Du må være registrert og logget inn for å kunne legge ut innlegg på freak.no
X
LOGG INN
... eller du kan registrere deg nå
Dette nettstedet er avhengig av annonseinntekter for å holde driften og videre utvikling igang. Vi liker ikke reklame heller, men alternativene er ikke mange. Vær snill å vurder å slå av annonseblokkering, eller å abonnere på en reklamefri utgave av nettstedet.
  9 8913
Hei, holder det å bruke VPN for å skjule pcen fra hakkere på offentlige nettverk, eller kan de fortsatt få tilgang til pcen min gjennom "Shell script hacking" osv, slik som beskrevet av Georg Hotz i videoen under.

https://www.youtube.com/watch?v=2dijE1JXyEA
Trigonoceps occipita
vidarlo's Avatar
Donor
Sikkerhet er aldri eit enkelttiltak. Det er summen av systemet.

Det korte svaret er at moderne operativsystem er sikre, og at VPN ikkje vil gjere deg nevneverdig mindre eksponert, ettersom svært mykje trafikk alt er kryptert med TLS. VPN kan og opne deg for andre typer angrep.

Shell script hacking er technobabble utan reelt innhald. Hald Windows og installert programvare oppdatert, sørg for at brannmuren er aktivert, og at du har sett nettverket du er tilkopla som 'public'.
Verdt å nevne at windows server har i lang tid vært et stort sikkerhetshull.

Tror denne snakker for seg selv:

https://www.crowdstrike.com/blog/cve...urity-advisor/

Videre har en eternal blue angrepet, pga svakheter i samba v1.

En har også hatt angrep knyttet til exploits en kan få når en ikke trenger pre-athentication i kerberos.

Hvis en driver på med risikoanalyse, så bør en ikke stole på noe i operativsystemet, og velg heller å bare stole på Intrution detection system (IDS) en har.

Med så mye skandaler, så velger jeg faktisk å innbille meg at en ikke burde stole på sluttbruker system heller, på grunn av manglende grundighet i å unngå sikkerhetshull i dem som arbeider.

For en sluttbruker kan en kun stole på systemer lik nortons sikkerhetssystem.

Når det gjelder shell scripting, så er det faktisk blitt et problem, fordi det tar form som programmer som metasploit hvor
en bare kan søke etter vulnerblities til en maskin (også sluttbruker), og dermed kjøre ferdige script etter rådgiving om hva en skal gjøre for å hacke, og dermed få tilgang.

Det er trivielt å hacke i dag, på grunn av programvare. Så når det gjelder risiko, sett alt høyt, hvis det er noe skadepotensial.
Sist endret av itori123; 31. desember 2020 kl. 14:47.
Trigonoceps occipita
vidarlo's Avatar
Donor
Sitat av itori123 Vis innlegg
Verdt å nevne at windows server har i lang tid vært et stort sikkerhetshull.

Tror denne snakker for seg selv:

https://www.crowdstrike.com/blog/cve...urity-advisor/

Videre har en eternal blue angrepet, pga svakheter i samba v1.

En har også hatt angrep knyttet til exploits en kan få når en ikke trenger pre-athentication i kerberos.
Vis hele sitatet...
No er stortsett ikkje servertenester relevant for privatpersoner. Og om du har brannmur som dropper slik trafikk, slik win10 gjer om nettet er definert som public, så er ikkje det enkelt å utnytte lenger.
Sitat av itori123 Vis innlegg
Hvis en driver på med risikoanalyse, så bør en ikke stole på noe i operativsystemet, og velg heller å bare stole på Intrution detection system (IDS) en har.
Vis hele sitatet...
Privatpersoner har stortsett ikkje IDS. Ikkje er det relevant heller; dei fleste har ikkje innkommande trafikk, og å skilje legitim og illegitim tls-trafikk til t.d. aws er vanskeleg for å sei det mildt.

Viare så er jo det åpenbart at du ikkje bør stole på enkelttiltak, men ha fleire lag, der ids er eit lag - og brannmur eit anna lag. Og operativsystem og applikasjonskonfigurasjon endå eit lag...
Sitat av itori123 Vis innlegg
For en sluttbruker kan en kun stole på systemer lik nortons sikkerhetssystem.
Vis hele sitatet...
Aha? Kvifor har du tillit til det enkeltsystemet? Mi erfaring med slike system er at dei stortsett drukner brukeren i meiningslause falske positive resultat. Det er ikkje relevant å opplyse brukeren om at innkommande UDP vart blokkert av brannmur...
Sitat av itori123 Vis innlegg
Når det gjelder shell scripting, så er det faktisk blitt et problem, fordi det tar form som programmer som metasploit hvor
en bare kan søke etter vulnerblities til en maskin (også sluttbruker), og dermed kjøre ferdige script etter rådgiving om hva en skal gjøre for å hacke, og dermed få tilgang.
Vis hele sitatet...
Meh. Metasploit inneheld gamle ting. I tillegg er det ei manuell sak. Det er ikkje ein trussel.

Trusselen er 0-days som vert utnytta i automatiserte angrep, som kan nå mange. Det er typisk ikkje målretta, og kan ha forskjellige føremål, t.d. cryptolockers, mining, botnet også viare.
Sitat av itori123 Vis innlegg
Det er trivielt å hacke i dag, på grunn av programvare. Så når det gjelder risiko, sett alt høyt, hvis det er noe skadepotensial.
Vis hele sitatet...
Innhaldslaust svada.
Norton har har noe kalt " inntreningssignatur" som konfigurasjonsmulighet, som gjør at norton har en signaturbasert IDS.

En annen ting, de fleste nye CVE dukker opp i metasploit ganske raskt. Metasploit gjør at det er lett å gjennomføre angrep, og det er dette som gjør metasploit til en trussel. Videre er det verdt å nevne at metasploit er en samling av 0-days angrep.

Trussel er ikke en synse sak, men blir beregnet opp imot hvor lett det er å gjennomføre et angrep multiplisert med hvor stor skade det utgjør.
Sist endret av itori123; 31. desember 2020 kl. 15:48.
Trigonoceps occipita
vidarlo's Avatar
Donor
Sitat av itori123 Vis innlegg
En annen ting, de fleste nye CVE dukker opp i metasploit ganske raskt. Metasploit gjør at det er lett å gjennomføre angrep, og det er dette som gjør metasploit til en trussel. Videre er det verdt å nevne at metasploit er en samling av 0-days angrep.
Vis hele sitatet...
Jepp, men målretta angrep er stortsett ikkje eit stort problem for privatpersoner. I tillegg fungerer brannmur som ikkje tillet innkommande angrep rimelig greit mot alle angriparar som ikkje er lokale...

Sitat av itori123 Vis innlegg
Trussel er ikke en synse sak, men blir beregnet opp imot hvor lett det er å gjennomføre et angrep multiplisert med hvor stor skade det utgjør.
Vis hele sitatet...
Jo, det er ei synsesak. Du kan settje tal på det, men til sjuande og sist er det synsing. Risiko for angrep multiplisert med konsekvens.

Ingen av dei har ein fasit. Det er heller ikkje trivielt å forutsjå konsekvenser før det skjer - og kombinasjoner av tre moderate sikkerhetshol kan vere verre enn eit alvorleg.
Sitat av itori123 Vis innlegg
En annen ting, de fleste nye CVE dukker opp i metasploit ganske raskt. Metasploit gjør at det er lett å gjennomføre angrep, og det er dette som gjør metasploit til en trussel. Videre er det verdt å nevne at metasploit er en samling av 0-days angrep.
Vis hele sitatet...
Nå er vel de fleste CVEs patcha av vendors før de dukker opp i Metasploit... Så sier meg enig i at metasploit i seg selv ikke er så veldig farlig. En samling med 0-days utgått på dato Så lenge man holder systemene sine oppdatert så er man rimelig trygg.

Gode passord og rutiner på det er også viktig. Unngå gjenbruk av passord, bruk en passord manager og aldri aldri klikk på tvilsomme linker i eposter du mottar.
Enig i at en er trygg så lenge en er patchet.

Problemet er at patchete system ikke nødvendigvis er kompatibel med det en har her og nå, slik at en må
hindre angrep gjennom IDS istedet.

Videre så har en såkalte downgrades attacks der en lurer systemet til å ta i bruk en gamlere versjon, hvor sikkerhetshullene faktisk finnes.
Dette fenomenet er mest kjent gjennom downgrades av TLS (hvor en risikerer poddle attacks). Usikker på en kan bruke metasploits her da, men ok.
Uansett, så er det ikke alle som kan patche, fordi da må det andre en har oppgraderes (som ofte er laget selv). Årsaken til dette ligger ofte i at en har for dårlig økonomi til å gjennomføre en oppgradering av ting en f.eks har laget selv.
Sist endret av itori123; 1. januar 2021 kl. 20:44.
Trigonoceps occipita
vidarlo's Avatar
Donor
Sitat av itori123 Vis innlegg
Problemet er at patchete system ikke nødvendigvis er kompatibel med det en har her og nå, slik at en må hindre angrep gjennom IDS istedet.
Vis hele sitatet...
Sjelden aktuell problemstilling på desktop hos privatpersoner. Win10 har gjort det vanskeleg å ikkje ha alle patcher.

Problemstillinga her er altså PC som er hekta på tilfeldige offentlege wifinett, og rett nok har eg sære vaner, men eg tar ikkje med meg legacy-systema mine på fest.
Sitat av itori123 Vis innlegg
Videre så har en såkalte downgrades attacks der en lurer systemet til å ta i bruk en gamlere versjon, hvor sikkerhetshullene faktisk finnes.
Dette fenomenet er mest kjent gjennom downgrades av TLS (hvor en risikerer poddle attacks).
Vis hele sitatet...
Igjen verdt å minne om problemstillinga her...
Sitat av itori123 Vis innlegg
Enig i at en er trygg så lenge en er patchet.

Problemet er at patchete system ikke nødvendigvis er kompatibel med det en har her og nå, slik at en må
hindre angrep gjennom IDS istedet.

Videre så har en såkalte downgrades attacks der en lurer systemet til å ta i bruk en gamlere versjon, hvor sikkerhetshullene faktisk finnes.
Dette fenomenet er mest kjent gjennom downgrades av TLS (hvor en risikerer poddle attacks). Usikker på en kan bruke metasploits her da, men ok.
Uansett, så er det ikke alle som kan patche, fordi da må det andre en har oppgraderes (som ofte er laget selv). Årsaken til dette ligger ofte i at en har for dårlig økonomi til å gjennomføre en oppgradering av ting en f.eks har laget selv.
Vis hele sitatet...
Poodle attacks krever at både webserver og browser / klient støtter fallback til ssl 3.0. Om jeg ikke husker helt feil ble ssl 3.0 disablet i chrome for 5-6 år siden. Gjetter på at det gjelder for alle de store browserne.

Kjør oppdateringene så er du trygg. Såfremt du ikke er målet til en eller annen statsstøttet hackergruppe. Da er du føkka uansett hva du gjør.