Archives for category: Računalniška varnost

Tako imenovani Heartbleed hrošč, ki omogoča dostop do zaščitene vsebine je na voljo že od marca, 2012. Varnostni strokovnjaki so napako našli v odprtokodnem OpenSSL in jo obravnavajo kot eno največjih težav v modernem spletu. OpenSSL je med najpogosteje uporabljenimi, zato je resnost težave toliko večja.

heartbleeed

Ime Heartbleed je prevzeto od protokola, pri katerem je bila varnostna pomanjkljivost pri implementaciji. Ranljivost seveda omogoča napadalcu, da iz tujega strežnika pridobi šifrirne ključe oz. encription keys, s tem pa posledično napadalec dobi možnost, da šifro razbije. Torej relacija user – browser več ni varna. Kar je najhuje je to, da se ne more vedeti, ali je napad na našem strežniku bil izvršen, saj se v dnevniških datotekah oz. logih tega ne vidi. To pomeni, da ne znamo sploh, če smo trenutno napadeni.

 

Na spletu obstajajo seveda aplikacije s katero se preveri, ali je katera spletna stran ranljiva. Na primer na Filippo, se na enostaven način preveri ranljivost.

Vsak uporabnik še kako dobro ve, kaj pomeni nadloga, ki upočasni računalnik, škoduje sistemu, krade gesla, spreminja konfiguracije, itd. Ogromno uporabnikov zaradi tega zlonamernega programa izgubi dokumente, spletne uporabniške račune, identiteto, v ostrem pogledu: ZASEBNOST. V članku želim predstaviti pogled na to tematiko na podlagi lastnih dolgoletnih izkušenj na področju varnosti v informatiki. Uporabnike velikokrat zanima vprašanje kateri protivirusni program bi zares zaščitil njihov sistem.

Kdo razvija te zlonamerne programe in zakaj?

Običajno si ljudje napačno razlagajo avtorje teh neprijetnosti. Avtorje poimenujejo “hekerji”, kar je napačno.  Je res, da tudi hekerji uporabljajo viruse za krajo podatkov, niso pa avtorji ali alternativni krivci za to, saj je heker tisti, ki “vdira” v sisteme.

Programerji, ki kodirajo zlonamerna “orodja” imajo točen cilj ob razvoju aplikacije. Nekateri so namenjeni šali, drugi kraji podatkov, tretji nadziranju računalnika itd.

trojan-horse-virus

Kako sploh uspe neželena programska oprema priti na naš sistem?

To se moramo razčistiti zgolj sami. Imamo pravo zaščito na sistemu? Ali je potrebno odpreti vsako povezavo, če tudi je objavil prijatelj na Facebooku? Je bil vreden tisti “keygen” za igro s torrentov?

Največkrat smo krivci za viruse prav uporabniki sami.Torej če smo naivni in na spletu ravnamo “brezpametno”, se stežka izognemo nevšečnostim, ki jih pripravljajo za nas virusi.

 

In kot že naslov pravi: Najboljši “antivirus” je uporabnik sam !

Preden odpreš še tako zanimivo povezavo na socialnem omrežju, se vprašaj kaj stoji za tem. Naj bo poštno sporočilo še tako privlačno, vendar še ne pomeni, da ni “potegavščina”. Ponudba za delo v tujini, nagrade, brezplačna potovanja, ….

Če pazimo na vsakem koraku je protivirusna zaščita tako rekoč nepotrebna. Vse kar potrebujemo torej je malenkost premisleka, preden se spustimo v “skušnjavo” 🙂

To vse je seveda koristno v osebni rabi. V kolikor se gre za podjetja, ustanove, javne računalnike, kjer več ljudi uporablja je vsekakor pomembno zaščito s strani programja uporabit maksimalno.

O varnostni kopiji podatkov ne bom predaval. Vsem je znano, da je priporočljivo imeti (vsaj pomembne) podatke shranjene na več mestih oz. jih je potrebno zavarovati.

Alternativnih načinov smo že vajeni, zato bi rad predstavil moj način backupiranja.

Google ponuja možnost shranjevanja podatkov na njihov strežnik. Tisti, ki imate račun pri Googlu (gmail, itd.) preprosto odprete povezavo za Google Drive in prenesete aplikacijo.

Po instalaciji se vam pri Windows 7 pojavi mapa Google Drive

 V mapo sedaj lahko mirno kopirate datoteke, ki se vam zdijo pomembne.

 

 

“Kaj pa so moji podatki zelo pomembni in ne zaupam Googlu? Kaj če mi kdo vdere v Google račun?” 

Če se gre za res pomembne podatke je priporočljivo, da se jih arhivira v zip ali rar datoteko in zaklene z močnim geslom. Vsekakor pa je priporočljivo, da imate za račun močno geslo in da se ne vpisujete kjerkoli, pri komerkoli.

 


Nekaj časa nazaj, ko sem se izobraževal v nekem podjetju(naj ostane neimenovano:) sem opazil, da ne posodabljajo sistemov. Ko sem omenil nevarnosti so odgovorili le, da posodobitve “trošijo linijo”.

Pred kratkim sem se “spoznal” z odličnim orodjem Metasploit, kjer sem na lastnem virtualnem sistemu (VirtualBox) testiral ranljivost in poizkusil z vdorom v sistem Windows XP SP3. Vsekakor je bila ranljivost, saj sem sistem “sveže” namestil in izklopil požarni zid, pustil sistem brez posodobitev. V sistem sem vdrl presenetljivo hitro.. kot novi (še izgubljeni) uporabnik Metasploita sem v nekaj minutah pridobil dobil dostop do sistemske konzole in počel, kar se mi je hotelo(imel nadzor nad sistemom). Pa se vprašajmo kaj je boljše: “zafilana linija” ali posodabljanje vsaj enkrat na mesec. Seveda sem za osnoven konzolni vdor posnel tudi video, ki je dosegljiv na mojem Youtube profilu. NAUK ZGODBE: Posodabljajte sistem. Uporabljajte požarni zid. 

Na spletni strani milw0rm sem prebral novico o odkriti varnostni napaki WordPress (WordPress <= 2.8.3 Remote admin reset password).

Napadalec lahko spremeni (resetira) vaše administratorsko geslo preko kratke spletne povezave.

Primer(naveden na strani milw0rm) : http://DOMAIN_NAME.TLD/wp-login.php?action=rp&key%5B%5D=

Geslo se spremeni brez kakršnekoli potrditve.

Največja trenutna težava pa je, da še vsaj zaenkrat ni nobenega patcha oz. popravka, ki bi uporabnike te različice lahko “rešil”.

Uporabniki MSN Messengerja zadnje čase dobivamo kar nadležna sporočila stikov, ki zmeraj ob isti uri pošljejo povezave do različnih strani z prijavnim oknom, ki nato vodi do ponarejene (FAKE) MSN strani.

MSN
Sam sem iz radovednosti kliknil na povezavo in odprla se je spletna stran, ki je zahtevala, da vpišem uporabniški naslov in geslo.
Ker sem posumil, da gre za prevaro, sem vpisal lažne podatke(neveljavne). Spletna stran me je vodila do naslednje strani: navidez podobni MSN.com . Domeno in IP naslov spletnega strežnika sem WHOIS-al in kontaktiral ISP, ki se še zaenkrat ni odzval.

Primer sporočila

Primer sporočila

Vse stike, ki so bili žrtve te prevare sem obvestil, toda večina je odgovorila s “Ja vem, virus mam”. Tokrat ne gre za noben virus na računalniku žrtev, temveč so se njihova gesla shranila ob vpisu na spletni strani.

Nasvet “žrtvam” prevare : Priporočeno je zamenjati geslo vašega računa in več NE nasedati prevaram 🙂

V zelo veliko Linux sistemov se vdere ravno preko SSH protokola, ki je ponavadi na portu 22 (default) in omogoča uporabnikom delo na oddaljenem sistemu preko konzole.
Tu je nekaj osnovnih nasvetov, kako narediti ta dostop le za NAS, oz. le tistim, ki jim je to namenjeno.

Nameščen mora biti open ssh server

Prvič pojdimo v konzolo (terminal, shell, … ).
Z poljubnim urejevalnikom besedil odprimo datoteko /etc/ssh/sshd_config
Pojavi se nekaj takega :

Port 22
ListenAddress 192.168.1.1
HostKey /etc/ssh/ssh_host_key
ServerKeyBits 1024
LoginGraceTime 600
KeyRegenerationInterval 3600
PermitRootLogin no
IgnoreRhosts yes
IgnoreUserKnownHosts yes
StrictModes yes
X11Forwarding no
PrintMotd yes
SyslogFacility AUTH
LogLevel INFO
RhostsAuthentication no
RhostsRSAAuthentication no
RSAAuthentication yes
PasswordAuthentication yes
PermitEmptyPasswords no
AllowUsers admin

Pojdimo do vrstice, kjer imamo Port 22 .
Spremenimo 22 v nek drugi poljuben port (recimo 1233).

PermitRootLogin – če želimo onemogočiti root dostop, izberemo yes, drugače je no.

AllowUsers – Tu vnesemo uporabnike, ki bodo se lahko prijavljali preko SSH; recimo : david
Več uporabnikov ločimo z presledkom (AllowUsers david david1).
Izberemo : AllowUsers david

To naj bi bilo na kratko nekaj, kar bo sistem zagotovo naredilo mnogo varnejši vsaj v SSH pogledu.

Sedaj pa moremo še dati dovolj varna gesla. Izberemo eno izmed teh spletnih strani :
http://www.pctools.com/guides/password/
http://www.goodpassword.com/

Za gesla izberimo čimveč različnih znakov (črke,številke,ločila,…), dolžine vsaj od 7 črk.

Če ne želimo imeti gesel z zgoraj navedenih spletnih strani, si jih lahko ustvarimo sami.

Najdite podatke, ki jih želite spraviti v geslo, npr. :
– proizvajalec vašega monitorja je Samsung
– rojeni ste leta 1989
– imate avto znamke Audi
– vaše ime je Filip
– vaš najljubši nogometni klub je AC Milan
– številka najljubšega igralca je 7

Dobro geslo iz tega bi bilo: S89AuFmil7 (Samsung,1989,Audi,Filip,AC Milan,7).

Podjetje Kessler International je zadnjih šest mesecev izvajalo zanimivo raziskavo, v kateri so odkrivali, kako vestni so prodajalci rabljenih trdih diskov pri njihovem čiščenju. V ta namen so prek eBaya kupili sto različnih rabljenih diskov (izognili so se samo diskom, ki so bili posebej oglaševani kot izbrisani) in pogledali, kaj je na njih najti. K nekaterim je bilo potrebno pristopiti s posebnimi forenzičnimi orodji, medtem ko so bili drugi samo izbrisani ali pa še to ne. Skupno so tako na štiridesetih diskih odkrili razne podatke, denimo finančne informacije, osebne dokumente, slike itn. Natančnejša statistika pokaže, da so bile na 36 odstotkih diskov finančne informacije, 21 odstotkov jih je imelo elektronsko pošto, 13 odstotkov fotografije in 11 odstotkov poslovne dokumente. Našlo se je seveda tudi kaj sočnejšega, na primer fetiš na noge s slikovnimi dokazili in popolnimi osebnimi podatki lastnika nekega trdega diska.

Da se tudi vam pri prodaji starega trdega diska ne bi zgodilo, da bi na njem ostali kakšni občutljivi podatki, lahko poskrbite na dva načina. Podatke lahko imate na diskih že od vsega začetka šifrirane ali pa jih pred prodajo varno pobrišete!

vir: partis.si

Odločil sem se, da namenim članek glede programa RealVNC, ki omogoča oddaljen dostop do računalnika.
Veliko ljudi ima dostop do svojega računalnika iz službe, če opravljajo kakšno delo,itd. Zato si nameščajo programe, ki omogočajo oddaljen dostop do računalnika oz. remote dostop.
Toda večina ljudi ob tem spregleda nevarnosti, ki pretijo z nameščanjem teh stvari in škodo, ki sem jim lahko zgodi.

Nekateri nastavijo zelo slaba gesla, drugi jih sploh nimajo, se z njimi ne ubadajo. Zato se velikokrat zgodijo vdori. Ukradejo se gesla, podatki, nameščajo virusi, spyware, vse možno…

Predstavil bom nekaj točk oz. pravil, na katere je treba paziti ob nameščanju tega programa.
1. Vedno nastavite gesla, ki pa naj ne bodo enostavna, kot npr. :
123, geslo, ime, ……..
Gesla naj bodo čim daljša in naj vsebujejo črke, številke in pomožnosti ločila. Primer (f82-1y.s4)

vnc1

2. Spremenite standardni port (5900) na nek drug, poljuben port (npr. 6384). S tem se izognete kar veliki večini poskusov na vaš RealVNC server, saj bodo napadalci vedno napadali port 5900, kjer je največ “žrtev”.

vnc2

3.) Če imate fiksen (statičen) IP naslov, ali poznate IP rang, ki pripada vašemu ISP pa lahko naredite zadevo še varnejšo, saj lahko omejite dostop tistim IP naslovom, ki jih ne poznate ali ne spadajo v rang ISPja, ki ga imate.

vnc3

To naj bi bile pomembne nastavitve, ki jih uporabniki RealVNC ne smemo zanemariti 😉