hub-lex
Новый пользователь
- Сообщения
- 27
- Реакции
- 53
Как давно Вы обновляли свою Windows машину? Уверены ли Вы что защищены от атак? В этой статье я хочу поговорить с Вами об обновлениях Windows и не только.
Обновлять систему нужно, это аксиома. Новые bug-фиксы, security-патчи, мелкие изменения или революционные технологии - все это может быть в следующей версии ядра или системной библиотеки, Вашего любимого почтовика или текстового редактора.
Общая безопасность компьютера во многом зависит от того, какая операционная система на нем установлена и насколько надежно её состояние. Под надежностью в этом случае я подразумеваю наличие всех критических обновлений, когда-либо выпущенных для этой операционной системы (ОС). Это самое основное и самое важное из того, что Вы можете сделать. Так как именно на этот фундамент Вы впоследствии будете устанавливать все дальнейшие компоненты защиты (такие, как антивирус и фаерволл), что, по сути, уже будет лишь второстепенным.
Тем не менее далеко не все пользователи относятся к этой обязательной составляющей защищенной системы с надлежащим вниманием и должной ответственностью. Более того, многие пренебрегают установкой каких-либо обновлений сознательно, не видя в них никакой необходимости, либо опасаясь причинить таким образом еще больший вред своей ОС.
Но, к сожалению, большей частью подобное поведение вызвано всего-навсего отсутствием знаний.
"Да и зачем?.. стоит фаерволл, браузер альтернативный... в общем, дыры Windows наружу вроде бы не высовываются..."
На самом деле 90% атак реализуется совсем не посредством архитектурных особенностей сетевых протоколов (в силу их всё возрастающей сложности), а с помощью конкретных ошибок в операционной системе и сопутствующем программном обеспечении, поставляемым вместе с ОС.
Отсюда напрашивается вопрос: есть ли смысл устанавливать стальные двери в то время, как стены Вашего дома сделаны из непрочной фанеры, окна всегда распахнуты настежь, а к открытому чердаку приставлена лестница?.. Может всё-таки перед тем, как заниматься установкой дополнительных инструментов защиты, будет разумнее проверить базовую функциональность системы и её влияние на общую безопасность?
Перед тем как написать статью, я сначала протестировал несколько уязвимостей на виртуальных машинах. Показывать ход выполнения не буду, но покажу результат...
Тест был произведен на Windows 7 Максимальная (32-bit). В итоге получил привилегии Администратора.
Процессы запущенные в Windows

Процессы запущенные на машине взломщика...(смотреть на ID процессов)




Как Вы видите на скриншотах показан результат выполнения команды ps. Теперь известны, какие процессы запущены на взломанной машине. На этом я ограничился...
Думаю не нужно говорить о том, что взломщик может сделать обладая правами Администратора...
Цель данной статьи показать пользователям, насколько они уязвимы.
Дополнительные материалы:
Windows 7 SP1
Обновлять систему нужно, это аксиома. Новые bug-фиксы, security-патчи, мелкие изменения или революционные технологии - все это может быть в следующей версии ядра или системной библиотеки, Вашего любимого почтовика или текстового редактора.
Общая безопасность компьютера во многом зависит от того, какая операционная система на нем установлена и насколько надежно её состояние. Под надежностью в этом случае я подразумеваю наличие всех критических обновлений, когда-либо выпущенных для этой операционной системы (ОС). Это самое основное и самое важное из того, что Вы можете сделать. Так как именно на этот фундамент Вы впоследствии будете устанавливать все дальнейшие компоненты защиты (такие, как антивирус и фаерволл), что, по сути, уже будет лишь второстепенным.
Тем не менее далеко не все пользователи относятся к этой обязательной составляющей защищенной системы с надлежащим вниманием и должной ответственностью. Более того, многие пренебрегают установкой каких-либо обновлений сознательно, не видя в них никакой необходимости, либо опасаясь причинить таким образом еще больший вред своей ОС.
Но, к сожалению, большей частью подобное поведение вызвано всего-навсего отсутствием знаний.
"Да и зачем?.. стоит фаерволл, браузер альтернативный... в общем, дыры Windows наружу вроде бы не высовываются..."
На самом деле 90% атак реализуется совсем не посредством архитектурных особенностей сетевых протоколов (в силу их всё возрастающей сложности), а с помощью конкретных ошибок в операционной системе и сопутствующем программном обеспечении, поставляемым вместе с ОС.
Отсюда напрашивается вопрос: есть ли смысл устанавливать стальные двери в то время, как стены Вашего дома сделаны из непрочной фанеры, окна всегда распахнуты настежь, а к открытому чердаку приставлена лестница?.. Может всё-таки перед тем, как заниматься установкой дополнительных инструментов защиты, будет разумнее проверить базовую функциональность системы и её влияние на общую безопасность?
Перед тем как написать статью, я сначала протестировал несколько уязвимостей на виртуальных машинах. Показывать ход выполнения не буду, но покажу результат...
Тест был произведен на Windows 7 Максимальная (32-bit). В итоге получил привилегии Администратора.
Процессы запущенные в Windows
Процессы запущенные на машине взломщика...(смотреть на ID процессов)
Как Вы видите на скриншотах показан результат выполнения команды ps. Теперь известны, какие процессы запущены на взломанной машине. На этом я ограничился...
Думаю не нужно говорить о том, что взломщик может сделать обладая правами Администратора...
Цель данной статьи показать пользователям, насколько они уязвимы.
Дополнительные материалы:
Windows 7 SP1
Последнее редактирование: