#2

#2

Montana Carding Club

@Valiento_Salyami Вбивальщикам знания юникс систем, действительно, а то что на нее ставится так же варя или вбокс, работает все быстрее и прозрачнее, удобный магазин приложений где есть все приложения практически ( 58+ тысяч приложений), вам не надо искать сайты для закачки и нарываться на какую-то хрень где может сидеть червь, так как магазин за вас проверит кеш этого приложения перед зщагрукой и установкой сверив его с оригиналом Я попытаюсь на простом языке объяснить, как вас могут теоретически взломать. Я обойдусь без сложных терминов, для обычных пользователей лекции. Так же дам вам красочное представление о взломе операционной система, а более продвинутые пользователи между строк будут читать техническую информацию. Считаю, что пользователю любой операционной система, а тем более тем, кто связан с этим по работе, необходимо понимать, что профессиональные вирусы — это не исполняемый файл, который переименовали в документ и просят вас запустить (стиллер или ратник). И не всегда блокировка макросов не даст злоумышленнику выполнить код на вашей системе.Сам пользуюсь различными операционками, от Windows и до Linux, и давно уже не сторонник таких холиваров, которые я разберу чуток позже на примере с Макбуками).Я работаю на Linux, но иногда использую Windows. Далее будет возможно много негатива про Linux, но он не связан с какими-либо фанатическим убеждениями, просто я хочу объективно рассказать и убедить, что не важно, какой операционной системой вы пользуетесь — взломать вас могут везде.Вспомните мои слова, которыми я завершил статьи по Шифрованию, а именно в Эпилоге.. Безопасность — это так называемый феномен слабого звена. Она настолько сильна, насколько сильно самое слабое звено в цепочке. Надежное шифрование зачастую — это сильное звено. Мы, человеческие создания, как правило являемся слабым звеном. Как говориться Язык мой — враг мой.Ваш выбор операционной системы имеет значение для вашей безопасности, приватности и анонимности. Различные операционные системы подходят для различных нужд. Например, чтобы нарисовать для вас графику мне необходимо уходить с Linux на Windows так как мне нужен Photoshop и другие графические редакторы, об этом мы еще поговорим. Но думаю основной посыл информации понятен. Цель данного раздела помочь вам разобраться в этой непростой ситуации. Ответить на вопросы: какая операционная система подходит под ваши требования исходя из рисков и для чего вы хотите ее использовать, под конкретную ситуацию, под конкретные требования. Это как в школе, научить вас ориентированию на местности, тут точно так же, так как ваша паранойя до добра вас не доведет. Ведь без знаний вы можете сделать только хуже...Давайте поговорим о нашем выборе операционной системы и как он влияет на вашу безопасность, потому что операционная система — это реальная основа вашей безопасности.Давайте поговорим о нашем выборе операционной системы и как он влияет на вашу безопасность, потому что операционная система — это реальная основа вашей безопасности.Есть много заблуждений, когда речь идет об операционных системах и безопасности. Вы, наверное, слышали, например, что Макбуки не могут быть заражены вирусами.Так же множество людей постоянно обсуждает, на сколько дырявая операционная система Windows можно рассуждать годами, но интересно на сколько безопасен Linux?И есть люди, назовем их лагерь Linux, которые считают, что Linux является самой лучшей операционной системой. Если спросить у любителей Linux, а если ли у вас антивирус, то в ответ будет только смех. Если к примеру у вас есть такой интерес в этом направлении могу поговорить и подумать Аргумент такой — Linux создан профессионалами, и все там по дефолту (стандарту) защищено. Вот сажаем свою любимую собаку за Ubuntu и можно за ее данные не волноваться. Вообще есть две вещи, которые бесконечны, вселенная и дураки. С вселенной все понятно, но как быть с последними? Вот как объяснить различным пользователям Windows, что нельзя работать без антивирусной защиты? А как объяснить создателям МЕГА Систем Защиты Информации (антивирусов в простонародье), что нельзя защититься от взлома матрицей доступа (это когда блокируют чтение или запись некоторых файлов, то есть разграничение доступа) и что взлом — это не всегда: «Обнаружена угроза: Процесс autorun.exe, пытается выполнить запись в системную ветку реестра».Ваша защищенность выглядит хорошей только в теории. Допустим, вы тот самый пользователь Ubuntu, вы устанавливаете на ПК своей любимой собаки Боб эту ОС. Тогда многие утверждают следующее — если Бобу на почту придет сообщение myDocument.docx, то даже если это окажется исполняемый файл, и он его по инструкции запустит, то ничего не произойдет — ведь для большинства действий необходим пароль root (пароль администратора в смысле). Вы серьезно? Вы от нашествия представителей младших классов школы защищаетесь? Или все-таки от злоумышленников, которые являются членами преступных группировок, контролируют большие финансовые потоки и просто косят на своих собратьях бабло?

Это к отсылке тех пользователей, которые используют и слепо верят в Средства Защиты Информации (СЗС) или те курсы, которые им преподавали в учебниках по Информационной Безопасности (ИБ).Давным-давно, когда Linux только зарождался, его пользователи в большинстве, были профессионалы. Но со временем появились удобные для простого пользователя в работе дистрибутивы и начался рост числа пользователей-домохозяек. А что делает любая домохозяйка? Правильно, совершает интернет-платежи, а там, где деньги, туда слетаются как пчелы на мед рой различного отребья, которое хочет на этом безвозмездно поправить свои финансы. 90% домохозяек пользуются Windows — и вирусы разрабатываются под эту операционную систему, и только хотя бы 20-30% домохозяек перейдут на Linux, то туда сразу будут вливаться большие финансы под разработку вредоносного ПО. И отчеты антивирусных компаний показывают о медленном, но увеличивающемся количестве таких программ.Ок, вернемся к Бобу, единственная причина не беспокоится о своей безопасности одна — разработка троянца под его ОС нерентабельна. А вот так — экономически невыгодна, возможный доход злоумышленников будет меньше расходов. Долго ли так будет продолжаться — большой вопрос.

Но все же, технически, насколько возможно, что Боба взломают и данные уведут? Если конек безопасности Боба в том, что он никому не нужен и вирусы под его ОС пока еще не пишут — то это игра в русскую рулетку.Алиса, подруга Боба, знает, что на счету Боба лежит кругленькая сумма монет (БЕТХОВЕНЫ)))), ключ лежит на ПК Буратино, и они вместе с Буратино решили сообразить на двоих. Что им для этого требуется: небольшой стартовый капитал, прямые руки Буратино и немного отваги.Алиса знает, что Боб пользуется Ubuntu 14 LTS. Как себе представляет процесс взлома Боб? Он, как и большинство пользователей, считает, что Алиса отправит ему на почту файл с вложением, которое его попросят запустить и так как он считает себя спецом в области ПК и файл он не запустит, то конечно его данные в безопасности!

Многоходовочка от ПедроТогда Алиса идет на некоторый безымянный и теневой ресурс и покупает у Педро уязвимость к любимом браузере Боба за N-ое количество вечно зеленых. Педро не только снабжает Алису технической информации об уязвимости, но и высылает для Буратино (подельника Алисы) пример как запустить. Уязвимость, которую получает Алиса — уязвимость нулевого дня в браузере Google Chrome. Например, открытые дыры CVE-2015-1233 или CVE-2014-3177, CVE-2014-3176, CVE-2013-6658 (см. Скриншоты выше) и сколько их еще не закрыто и о них известно только в ограниченных кругах — большой вопрос. (более подробно разберем чуть позже).Уязвимость, которую получает Алиса — уязвимость нулевого дня в браузере Google Chrome. Например, открытые дыры CVE-2015-1233 или CVE-2014-3177, CVE-2014-3176, CVE-2013-6658 (см. Скриншоты выше) и сколько их еще не закрыто и о них известно только в ограниченных кругах — большой вопрос. (более подробно разберем чуть позже).Алиса может выполнить код в контексте процесса и работать это будет не только в ОС Windows, но и в Linux и Mac OS. Уязвимости взяты для примера случайным образом. Еще раз повторюсь, это уязвимости БРАУЗЕРА.Буратино составляет скрипт (JS — Java Script) и записывает туда shell-код (набор строк которые прописываются в командной строке), который должен выполнится на целевой системе — ПК Боба. Для этого ему необходимо как-то передать ссылку. Первый вариант с почтой Алиса и Буратино сразу отмели — Боб осторожный пользователь и ссылки из почты не открывает. Тогда они решили немного с импровизировать. Им известно, что Боб обычный человек и паранойей не страдает… Ладно короче не суть, для простоты Боб, просто перешел по ссылке — Алиса уговорила, там создалась прокладка, или еще какая хрень не суть важно. В общем он перешел. Буратино составляет скрипт (JS — Java Script) и записывает туда shell-код (набор строк которые прописываются в командной строке), который должен выполнится на целевой системе — ПК Боба. Для этого ему необходимо как-то передать ссылку. Первый вариант с почтой Алиса и Буратино сразу отмели — Боб осторожный пользователь и ссылки из почты не открывает. Тогда они решили немного с импровизировать. Им известно, что Боб обычный человек и паранойей не страдает… Ладно короче не суть, для простоты Боб, просто перешел по ссылке — Алиса уговорила, там создалась прокладка, или еще какая хрень не суть важно. В общем он перешел. После посещения Бобом ссылки в контексте процесса его браузера выполнился небольшой код, который написал Буратино — буквально несколько команд, которые в дальнейшем загрузили тело вируса и перешли в его выполнение. Но как же. Боб уверен, что Алиса просто показывает ему свои фотографии, никакие файлы на диск не загружаются, предупреждений нет, паролей от root никто не спрашивает.

Повышаем привилегииПосле того как разработка Буратино начала выполнять свои первые инструкции на процессоре Боба, стал вопрос, а что делать дальше? В теории Боба даже если и произойдет заражение, то ему ничего не будет, Боб поставил сложный пароль для root доступа, да и вводить его вдруг во что бы то ни стало он не будет.После того как разработка Буратино начала выполнять свои первые инструкции на процессоре Боба, стал вопрос, а что делать дальше? В теории Боба даже если и произойдет заражение, то ему ничего не будет, Боб поставил сложный пароль для root доступа, да и вводить его вдруг во что бы то ни стало он не будет.Буратино с Алисой предусмотрели такой вопрос и заранее его решили. Тот же самый Педро подсказал им, что у него есть парочка уязвимости нулевого дня в ядре Linux, наподобие свежих уязвимостей в ядре версии 3.17 и 3.14 — CVE-2014-9322, CVE-2014-3153Прочитав описание уязвимостей Буратино понял, что они позволят ему выполнить код в контексте ядра ОС Боба. И все что ему необходимо это чтобы его вредоносное приложение, воспользовавшись этими свежими дырами и выполнила код в ring-0.Пока ни о чем не подозревающий Боб рассматривает фотографии Алисы, код Буратино уже серьезно вторгся в просторы его системы и ни антивирус (его просто нет), ни чего-либо еще не могут даже отобразить сообщение об вторжении. Так как Буратино решил не останавливаться на достигнутом, то он пошел дальше. Попав на самый нижний уровень ОС Боба в котором предполагается выполнение только доверенного кода, Буратино начал поиск файла, который ответственен за запуск ОС. Как только ПО от Буратино нашло этот файл, оно модифицирует его таким образом, чтобы при перезагрузке ПК Боба продолжался выполняться код Буратино.Rootkit (по-русски, "руткит") — программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе.

И так Буратино и Алиса получили доступ к ПК Буратино под управление ОС Linux, но как им скрыть свое присутствие? Боб не дурак и каждые 5 минут проверят целостность системных файлов ОС. Для этого Буратино решили, что перезапишут код самой операционной системы, который загружен в память ПК Боба, но как? Ведь если те же действия провести на ОС Windows, то один небольшой системный компонент обнаружит это и принудительно перезагрузит ПК.https://neotracker.io/address/AVQbYt8MZnDFWDEZXvLxRXw9fjspapQwAWТогда Буратино открыл документацию на процессор, который стоит на ПК Боба и стал изучать… Ему известно, что архитектура процессора Боба x86, но что это дает? Ведь на необходимые ему страницы в ядре стоит защита от записи. Тогда Буратино обратил внимание на регистр cr0 — небольшой блок памяти в котором хранятся данные с которыми работает процессор. А что будет если я 16-ый бит установлю в ноль, быстро перезапишу необходимые методы ядра и сразу же восстановлю регистр — подумал Буратино. И так и сделал, как оказалось если сбросить этот бит в ноль, то защиту от записи можно временно отключить.Таким образом Буратино получил полный контроль над ОС Боба, да уязвимость потом нашли и исправили, но программный код, который засел таким образом в ОС Боба уже никак не обнаружить. Ежеминутный контроль целостности показывает, что ни один файл в системе не изменен — программа Буратино просто подменяет его при чтении. Процессов новых нет — вредоносный процесс просто скрыт и если на другой ОС существуют решения, которые давно уже обнаруживают такие техники, то под ОС Боба такого нет.В общем, заключение, Алиса и Буратино сжалились над Бобом… и удалили все его файлы. Ах ладно, если серьезно, то никогда не будьте на столько фанатично уверенным в чем-либо. Я попробовал в легкой форме и без технических терминов изложить суть проблемы.

ЭпилогЯ хотел этой простой историей показать простые принципы. Как все это происходит, что необходимо четко разделять виртуализацию и использовать, ведь виртуализация это еще одна масштабная вещь в параметре вашей безопасности. Мы к этому еще вернемся. То есть не старайтесь серфить какие-то ресурсы на своем ПК, открывать подозрительные ссылки и скачивать какое-то ненужное программное обеспечение, да и еще непонятно откуда, внимательно подходить к вопросам своей безопасности по поводу JS и включать его на доверительных ресурсах и многое другое.

Но как я обещал ранее, я не буду вас кошмарить. Обычно такие уязвимости стоят не малых денег, и факт того что именно вас взломают уменьшается, при том что заинтересуются именно вами, вероятность крайне мала. В этой части статьи, я хотел бы наглядно произвести некую оценку рисков и исходя из этих моментов, чтобы Вы так же могли делать это самостоятельно. без каких либо специальных навыков, чисто своей логикой. Мы не зря в предыдущей статье абстрагировались и разобрали уязвимости, моделирование проникновения и прочие моменты.

Но зачем спросите вы.. Зачем же я поведал сейчас об этом, а то что не только средства безопасности имеют значение. Мы беспокоимся о том, каков наш действительный риск в реальном мире, и чтобы определить его, нам также нужно взять в расчет историю багов и уязвимостей в безопасности. Насколько слабой, собственно говоря, была конкретная операционная система? Возможно, вас интересует вопрос, какую из операционных систем мы будем считать самой слабой? Windows, OS X или различные Linux-системы, возможно ядро Linux, что из них было наиболее уязвимым в истории?https://www.cvedetails.com — это бесплатная база данных / источник информации об уязвимости CVE (Это общепринятый стандарт именования уязвимостей, присутствующих в коммерческих и open-source программных продуктах). Можно просмотреть сведения об уязвимостях по номеру CVE, эксплойты, ссылки на уязвимости, метасплоит модули, полный список уязвимых продуктов и cvss отчетов об оценках и топы уязвимости с течением времени и многое другое.Давайте попробуем поработать с данным сайтом. Для начала мы перейдем на данную страницу сайта — https://www.cvedetails.com/top-50-products.php — тут представлен список: “Топ-50 продуктов по общему количеству уязвимых уязвимостей” (с 1999 года по настоящее время).

И как мы можем видеть на первой строчке у нас находится Linux Kernel — говоря по рус. Это Линукс Ядро, как мы видим оно занимает первую строчку по количеству.. И вы наверное спросите какого хрена? Линукс ты же должен быть эталоном.Ладно, давайте во всем разберемся! Цифры которые изображены в правом столбике, это количество уязвимостей найденных в той или иной операционной системе, или приложении. Давайте спустимся в самый низ веб-страницы. Мы видим там следующее “ Общее число уязвимостей 50 продуктов по производителям> И как мы можем видеть Linux уже не занимает первую строчку, но вы скажите что Windows (Microsoft) постоянно обновляется, да и у нее куча продуктов на рынке Office и другие программы, а у Apple есть различные версии операционной системы да и тоже там свои нюансы.. Да все верно. Все вы будете правы, но и у Linux есть куча всего... Давайте более детально подойдем к специфике этого использованияЛадно не будем сильно абстрогироваться, лучше давайте все разберем на деле, а там я думаю Вы все сами поймете, о чем я хочу вам рассказать. Переходим на страницу https://www.cvedetails.com/vendor.php?vendor_id=33 — эта страница показывает Статистику уязвимостей в LinuxДавайте ознакомимся первоночально на что стоит обратить свое внимание 1.Количество уязвимостей по годам 2. Уязвимости по типу Теперь необходимо разобрать, на какие параметры стоит обратить внимание: Первое на что мы должны обратить внимание — это на количество уязвимостей по годам (цифра 1), как мы можем видеть что с каждым годом есть тренд к увеличению обнаружения уязвимостей Второе на что мы должны обратить свое внимание — это на степень опасности уязвимостей (цифра 2), как мы можем видеть серьезными тут являются выполнение кода (Execute Code) и переполнения буфера (Overflow).Красный столбец — это выполнение кода на стороне клиента без его ведома, думаю не надо рассказывать чем чревато. Оранжевый столбец — это переполнение буфера, т.е. имеется ввиду явление, возникающее, когда компьютерная программа записывает данные за пределами выделенного в памяти буфера. Чревато тем что повышение уровня привилегий и еще куча всего.. Подробнее можете ознакомиться на https://ru.wikipedia.org/wiki/Переполнение_буфераИ для полноты картины мы можем подняться чуть выше, и увидеть таблицу с тенденциями уязвимостей с течением времени (см. скриншоты выше) по структурированным данным мы легко можем произвести анализ, так как мы видим ранжирование данных по временому циклу (года) а так же по степени опасности уязвиомтей (это столбцы).


На данном этапе хватит.

Report Page