Un PC Windows 7 con condivisione di cartelle e desktop remoto disabilitato, può ancora essere penetrato da un computer canaglia sullo stesso WiFi o LAN?

5

Supponiamo che la rete sia già penetrata e che l'utente malintenzionato controlli già completamente un altro PC.

Diversi da che impostano un proxy per intercettare il traffico da tutti gli altri sistemi sulla rete e utilizzarlo per iniettare traffico illecito. Oltre a ciò, quali sarebbero i vettori per un utente malintenzionato che tentasse di infiltrarsi direttamente in uno dei computer su questa rete. Ancora più importante, quali sarebbero i passaggi di mitigazione corrispondenti?

Nota:

  1. Lo scopo di questa domanda è principalmente educativo / teorico. Sono quindi necessari i passaggi di attenuazione necessari (anche se ce ne sono alcuni) diversi da "installare un AV".

  2. Tutti gli attacchi avverranno attraverso la rete. Non vi è alcun trasferimento di supporti fisici tra il computer infetto e il (to-be-) protetto. È inoltre possibile ipotizzare che non ci sia spazio di archiviazione condiviso (NAS, ecc.), Né esistono cartelle condivise, credenziali condivise (gruppi di utenti), RDP / VNC ecc. Su QUALSIASI computer.

  3. Tuttavia, a parte quanto sopra, non sono stati eseguiti ulteriori passaggi di protezione.

  4. La preoccupazione principale è il furto di dati. (nel caso ciò sia importante, o se può aiutare a restringere l'ambito della domanda)

  5. Questa domanda è intenzionalmente limitata a Windows 7 in modo da limitare l'ambito delle risposte e fornire ulteriori limitazioni, condizioni preesistenti (condivisione di cartelle e RDP disabilitato). Tuttavia, se la natura essenziale delle minacce da PC a PC in rete non varia molto, sarà apprezzata anche una risposta neutra rispetto alla piattaforma.

  6. Se la domanda è ancora troppo ampia, mi piacerebbe essere indicata nella direzione di una guida informativa (se tecnica), o anche di un punto di partenza per ottenere tali guide (tecniche / dettagliate).

posta someonenoone 05.07.2015 - 20:49
fonte

2 risposte

4

Ci sono alcuni possibili scenari, anche dopo aver ipotizzato che Man in the Middle non stia accadendo.

Patch mancanti:

Se nel tuo sistema manca una patch che permetta RCE, è una vittoria facile. Esistono molti exploit remoti esistenti , e nuovi ogni tanto. Mitigazione: correggi il tuo sistema!

Sei su un dominio?

Non hai menzionato Windows 7 Home o Professional. Se la tua macchina appartiene a un dominio Windows e un altro computer sulla tua rete è compromesso, sei nei guai. Una volta che l'hacker ottiene l'amministratore del dominio, può controllare il tuo PC abbastanza facilmente. Mitigazione: disattivare la scheda di rete e piangere?

Configurazioni predefinite:

Windows ha un numero di configurazioni predefinite non sicure. LLMNR è uno di questi , ed è facilmente sfruttato. Mitigazione: disabilita LLMNR & NBT-NS (vedere la parte inferiore di quel collegamento)

PSExec

So che hai detto che non stai condividendo cartelle, ma la porta 139 e 445 sono chiuse? Leggi le funzionalità di PSExec .

Applicazioni vulnerabili

Esegui NETSTAT sul tuo PC. Potresti scoprire che alcune applicazioni che hai installato sono in ascolto su una porta per una connessione in entrata. Se c'è una vulnerabilità qui si lascia un'opportunità per un exploit remoto.

Mitigations?

Patching, ovviamente. OSSEC è uno strumento piacevole che va oltre l'AV in quanto è possibile ricevere avvisi quando accadono eventi sul PC che in genere non dovrebbero accadere. Controlla anche i registri eventi di Windows, controlla i AutoRunzioni (e utilizza l'integrazione di VirusTotal), controlla il tuo ascoltare le porte (con NETSTAT ) e cambiare le password spesso.

    
risposta data 06.07.2015 - 07:49
fonte
0

La sicurezza è un processo, in cui vengono scoperti nuovi bug del software di volta in volta. A volte da brave persone, a volte da persone cattive.

I bug del software possono essere scoperti sia nel software utente, come Excel, ma anche nello stack di rete del sistema operativo. Windows 7 si basa su un codice piuttosto ben testato, in cui centinaia di vulnerabilità remote sono state trovate e patchate negli ultimi 15-20 anni, ma è pur sempre teoricamente possibile che qualcuno possa entrare nel sistema sfruttando vulnerabili OS.

Leggete solo alcuni articoli di sicurezza di 90-ties su qualsiasi sistema operativo su immagine, di cosa sto scrivendo.

Ma calmati: al giorno d'oggi il livello di difficoltà per entrare in "sicuro" (ben configurato, le patch di sicurezza attuali applicate, l'antivirus installato e il firewall acceso) il computer è piuttosto alto. Quindi non fatevi prendere dal panico e invece controllate, se il vostro computer è protetto, come ho detto sopra.

    
risposta data 05.07.2015 - 23:40
fonte

Leggi altre domande sui tag