Visualizza messaggio singolo
Vecchio 19-08-2011, 17.53.39   #9
LoryOne
Gold Member
WT Expert
 
Registrato: 09-01-2002
Loc.: None of your business
Messaggi: 5.505
LoryOne è un gioiello raroLoryOne è un gioiello raroLoryOne è un gioiello raro
Queste comparazioni lasciano il tempo che trovano.
Se si volesse davvero testare le vulnerabilità di un S.O. lo si dovrebbe fare in due situazioni differenti, cioè con il S.O. appena installato e non configurato e con il S.O. installato e configurato a dovere da esperti che lo conoscano a fondo.
Windows sarà decisamente più alla portata di un utente medio perchè l'interfaccia alle impostazioni di sicurezza è decisamente più completa, ma le vere chicche sulla solidità del S.O. di mamma si trovano nelle chiavi di registro di cui s'ignora persino il nome; Diverso è il discorso per i derivati da Unix in cui il S.O. viene configurato sulla base di file di testo ben documentati attraverso il comando man(ual) che necessitano a monte di una buona conoscenza in materia.
I payload o gli script che si trovano in rete ed implementati nel famoso framework di metasploit, ad esempio, sono spesso eseguiti da remoto su target non configurati adeguatamente o con privilegi utente di root, system, o administrator. Questo se si parla di attacchi al S.O in cui l'accesso a file di sistema compromettenti avviene in remote procedure call richiamando un utente con privilegi elevati lasciato inconsapevolmente incustodito ed alla portata di chiunque. Se il target è un server, non è difficile immaginare cosa è possibile fare se oltretutto possiede relazioni di fiducia in una rete interna sebbene protetta da firewall dedicati.
E' chiaro che se s'installa SAMBA che è il corrispettivo di SMB, si espone anche Unix alle pecche di questo servizio perchè è stato eseguito il puro porting, non la revisione del codice pericoloso che è cosa assai differente.
Il fatto che l'attenzione si sposti sugli applicativi che rendono la rete accessibile solo dall'interno, è perchè ad oggi i firewall sono ostici come non mai da bucare, ma lasciano filtrare quasi tutto il traffico se originato da client interni alla rete. E' per questo che i trojan installati con privilegi utente elevati collegano loro stessi a server pirata ed è su questi ultimi che si acquisiscono le informazioni da remoto, talvolta aggiornando il loro stesso codice per essere ancora più intrusivi.
LoryOne non è collegato   Rispondi citando