Gli hacker possono rilevare il mio sistema operativo?

16

Ho visto persone che dimostrano l'uso di BackTrack per attaccare le VM. In uno dei componenti di BackTrack, mostra il sistema operativo degli obiettivi. Poiché il supporto per Windows XP si concluderà presto, vorrei sapere se è possibile per gli hacker sapere che sto utilizzando un sistema operativo obsoleto e sfruttare le sue vulnerabilità.

Modifica: vorrei anche sapere se dovrebbe essere una preoccupazione se gli hacker conoscono il mio sistema operativo. Presumo che con un prodotto antimalware come MSE con le ultime definizioni dovrei essere al sicuro.

Modifica 2: da quello che ho raccolto, la minaccia è reale. Personalmente, per il momento interromperò il mio accesso a Internet. Aspetterò qualche mese dopo aprile. Se le cose si mettono male, aggiornerò il mio sistema operativo. La cosa su Windows XP è che è ancora un sistema operativo molto capace che molti trovano ancora comodo da usare.

    
posta Jay 12.01.2014 - 12:43
fonte

7 risposte

12

I miei primi due centesimi:

Qual è il problema attuale qui? Gli aggressori sanno che stai utilizzando un sistema operativo vulnerabile o non lo stai aggiornando?

Ora riguardo alla tua domanda. Esistono numerose utilità che possono essere utilizzate per impronte digitali di un sistema operativo. Esistono diverse librerie JavaScript che consentono di ottenere informazioni sul browser e sul sistema operativo di una persona.

I browser non sono l'unica cosa che puoi provare con le impronte digitali. Altri servizi come SMB possono anche essere utilizzati (come pubblicizzano determinate versioni) per attaccare una macchina. In pratica, qualsiasi servizio in esecuzione potrebbe essere utilizzato per cercare di indovinare il sistema operativo. Ci sono le guide di indurimento che ti aiuteranno a rendere la stampa più bassa possibile (fai un rapido google).

Si noti inoltre che, se si è consumatori abituali, è probabile che molti di questi servizi non siano accessibili da Internet, poiché si tratterà di un router NAT o persino di un firewall.

    
risposta data 12.01.2014 - 12:52
fonte
31

Sì, questo è molto possibile.

In realtà, il supporto per questo è incorporato nello strumento di scansione delle porte più diffuso in uso, nmap . Questa funzione, rilevamento del sistema operativo, può essere attivata passando il flag -O allo strumento nmap . Ciò che nmap fa è inviare diversi pacchetti TCP e UDP alla destinazione ed esaminare la risposta. Confrontando la risposta con un database di impronte digitali dei sistemi operativi esistenti, nmap può determinare con ragionevole precisione quale sistema operativo è in esecuzione sul sistema.

    
risposta data 12.01.2014 - 12:53
fonte
7

La risposta breve è che sì, gli aggressori di solito riescono a rilevare il sistema operativo in configurazioni standard.

Solitamente questo verrebbe durante la tua navigazione, e il browser fornirà tali informazioni ai sistemi che tu contatti nella Stringa User-Agent (N.B. con alcuni browser e plugin questo può essere cambiato in qualsiasi cosa tu voglia).

Inoltre, come osserva @terrychia, gli aggressori che possono inviare traffico direttamente al tuo sistema (ad esempio se si trovano sulla stessa rete) possono probabilmente risolvere la tua versione del sistema operativo in base alle risposte alle richieste che fanno al tuo computer.

Per affrontare il punto alla fine delle tue domande, 2 cose. Uno non farei affidamento sulla sola AV per proteggere un sistema che non è supportato (ad esempio Windows XP dopo aprile), in secondo luogo specificamente per MSE, AFAIK non ci saranno più aggiornamenti per MSE su XP dopo aprile (cioè supporto per MSE su XP estremità quando XP esce dal supporto)

    
risposta data 12.01.2014 - 14:07
fonte
7

TL; DR : Sì, è possibile per un utente malintenzionato impronte digitali del sistema e sì lo aiuterà ad attaccare il sistema. Quindi dovresti proteggere correttamente il tuo sistema (un antivirus non è sufficiente)

Come funziona l'impronta digitale?

Esistono diversi tipi di impronte digitali, principalmente impronte digitali a livello di rete e livello di applicazione.

A livello di rete

I sistemi operativi rispondono in modo diverso a casi d'uso non definiti con precisione negli standard. Ad esempio, ci sono diverse opzioni consentite dai protocolli TCP e ogni sistema operativo ne usa diversi. Quindi è possibile impronte digitali di un sistema sia attivamente (generando pacchetti personalizzati inviati all'host, ad esempio con lo strumento nmap) o passivamente (ascoltando pacchetti con uno strumento come p0f). Se si considera solo il laptop di casa, non è un grosso problema se si è protetti da un firewall corretto (molti router domestici ora bloccano tutte le connessioni in ingresso). Se si considerano anche i server, è più complesso e sono state sviluppate diverse soluzioni per sconfiggere le impronte digitali, tuttavia sono spesso complesse e per lo più obsolete (vedi questo articolo )

A livello di applicazione

Dal lato server, molti servizi forniscono informazioni molto precise nei banner (ad esempio Apache / 2.0.48 (Fedora) Server a 127.0.0.1 Port 80 per un server web di appache) e dovresti prendere cura di configurare correttamente i tuoi servizi per disabilitare questi banner (e ovviamente disabilitare i servizi inutili).

Sul lato client, l'applicazione più critica è il browser Web poiché il 99% del traffico lo utilizza ed è davvero facile impronta digitale del browser:

  • Il browser assegna il suo nome e versione in ogni richiesta tramite il parametro Agente utente. Puoi modificarlo con i componenti aggiuntivi del browser
  • Anche senza l'agente utente, è possibile raccogliere molte informazioni sui tuoi sistemi attraverso il tuo browser (dimensioni dello schermo, caratteri, estensioni ...). Il EFF ha dimostrato con la sua applicazione panopticlick , che è possibile identificare in modo univoco > 99% dei browser

Quindi?

Non è un grosso problema dato che tali informazioni aiutano solo gli attaccanti ma non permetteranno loro di compromettere il tuo sistema. Dà loro l'indirizzo di casa tua, non le chiavi. Pertanto, quando possibile, devi limitare le informazioni disponibili agli aggressori, ma prima, dovresti fare attenzione a proteggere correttamente il tuo sistema

Come puoi proteggere il tuo sistema?

Gli antivirus sono davvero poco efficienti, è banale modificare un malware in modo che non venga rilevato dal 99% degli antivirus. Dovresti seguire un elenco di best practice per evitare gli attacchi:

  • Aggiorna il tuo sistema e le tue applicazioni : questa è la regola n. 1! Sui sistemi unix-like, puoi fare affidamento sul sistema dei pacchetti. Su Windows, uno strumento come Secunia PSI può aiutarti a identificare i software vulnerabili. I software più critici sono il tuo browser e i suoi plugin (Flash, Java, Silverlight ...) quindi tienili sempre aggiornati
  • Utilizza password complessa e utilizza password diverse per siti web diversi : al giorno d'oggi ci sono molte perdite di password, quindi dovresti prenderti cura delle tue password. Uno strumento come keepass per memorizzare in modo sicuro la tua password può essere utile. Utilizza anche l'autenticazione a due fattori quando possibile
  • Utilizza un firewall personale : anche se dovresti essere la maggior parte del tempo dietro un firewall di casa, è sempre utile
  • Utilizza un antivirus : a mio avviso, non spendere soldi per questo, ma ci sono antivirus gratuiti su Windows
  • Sii intelligente su Internet : prenditi cura delle e-mail strane, dei siti Web bizzarri ...

Quindi è decisamente pericoloso continuare a utilizzare Windows XP dopo l'aprile 2014, dovresti davvero considerare l'aggiornamento (o il passaggio a un altro sistema operativo).

    
risposta data 14.01.2014 - 17:01
fonte
1

Una soluzione ancora migliore che provare ad indurire il tuo sistema (anche se ovviamente è sempre una buona idea) è usare uno strumento come link . Come spiega la pagina, questo può anche essere sfruttato come un'infrastruttura di sfruttamento inverso; fai sembrare che il tuo server stia utilizzando un servizio vulnerabile noto e quindi usi un exploit sull'attaccante. Alcuni esempi possono essere trovati in link

    
risposta data 15.01.2014 - 02:56
fonte
1

Controlla nmap, è uno strumento per port scaning che esegue il fingerprinting (identifica il tuo SO probabile fornendo varie risposte e una percentuale con la probabilità di successo nel riconoscimento). Qui è il link alle informazioni.

Molto probabilmente avresti un router per la connessione a Internet, che verrebbe fornito dal tuo ISP, se questo è il tuo caso, la maggior parte dei router viene preconfigurata con tutte le connessioni in entrata alle porte del tuo computer bloccate. In tal caso, non è possibile identificare il tuo sistema operativo testando le tue porte.

Ma puoi dare via questa informazione molto facilmente. Probabilmente ogni connessione a una pagina web sta dando queste informazioni. Controlla l'USER AGENT del tuo browser qui . Questo è un modo molto semplice per sapere quale sistema operativo si potrebbe avere, può anche essere usato per preparare un attacco per vulnerabilità note del proprio sistema operativo da una pagina Web che è formata appositamente per questo. Puoi cambiarlo semplicemente usando un plugin che ti permette di cambiare l'interprete. Ad esempio, attualmente sono su una macchina Windows ma il mio agente utente viene visualizzato come

Mozilla/5.0 (X11; Ubuntu; Linux x86_64; rv:21.0) Gecko/20130331 Firefox/21.0

Quindi le pagine in cui mi connetto non conoscono il mio vero sistema operativo, pensano che sia Linux. Non ho ancora trovato alcuna pagina che non funzioni correttamente a causa di ciò, e se ne trovo uno, posso sempre disabilitare la sostituzione.

Conclusione: Sì, il tuo sistema operativo può essere indovinato, ma hai modi per cercare di nascondere tali informazioni (non in port scanning, ma se usi un router che è ben configurato la tua macchina puo ' Puoi accedere direttamente dall'esterno a meno che tu non cambi la configurazione. Ci potrebbero essere dei modi per aggirare questo problema)

    
risposta data 15.01.2014 - 09:39
fonte
0

Giusto, la risposta è sì e no alla domanda di identificare il tuo sistema operativo. Internet è stato progettato per la condivisione estrema delle informazioni. Di design è un canale di comunicazione rumoroso / prolisso. Solo di recente le persone hanno iniziato ad abusare di questo facendo uso dei dati scambiati su Internet.
Il tuo computer ha un numero di servizi che comunicano su Internet tramite i numeri di porta. Molti di questi servizi si annunciano utilizzando quelli che vengono chiamati banner. Prendiamo ad esempio il servizio smtp che gli utenti di windows xp lasciano abilitati e non protetti ogni volta che abilitano ciecamente IIS. O peggio il servizio ftp. Questi servizi si presentano da soli, su quale sistema operativo sono attivi e sul service pack installato.
Se un utente malintenzionato conosce il tuo livello di service pack, sa quali exploit sono ancora aperti e quindi sa come hackerarti. Una volta ho mandato a un ragazzo un'e-mail dal suo computer usando il suo servizio smtp :-) Avevo scoperto che il suo ftp era in esecuzione e che aveva tonnellate di porno. Inutile dire che gli ho scritto come sua madre che aveva un account sullo stesso computer. Gli ho detto di entrambi i servizi e i servizi sono stati fermati o protetti in pochi giorni.
La soluzione è utilizzare un folle firewall paranoico che blocca tutte le porte in modo da aprire solo quelle necessarie e quindi navigare con il link estensione aggiunta al tuo browser. Questo dovrebbe ridurre la tua impronta. Scudi è un buon sito per misurare il tuo ingombro.
Dico sì e no perché non tutti sanno come improntare il tuo computer o cosa fare con quell'impronta.
È una preoccupazione? Se sei prudente no.

    
risposta data 14.01.2014 - 02:06
fonte