¿cómo saber que mi PC está 100% limpia?

0

Trabajo como programador, quiero asegurarme de que no hay herramientas de acceso remoto RATS en mi PC antes de trabajar en mi nuevo proyecto. sucedió antes de que después de terminar un proyecto difícil, un pirata informático se metió en mi PC y me robó el código y comenzó a enviar correos electrónicos para devolverlo.

    
pregunta user2390934 22.01.2015 - 10:15
fuente

5 respuestas

2

Como han dicho otros, firewall, y si lo considera necesario también IDS / IPS. Pero para mí, es la pregunta equivocada. Necesita abordar estas cosas:

Forensics

¿Se las arregló para averiguar cómo se comprimió antes? Si no, sería un buen lugar para comenzar. Saber cómo su sistema terminó con una RAT en él en primer lugar significa que puede cerrar esa puerta

Cortafuegos

Como mencionaron algunos otros, cortafuegos de esas cosas. Un cuadro que ejecuta dos NIC y utiliza UFW o Iptables para filtrar el tráfico es un buen comienzo, aunque asegúrese de que la casilla esté bien cerrada. Considere si también necesita ejecutar cada servicio en el cuadro del firewall. p.ej. si está en la misma habitación que usted, ¿necesita SSH / telnet en funcionamiento, o puede usarlo en persona?

IDS / IPS

Si lo considera necesario, incluso podría agregar un sistema de protección / detección de intrusiones a la caja. Hay varias herramientas de software gratuito para considerar en este respecto.

Endurecimiento del sistema

Tanto en la casilla a la que apunta como en la casilla que desarrolla, considere un poco de endurecimiento. Obtenga un firewall de software que sea bueno para su sistema operativo, y un antivirus para ese sistema operativo también, e idealmente una forma de revisar regularmente los Rootkits, etc.

Buenas prácticas

Más importante que cualquiera de los anteriores es adoptar buenas prácticas. No es bueno configurar un firewall de hardware si luego abres los puertos cuando algo no funciona, y olvidas abordar si necesitan permanecer abiertos, y no es bueno instalar un buscador de rootkits si nunca lo ejecutas.

Dicho todo esto, base lo que haces en una evaluación de riesgos (útil para saber cómo funcionaron los exploits anteriores para la evaluación de riesgos también), y no exageres. Podría pasar una semana construyendo una pequeña configuración con firewalls de hardware personalizados, protección IDS / IPS, AV de nivel de hardware y todo tipo de otras cosas, pero si lo haría mejor con una configuración más simple y pasar ese tiempo trabajando, considere si esa es una mejor idea.

Auditoría

Pruebe y encuentre una herramienta de auditoría de seguridad decente para su sistema. Si está ejecutando Linux, creo que tiger es bastante bueno,

Oportunismo

La probabilidad es que no hayas sido atacado. Desde el punto de vista estadístico, las personas que intentan ganar dinero a través de los agujeros de seguridad de forma criminal (como pedir un código de rescate) no buscan individuos particulares para explotar, sino personas que se ajustan a un determinado grupo demográfico. Es más probable que te hayan explotado la última vez porque algún script kiddie pudo encontrar un servidor dev de algún tipo en ejecución o algo así, y estaba buscando estas cosas en particular para realizar el exploit en ti que hicieron. Tu principal objetivo es hacerte difícil encontrar y luego apuntar, ya que este es un escenario mucho más probable que un objetivo directo de ti y solo de ti. La otra cosa que me hace pensar que es que te extorsionaron por dinero, mientras que un ataque dirigido probablemente intentaría robar tu código y conservarlo.

Considere si puede haber sido el objetivo, pero creo que en general, cerrar los agujeros de seguridad que pueda encontrar será un buen primer paso. Creo que probablemente pueda evitar este problema nuevamente solo con el firewall, pero mucho depende de cómo se comprimió.

    
respondido por el Owen C. Jones 22.01.2015 - 12:01
fuente
0

Para evitar que el malware / rata se conecte al servidor de C & C, use un firewall. Puede configurar el cortafuegos de comodo para que le prometa cada vez que una aplicación intente acceder a Internet.

Te prometerán muchas veces, pero puedes usar la configuración de Recordarme.

También observe detenidamente el proceso y la ubicación del mismo, tal vez utilice el Explorador de procesos para verificar los archivos .DLL que usa la aplicación y ver si hay algo extraño.

Además de eso, también puedes usar malwarebytes anti-malware, pero si la rata / malware está encriptado no será de ninguna utilidad.

¡Buena suerte!

    
respondido por el GaringoXXS 22.01.2015 - 10:44
fuente
0

Podrías hacer esto.

Compra una computadora barata. Ejecute sus conexiones a través de él. Esto servirá como una máquina en línea para su conexión. Usted podría hacer un volcado de pcap en todo saliente, para un análisis más detallado. La idea aquí es seleccionar las direcciones IP desconocidas para colocarlas en una lista de bloqueo.

    
respondido por el munchkin 22.01.2015 - 11:05
fuente
0

No puede haber 100% de seguridad. Dicho esto, puede tomar medidas preventivas para mantener su máquina segura.

Hay varias formas de hacer esto - 1) Tenga una última actualización de software antivirus y escanee su máquina diariamente. 2) Encienda su Firewall. 3) Monitorea tus registros del sistema. 4) Escanee su máquina con un escáner automatizado como Nessus. 5) Asegúrese de aplicar el último parche a su sistema y configurar las políticas de su máquina de acuerdo con los estándares de la industria. 6) Trabaje sin conexión y mantenga datos importantes en un dispositivo portátil. 7) enlace

    
respondido por el viralmaniar 22.01.2015 - 11:54
fuente
0

Es posible que desee utilizar un Live CD, idealmente sin disco duro presente en su máquina (use un almacenamiento externo (USB o de red) para almacenar los datos de su proyecto). Como cualquier otro sistema, no puede evitar al 100% que nadie pueda acceder a su sistema, sin embargo, a diferencia de cualquier otro sistema, ya que el CD en vivo es un medio de solo lectura, será muy difícil para cualquier atacante potencial instalar cualquier software desagradable para mantener el acceso a su máquina a través de reinicios. En caso de duda con respecto a un proceso o la actividad de su estación de trabajo, un simple reinicio proporcionará una seguridad razonable de que su sistema estará 100% limpio.

Si esta solución no es apropiada, o si necesita trabajar en un sistema que no está disponible como live cd, también tiene la posibilidad de aplicar el mismo principio utilizando una máquina virtual en lugar de un cd en vivo: almacene sus datos de proyecto en un almacenamiento externo y, en caso de duda, restaurar la máquina virtual a un estado anterior. Sin embargo, tenga en cuenta que algunos sistemas operativos pueden reaccionar de manera diferente con respecto al almacenamiento USB y pueden lanzar malware ejecutable desde allí.

Alternativamente, también puede usar un sistema operativo que se enfoca específicamente en una mejor seguridad como Sistema operativo Qubes , una distribución de Linux que le permite compartimentar su actividad. fácilmente. Confío en la virtualización de Xen, y le permitiría, por ejemplo, separar:

  • Su navegación web habitual en un cuadro no confiable,
  • Su correo electrónico en un buzón semi-confiable,
  • Su trabajo de desarrollo en el cuadro de confianza con la actividad de red desactivada.

De esta manera, alguien que ingrese a su sistema mediante una amenaza web o de correo electrónico no tendrá casi ninguna posibilidad de acceder a sus datos de desarrollo.

    
respondido por el WhiteWinterWolf 22.01.2015 - 11:58
fuente

Lea otras preguntas en las etiquetas