View Single Post
Old 18-09-2013, 19:43   #2
nV 25
Bannato
 
L'Avatar di nV 25
 
Iscritto dal: Jan 2003
Città: Lucca
Messaggi: 9119
*CONFIGURAZIONE DI BASE*

E' sufficiente portare a termine il processo di installazione avendo cura di selezionare l'apposita opzione che costruisce automaticamente una lista di quelle che sono le applicazioni considerate comunemente vittima di attacchi.


Nella fattispecie sono riconosciute come tali Internet Explorer, i moduli di Java/Office e poco altro.

Il programma agirà in maniera trasparente ponendo sotto il suo controllo i programmi in questione ogni volta che questi dovessero essere eseguiti.

Il LIMITE evidente di questa configurazione, allora, è che considera potenzialmente attaccabili solo un ventaglio molto ristretto di processi.



*CONFIGURAZIONE AVANZATA*

Per superare il limite evidenziato e visto che il tool si propone di proteggere un qualsiasi processo dal rischio exploit, la nostra attenzione si deve spostare anche sul resto dei software installati localmente.
L'obiettivo, infatti, è istruire il programma in modo tale ogni qual volta un particolare processo venga eseguito, questo funzioni sotto la supervisione di EMET.

Le operazioni da compiere per integrare la lista predefinita di applicazioni protette è sintetizzata sotto.

Terminata l'installazione avendo avuto cura di selezionare l'impostazione raccomandata,


è necessario optare anzitutto per una configurazione di sistema più rigida: menù a tendina → Maximum Security Settings


Gli effetti risultano immediatamente visibili:
i pulsanti infatti diventano verdi e viene richiesto il riavvio per applicare in modo permanente le nuove impostazioni.


Nonostante la segnalazione della necessità di un riavvio è possibile passare subito alla scheda che gestisce i processi che devono essere protetti dal tool.


La schermata che ci viene presentata risulta popolata da una serie di voci che, come abbiamo visto, è stata costruita in via automatica durante l'installazione.


Osservando allora l'elenco, ci rendiamo subito conto che sono esclusi elementi come Google Chrome e tanti altri che sono solitamente vittime di attacchi.

Aggiungerli risulta cmq operazione banale nel momento in cui se ne conosca il percorso.


Al termine dell'operazione è necessario riavviare il PC.




*IPOTESI DI UN PROGRAMMA "EMETIZZATO" CHE DOVESSE PRESENTARE PROBLEMI*

L'effetto è il vederlo terminare inaspettatamente.


Controllando però il popup generato, si ricava al volo quella che è la mitigazione imputata del malfunzionamento.


La cosa da fare, allora, è procedere alla disattivazione manuale della mitigazione in oggetto per il processo che non la digerisce (VLC nell'esempio).

Ultima modifica di nV 25 : 05-05-2014 alle 17:32.
nV 25 è offline   Rispondi citando il messaggio o parte di esso