mboost-dp1

unknown

OS sikkerhedstest

- Via PTP - , redigeret af Net_Srak

AventGarde har sammen med den kendte hacker Kevin Mitnick testet forskellige operativsystem konfigurationer for, hvor sårbare de er, når de tilsluttes nettet. Ikke overraskende fandt de ud af, at en ubeskyttet computer kan blive ramt af virus kun 4 minutter efter, den er sat til internettet.

I deres test indgik 6 maskiner, hvor en ny maskine med Windows XP SP1 klarer sig dårligst, idet den kan være overtaget på de 30 sekunder det tager at hente en kop kaffe i køkkenet. En tilsvarende Windows XP med SP2 eller en firewall, som f.eks. zonealarm, klarer sig væsentligt bedre. På de 2 uger, testen varede, blev ingen af disse to kompromitteret. Det mest sikre system i deres test, var Linspires Linux.

Noget overraskende var det at en Macintosh maskine, der også var med i testen, blev angrebet lige så meget som Windows maskinerne. Det eneste, der reddede den, var, at alle angrebene fokuserede på Windows, men havde koden været skrevet til Macintosh, ville der have været frit spil.





Gå til bund
Gravatar #1 - mikbund
7. dec. 2004 09:16
Kevin Mitnick expert ?Er han ikke kun dygtig til social enginering?

Selvfølgelig bliver mac angrebet ligeså meget som windows. Det gjorde linux maskinen vel også. Det er da naturligt når man sætter dem på nettet. Forstår ikke hvordan de kan udtale sig om at hvis virusen havde været skrevet til mac var den blevet komprimeteret. Det ville kræve kendte sikkerhedshuller. Derudover at teste uden SP2 er som at teste en redhat 5.1 eller tilsvarende. Fuldstændigt meningsløst.

Det eneste testen siger er at winXP SP2 er sikkert.
Gravatar #2 - xerulean
7. dec. 2004 09:18
ja nemlig ja
Gravatar #3 - TYBO
7. dec. 2004 09:26
Ja hvordan kan teste vise at linux er mere sikkert når XP SP2 klarede det uden problemer ?
Gravatar #4 - BJack
7. dec. 2004 09:33
#3 Good point!
Gravatar #5 - grav
7. dec. 2004 09:34
Det er da en tåbelig test.
Man behøver sgu da ikke være en kendt hacker for at vide at Windows XP SP1 har en masse sikkerhedshuller, som er rettet i SP2.
Man behøver da heller ikke være en kendt hacker for at vide, at en firewall forhindrer hackerangreb. Det er lissom dens mening med livet.

Og hvad er det for en tyndbenet konklusion med at Mac'en ville være kompromiteret, hvis angrebene havde været rettet mod Mac? Det kommer sgu da an på, hvorvidt Mac OS X 10.3.5 overhovedet er sårbar?!

Vor herre til hest.
Gravatar #6 - SeKh
7. dec. 2004 09:35
kun 4 minutter efter den er sat til internettet.

Sikke en gang BS. Maskinen kunne være inficeret et sekund efter den kommer på nettet, det er bare et spørgsmål om hvornår der kommer en 'uheldigt udformet' pakke til den der udnytter et sikkerhedshul.

Og ja det med at Mac'en blev lige så angrebet som windows maskinen er som #1 skriver noget fis, for de exploits var formegentlig lavet til windows og så kan det være lige meget. Linux maskinen ville blive lige så angrebet med windows exploits, men den er ikke nævnt overhovedet der.
Gravatar #7 - BurningShadow
7. dec. 2004 09:41

Man behøver da heller ikke være en kendt hacker for at vide, at en firewall forhindrer hackerangreb. Det er lissom dens mening med livet.


42!!!!

Nej, det du'r sq' ik' :(
Gravatar #8 - albatrossen
7. dec. 2004 09:42
#1
Mon ikke der menes at at det kun var virus payload der var forkert? Tit bliver der jo sendt direkte maskinkode i en virus. Kunne jo være at der var "hul" igennem man det var x86 code, Eller at den jumper til windows-specifikke functioner. SP1 er stadig relevant (http://www.steampowered.com/status/survey.html)

Men alt i alt lugter den af endnu en uvidenskabelig undersøgelse
Gravatar #9 - CoZiD
7. dec. 2004 09:45
Som alle andre nu så elegant har sagt det.... tåbelig og fuldstændig ubrugelig test.
Ud fra det kan man konkluderer at en standard config af et OS ikke kan bruges til ret meget fordi alle kender hullerne og efter som der sidder så mange amatør "hacker" julehatte ude i verden som bare leder efter computerer hvor de kan udnytte hullet, så er vi ikke nået en skid videre.
Hatten af for dem som finder nye huller, moon dem som udnytter gamle.
Og lad så vær med at lave flere af de latterlige tests.
Gravatar #10 - Mr.Weasel
7. dec. 2004 09:47
Testen er som sådan god nok, men hvorfor rode Mitnick ind i det?
Man skal nok heller ikke ligge for meget i hvordan Linspire klare sig, Linux distributionerne er stadig ikke et specielt stort mål for automaticerede angreb.

Det der er rigtigt skræmmende er hvor mange der ikke har opgraderet til SP2 og mængden af kompromiterede Windows maskiner der står rundt omkring i verden. Det værste argument jeg har hørt for ikke opgradere har indtil nu været "Jamen, det er en piratkopi og jeg vil ikke have at Microsoft finder mig".
Gravatar #11 - T.A
7. dec. 2004 09:49
Jeg læste overskriften og kunne ikke tro at artiklen var så ringe.. Men det var den.
Gravatar #12 - Azjo
7. dec. 2004 09:58
hmm hvad så med alle dem der ikke engang har opdateret til SP1?
Har set flere som ikke engang har opdateret til SP1. Kunne godt tænke mig at se hvor sårbart den ville være i forhold til SP1, men det går vel op i et. Mere som et skræmme eksempel til alle dem der ikke har forstået hvor vigtigt det er at opdatere.
Gravatar #13 - Anders Kusk
7. dec. 2004 10:01
Problemet de gerne vil belyse er vel at visse maskiner har åbent for alt for mange services som kræver en port åben ud til verdenen. Så hvis kun en port er åben vil det betyde mindre angrebsflade.


#6
Gennemsnit... Det er sådan noget man bruger i undersøgelser.
Gravatar #14 - spluffi
7. dec. 2004 10:10
Det er da en interessant undersøgelse uanset hvad.. Hvis jeg husker korrekt var den gennemsnitlige infectionstid for en unpatched winxp/sp1 omkring 20min for knap et år siden.. Der sker da noget..

Ellers vil jeg give #13 ret.. Det handler vel lidt om at pr. default er nogle maskiner måske lidt for glade for at udbasunere de services/porte de anvender/har åbne :)

#1 Ohh.. Det eneste sikre system vil være en computer, der ikke er tilsluttet et netværk, og ingen mennesker har adgang til det.
Gravatar #15 - grey
7. dec. 2004 10:11
#3 og #5 Selvom maskinerne ikke bliver inficerede, kan man vel godt konkludere, de er mere usikre, hvis man kan se, de tillader portadgang eller svarer på requests. At man så ikke får lov til at køre sit ondtsindede script er jo kun en stakket frist - fyren ved din maskine eksisterer og tillader for meget. Når det næste exploit kommer ud, får du det som den første.
Gravatar #16 - lazypost
7. dec. 2004 10:12
Der er mange, der ikke har opgraderet til SP2 til XP - OGSÅ LOVLIGE brugere. SP2 giver en del problemer, nogen som sikkert er forholdsvis lette at løse hvis man kun har sin egen computer - eller det er et lille firma med 10 computere.
Men når man har at gøre med 1000-1400 computere, så er det altså ikke sådan lige at smide SP2 ud til alle brugere.

Man kan så mene hvad man vil om den her "test". Men det er da tankevækkende at der ikke går længere tid før man bliver "angrebet". Man kan jo ikke engang nå at patche computeren hvis man sidder på en ubeskyttet linie.

mvh
Brian
Gravatar #17 - Beorn
7. dec. 2004 10:12
#13 ja det var også det jeg fik ud af at læse den. ikke i sig selv nyt. men måske for nogen.

altså at overfor en cracker udefra (og ikke alle de der virus som stadig fare rundt) så er en default Mac installation ligeså sårbar som en windows. hvis man altså ser bort fra at windows bugs er væsenligt bedre dokumenteret og kendte end macs.

tada intet nyt under solen der.. kanon arbejde. jeg tror jeg vil så en kendt computer figur til at hjælpe mig med min nye videnskablige undersøgelse, hvilken keyboard standard er den mest benyttede i den vestlige verden. nu vil i sikkert alle sammen sige qwerty med det samme.. men er der nogen af jer som har en kendt person udtalelse ang det?
Gravatar #18 - wizax
7. dec. 2004 10:45
ER der nogen der har en god liste over Services der kan/bør/skal lukkes ned?

Den har jeg savnet længe.....
Gravatar #19 - FISKER_Q
7. dec. 2004 10:50
Linspire sikkert? Så vidt jeg husker har linspire da haft root kontoer på systemet som er uden password. Uden at det skal ændres.

wizax www.blkviper.com
Gravatar #20 - crazz
7. dec. 2004 10:52
Nu er Kevin Mitnick jo heller ikke ligefrem elite hacker...

ZoneAlarm er jo heller ikke ligefrem 100 % udbrydelig...
Det er bare at finde en upupliceret exploit og så ellers compile skidtet hvilket elite hackere jo ofte har adgang til...

Ukendte fejl i programmer og styresystemer er altid farligere end kendte...
Gravatar #21 - dasbutt
7. dec. 2004 11:03
Den gennemsnitlige levetid for en upatched Windows maskine på internettet er lige nu 15 minutter.
http://isc.sans.org//survivalhistory.php

Jeg logger, på de firewalls jeg styrer, over 150.000 blokeret pakker om dagen. Jeg sender disse logs en gang i timen til dette site, eller rettere dshield.org

For folk der arbejder med netværk, kan jeg anbefale at checke b.la. www.incidents.org en gang om dagen. Især "Handlers Diary" er daglig læsning for mig.
Gravatar #22 - dune
7. dec. 2004 11:33
#16 Problemet er da ikke større end at du henter sp2 på en maskine som har fået hentet SP2, og så ligger det over på en cd og gør det offline...

Min mening omkring SP er at det er noget lort, og de måske skulle have haft et i beta til flere folk... Jeg har ikke haft andet end problemet med det...

Pacman -Syu virker vær gang
Gravatar #23 - lazypost
7. dec. 2004 11:46
#22 Nå ja, det gør man så fra sin computer nummer to - nej du, den alm. hr og fru jensen, har kun en computer i huset. Så det kan de sku' ikke selv finde ud af. Men ellers er det da den rigtige fremgangsmåde.

Men det var nu heller ikke så meget det, der var min pointe. Sagen er den at SP2 kan give store problemer med diverse applikationer i virksomhederne.

mvh
Brian
Gravatar #24 - FISKER_Q
7. dec. 2004 11:54
#22 Så brug firewallen, og jo den virker.
Gravatar #25 - Shiyee
7. dec. 2004 12:16
#22: Lidt "chicken and the egg"-agtigt, ik? :-)
Gravatar #26 - CRiSpY
7. dec. 2004 13:00
#1 det giver da fin mening at teste sp1. Er du klar over hvor mange folk der opdaterer deres maskiner? Men det ville nok ikke have givet meget meing at teste red hat 5.1 for hvor mange er det nu lige der bruger linux og så aldrig opdaterer det?
Gravatar #27 - BlackAutt
7. dec. 2004 13:15
Uanset hvad folk hidser sig op over i forbindelse med Kevin Mitnick, om han er hacker eller "bare" uhyggelig god til social engineering (hvilket for mig er det samme, jeg mener at "hacking" handler om at omgå sikkerhed), så tænk lidt mere på hvad der står i artiklen. Og så bliver det pludseligt ligegyldigt, hvem eller hvad der siger det...
Gravatar #28 - FISKER_Q
7. dec. 2004 13:15
#26 Nå så det er det? Hvorfor er det så folk stadigvæk kører fx 2.4.x for at holde oppetiden oppe?

#27 Social Engineering og Hacking det samme?

Du siger at det er det samme at bryde ind i en computerbutiks systemer og så tilføje en betalt ordre, end som det er at overtale butiksekspedienten om at man er en helt anden person?
Gravatar #29 - Redhack
7. dec. 2004 13:39
Hvad angår Windows Xp med SP1 så er det jo bare et spørgsmål om at slå firewall'en i Windows til.. Så kommer der ikke noget skidt ind.. I hvert fald ikke automatisk..

Hvornår kommer de brugere frem som nævner at det kaldes cracker og ikke hacker?? ;)

Tåbelig test i mine øjne.. Jeg vil vove at påstå at en fuldt opdateret maskine med Windows xp Sp2 er lige så sikker om Linux.

Problemet er vel som mange også siger, "at brugeren ikke opdatere Windows".

Her på arbejdet kører vi heller ikke SP2 i nu, da det ødelægger en del af vores programmer. Vi lader vores firewall og antivirus tage skraldet.. (hvilket fungere fint i nu).
Gravatar #30 - SmackedFly
7. dec. 2004 13:42
#19

Linspire har vist fået styr på deres sikkerhed, dog længe siden jeg legede med distroen, men den ældgamle med at man bruger root kontoer som standard er forlængst død.

Mht. undersøgelsen så giver den da masser af mening, den måler antal kritiske pakker der får tilgang til en åben port på en maskine, hvad der så ellers sker er de stortset ligeglad med, medmindre den selvfølgelig exploiter maskiner.

#3
Det viser at hvis der var huller i SP2, så var chancen større en den var med Linux for at de ville blive exploited, passer det ikke meget godt ind i hvad folk siger med, 'der er huller i alt software', udfra det vil jeg da sige at den her undersøgelse er enormt relevant.
Gravatar #31 - BlackAutt
7. dec. 2004 13:53
#27 ... ja ... det er MIN mening ... og du har en anden ... om du bryder sikkerheden elektronisk eller fordi du dukker op personligt og narrer folk er det samme (FOR MIG), når resultatet er det samme...
Gravatar #32 - SmackedFly
7. dec. 2004 15:49
#31

Nu er de to ting du nævner jo forskellige idet at det er metoder til at opnå potentielt samme mål. Ulovlig indtrængen og social engineering er to måder at nå sit mål på, så du vil ALDRIG kunne kalde dem det samme, det du siger er præcist det samme som at sige at et tog og et fly er det samme, fordi du når samme sted hen ved at bruge dem, hvilket jo sådanset er rigtigt, men det er bare absurd, og giver SLET ingen mening.
Gravatar #33 - wizax
8. dec. 2004 07:40
FISHER_Q: Tak for det....
ANDRE: Undskyld forstyrrelsen.
Gravatar #34 - evol
8. dec. 2004 22:16
I MacOS X er alle porte lukket per default. Det sjove er at Mac anses for at være mere brugervenligt end Windows. Brugervenlighed er vel MS's begrundelse for at have diverse services åbne. Filesharing til nettet, jo tak ... det gør mit liv lettere.
Gravatar #35 - XorpiZ
8. dec. 2004 22:51
#34

Det sjove er at Mac anses for at være mere brugervenligt end Windows.


Hvor har du dog hørt det?
Gravatar #36 - plazm
2. jul. 2005 11:53
#28, Nu er det sådan at kernen i linux som du benævner 2.4.x ikke har en dyt med sikkerheden i linux at gøre.
Der er eksempler på 2.2.x maskiner som ikke er blevet brudt endnu.
Det er de programmer som åbner for porte til nettet som skal være sikre, og her vil jeg mene at linux er noget foran windows.
Gravatar #37 - thj01
2. jul. 2005 12:09
hmmm - prøv lige at lægge mærke til hvor mange linux folk der svarer på indlæggene.

The most secure system during the experiment was the one running Linspire's Linux. Out of the box, Linspire left only one open port. While it reacted to ping requests by automated attackers sniffing for victims, it experienced the fewest attacks of any of the six machines and was never compromised, since there were no exposed ports (and thus services) to exploit.


Det er selvfølgelig subjektiv, men en computer der hele tiden bliver sniffet til bliver langsom,så derfor er lukkede porte absolut en god ting.


https://www.grc.com/x/ne.dll?bh0bkyd2

men tjek selv med ovenstående link
Gravatar #38 - roberto1991
2. jul. 2005 20:16
Det er klart at MAC'en bliver angrebet lige så meget som Windows. Det gjorde Linux vel også.
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login