se uma máquina Windows desatualizada, vulnerável, mas limpa, estiver conectada à rede por trás do roteador, ela poderá ser detectada e atacada?

1

suponha que a máquina esteja livre de todos os malwares, mas não atualizada, corrigida, protegida, etc. Suponha que eu conecte-a à Internet por trás do roteador sem fio, com a intenção de usá-la apenas em alguns sites confiáveis e apenas lá. Ou, por uma questão de argumento, talvez eu não fizesse nenhuma navegação, apenas deixasse ficar lá conectado à rede. Isso tudo está acontecendo em uma situação residencial com internet a cabo.

Nesta situação, um atacante remoto pode de alguma forma detectar o fato de que a máquina está conectada à internet e tentar se conectar para fazer uma exploração?

    
por EndangeringSpecies 14.04.2012 / 15:06

4 respostas

3

É difícil especular, mas deixe-me tentar. Você está perguntando:

In this situation can a remote attacker somehow detect the fact that the machine is connected to the internet and try connecting to do an exploit?

Mesmo que a máquina sem patches esteja limpa (como você sabe? você fez a instalação limpa?), ela poderá ser comprometida novamente. Seria difícil detectar a máquina sem patches diretamente, se ela apenas fica e não faz nada (não é esse o caso se ela transmite / recebe algum tráfego). Mas isso não significa que a máquina esteja segura.

Este é um cenário em potencial no qual a máquina sem patches pode ser comprometida: se houver uma exploração de roteador (ela tem aconteceu antes ) um invasor pode comprometer o roteador e a máquina sem patches é fácil alvo.

Outro cenário: uma criptografia fraca ou uma senha fraca do roteador sem fio poderia resultar em comprometimento do roteador e, a partir daí, a máquina sem patches também poderia ser comprometida.

E por último, mas não menos importante - um cenário óbvio que já foi mencionado: uma máquina comprometida na rede local pode resultar em comprometimento da máquina sem patches.

Quanto a visitar sites confiáveis, houve casos em que os anúncios de terceiros nesses sites foram infectados usuários com malware , para que a máquina possa ser comprometida, a menos que Adblock Plus e / ou NoScript, ou similar, sejam usados (mas isso é parte da proteção da máquina)

É claro que esses cenários não são muito fáceis ou comuns, mas são possíveis e aconteceram antes.

Não há realmente nenhuma razão para manter uma máquina sem patches em uma rede por um longo tempo, atrás de um roteador ou não.

    
por 14.04.2012 / 22:21
2

A segunda máquina "limpa" não pode ser diretamente atacada e infectada pela Internet se estiver atrás de um roteador, mas se sua primeira máquina tiver uma infecção por malware conhecida, é possível que o malware nela esteja escrito para procurar ativamente outras máquinas na sua rede e infectá-las por qualquer meio possível.

Se houver uma máquina em sua rede que esteja infectada, todas as suas máquinas estarão potencialmente em risco, especialmente se compartilharem dados ou programas ou nomes de usuários e senhas.

Se essa máquina limpa também tiver um sistema operacional mais antigo ou sem correção, isso tornará mais provável que ela tenha vulnerabilidades que possam ser exploradas em uma rede doméstica.

Se você for a sites absolutamente confiáveis, talvez esteja bem, mas o primeiro site a ser acessado seria um site antivírus para obter proteção atualizada.

Até que você possa limpar a máquina infectada, eu só teria uma máquina ligada a qualquer momento.

    
por 14.04.2012 / 21:59
2

O malware de hoje geralmente é um mecanismo de entrega para um ataque multifacetado que procura vulnerabilidades do programa / os, vulnerabilidades de serviço, pontos de compartilhamento etc. Da infecção inicial da máquina, ele pode tentar empurrar os agentes de infecção ativamente ou passivamente atacar outras máquinas na rede através de várias vulnerabilidades.

Em seu cenário, é mais provável que alguém infecte outro sistema que ataca o sistema vulnerável. Se a infecção for um trojan de acesso remoto, a pessoa também poderá ver ativamente todas as máquinas na rede interna. Outros malwares também podem fazer uma varredura de rede e telefonar para casa com informações.

Em uma rede interna do Windows em que o compartilhamento de arquivos está sendo usado, uma máquina não corrigida pode ser atacada por meio de três vetores separados.

1) Compartilhe os pontos que o trojan deixou no lugar com uma reprodução automática. Sua máquina está infectada por execução direta ou por uma reprodução automática acionada. Não ative o Microsoft Client para acessar outros computadores na rede no sistema desatualizado.

2) Serviços vulneráveis podem ser verificados e a máquina atacada através deles. Não execute serviços que escutem na rede no sistema desatualizado.

3) Não existe mais um site confiável. A maioria de seus ataques virão através de arquivos do Acrobat, conteúdo em Flash, applets Java, etc. O navegador em si, sem correção, se o IE for outra grande fonte de ataque, especialmente se for o IE6. Mantenha os sites visitados em sites corporativos que têm muito a perder se alguma vez forem comprometidos. Blogs nunca são confiáveis, você não pode depender da pessoa que os executa para estar ciente o suficiente para corrigir antes do comprometimento. Eu me acostumei bastante com o grito de porco da Kaspersky no ano passado.

Agora, do ataque mais provável ao ataque menos provável.

Em relação a "Atrás de um roteador sem fio", que nível de criptografia você está executando? Se você não estiver executando o WPA2-AES, obtenha um roteador que o execute e passphrase proteja a rede para facilitar a conexão de outros sistemas, mas difícil de quebrar do lado de fora.

Com o NAT no roteador e o computador sem patches acessando a rede, tudo que um invasor deve ver quando este computador está gerando tráfego é o endereço IP do roteador e um número de porta. Não envie nada para este sistema.

E agora, onde o NAT pode permitir vazamentos de informações. Quer seja o Linux, o Windows ou o MAC, existem determinados protocolos de intranet que DEVEM SER BLOQUEADOS de passarem pelo router para a rede pública. Eu vi roteadores passarem a saída de tráfego de compartilhamento de arquivos e impressão da Microsoft, o tráfego de DNS da resolução interna de nomes que é transmitida de saída. A partir desse tráfego e de um sniffer de pacotes, é possível construir um mapa de rede interno dos endereços de rede privada sendo usados e, pelos pacotes, tentar dedilhar o sistema operacional gerando-os se essas informações não estiverem escritas no pacote.

    
por 14.04.2012 / 23:47
1

Se um computador pode ser descoberto por trás de um roteador não tem nada a ver com se ele está atualizado e corretamente corrigido, mas se o roteador permitirá que ele seja acessado. A tradução do endereço de rede e o firewall fornecidos pelo roteador podem fornecer um (pequeno) grau de proteção contra o sistema, mas é ainda relativamente fácil de detectar e explorar o computador vulnerável.

    
por 15.04.2012 / 00:29