18 września 2010
Bezpieczny Windows, czyli dobre i darmowe narzędzia z Microsoftu
sobota, września 18, 2010 | Autor:
\m/ojtek

Większość udanych ataków na stacje robocze oraz serwery pracujące pod kontrolą systemów z rodziny Windows jest wynikiem braku ważnych poprawek bezpieczeństwa lub obecności kardynalnych błędów konfiguracyjnych. W obronie przed tego typu zagrożeniami bardzo skutecznie może nam pomóc narzędzie o nazwie Microsoft Baseline Security Analyzer.
MBSA jest łatwym w użyciu narzędziem, które pomoże nam w określeniu podstawowego stanu zabezpieczeń wszystkich systemów z rodziny Windows i w razie potrzeby zaoferuje konkretne wskazówki naprawcze. Spójrzmy więc na przykładzie Windows 7, w jaki sposób MBSA może pomóc nam w zamknięciu wielu ważnych luk.
Użycie narzędzia jest bardzo proste. Wystarczy wykonać lokalne skanowanie (możliwe jest też skanowanie zdalnych maszyn należących do danej domeny lub też określonych pewnym zakresem adresów IP) komputera:
W przypadku testowego systemu Windows 7, MBSA wykrył szereg krytycznych luk w zabezpieczeniach systemu:
Narzędzie zwróciło naszą uwagę między innymi na:
W przypadku testowego systemu Windows 7, MBSA wykrył szereg krytycznych luk w zabezpieczeniach systemu:
Narzędzie zwróciło naszą uwagę między innymi na:
- brak ważnych aktualizacji bezpieczeństwa,
- zbyt proste hasła kilku lokalnych użytkowników,
- korzystanie z potencjalnie niebezpiecznej opcji Hasło nigdy nie wygasa,
Każdy wpis opatrzony jest odnośnikami do informacji dokładnie wyjaśniających dane zagadnienie oraz do wskazówek naprawczych.
Oprócz wskazania poważnych luk obecnych w danym systemie, otrzymamy również szereg wpisów informacyjnych, które mogą pozwolić nam na znaczne podniesienie ogólnego poziomu bezpieczeństwa. Przykładowo MBSA w tym konkretnym przypadku zalecił skonfigurowanie audytu zdarzeń bezpieczeństwa (takich jak np. udane i nieudane próby logowania), co może w praktyce pozwolić nam na skuteczne i szybkie wykrywanie zaistniałych incydentów.
Microsoft Baseline Security Analyzer oprócz konfiguracji samego systemu, sprawdzi również ustawienia usług systemowych, serwerów IIS i/lub SQL Server/MSDE, a także wypowie się na temat bezpieczeństwa Internet Explorera, systemowego firewalla, a nawet pakietu Microsoft Office. Jest to więc z pewnością podstawowe narzędzie dla każdego administratora dbającego o bezpieczeństwo Windowsów. Co prawda Microsoft stworzył MBSA z myślą o profesjonalistach, myślę jednak, że również domowi użytkownicy powinni się z nim zapoznać i poradzą sobie bez problemu z jego obsługą.
Microsoft Baseline Security Analyzer pomoże nam obronić nasz system przed typowymi atakami, takimi jak exploity starające się wykorzystać znane i załatane już od pewnego czasu luki, czy też wspomniane już zagrożenia związane z wykorzystaniem słabych haseł administracyjnych. Okazuje się jednak, że inne darmowe narzędzie z Redmond pomoże nam zabezpieczyć się przed atakami wykorzystującymi nawet luki typu Zero Day.
Jednym ze skuteczniejszych sposobów na obronę przed atakiem wykorzystującym lukę typu Zero Day jest obecnie skorzystanie z dobrodziejstw technologii takich jak DEP oraz ASLR. Technologie te co prawda nie chronią nas w jakiś magiczny sposób przed błędami w samych aplikacjach, ich zadaniem jest jedynie utrudnienie wykorzystania luki obecnej w danym programie do skutecznego uruchomienia złośliwego kodu. Jednak, żeby w ogóle z nich skorzystać, dany program musi w sposób świadomy zostać do tego przystosowany. Tutaj pojawia się poważny problem.
Większość aplikacji z firmy Microsoft rzeczywiście poprawnie korzysta z obu rozwiązań, jednak jak się okazuje inni znani producenci często w ogóle nie korzystają z obu technologii! Tutaj może nam jednak przyjść z pomocą inne darmowe narzędzie z Redmond. Mam tu na myśli Enhanced Mitigation Experience Toolkit (EMET), który niedawno ukazał się w wersji 2.0.
Zadaniem narzędzia EMET jest umożliwienie włączania różnorakich mechanizmów ochronnych w programach wykonywalnych, nawet jeśli kod źródłowy programu nie jest dostępny i pierwotnie nie przewiduje wykorzystania danej technologii. EMET może uniemożliwiać albo utrudniać stosowanie wielu metod używanych w exploitach, dzięki:
- Structured Exception Handler Overwrite Protection (SEHOP), który blokuje możliwość nadpisywania nagłówka Structured Exception Handler (SEH) na stosie albo w segmencie danych,
- Dynamic DEP (DDEP), który pozwala włączać i wyłączać blokadę wykonywania danych nawet w trakcie działania aplikacji,
- Adress Space Layout Randomisation (ASLR), który ma za zadanie uniemożliwienie intruzowi zlokalizowania adresu odpowiedniego do wykonania własnego kodu,
- Export Address Table Access Filtering (EAF), służący do blokowania dostępu do wybranych API.
Oczywiście EMET nie jest w stanie skutecznie zapobiec wszystkim atakom, jednak testy praktyczne wykazują, że wiele spotykanych obecnie exploitów Zero Day (np. najnowsze exploity wykorzystujące luki w programie Adobe Reader) może zostać w ten sposób powstrzymanych. Warto nadmienić, że EMET również dysponuje przejrzystym interfejsem graficznym, a jego obsługa jest intuicyjna:
Widzimy więc wyraźnie, że Microsoft udostępnia użytkownikom swych systemów operacyjnych bardzo interesujące i skuteczne narzędzia, które pozwalają każdemu w stosunkowo prosty sposób na przeistoczenie przysłowiowego dziurawego Windowsa w całkiem bezpieczną twierdzę (niemal) nie do zdobycia. Warto również wspomnieć, że Microsoft udostępnił niedawno bezpłatny i całkiem skuteczny program antywirusowy Microsoft Security Essentials, a możliwości zapory sieciowej wbudowanej w najnowsze wersje Okienek są już dla większości użytkowników więcej niż wystarczające. Reasumując, gigant z Redmond udostępnił szereg bardzo skutecznych narzędzi pozwalających na bardzo skuteczne zabezpieczenie Windowsów, musimy tylko chcieć z nich skorzystać.
Bezpieczny Windows, czyli dobre i darmowe narzędzia z Microsoftu
2010-09-18T20:45:00+02:00
\m/ojtek
Bezpieczeństwo systemów operacyjnych|Narzędzia|Obrona - Atak|
Subskrybuj:
Komentarze do posta (Atom)
Wyszukaj w HCSL:
Subskrybuj:
Najpopularniejsze artykuły wszech czasów:
- Urządzenia do kopiowania kart płatniczych
- Co tak naprawdę ujawniasz w Internecie?
- Dlaczego należy zasłaniać klawiaturę bankomatu?
- Publiczna wiadomość z ukrytym przekazem
- Przyszłość antywirusów jest jasna
- Sposób na obejście internetowych blokad
- Superbezpieczne hasła na... żółtej karteczce
- Funkcje sprzętowego kasowania danych w HDD!
- 12-latek odkrył krytyczną lukę w Firefoksie
- Przestępstwo nie popłaca
- Czy jesteśmy inwigilowani przez chiński sprzęt?
- Gotowy zestaw do podsłuchiwania GSM
- Jak działa internetowa mafia?
- Uwaga na nowy rodzaj ataków phishingowych!
- Microsoftowy poradnik dla organów ścigania!
- Polski super-bezpieczny system Qubes OS
- Dane wieczyście dostępne
- Pierwszy atak samochodowych crackerów
- Pliki PDF zdolne do wykonania dowolnego kodu
- Polskie służby współpracują z firmą Google?
- Więzienie za odmowę ujawnienia hasła
- Podrzucanie dziecięcej pornografii
- Zapomniany film o hakerach
- Łamanie haseł w Windows Vista i 7