s. Ultima domanda, se installo il 7 dovrei mettere sulla macchina virtuale anche antivirus e firewall o il fatto che sia virtualizzata mi scherma cmq da infezioni sulla macchina principale?

bender8858
23-03-2010, 19:43
Aspetta :D
Dunque tu vorresti continuare ad usare xp, giusto? E fare una macchina virtuale su xp?

Quindi quando ti riferisci ad una buona configurazione di sicurezza non so se sarei in grado (non so praticamente nulla di linux) non sapendo proprio da dove partire
Intendevo una buona configurazione di sicurezza per windows, non per linux :)
Linux va bene così com'è :)

p.s. Ultima domanda, se installo il 7 dovrei mettere sulla macchina virtuale anche antivirus e firewall o il fatto che sia virtualizzata mi scherma cmq da infezioni sulla macchina principale?
Se la macchina virtuale (windows) è connessa alla tua rete locale, condividendo magari files etc.etc. è possibile che infetti la macchina reale. Meglio non condividere nulla e tenere la VM disconnessa da internet. Inoltre un malware presente nella VM potrebbe sfruttare una falla del software di virtualizzazione per infettare la macchina reale (ipotesi irrealistica ma non totalmente improbabile).
In definitiva, mantieni av e fw anche sulla VM.

Dumbledore
23-03-2010, 20:05
Ok, solo una domanda.
Se la VM è disconnessa da internet che cosa l'ho fatta a fare? Io vorrei usare la macchina virtuale per navigare su internet e fare testing di programmi, potenzialmente userei più la VM che la macchina reale in modo da preservare l'ultima e ripristinare ogni tanto solo la virtuale.
Ma se dici che sarebbe meglio disconnetterla non ha più senso perchè contraddice il perchè vorrei farla (utilizzare il metodo della haker dell'articolo)
Ciao e grazie comunque per le risposte

xcdegasp
23-03-2010, 20:31
Ok, proverei ad usare virtualbox mettendo o il 7 o una distribuzione di linux sulla macchina virtuale. Ho Xp sp3 e non voglio toglierlo perchè ho tantissimi programmi che uso quotidianamente e non vanno sotto linux. Il problema più grosso è che con linux non so proprio dove mettere le mani. Nel senso, a parte navigazione e apertura degli mp3 molte cose mi restano oscure, avevo provato a mettere su ubuntu e sono andato avanti 2 settimane, poi non ce la facevo più essenzialmente perchè nonostante si dica che è immune agli attacchi o comunque molto poco esposto dovendo passare dei file a win volevo settare bene un antivirus e un firewall ma non c'è niente i simile ad un avira o un OA su linux. Quindi quando ti riferisci ad una buona configurazione di sicurezza non so se sarei in grado (non so praticamente nulla di linux) non sapendo proprio da dove partire. C'è qualche distribuzione più easy? Non so tipo Fedora, mandriva sono peggio di Ubuntu?

p.s. Ultima domanda, se installo il 7 dovrei mettere sulla macchina virtuale anche antivirus e firewall o il fatto che sia virtualizzata mi scherma cmq da infezioni sulla macchina principale?

guarda su linux non ti serve assolutamente un antivirus che in ogni caso scansionerebbe i file della piattaforma windows perchè comunque tutto ilr esto cioè i programmi/drievr e quant'altro di linux li prendi dai repository ufficiali e non da internet o lidi di dubbia sicurezza/leicità.
per trasferire file da linux a windows basta che installi la libreria open-ssh (ti consiglio comunque di applicare 3 piccoli e veloci impostazioni da impedire che ignoti la usino come ingresso, guida -> http://openskill.info/infobox.php?ID=1433) e poi da windows usi il programma winscp per copiare/spostare comodamente in windows i file che ti servono.

nulla è immediato come uno schiocco di dita, lo stesso windows ti ha imposto un certo lasso di tempo per comprenderne i suoi meccanismi, così anche linux. per quest'ultimo infine basta una piccola googlata per trovare un mare di informazioni o chiedere informazioni nella sezione linux di questo forum o nel forum ufficiale di ubuntu, tra le altre cose per ubuntu puoi anche usare le guide di debian essendo una derivazione debian :)

bender8858
23-03-2010, 21:10
Io vorrei usare la macchina virtuale per navigare su internet e fare testing di programmi, potenzialmente userei più la VM che la macchina reale
Se metti linux sulla VM puoi tranquillamente tenerla connessa a internet.
Se installi linux sulla macchina reale e metti windows sulla VM puoi tranquillamente tenerla connessa a internet (sempre che non ci siano portatili windows connessi alla tua LAN)
Se hai windows sulla macchina reale e windows sulla macchina virtuale faresti meglio a tenere la VM disconnessa; ciò non toglie che facendone un uso prudente, con av e fw, tu la possa tenere connessa ad internet.
I miei consigli un po' paranoici erano dovuti al voler rispettare alla lettera la filosofia di difesa proposta dall'articolo, più che dal buonsenso :D .
Ti propongo due possibili configurazioni alternative, naturalmente compatibilmente con il tempo e la voglia a tua disposizione:
1. macchina reale: xp Vm: linux e ci fai quello che vuoi :cincin:
2. macchina reale: linux VM: l'XP che hai adesso (scarichi macrium reflect free sul tuo attuale sistema operativo, fai un backup completo su disco esterno; fai una VM con xp e ci metti l'immagine appena creata)

Altrimenti metti winzozz su tutte le macchine con fw a av e vivi sereno :sofico:
Due consigli:
1. Se il tuo pc è poco potente, puoi provare XEN, hypervisor nativo (tipo 1), molto più leggero di quello di tipo 2 usato ad es. da virtualbox
2. Su linux, installa l'estensione non script per firefox, per limitare ulteriormente la superficie papabile d'attacco :)
Ciao

Joker80
23-03-2010, 23:06
:eek:

Dumbledore
24-03-2010, 18:13
sto installando kubuntu sulla VM :-)