Re: Dr. Watson w Win XP SP2

Autor: Piotr Smerda <piotrs00_at_go2hell.pl>
Data: Wed 02 Mar 2005 - 13:31:26 MET
Message-ID: <14ny4lygvleqn.1k2c7eefefxu9.dlg@40tude.net>
Content-Type: text/plain; charset="iso-8859-2"

On Wed, 2 Mar 2005 13:15:32 +0100, Michal Kawecki wrote:

> Użytkownik "Piotr Smerda" <piotrs00@go2hell.pl> napisał w wiadomości
> news:10suykfi47ucr$.1j0erm9xa89ap.dlg@40tude.net...
>> On Wed, 2 Mar 2005 11:50:01 +0100, Michal Kawecki wrote:
> [...]
>> Lepiej zapobiegać niż leczyć :) Dlatego lepiej być paranoikiem niż
>> potem żałować że się "dało ciała" i jakiś script kiddie coś popsuł.
>> A co do szans natknięcia się na exploit w domowym zaciszu. W jednym z
>> linków które podałem jest exploit działający od wewnątrz i zmieniający
>> uprawnienia aplikacji łączących się z internetem. Wystarczy teraz
>> prosty załącznik instalujący "remote CMD" i udostępniający jakieś
>> przekierowanie by swobodnie działać na systemie biedaka, który
>> nieopatrznie uruchomił załącznik. Cuda na kiju ludzie robią, a potem
>
> No właśnie - jakoś jednak trzeba tego exploita w systemie uruchomić ew.
> zainstalować. Dlatego równie ważna jak zadbanie o skuteczny firewall,
> jest profilaktyka antywirusowa i antyspyware'owa. A także praca na
> koncie z ograniczeniami a nie administratora, gdyż wówczas uruchomiony
> exploit nie ma możliwości zaingerowania w ustawienia Zapory. A poza tym
> ZTCW ten otwarty w Zaporze port będzie widoczny na liście wyjątków,
> wystarczy ją co jakiś czas przeglądać.

Niekoniecznie musi to być uruchomione z uprzywilejowanego konta -
użytkownik "zwykły" też ma prawo decydować który prgram wpuści a który nie.
Oczywiście polisami można mu tego zabronić.
A co do przeglądania listy wyjątków - przyznaj, że zażartowałeś :)?
Przy 500 stacjach roboczych analizować co kto przepuścił i sprawdzać sumy
kontrolne execów? :)

>
> No i na koniec - żaden programowy firewall nie jest godny zaufania, czy
> to będzie Zapora, czy jakikolwiek inne, mniej lub bardziej kosztowne
> rozwiązanie. Widziałem już wiele exploitów, począwszy od najprostszych
> typu wyłączenie usługi firewalla, a skończywszy na takich które
> finezyjnie modyfikowały bazę danych zawierającą listę "zaufanych"
> programów. Są też exploity przed którymi nikt jeszcze nie znalazł
> skutecznej ochrony, jednym ze źródeł informacji na ten temat może być
> np. strona http://www.firewallleaktester.com/, gdzie jest też tabelka z
> zestawieniem różnych popularnych firewalli programowych i ich hmmm...
> skuteczności.
>

Sprzętowe firewalle też są czasami guano warte. I na PIXy i na Nokię i na
McAfee i na CheckPointa są exploity. Nie ma software/firmware bez bugów :)

>> mi płaczą w rękaw "bo żona w domu pocztę czytała i mi teraz sieć nie
>> działa". Możliwości jest wiele - raport z ostatniego DefConu
>> spowodował mocniejsze bicie serca u mnie - zastanawiam się czy
>> drukarek nie zainstalować na uniksach i nie wprowadzić codziennego
>> odzyskiwania systemu z obrazów :)
>
> A nie mówiłem? Paranoja w czystej postaci ;-).
> (u mnie jest jeszcze dalej posunięta.... ;-)) )

Ufff... a już myślałem że jestem "najgorszy" :)

-- 
Pozdrawiam
Piotrek
Received on Wed Mar 2 13:35:18 2005

To archiwum zostało wygenerowane przez hypermail 2.1.8 : Wed 02 Mar 2005 - 13:42:02 MET