come sapere che il mio pc è pulito al 100%?

0

Lavoro come programmatore, voglio assicurarmi che nessun RATS di strumenti di accesso remoto sia sul mio pc prima di lavorare sul mio nuovo progetto. è successo prima che dopo aver terminato un progetto difficile, un hacker è andato sul mio pc e ha rubato il mio codice e ha iniziato a inviare messaggi di posta elettronica per restituirlo.

    
posta user2390934 22.01.2015 - 10:15
fonte

5 risposte

2

Come altri hanno già detto, firewall, e se lo ritenete necessario anche IDS / IPS. Ma per me, è la domanda sbagliata. Devi rispondere a queste cose:

Forensics

Sei riuscito a capire come sei stato compreso prima? In caso contrario, sarebbe un buon punto di partenza. Sapere come il tuo sistema ha finito con un RAT su di esso in primo luogo significa che puoi chiudere quella porta

Firewall

Come citato da pochi altri, firewall quella roba. Una casella che esegue due NIC e utilizza UFW o Iptables per filtrare il traffico è un buon inizio, anche se assicurati che la stessa casella sia molto bloccata. Considerare se è necessario eseguire anche ciascun servizio sulla casella del firewall. per esempio. se è nella tua stessa stanza, ha bisogno di SSH / telnet in esecuzione, o puoi semplicemente usarlo di persona?

IDS / IPS

Se lo ritieni necessario, potresti persino aggiungere un sistema di protezione antintrusione / rilevamento alla scatola. Ci sono diversi strumenti freeware da considerare in questo riguardo.

System hardening

Sia sulla scatola che fai il proxy, sia sulla scatola su cui ti sviluppi, considera un po 'più duro. Ottieni un firewall software adatto al tuo sistema operativo e antivirus per quel sistema operativo e, idealmente, un modo per controllare regolarmente i rootkit ecc.

Buone pratiche

Più importante di quanto sopra è adottare le buone pratiche. Non è consigliabile impostare un firewall hardware se si aprono le porte ogni volta che qualcosa non funziona e si dimentica di specificare se devono rimanere aperti, e non è corretto installare un rilevatore di rootkit se non lo si esegue mai.

Tutto questo ha detto, basare quello che fai su una valutazione del rischio (utile per sapere come funzionavano gli exploit precedenti per la valutazione del rischio), e non esagerare. Potresti passare una settimana a costruire una piccola installazione con firewall hardware personalizzati, protezione IDS / IPS, AV di livello hardware e ogni genere di altre cose, ma se dovessi fare meglio con una configurazione più semplice e passare quel tempo a lavorare, considera se è un'idea migliore.

Audit

Prova a trovare uno strumento di verifica della sicurezza decente per il tuo sistema. Se stai usando Linux, trovo che tiger sia abbastanza buono,

L'opportunismo

Probabilmente non sei stato preso di mira. Statisticamente parlando, le persone che cercano di ricavare denaro dalle falle della sicurezza in modo criminale (come tenere un codice per il riscatto) non cercano individui particolari da sfruttare, ma piuttosto persone che si adattano a una certa demografia. È più probabile che tu sia stato sfruttato l'ultima volta perché alcuni script kiddie potevano trovare un server di sviluppo di qualche tipo in esecuzione o qualcosa del genere, e stavano cercando queste cose particolari per eseguire l'exploit su di te che facevano. Il tuo più grande obiettivo è quello di renderti difficile da trovare e quindi scegliere come target, poiché si tratta di uno scenario molto più probabile di un obiettivo diretto di te e solo tu. L'altra cosa che mi fa pensare è che sei stato estorto per denaro, mentre un attacco targettato avrebbe probabilmente cercato di rubare il tuo codice e tenerlo.

Considera se potresti essere stato preso di mira, ma penso che nel complesso le aperture di sicurezza che puoi trovare saranno un buon primo passo. Penso che probabilmente puoi evitare questo problema di nuovo solo con il firewall, ma molto dipende da come sei stato comprimizzato.

    
risposta data 22.01.2015 - 12:01
fonte
0

Per impedire al malware / ratto di connettersi al server C & C, utilizzare un firewall. Puoi configurare comodo firewall per promuoverti ogni volta che un'applicazione sta cercando di raggiungere Internet.

Sarai promosso molte volte, ma puoi utilizzare le impostazioni di ricordami.

Guarda anche il processo e la sua posizione, forse usa Process Explorer per controllare i file .DLL che l'applicazione usa e vedi se c'è qualcosa di strano.

Oltre a questo, potresti anche usare malwarebytes anti-malware ma se il ratto / malware è crittografato non sarà più utile.

Buona fortuna!

    
risposta data 22.01.2015 - 10:44
fonte
0

Potresti farlo.

Acquista un computer economico. Esegui le tue connessioni attraverso di essa. Questo servirà da macchina in linea alla tua connessione. Potresti fare un dump pcap su tutto in uscita, per ulteriori analisi. L'idea qui è di individuare indirizzi IP sconosciuti da inserire in un elenco di blocco.

    
risposta data 22.01.2015 - 11:05
fonte
0

Non può esserci sicurezza al 100%. Detto questo, puoi prendere misure preventive per proteggere il tuo computer.

Ci sono diversi modi per farlo - 1) Avere un ultimo aggiornamento del software anti-virus e scansionare la macchina ogni giorno. 2) Accendi il tuo firewall. 3) Controlla i tuoi registri di sistema. 4) Scansiona la tua macchina con scanner automatico come Nessus. 5) Assicurati di applicare l'ultima patch al tuo sistema e configura i criteri del tuo computer in base agli standard del settore. 6) Lavorare offline e conservare dati importanti su un dispositivo portatile. 7) link

    
risposta data 22.01.2015 - 11:54
fonte
0

Potresti voler utilizzare un Live CD, idealmente senza alcun disco rigido presente sulla tua macchina (usa una memoria esterna (USB o di rete) per archiviare i dati del tuo progetto). Come qualsiasi altro sistema non può impedire al 100% che nessuno possa accedere al tuo sistema, tuttavia diversamente da qualsiasi altro sistema poiché il Live CD è un supporto fisicamente di sola lettura sarà davvero difficile per qualsiasi potenziale utente malintenzionato installare qualsiasi software per mantenere l'accesso al tuo computer attraverso i riavvii. In caso di dubbi su un processo o sull'attività della tua stazione di lavoro, un semplice riavvio fornirà una ragionevole garanzia che il tuo sistema sia ora pulito al 100%.

Se questa soluzione non è appropriata, o se devi lavorare su un sistema non disponibile come live cd, hai anche la possibilità di applicare lo stesso principio usando una macchina virtuale invece di un cd live: memorizza i dati del progetto su una memoria esterna e, in caso di dubbio, ripristinare la macchina virtuale in uno stato precedente. Tuttavia, tieni presente che alcuni sistemi operativi potrebbero reagire in modo diverso per quanto riguarda la memoria USB e potrebbero lanciare malware eseguibili da lì.

In alternativa, puoi anche utilizzare un SO specificatamente mirato a una sicurezza migliore come Qubes OS , una distribuzione Linux che ti consente di compartimentare la tua attività facilmente. Mi affido alla virtualizzazione di Xen e ti permetterei ad esempio di separare:

  • La solita navigazione web in una casella non sicura,
  • La tua email in una casella semi-attendibile,
  • Lavori di sviluppo in box attendibili con attività di rete disabilitata.

In questo modo, chiunque entri nel tuo sistema utilizzando una minaccia web o email non avrà quasi nessuna possibilità di accedere ai tuoi dati di sviluppo.

    
risposta data 22.01.2015 - 11:58
fonte

Leggi altre domande sui tag