Topic Ufficiale: Antivirus
Qualche regola di base per il buon mantenimento del proprio sistema operativo
Eseguite questi semplici passi e avrete un computer sempre protetto.
-Installare un programma antivirus
-Effettuare regolarmente l’aggiornamento dell’antivirus
-Fare un backup dei dati
-Non aprire programmi o file ricevuti da persone sconosciute e comunque
non prima di averli sottoposti a scansione attraverso l’antivirus
-Se visitando un sito Internet parte in automatico il download di un programma, bloccarlo subito ed eventualmente cancellarlo dall’hard disk
-Aggiornare il browser, il programma di posta e lo stesso sistema operativo con le patch disponibili sul sito del produttore
-Creare sempre un dischetto di boot per il ripristino del sistema in caso di infezione
-Rendere attiva nel sistema operativo la visualizzazione delle estensioni dei file
-Periodicamente fare una scansione completa con l’antivirus dei file presenti nell’intero sistema
-Impostare il programma di posta in modo che le mail non vengano aperte automaticamente
-Attivare in Office la protezione massima per le Macro.
-Attenzione al file sharing.emule,utorrent e altro.....fate bene attenzione a cosa scaricate.
Per qualsiasi domanda su quale antivirus/firewall usare, nella sezione Windows, c'è il topic ufficiale sulla Sicurezza.
ROOTKIT
Questi software permettono di ottenere il controllo di un computer, sia da locale come un banale virus, sia da remoto come un trojan virus. I RootKit sono software largamente usati dagli hacker per nascondere le loro intrusioni .
Essi agiscono in maniera completamente invisibile , rendendosi non rilevabili sia dall’utente , sia dai programmi applicativi che da software di controllo come anti spyware e antivirus. Le operazioni che permettono di svolgere in modalità stealth sono moltissime, possono ad esempio nascondere backdoor, trojan, virus e malware in generale . Per mantenere questa invisibilità sui sistemi Unix usano i moduli del kernel e librerie, mentre in Microsoft Windows, gli sviluppatori dei rootkit utilizzano librerie dll e driver di sistema. La parola rootkit vuol dire appunto attrezzatura di amministrazione, quindi questi programmi non sono in realtà nocivi, hanno solo nel loro kernel capacità avanzate di occultamento.
Spesso le tecniche usate dai rootkit vengono integrate da software di uso quotidiano quindi non dannosi, è famosa la vicenda della Sony che ha integrato in CD Audio come quelli di Celine Dion, (album: On ne Change-Pas), e Ricky Martin (album: Life ) ecc. tecnologie per limitare il numero di copie, installando un rootkit sul computer . Il problema è che questo software di protezione può essere usato da malintenzionati per memorizzare dati privati degli utenti in maniera nascosta e permette intrusioni non autorizzate nel computer nascondendo trojan e virus in generale.
Per loro natura i rootkit suscitano gli interessi di Hacker, Cracker, e Virus Writer , soprattutto di questi ultimi che sfruttano le capacità di questi software per rendere i loro virus immuni alla scansione di antivirus compromettendo la sicurezza di qualsiasi sistema. Esiste infatti una tipologia di virus chiamata virus stealth, che utilizza largamente queste caratteristiche.
Come funzionano i rootkit
La prima operazione che compie un rootkit una volta installato, è quella di assicurarsi la sua esecuzione all’avvio del computer, iniettando spesso un comando nel registro di configurazione del sistema e rendendolo invisibile. I rootkit per mantenere questa invisibilità, si installano come parte del Sistema Operativo spacciandosi per una libreria , un driver ecc. Riescono quindi a mettersi tra il Sistema Operativo e il programma permettendo di filtrare tutto ciò che si intende nascondere e riuscendo a rendere invisibile applicazioni base per qualsiasi sistema operativo , come chiavi di registro di configurazione, processi di sistema e addirittura riescono a rendere stealth porte di rete.
Per questo motivo la loro rimozione è molto delicata e difficile. Si rischia infatti di compromettere l’inera integrità del sistema operativo. Una volta che il rootkit è installato, può aiutare i software come backdoors, che si mettono in ascolto sulla rete in attesa di istruzioni esterne a non essere intercettati. Può evitare l’identificazione di keylogger che memorizzano tutto ciò che viene digitato e lo inviano al malintenzionato
Rootkit avanzati: rootkit LKM
La minaccia più grave che un rootkit può portare alla sicurezza di un sistema è quella causata dai rootkit LKM ( Loadable Kernel Module ) è un meccanismo comodo e veloce per aggiungere nuove funzionalità al kernel del sistema operativo. I rootkit LKM non rimpiazzano gli eseguibili di sistema come visto in precedenza, ma ne alterano il funzionamento attraverso il kernel.
Come difendersi dai rootkit e come trovarli
Riuscire a capire che il sistema sia stato Infettato da un rootkit è fondamentale per poterlo eliminare. Come per i virus, i primi segni di malfunzionamento dovrebbero insospettire l'utente. Una tipica anomalia causata dai rootkit è un forte utilizzo della banda di comunicazione in uscita, questa anomalia è causata potenzialmente da intrusi che usano il sistema per diffondere e distribuire software protetti, crack e materiali illeciti ( warez ).
Per intercettare ed evitare l’installazione di queste applicazioni fantasma, si utilizzano programmi chiamati Anti Rootkit spesso si trovano in rete anche software con i nomi di rootkit revealer, rootkit removal e rootkit hunter . Questi software non sono infallibili perché basati soprattutto sul monitoraggio del filesystem . I rootkit, infatti rimpiazzano gli eseguibili di alcuni file di sistema con le relative versioni trojan, in modo da mantenere inalterata la funzionalità del file aggiungendo però le loro tecniche stealth per nascondere le azioni degli intrusi o i programmi da proteggere. E’ molto difficile identificarli perchè sono in grado di imitare la data di creazione e la dimensione dei files di sistema che rimpiazzano . Ovviamente un software AntiRootkit che tiene traccia unicamente di queste informazioni, non è sufficiente a determinarne la presenza.
Occorrerebbe quindi adottare l’utilizzo di un database dei files presenti nel sistema di cui calcolare e conservare il loro checksum. Questo database dovrebbe però essere conservato in un supporto di sola lettura ; nasce dunque il problema che questo database dovrebbe essere aggiornato e conservato ogni qualvolta si installino nuovi files. Un rootkit come abbiamo detto in precedenza non è progettato per danneggiare ma semplicemente per nascondere.
Per essere installato un rootkit dannoso, si devono spesso sfruttare le tecniche che usano i normali virus per installarsi e diffondersi , quindi valgono gli stessi consigli che si usano per i virus : installazione di patch dei software, aggiornamenti continui del sistema operativo, installazione di firewall e antivirus.
Software più efficaci contro i rootkit.
Gmer:
http://www.ilsoftware.it/querydl.asp?ID=967
Sophos anti-rootkit:
http://www.sophos.it/products/free-t...i-rootkit.html
RECUPERO DATI IN CASO DI DANNI GRAVI AL SISTEMA OPERATIVO
Penso a tutti noi con il nostro amato/odiato windows capità che il sistema operativo non ne voglia proprio piu sapere di partire. In questi casi spesso, dopo aver tentato invano un ripristino, bisogna formattare, ma spesso abbiamo dati importanti nella partizione che prima di fare questo dobbiamo recuperare. Le soluzione a questo problema sono dei cosi detti live cd, che partendo da cd senza installare nulla ci permettono di masterizzare o recuperare i dati su supporti alternativi, quali penne usb, hard disk esterni ecc.
Per fare questo abbiamo due strade: utilizzare un live cd windows, ossia minipe, o utilizzare un live cd linux, come per esempio la beneamata slax.
Qui trovare i link al download di entrambi
http://minipe.org/MiniPE.v2k5.09.03-XT_UPDATED.rar
l'archivio al momento ha una password però, quindi scaricate la iso da torrent
http://merlin.fit.vutbr.cz/mirrors/s...lax-6-64kb.iso
Io consiglio windows, se non avete particolari esigenze e non siete abituati a linux, ma la live linux ha la particolarità di potersi caricare completamente in ram, se avete una ram decente(dicamo un 384 mb dovrebbero bastare). In questo modo potrete togliere il cd ed utilizzare il lettore cd/masterizzatore, per masterizzare i dati. Cio risulta molto utile per portatili con un solo lettore/masterizzatore, e se non avete hard disk esterni.
La procedura per windows è molto semplice, basta scaricare il cd, masterizzarlo come file iso, e non come cd dati, con un qualsiasi programma di masterizzazione con "scrivi immagine cd", inserire il cd nel lettore. Una volta fatto cio riavviate, e prima dell'avvio premete f8 e se il vostro computer lo supporta(di solito i portatili pero non lo fanno) vi troverete un piccolo menu dal quale potete scegliere se far partire il sistema da hard disk o cd rom. Selezionate cd rom e in qualche minuto avrete avanti un sistema windows completo di tutti gli strumenti di recupero necessari. Fate quindi come se stesse usando il vostro sistema e copiate/masterizzate il necessario.