Carding
Professional
- Messages
- 2,871
- Reaction score
- 2,372
- Points
- 113
Всем привет. Сегодня я попытаюсь на простом языке объяснить, как вас могут теоретически взломать. Я обойдусь без сложных терминов, для обычных людей. Так же дам вам красочное представление о взломе операционной системы, а более продвинутые между строк будут читать техническую информацию. Считаю, что пользователю любой операционной системы, а тем более тем, кто связан с этим по работе, необходимо понимать, что профессиональные вирусы - это не исполняемый файл, который переименовали в документ и просят вас запустить (стиллер или ратник). И не всегда блокировка макросов не даст злоумышленнику выполнить код на вашей системе. Сам пользуюсь различными операционками, от Windows и до Linux, и давно уже не сторонник таких холиваров, которые я разберу чуток позже на примере с Макбуками). Я работаю на Linux, но иногда использую Windows. Далее будет возможно много негатива про Linux, но он не связан с какими-либо фанатическим убеждениями, просто я хочу объективно рассказать и убедить, что не важно, какой операционной системой вы пользуетесь - взломать вас могут везде.
Безопасность - это так называемый феномен слабого звена. Она настолько сильна, насколько сильно самое слабое звено в цепочке. Надежное шифрование зачастую - это сильное звено. Мы, человеческие создания, как правило являемся слабым звеном. Как говорится Язык мой - враг мой. Ваш выбор операционной системы имеет значение для вашей безопасности, приватности и анонимности. Различные операционные системы подходят для различных нужд. Например, чтобы нарисовать для вас графику мне необходимо уходить с Linux на Windows так как мне нужен Photoshop и другие графические редакторы, об этом мы еще поговорим. Но думаю основной посыл информации понятен. Цель данного раздела помочь вам разобраться в этой непростой ситуации. Ответить на вопросы: какая операционная система подходит под ваши требования исходя из рисков и для чего вы хотите ее использовать, под конкретную ситуацию, под конкретные требования. Это как в школе, научить вас ориентированию на местности, тут точно так же, так как ваша паранойя до добра вас не доведет. Ведь без знаний вы можете сделать только хуже.
Посыл и ясность. Давайте поговорим о нашем выборе операционной системы и как она влияет на вашу безопасность, потому что операционная система - это реальная основа вашей безопасности. Есть много заблуждений, когда речь идет об операционных системах и безопасности. Вы, наверное, слышали, например, что Макбуки не могут быть заражены вирусами. Так же множество людей постоянно обсуждает, на сколько дырявая операционная система Windows можно рассуждать годами, но интересно на сколько безопасен Linux? И есть люди, назовем их лагерь Linux, которые считают, что Linux является самой лучшей операционной системой. Если спросить у любителей Linux, а если ли у вас антивирус, то в ответ будет только смех. Аргумент такой - Linux создан профессионалами, и все там по дефолту (стандарту) защищено. Вот сажаем свою любимую собаку за Ubuntu и можно за её данные не волноваться. Вообще есть две вещи, которые бесконечны, вселенная и дураки. С вселенной все понятно, но как быть с последними? Вот как объяснить различным пользователям Windows, что нельзя работать без антивирусной защиты? А как объяснить создателям МЕГА Систем Защиты Информации (антивирусов в простонародье), что нельзя защититься от взлома матрицей доступа (это когда блокируют чтение или запись некоторых файлов, то есть разграничение доступа) и что взлом - это не всегда: «Обнаружена угроза: Процесс autorun.exe, пытается выполнить запись в системную ветку реестра».
Ваша защищенность выглядит хорошей только в теории. Допустим, вы тот самый пользователь Ubuntu, вы устанавливаете на ПК своей любимой собаки Боба эту ОС. Тогда многие утверждают следующее - если Бобу на почту придет сообщение myDocument.docx, то даже если это окажется исполняемый файл, и он его по инструкции запустит, то ничего не произойдет - ведь для большинства действий необходим пароль root (пароль администратора в смысле). Вы серьезно? Вы от нашествия представителей младших классов школы защищаетесь? Или все-таки от злоумышленников, которые являются членами преступных группировок, контролируют большие финансовые потоки и просто косят на своих собратьях бабло? Это к отсылке тех пользователей, которые используют и слепо верят в Средства Защиты Информации (СЗС) или те курсы, которые им преподавали в учебниках по Информационной Безопасности (ИБ). Давным-давно, когда Linux только зарождался, его пользователи в большинстве, были профессионалы. Но со временем появились удобные для простого пользователя в работе дистрибутивы и начался рост числа пользователей-домохозяек. А что делает любая домохозяйка? Правильно, совершает интернет-платежи, а там, где деньги, туда слетаются как пчелы на мед рой различного отребья, которое хочет на этом безвозмездно поправить свои финансы. 90% домохозяек пользуются Windows - и вирусы разрабатываются под эту операционную систему, и только хотя бы 20-30% домохозяек перейдут на Linux, то туда сразу будут вливаться большие финансы под разработку вредоносного ПО. И отчеты антивирусных компаний показывают о медленном, но увеличивающемся количестве таких программ.
Ок, вернемся к Бобу, единственная причина не беспокоится о своей безопасности одна - разработка троянца под его ОС нерентабельна. А вот так - экономически невыгодна, возможный доход злоумышленников будет меньше расходов. Долго ли так будет продолжаться - большой вопрос. Но все же, технически, насколько возможно, что Боба взломают и данные уведут? Если конек безопасности Боба в том, что он никому не нужен и вирусы под его ОС пока еще не пишут - то это игра в русскую рулетку.
Буду говорить о нас в третьем лице для большего понимания, а также представим, что мы с Алиной полные новички во всём этом и только осваиваемся
. Например Алина, познакомилась с Бобом, и узнала, что на счету Боба лежит кругленькая сумма монет (БЕТХОВЕНЫ) и они вместе с Алексом решили сообразить на двоих. Что им для этого требуется: небольшой стартовый капитал, прямые руки Алекса и немного отваги.
Алина знает, что Боб пользуется Ubuntu 14 LTS. Как себе представляет процесс взлома Боб? Он, как и большинство пользователей, считает, что Алина отправит ему на почту файл с вложением, которое его попросит запустить и так как он считает себя спецом в области ПК и файл он не запустит, то конечно его данные в безопасности.
Многоходовочка. Тогда Алина идет на некоторый безымянный и теневой ресурс и покупает, например у Василия, уязвимость к любимому браузере Боба за N-ое количество вечно зеленых. Василий не только снабжает Алину технической информацией об уязвимости, но и высылает для Алекса пример как запустить.
Уязвимость, которую получает Алина - уязвимость нулевого дня в браузере Google Chrome. Например, открытые дыры CVE-2015-1233 или CVE-2014-3177, CVE-2014-3176, CVE-2013-6658 (смотрите скриншот выше) и сколько их еще не закрыто и о них известно только в ограниченных кругах - большой вопрос.
Как видно из описания уязвимостей Алина может выполнить код в контексте процесса и работать это будет не только в ОС Windows, но и в Linux и Mac OS. Уязвимость взял для для примера случайным образом. Еще раз повторюсь, это уязвимости БРАУЗЕРА.
Алекс составляет скрипт (JS - Java Script) и записывает туда shell-код (набор строк которые прописываются в командной строке), который должен выполнится на целевой системе - ПК Боба. Для этого ему необходимо как-то передать ссылку. Первый вариант с почтой Алина и Алекс сразу отмели - Боб осторожный пользователь и ссылки из почты не открывает. Тогда они решили немного с импровизировать. Им известно, что Боб обычный человек и паранойей не страдает… Ладно короче не суть, для простоты Боб, просто перешел по ссылке - Алина уговорила, там создалась прокладка, или еще какая хрень не суть важно. В общем он перешел.
После посещения Бобом ссылки в контексте процесса его браузера выполнился небольшой код, который написал Алекс - буквально несколько команд, которые в дальнейшем загрузили тело вируса и перешли в его выполнение. Но как же. Боб уверен, что Алина просто показывает ему свои фотографии, никакие файлы на диск не загружаются, предупреждений нет, паролей от root никто не спрашивает.
Повышаем привилегии. После того как разработка Алекса начала выполнять свои первые инструкции на процессоре Боба, стал вопрос, а что делать дальше? В теории Боба даже если и произойдет заражение, то ему ничего не будет, Боб поставил сложный пароль для root доступа, да и вводить его вдруг во что бы то ни стало он не будет.
Алекс с Алиной предусмотрели такой вопрос и заранее его решили. Тот же самый Василий подсказал им, что у него есть парочка уязвимостей нулевого дня в ядре Linux, наподобие свежих уязвимостей в ядре версии 3.17 и 3.14 — CVE-2014-9322, CVE-2014-3153.
Прочитав описание уязвимостей Алекс понял, что они позволят ему выполнить код в контексте ядра ОС Боба. И все что ему необходимо это чтобы его вредоносное приложение, воспользовавшись этими свежими дырами и выполнила код в ring-0.
Пока ни о чем не подозревающий Боб рассматривает фотографии Алины, код Алекса уже серьезно вторгся в просторы его системы и ни антивирус (его просто нет), ни чего-либо ещё не могут даже отобразить сообщение об вторжении. Так как Алекс решил не останавливаться на достигнутом, то он пошел дальше. Попав на самый нижний уровень ОС Боба в котором предполагается выполнение только доверенного кода, Алекс начал поиск файла, который ответственен за запуск ОС. Как только ПО от Алекса нашло этот файл, оно модифицирует его таким образом, чтобы при перезагрузке ПК Боба продолжался выполняться код.
Rootkit (по-русски, "руткит") - программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе. Итак, Алекс и Алина получили доступ к ПК Боба под управление ОС Linux, но как им скрыть свое присутствие? Боб не дурак и каждые 5 минут проверят целостность системных файлов ОС. Для этого Алекс и Алина решили, что перезапишут код самой операционной системы, который загружен в память ПК Боба, но как? Ведь если те же действия провести на ОС Windows, то один небольшой системный компонент обнаружит это и принудительно перезагрузит ПК. Боб за свою безопасность не беспокоится - ведь даже если код хакеров и выполнится в ядре, то ведь в последних версиях ядра Linux системные области памяти защищены от записи. Даже если Алекс и попытается перезаписать код ОС в ОЗУ, то процессор выдаст ошибку и произойдет перезагрузка ПК. Тогда Алекс открывает документацию на процессор, который стоит на ПК Боба и начинает изучать… Ему известно, что архитектура процессора Боба x86, но что это дает? Ведь на необходимые ему страницы в ядре стоит защита от записи. Тогда Алекс обращает внимание на регистр cr0 - небольшой блок памяти в котором хранятся данные с которыми работает процессор. А что будет если я 16-ый бит установлю в ноль, быстро перезапишу необходимые методы ядра и сразу же восстановлю регистр - подумал Алекс. И так и сделал, как оказалось если сбросить этот бит в ноль, то защиту от записи можно временно отключить.
Таким образом Алекс получил полный контроль над ОС Боба, да уязвимость потом нашли и исправили, но программный код, который засел таким образом в ОС Боба уже никак не обнаружить. Ежеминутный контроль целостности показывает, что ни один файл в системе не изменен - программа Алекса просто подменяет его при чтении. Процессов новых нет - вредоносный процесс просто скрыт и если на другой ОС существуют решения, которые давно уже обнаруживают такие техники, то под ОС Боба такого нет.
В общем, заключение, Алина и Алекс сжалились над Бобом… и удалили все его файлы. Ах ладно, если серьезно, то никогда не будьте на столько фанатично уверенным в чем-либо. Я попробовал сегодня в в легкой и шутливой форме рассказа и без технических терминов изложить суть проблемы.
Я хотел этой простой историей показать простые принципы. Как все это происходит, что необходимо четко разделять виртуализацию и использовать, ведь виртуализация это еще одна масштабная вещь в параметре вашей безопасности. Мы к этому еще вернемся.
То есть не старайтесь серфить какие-то ресурсы на своем ПК, открывать подозрительные ссылки и скачивать какое-то ненужное программное обеспечение, да и еще непонятно откуда, внимательно подходить к вопросам своей безопасности по поводу JS и включать его на доверительных ресурсах и многое другое. Я не буду вас кошмарить и пугать). Обычно такие уязвимости стоят не малых денег, и факт того что именно вас взломают уменьшается, при том что заинтересуются именно вами, вероятность крайне мала.
Оценка рисков. Теперь я хотел бы наглядно произвести некую оценку рисков и исходя из этих моментов, чтобы вы так же могли делать это самостоятельно. Без каких либо специальных навыков, чисто своей логикой. Мы не зря абстрагировались и разобрали уязвимости, моделирование проникновения и прочие моменты.
Но зачем спросите вы... Зачем же я поведал сейчас об этом, а то что не только средства безопасности имеют значение. Мы беспокоимся о том, каков наш действительный риск в реальном мире, и чтобы определить его, нам также нужно взять в расчет историю багов и уязвимостей в безопасности. Насколько слабой, собственно говоря, была конкретная операционная система? Возможно, вас интересует вопрос, какую из операционных систем мы будем считать самой слабой? Windows, OS X или различные Linux-системы, возможно ядро Linux, что из них было наиболее уязвимым в истории?
www.cvedetails.com - это бесплатная база данных / источник информации об уязвимости CVE (это общепринятый стандарт именования уязвимостей, присутствующих в коммерческих и open-source программных продуктах). Можно просмотреть сведения об уязвимостях по номеру CVE, эксплойты, ссылки на уязвимости, метасплоит модули, полный список уязвимых продуктов и cvss отчетов об оценках и топы уязвимости с течением времени и многое другое.
Давайте попробуем поработать с данным сайтом. Для начала мы перейдем на данную страницу сайта - cvedetails.com/top-50-products.php - тут представлен список: “Топ-50 продуктов по общему количеству уязвимых уязвимостей” (с 1999 года по настоящее время). И как мы можем видеть там у нас находится Linux Kernel - говоря по русски - это Линукс Ядро. И вы наверное спросите какого хрена? Линукс ты же должен быть эталоном. Ладно, давайте во всем разберемся. Цифры которые изображены в правом столбике, это количество уязвимостей найденных в той или иной операционной системе, или приложении. Давайте спустимся в самый низ веб-страницы. Мы видим там следующее - общее число уязвимостей 50 продуктов по производителям. И как мы можем видеть Linux уже не занимает первую строчку, но вы скажите что Windows (Microsoft) постоянно обновляется, да и у нее куча продуктов на рынке Office и другие программы, а у Apple есть различные версии операционной системы да и тоже там свои нюансы. Да все верно. Все вы будете правы, но и у Linux есть куча всего... Давайте более детально подойдем к специфике этого использования. Я хочу научить вас самостоятельному анализу. А лучше всего чтоб научить хотя бы базе, просто чтобы вы начинали думать своей головой, а не головой какого-то школо хацкера который смотрит видосы овербаффера, которых щас развелось и которые хотят продать что-то не зная саму нишу и многих моментов которые из нее вытекают.
Ладно не будем сильно абстрагироваться, лучше давайте все разберем на деле, а там я думаю Вы все сами поймете, о чём я хочу вам рассказать.
Переходим на страницу https://www.cvedetails.com/vendor.php?vendor_id=33 — эта страница показывает Статистику уязвимостей в Linux.
Давайте ознакомимся первоначально на что стоит обратить свое внимание. Количество уязвимостей по годам и уязвимости по типу. Теперь необходимо разобрать, на какие параметры стоит обратить внимание:
Первое на что мы должны обратить внимание - это на количество уязвимостей по годам, как мы можем видеть что с каждым годом есть тренд к увеличению обнаружения уязвимостей.
Второе на что мы должны обратить свое внимание - это на степень опасности уязвимостей, как мы можем видеть серьезными тут являются выполнение кода (Execute Code ) и переполнения буфера (Overflow).
• Красный столбец - это выполнение кода на стороне клиента без его ведома, думаю не надо рассказывать чем чревато.
• Оранжевый столбец - это переполнение буфера, то есть имеется ввиду явление, возникающее, когда компьютерная программа записывает данные за пределами выделенного в памяти буфера. Чревато тем что повышение уровня привилегий и еще куча всего. Подробнее можете ознакомиться на https://ru.wikipedia.org/wiki/Переполнение_буфера
И для полноты картины мы можем подняться чуть выше, и увидеть таблицу с тенденциями уязвимостей с течением времени, по структурированным данным мы легко можем произвести анализ, так как мы видим ранжирование данных по временному циклу (годам) а так же по степени опасности уязвимостей (это столбцы).
Теперь у нас сложилась небольшая картина как все устроено, мы разбирали это на основе Linux, но для анализа требуются несколько кандидатов. Сейчас я расмотрю в краткой емкой форме на примере 3-х основных разработчиков, а именно:
• Linux
• Microsoft
• Apple
Давайте разберем некоторые из этих убеждений, основываясь на фактах и статистике, и выясним, к чему мы в действительности мы придем, когда дело касается безопасности этих операционных систем. Итак, 1-е мы будем разбирать Windows, на сколько дырявая операционная система Windows можно рассуждать годами. Собственно как я и говорил ранее. Достаточно взглянуть на статистику и у вас в сознание должна загореться та самая красная лампочка, которая бы сигнализировала вам. Давайте разберемся почему. У неё изначально была слабая система безопасности. Стоит отдать ей должное. В более поздних версиях операционных систем Microsoft начали серьезно относиться к вопросам безопасности. И с учетом последних продуктов, последних средств безопасности типа: BitLocker, EMET, Device Guard, Windows Hello и доверенных приложений Windows trusted apps, теперь есть вполне серьезный набор средств безопасности. Но действительно ли это так? Вообще я соглашусь, безопасность операционных систем семейства Windows постепенно улучшается, но этого не достаточно, а тем более для нас. В этих операционных системах все тесно взаимосвязано с серверами Microsoft, все ваши действия в системе как по ниточкам сообщают на сервера Microsoft, так же подводят Windows, особенно в актуальной версии Windows 10, проблемы, связанные со слежкой и конфиденциальностью, это не особо связано со средствами безопасности, но это отталкивает некоторых людей, что говорить уже о нас.
Важный момент: Если вы прочтете лицензионное соглашение от Microsoft котрое идет с каждой операционной системой семейства Windows вы увидите, что они отдадут ваш ключ шифрования от BitLocker по первому звоночку из правоохранительных органов, а это в свою очередь натыкает на мысль, какого хрена Windows? Зачем ты хранишь мои пароли от шифрования у себя на серверах, что за херня.
Дело в том, что «ставя галочку» в лицензионном соглашении с Microsoft, пользователи дарят корпорации право распоряжаться своими данными. «Мы можем получать доступ, раскрывать и сохранять для себя ваши персональные данные, включая любой контент, любые файлы на ваших устройствах, в ваших письмах и в других видах личных коммуникаций, если у нас будут основания считать это необходимым для защиты наших клиентов или для соблюдения условий, регулирующих использование наших услуг» - гласит лицензионное соглашение. Другими словами, все, что вы скажете в Сети, напишете, сохраните, создадите или скачаете у себя на компьютере или любом другом устройства с Win 10, все это может быть дистанционно удалено или скопировано у вас - если некто в Microsoft решит, что это им нужно. То есть, по условиям EULA Microsoft для вмешательства в личную жизнь клиентов и контроля над ней не требуется даже санкция властей. Достаточно лишь разрешения при установке OC от пользователей, слишком ленивых, чтобы прочитать полностью лицензионное соглашение. Как я и сказал я не буду разбирать Windows, моя цель предоставить вам информацию, чтобы вы ее увидели и произвели какой-то сравнительный наглядный анализ. Скорее всего я в скором времени напишу статью об этом, а далее буду ссылаться на нее.
Далее у нас идет, Mac OS X, на сегодня, опять же, как и Windows, содержит надежные средства безопасности. Вещи типа рандомизации распределения адресного пространства, песочница для запуска приложений, FileVault 2, настройки приватности и магазин доверенных приложений Apple (AppStore). Все сильные средства безопасности. Но если бы не одно «НО» Mac OS X так же имеет проблемы с конфиденциальностью. Если вы обновили до Mac OS X Yosemite (10.10), и вы используете настройки по умолчанию, каждый раз, когда вы начинаете вводить Spotlight (чтобы открыть приложение или найти файл на вашем компьютере), ваши локальные условия поиска и местоположение которые направлены компании Apple и третьим лицам (в том числе Microsoft).
Washington Post так же опубликовала видео-демонстрацию отслеживания в реальном времени Yosemite. Давайте откроем ее https://www.washingtonpost.com/post...df4386-59f1-11e4-9d6c-756a229d8b18_video.html сразу хочу добавить, если у кого плохо с английским и с пониманием, не пытайтесь переводить, далее все разберем по частям.
Давайте разберем это видео, и у кого плохо с английским я попытаюсь разобрать все те основные моменты, которые вы сейчас просмотрели.
1. Например, простой вывод поиска Spotlight, это средство для поиска файлов в вашей операционной системе, теперь передает ваше местоположение и названия файлов, которые вы ищете, в Apple на постоянной основе. Вы можете заметить, что ваше местоположение передается в Apple даже несмотря на то, что вам не показывается соответствующая иконка с уведомлением. Они решили утаить это уведомление под предлогом того, что пользователи будут перегружены слишком большим количеством сообщений с уведомлениями. Это означает, что если вы согласились использовать службы геолокации, то вы также согласились на передачу сведений о вашем местоположении в Apple. Так же при нажатии клавиш, то есть по хожу набора текста, данные так же отправляются. Как мы видим автор видео говорит: “Я ищу на своем компьютере документ под названием "секретные планы, которые слил мне Обама", а Apple получает информацию об этом вместе с моим местоположением и пользовательским ID, который является уникальной строкой из букв и цифр, используемой для моей идентификации. Apple говорят нам, что это значение меняется каждые 15 минут, но нам приходится верить в то, что новое значение не привязывается к предыдущему. Опять же, они получают информацию о нашем местоположении, и как показывает автор, что действительно он находится в офисе Washington Post, основываясь на передаваемых координатах.
Далее у нас идет Linux подобные операционные системы.
Linux-подобные операционные системы, Unix-подобные операционные системы. Есть их большое разнообразие, я группирую их все в одну категорию. Если вы ищете самые защищенные операционные системы, то вы найдете их именно здесь, точнее даже будет сказать ТОЛЬКО здесь.
Такие вещи, как SELinux, являются хорошим примером этого, это реализация разграниченного мандатного управления доступом - которая удовлетворяет требованиям правительства и военных.
Определение: Мандатное управление доступом (англ. Mandatory access control) - разграничение доступа субъектов к объектам, основанное на назначении метки конфиденциальности для информации, содержащейся в объектах, и выдаче официальных разрешений (допуска) субъектам на обращение к информации такого уровня конфиденциальности. Также иногда переводится как принудительный контроль доступа. Это способ, сочетающий защиту и ограничение прав, применяемый по отношению к компьютерным процессам, данным и системным устройствам и предназначенный для предотвращения их нежелательного использования.
SELinux - это система принудительного контроля доступа, реализованная на уровне ядра. Это не столько важный момент для вас чтобы заострять на этом момент.
Стандартные операционные системы: Ubuntu, Debian, Fedora, Arch Linux, Tails и др - опять же, все они имеют достаточно надежные средства безопасности. Когда мы рассматриваем Windows, Mac OS X и Linux, все они в похожих условиях. Но когда речь заходит об их существующих средствах и функциональных возможностях анонимности, когда мы добавляем приватность и анонимность в комплект к безопасности, то нам нужно начинать приглядываться к Linux дистрибутивам. Только они являются свободным бесплатным программным обеспечением, Linux создан энтузиастами не для заработка денег, а для свободы и распостраняется абсолютно бесплатно, не принадлежат каким-либо корпарациям и не отслеживают вас.
Об этом я напишу во 2 части. Статья вышла и так довольно обширной.
Продолжать ли мне рубрику анонимности и безопасности?
В прошлой статье о кардинге всего 3 человека дали обратную связь, поэтому решил отложить эту рубрику пока что. Для меня обратная связь очень важна и понимание того нужна ли вам эта информация. Если хотябы 10-15 человек отпишет, что им это интересно, то завтра напишу 2 часть, разберём тему анонимности и безопасности более подробно.
Безопасность - это так называемый феномен слабого звена. Она настолько сильна, насколько сильно самое слабое звено в цепочке. Надежное шифрование зачастую - это сильное звено. Мы, человеческие создания, как правило являемся слабым звеном. Как говорится Язык мой - враг мой. Ваш выбор операционной системы имеет значение для вашей безопасности, приватности и анонимности. Различные операционные системы подходят для различных нужд. Например, чтобы нарисовать для вас графику мне необходимо уходить с Linux на Windows так как мне нужен Photoshop и другие графические редакторы, об этом мы еще поговорим. Но думаю основной посыл информации понятен. Цель данного раздела помочь вам разобраться в этой непростой ситуации. Ответить на вопросы: какая операционная система подходит под ваши требования исходя из рисков и для чего вы хотите ее использовать, под конкретную ситуацию, под конкретные требования. Это как в школе, научить вас ориентированию на местности, тут точно так же, так как ваша паранойя до добра вас не доведет. Ведь без знаний вы можете сделать только хуже.
Посыл и ясность. Давайте поговорим о нашем выборе операционной системы и как она влияет на вашу безопасность, потому что операционная система - это реальная основа вашей безопасности. Есть много заблуждений, когда речь идет об операционных системах и безопасности. Вы, наверное, слышали, например, что Макбуки не могут быть заражены вирусами. Так же множество людей постоянно обсуждает, на сколько дырявая операционная система Windows можно рассуждать годами, но интересно на сколько безопасен Linux? И есть люди, назовем их лагерь Linux, которые считают, что Linux является самой лучшей операционной системой. Если спросить у любителей Linux, а если ли у вас антивирус, то в ответ будет только смех. Аргумент такой - Linux создан профессионалами, и все там по дефолту (стандарту) защищено. Вот сажаем свою любимую собаку за Ubuntu и можно за её данные не волноваться. Вообще есть две вещи, которые бесконечны, вселенная и дураки. С вселенной все понятно, но как быть с последними? Вот как объяснить различным пользователям Windows, что нельзя работать без антивирусной защиты? А как объяснить создателям МЕГА Систем Защиты Информации (антивирусов в простонародье), что нельзя защититься от взлома матрицей доступа (это когда блокируют чтение или запись некоторых файлов, то есть разграничение доступа) и что взлом - это не всегда: «Обнаружена угроза: Процесс autorun.exe, пытается выполнить запись в системную ветку реестра».
Ваша защищенность выглядит хорошей только в теории. Допустим, вы тот самый пользователь Ubuntu, вы устанавливаете на ПК своей любимой собаки Боба эту ОС. Тогда многие утверждают следующее - если Бобу на почту придет сообщение myDocument.docx, то даже если это окажется исполняемый файл, и он его по инструкции запустит, то ничего не произойдет - ведь для большинства действий необходим пароль root (пароль администратора в смысле). Вы серьезно? Вы от нашествия представителей младших классов школы защищаетесь? Или все-таки от злоумышленников, которые являются членами преступных группировок, контролируют большие финансовые потоки и просто косят на своих собратьях бабло? Это к отсылке тех пользователей, которые используют и слепо верят в Средства Защиты Информации (СЗС) или те курсы, которые им преподавали в учебниках по Информационной Безопасности (ИБ). Давным-давно, когда Linux только зарождался, его пользователи в большинстве, были профессионалы. Но со временем появились удобные для простого пользователя в работе дистрибутивы и начался рост числа пользователей-домохозяек. А что делает любая домохозяйка? Правильно, совершает интернет-платежи, а там, где деньги, туда слетаются как пчелы на мед рой различного отребья, которое хочет на этом безвозмездно поправить свои финансы. 90% домохозяек пользуются Windows - и вирусы разрабатываются под эту операционную систему, и только хотя бы 20-30% домохозяек перейдут на Linux, то туда сразу будут вливаться большие финансы под разработку вредоносного ПО. И отчеты антивирусных компаний показывают о медленном, но увеличивающемся количестве таких программ.
Ок, вернемся к Бобу, единственная причина не беспокоится о своей безопасности одна - разработка троянца под его ОС нерентабельна. А вот так - экономически невыгодна, возможный доход злоумышленников будет меньше расходов. Долго ли так будет продолжаться - большой вопрос. Но все же, технически, насколько возможно, что Боба взломают и данные уведут? Если конек безопасности Боба в том, что он никому не нужен и вирусы под его ОС пока еще не пишут - то это игра в русскую рулетку.
Буду говорить о нас в третьем лице для большего понимания, а также представим, что мы с Алиной полные новички во всём этом и только осваиваемся

Алина знает, что Боб пользуется Ubuntu 14 LTS. Как себе представляет процесс взлома Боб? Он, как и большинство пользователей, считает, что Алина отправит ему на почту файл с вложением, которое его попросит запустить и так как он считает себя спецом в области ПК и файл он не запустит, то конечно его данные в безопасности.
Многоходовочка. Тогда Алина идет на некоторый безымянный и теневой ресурс и покупает, например у Василия, уязвимость к любимому браузере Боба за N-ое количество вечно зеленых. Василий не только снабжает Алину технической информацией об уязвимости, но и высылает для Алекса пример как запустить.

Уязвимость, которую получает Алина - уязвимость нулевого дня в браузере Google Chrome. Например, открытые дыры CVE-2015-1233 или CVE-2014-3177, CVE-2014-3176, CVE-2013-6658 (смотрите скриншот выше) и сколько их еще не закрыто и о них известно только в ограниченных кругах - большой вопрос.
Как видно из описания уязвимостей Алина может выполнить код в контексте процесса и работать это будет не только в ОС Windows, но и в Linux и Mac OS. Уязвимость взял для для примера случайным образом. Еще раз повторюсь, это уязвимости БРАУЗЕРА.
Алекс составляет скрипт (JS - Java Script) и записывает туда shell-код (набор строк которые прописываются в командной строке), который должен выполнится на целевой системе - ПК Боба. Для этого ему необходимо как-то передать ссылку. Первый вариант с почтой Алина и Алекс сразу отмели - Боб осторожный пользователь и ссылки из почты не открывает. Тогда они решили немного с импровизировать. Им известно, что Боб обычный человек и паранойей не страдает… Ладно короче не суть, для простоты Боб, просто перешел по ссылке - Алина уговорила, там создалась прокладка, или еще какая хрень не суть важно. В общем он перешел.
После посещения Бобом ссылки в контексте процесса его браузера выполнился небольшой код, который написал Алекс - буквально несколько команд, которые в дальнейшем загрузили тело вируса и перешли в его выполнение. Но как же. Боб уверен, что Алина просто показывает ему свои фотографии, никакие файлы на диск не загружаются, предупреждений нет, паролей от root никто не спрашивает.
Повышаем привилегии. После того как разработка Алекса начала выполнять свои первые инструкции на процессоре Боба, стал вопрос, а что делать дальше? В теории Боба даже если и произойдет заражение, то ему ничего не будет, Боб поставил сложный пароль для root доступа, да и вводить его вдруг во что бы то ни стало он не будет.
Алекс с Алиной предусмотрели такой вопрос и заранее его решили. Тот же самый Василий подсказал им, что у него есть парочка уязвимостей нулевого дня в ядре Linux, наподобие свежих уязвимостей в ядре версии 3.17 и 3.14 — CVE-2014-9322, CVE-2014-3153.
Прочитав описание уязвимостей Алекс понял, что они позволят ему выполнить код в контексте ядра ОС Боба. И все что ему необходимо это чтобы его вредоносное приложение, воспользовавшись этими свежими дырами и выполнила код в ring-0.
Пока ни о чем не подозревающий Боб рассматривает фотографии Алины, код Алекса уже серьезно вторгся в просторы его системы и ни антивирус (его просто нет), ни чего-либо ещё не могут даже отобразить сообщение об вторжении. Так как Алекс решил не останавливаться на достигнутом, то он пошел дальше. Попав на самый нижний уровень ОС Боба в котором предполагается выполнение только доверенного кода, Алекс начал поиск файла, который ответственен за запуск ОС. Как только ПО от Алекса нашло этот файл, оно модифицирует его таким образом, чтобы при перезагрузке ПК Боба продолжался выполняться код.
Rootkit (по-русски, "руткит") - программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе. Итак, Алекс и Алина получили доступ к ПК Боба под управление ОС Linux, но как им скрыть свое присутствие? Боб не дурак и каждые 5 минут проверят целостность системных файлов ОС. Для этого Алекс и Алина решили, что перезапишут код самой операционной системы, который загружен в память ПК Боба, но как? Ведь если те же действия провести на ОС Windows, то один небольшой системный компонент обнаружит это и принудительно перезагрузит ПК. Боб за свою безопасность не беспокоится - ведь даже если код хакеров и выполнится в ядре, то ведь в последних версиях ядра Linux системные области памяти защищены от записи. Даже если Алекс и попытается перезаписать код ОС в ОЗУ, то процессор выдаст ошибку и произойдет перезагрузка ПК. Тогда Алекс открывает документацию на процессор, который стоит на ПК Боба и начинает изучать… Ему известно, что архитектура процессора Боба x86, но что это дает? Ведь на необходимые ему страницы в ядре стоит защита от записи. Тогда Алекс обращает внимание на регистр cr0 - небольшой блок памяти в котором хранятся данные с которыми работает процессор. А что будет если я 16-ый бит установлю в ноль, быстро перезапишу необходимые методы ядра и сразу же восстановлю регистр - подумал Алекс. И так и сделал, как оказалось если сбросить этот бит в ноль, то защиту от записи можно временно отключить.
Таким образом Алекс получил полный контроль над ОС Боба, да уязвимость потом нашли и исправили, но программный код, который засел таким образом в ОС Боба уже никак не обнаружить. Ежеминутный контроль целостности показывает, что ни один файл в системе не изменен - программа Алекса просто подменяет его при чтении. Процессов новых нет - вредоносный процесс просто скрыт и если на другой ОС существуют решения, которые давно уже обнаруживают такие техники, то под ОС Боба такого нет.
В общем, заключение, Алина и Алекс сжалились над Бобом… и удалили все его файлы. Ах ладно, если серьезно, то никогда не будьте на столько фанатично уверенным в чем-либо. Я попробовал сегодня в в легкой и шутливой форме рассказа и без технических терминов изложить суть проблемы.
Я хотел этой простой историей показать простые принципы. Как все это происходит, что необходимо четко разделять виртуализацию и использовать, ведь виртуализация это еще одна масштабная вещь в параметре вашей безопасности. Мы к этому еще вернемся.
То есть не старайтесь серфить какие-то ресурсы на своем ПК, открывать подозрительные ссылки и скачивать какое-то ненужное программное обеспечение, да и еще непонятно откуда, внимательно подходить к вопросам своей безопасности по поводу JS и включать его на доверительных ресурсах и многое другое. Я не буду вас кошмарить и пугать). Обычно такие уязвимости стоят не малых денег, и факт того что именно вас взломают уменьшается, при том что заинтересуются именно вами, вероятность крайне мала.
Оценка рисков. Теперь я хотел бы наглядно произвести некую оценку рисков и исходя из этих моментов, чтобы вы так же могли делать это самостоятельно. Без каких либо специальных навыков, чисто своей логикой. Мы не зря абстрагировались и разобрали уязвимости, моделирование проникновения и прочие моменты.
Но зачем спросите вы... Зачем же я поведал сейчас об этом, а то что не только средства безопасности имеют значение. Мы беспокоимся о том, каков наш действительный риск в реальном мире, и чтобы определить его, нам также нужно взять в расчет историю багов и уязвимостей в безопасности. Насколько слабой, собственно говоря, была конкретная операционная система? Возможно, вас интересует вопрос, какую из операционных систем мы будем считать самой слабой? Windows, OS X или различные Linux-системы, возможно ядро Linux, что из них было наиболее уязвимым в истории?
www.cvedetails.com - это бесплатная база данных / источник информации об уязвимости CVE (это общепринятый стандарт именования уязвимостей, присутствующих в коммерческих и open-source программных продуктах). Можно просмотреть сведения об уязвимостях по номеру CVE, эксплойты, ссылки на уязвимости, метасплоит модули, полный список уязвимых продуктов и cvss отчетов об оценках и топы уязвимости с течением времени и многое другое.
Давайте попробуем поработать с данным сайтом. Для начала мы перейдем на данную страницу сайта - cvedetails.com/top-50-products.php - тут представлен список: “Топ-50 продуктов по общему количеству уязвимых уязвимостей” (с 1999 года по настоящее время). И как мы можем видеть там у нас находится Linux Kernel - говоря по русски - это Линукс Ядро. И вы наверное спросите какого хрена? Линукс ты же должен быть эталоном. Ладно, давайте во всем разберемся. Цифры которые изображены в правом столбике, это количество уязвимостей найденных в той или иной операционной системе, или приложении. Давайте спустимся в самый низ веб-страницы. Мы видим там следующее - общее число уязвимостей 50 продуктов по производителям. И как мы можем видеть Linux уже не занимает первую строчку, но вы скажите что Windows (Microsoft) постоянно обновляется, да и у нее куча продуктов на рынке Office и другие программы, а у Apple есть различные версии операционной системы да и тоже там свои нюансы. Да все верно. Все вы будете правы, но и у Linux есть куча всего... Давайте более детально подойдем к специфике этого использования. Я хочу научить вас самостоятельному анализу. А лучше всего чтоб научить хотя бы базе, просто чтобы вы начинали думать своей головой, а не головой какого-то школо хацкера который смотрит видосы овербаффера, которых щас развелось и которые хотят продать что-то не зная саму нишу и многих моментов которые из нее вытекают.
Ладно не будем сильно абстрагироваться, лучше давайте все разберем на деле, а там я думаю Вы все сами поймете, о чём я хочу вам рассказать.
Переходим на страницу https://www.cvedetails.com/vendor.php?vendor_id=33 — эта страница показывает Статистику уязвимостей в Linux.
Давайте ознакомимся первоначально на что стоит обратить свое внимание. Количество уязвимостей по годам и уязвимости по типу. Теперь необходимо разобрать, на какие параметры стоит обратить внимание:
Первое на что мы должны обратить внимание - это на количество уязвимостей по годам, как мы можем видеть что с каждым годом есть тренд к увеличению обнаружения уязвимостей.
Второе на что мы должны обратить свое внимание - это на степень опасности уязвимостей, как мы можем видеть серьезными тут являются выполнение кода (Execute Code ) и переполнения буфера (Overflow).
• Красный столбец - это выполнение кода на стороне клиента без его ведома, думаю не надо рассказывать чем чревато.
• Оранжевый столбец - это переполнение буфера, то есть имеется ввиду явление, возникающее, когда компьютерная программа записывает данные за пределами выделенного в памяти буфера. Чревато тем что повышение уровня привилегий и еще куча всего. Подробнее можете ознакомиться на https://ru.wikipedia.org/wiki/Переполнение_буфера
И для полноты картины мы можем подняться чуть выше, и увидеть таблицу с тенденциями уязвимостей с течением времени, по структурированным данным мы легко можем произвести анализ, так как мы видим ранжирование данных по временному циклу (годам) а так же по степени опасности уязвимостей (это столбцы).
Теперь у нас сложилась небольшая картина как все устроено, мы разбирали это на основе Linux, но для анализа требуются несколько кандидатов. Сейчас я расмотрю в краткой емкой форме на примере 3-х основных разработчиков, а именно:
• Linux
• Microsoft
• Apple
Давайте разберем некоторые из этих убеждений, основываясь на фактах и статистике, и выясним, к чему мы в действительности мы придем, когда дело касается безопасности этих операционных систем. Итак, 1-е мы будем разбирать Windows, на сколько дырявая операционная система Windows можно рассуждать годами. Собственно как я и говорил ранее. Достаточно взглянуть на статистику и у вас в сознание должна загореться та самая красная лампочка, которая бы сигнализировала вам. Давайте разберемся почему. У неё изначально была слабая система безопасности. Стоит отдать ей должное. В более поздних версиях операционных систем Microsoft начали серьезно относиться к вопросам безопасности. И с учетом последних продуктов, последних средств безопасности типа: BitLocker, EMET, Device Guard, Windows Hello и доверенных приложений Windows trusted apps, теперь есть вполне серьезный набор средств безопасности. Но действительно ли это так? Вообще я соглашусь, безопасность операционных систем семейства Windows постепенно улучшается, но этого не достаточно, а тем более для нас. В этих операционных системах все тесно взаимосвязано с серверами Microsoft, все ваши действия в системе как по ниточкам сообщают на сервера Microsoft, так же подводят Windows, особенно в актуальной версии Windows 10, проблемы, связанные со слежкой и конфиденциальностью, это не особо связано со средствами безопасности, но это отталкивает некоторых людей, что говорить уже о нас.
Важный момент: Если вы прочтете лицензионное соглашение от Microsoft котрое идет с каждой операционной системой семейства Windows вы увидите, что они отдадут ваш ключ шифрования от BitLocker по первому звоночку из правоохранительных органов, а это в свою очередь натыкает на мысль, какого хрена Windows? Зачем ты хранишь мои пароли от шифрования у себя на серверах, что за херня.
Дело в том, что «ставя галочку» в лицензионном соглашении с Microsoft, пользователи дарят корпорации право распоряжаться своими данными. «Мы можем получать доступ, раскрывать и сохранять для себя ваши персональные данные, включая любой контент, любые файлы на ваших устройствах, в ваших письмах и в других видах личных коммуникаций, если у нас будут основания считать это необходимым для защиты наших клиентов или для соблюдения условий, регулирующих использование наших услуг» - гласит лицензионное соглашение. Другими словами, все, что вы скажете в Сети, напишете, сохраните, создадите или скачаете у себя на компьютере или любом другом устройства с Win 10, все это может быть дистанционно удалено или скопировано у вас - если некто в Microsoft решит, что это им нужно. То есть, по условиям EULA Microsoft для вмешательства в личную жизнь клиентов и контроля над ней не требуется даже санкция властей. Достаточно лишь разрешения при установке OC от пользователей, слишком ленивых, чтобы прочитать полностью лицензионное соглашение. Как я и сказал я не буду разбирать Windows, моя цель предоставить вам информацию, чтобы вы ее увидели и произвели какой-то сравнительный наглядный анализ. Скорее всего я в скором времени напишу статью об этом, а далее буду ссылаться на нее.
Далее у нас идет, Mac OS X, на сегодня, опять же, как и Windows, содержит надежные средства безопасности. Вещи типа рандомизации распределения адресного пространства, песочница для запуска приложений, FileVault 2, настройки приватности и магазин доверенных приложений Apple (AppStore). Все сильные средства безопасности. Но если бы не одно «НО» Mac OS X так же имеет проблемы с конфиденциальностью. Если вы обновили до Mac OS X Yosemite (10.10), и вы используете настройки по умолчанию, каждый раз, когда вы начинаете вводить Spotlight (чтобы открыть приложение или найти файл на вашем компьютере), ваши локальные условия поиска и местоположение которые направлены компании Apple и третьим лицам (в том числе Microsoft).
Washington Post так же опубликовала видео-демонстрацию отслеживания в реальном времени Yosemite. Давайте откроем ее https://www.washingtonpost.com/post...df4386-59f1-11e4-9d6c-756a229d8b18_video.html сразу хочу добавить, если у кого плохо с английским и с пониманием, не пытайтесь переводить, далее все разберем по частям.
Давайте разберем это видео, и у кого плохо с английским я попытаюсь разобрать все те основные моменты, которые вы сейчас просмотрели.
1. Например, простой вывод поиска Spotlight, это средство для поиска файлов в вашей операционной системе, теперь передает ваше местоположение и названия файлов, которые вы ищете, в Apple на постоянной основе. Вы можете заметить, что ваше местоположение передается в Apple даже несмотря на то, что вам не показывается соответствующая иконка с уведомлением. Они решили утаить это уведомление под предлогом того, что пользователи будут перегружены слишком большим количеством сообщений с уведомлениями. Это означает, что если вы согласились использовать службы геолокации, то вы также согласились на передачу сведений о вашем местоположении в Apple. Так же при нажатии клавиш, то есть по хожу набора текста, данные так же отправляются. Как мы видим автор видео говорит: “Я ищу на своем компьютере документ под названием "секретные планы, которые слил мне Обама", а Apple получает информацию об этом вместе с моим местоположением и пользовательским ID, который является уникальной строкой из букв и цифр, используемой для моей идентификации. Apple говорят нам, что это значение меняется каждые 15 минут, но нам приходится верить в то, что новое значение не привязывается к предыдущему. Опять же, они получают информацию о нашем местоположении, и как показывает автор, что действительно он находится в офисе Washington Post, основываясь на передаваемых координатах.
Далее у нас идет Linux подобные операционные системы.
Linux-подобные операционные системы, Unix-подобные операционные системы. Есть их большое разнообразие, я группирую их все в одну категорию. Если вы ищете самые защищенные операционные системы, то вы найдете их именно здесь, точнее даже будет сказать ТОЛЬКО здесь.
Такие вещи, как SELinux, являются хорошим примером этого, это реализация разграниченного мандатного управления доступом - которая удовлетворяет требованиям правительства и военных.
Определение: Мандатное управление доступом (англ. Mandatory access control) - разграничение доступа субъектов к объектам, основанное на назначении метки конфиденциальности для информации, содержащейся в объектах, и выдаче официальных разрешений (допуска) субъектам на обращение к информации такого уровня конфиденциальности. Также иногда переводится как принудительный контроль доступа. Это способ, сочетающий защиту и ограничение прав, применяемый по отношению к компьютерным процессам, данным и системным устройствам и предназначенный для предотвращения их нежелательного использования.
SELinux - это система принудительного контроля доступа, реализованная на уровне ядра. Это не столько важный момент для вас чтобы заострять на этом момент.
Стандартные операционные системы: Ubuntu, Debian, Fedora, Arch Linux, Tails и др - опять же, все они имеют достаточно надежные средства безопасности. Когда мы рассматриваем Windows, Mac OS X и Linux, все они в похожих условиях. Но когда речь заходит об их существующих средствах и функциональных возможностях анонимности, когда мы добавляем приватность и анонимность в комплект к безопасности, то нам нужно начинать приглядываться к Linux дистрибутивам. Только они являются свободным бесплатным программным обеспечением, Linux создан энтузиастами не для заработка денег, а для свободы и распостраняется абсолютно бесплатно, не принадлежат каким-либо корпарациям и не отслеживают вас.
Об этом я напишу во 2 части. Статья вышла и так довольно обширной.
Продолжать ли мне рубрику анонимности и безопасности?
В прошлой статье о кардинге всего 3 человека дали обратную связь, поэтому решил отложить эту рубрику пока что. Для меня обратная связь очень важна и понимание того нужна ли вам эта информация. Если хотябы 10-15 человек отпишет, что им это интересно, то завтра напишу 2 часть, разберём тему анонимности и безопасности более подробно.