June 24, 2020

Введение в безопасность

Прощу прощения за задержку!

Я попытаюсь на простом языке объяснить, как вас могут теоретически взломать. Я обойдусь без сложных терминов, для обычных пользователей лекции. Так же дам вам красочное представление о взломе операционной система, а более продвинутые пользователи между строк будут читать техническую информацию.

Считаю, что пользователю любой операционной система, а тем более тем, кто связан с этим по работе, необходимо понимать, что профессиональные вирусы — это не исполняемый файл, который переименовали в документ и просят вас запустить ( стиллер или ратник ). И не всегда блокировка макросов не даст злоумышленнику выполнить код на вашей системе.

Сам пользуюсь различными операционками, от Windows и до Linux, и давно уже не сторонник таких холиваров, которые я разберу чуток позже на примере с Макбуками ).

..10] . Я работаю на Linux, но иногда использую Windows. Далее будет возможно много негатива про Linux, но он не связан с какими-либо фанатическим убеждениями, просто я хочу объективно рассказать и убедить, что не важно, какой операционной системой вы пользуетесь — взломать вас могут везде.

..21] . Вспомните мои слова, которыми я завершил статьи по Шифрованию, а именно в Эпилоге..

..29] . Безопасность — это так называемый феномен слабого звена. Она настолько сильна, насколько сильно самое слабое звено в цепочке. Надежное шифрование зачастую — это сильное звено.

..35] . Мы, человеческие создания, как правило являемся слабым звеном. Как говориться Язык мой — враг мой.

..40] . Ваш выбор операционной системы имеет значение для вашей безопасности, приватности и анонимности. Различные операционные системы подходят для различных нужд.

..44] . Например, чтобы нарисовать для вас графику мне необходимо уходить с Linux на Windows так как мне нужен Photoshop и другие графические редакторы, об этом мы еще поговорим. Но думаю основной посыл информации понятен.

..51] . Цель данного раздела помочь вам разобраться в этой непростой ситуации. Ответить на вопросы: какая операционная система подходит под ваши требования исходя из рисков и для чего вы хотите ее использовать, под конкретную ситуацию, под конкретные требования.

..58] . Это как в школе, научить вас ориентированию на местности, тут точно так же, так как ваша паранойя до добра вас не доведет. Ведь без знаний вы можете сделать только хуже..

.24:06] . Посыл и ясность

.24:20] . Давайте поговорим о нашем выборе операционной системы и как он влияет на вашу безопасность, потому что операционная система — это реальная основа вашей безопасности.

.24:29] . Есть много заблуждений, когда речь идет об операционных системах и безопасности. Вы, наверное, слышали, например, что Макбуки не могут быть заражены вирусами.

.24:37] . Так же множество людей постоянно обсуждает, на сколько дырявая операционная система Windows можно рассуждать годами, но интересно на сколько безопасен Linux?

.26:23] . И есть люди, назовем их лагерь Linux, которые считают, что Linux является самой лучшей операционной системой. Если спросить у любителей Linux, а если ли у вас антивирус, то в ответ будет только смех.

.26:32] . Аргумент такой — Linux создан профессионалами, и все там по дефолту ( стандарту ) защищено. Вот сажаем свою любимую собаку за Ubuntu и можно за ее данные не волноваться.

.26:38] . Вообще есть две вещи, которые бесконечны, вселенная и дураки. С вселенной все понятно, но как быть с последними? Вот как объяснить различным пользователям Windows, что нельзя работать без антивирусной защиты? А как объяснить создателям МЕГА Систем Защиты Информации ( антивирусов в простонародье ), что нельзя защититься от взлома матрицей доступа ( это когда блокируют чтение или запись некоторых файлов, то есть разграничение доступа ) и что взлом — это не всегда: «Обнаружена угроза: Процесс autorun.exe, пытается выполнить запись в системную ветку реестра».

.26:43] . Ваша защищенность выглядит хорошей только в теории. Допустим, вы тот самый пользователь Ubuntu, вы устанавливаете на ПК своей любимой собаки Боб эту ОС. Тогда многие утверждают следующее — если Бобу на почту придет сообщение myDocument.docx, то даже если это окажется исполняемый файл, и он его по инструкции запустит, то ничего не произойдет — ведь для большинства действий необходим пароль root ( пароль администратора в смысле ). Вы серьезно? Вы от нашествия представителей младших классов школы защищаетесь? Или все-таки от злоумышленников, которые являются членами преступных группировок, контролируют большие финансовые потоки и просто косят на своих собратьях бабло?

.26:52] . Это к отсылке тех пользователей, которые используют и слепо верят в Средства Защиты Информации ( СЗС ) или те курсы, которые им преподавали в учебниках по Информационной Безопасности ( ИБ ).

.27:01] . Давным-давно, когда Linux только зарождался, его пользователи в большинстве, были профессионалы. Но со временем появились удобные для простого пользователя в работе дистрибутивы и начался рост числа пользователей-домохозяек. А что делает любая домохозяйка? Правильно, совершает интернет-платежи, а там, где деньги, туда слетаются как пчелы на мед рой различного отребья, которое хочет на этом безвозмездно поправить свои финансы. 90% домохозяек пользуются Windows — и вирусы разрабатываются под эту операционную систему, и только хотя бы 20-30% домохозяек перейдут на Linux, то туда сразу будут вливаться большие финансы под разработку вредоносного ПО. И отчеты антивирусных компаний показывают о медленном, но увеличивающемся количестве таких программ.

.27:11] . Ок, вернемся к Бобу, единственная причина не беспокоится о своей безопасности одна — разработка троянца под его ОС нерентабельна. А вот так — экономически невыгодна, возможный доход злоумышленников будет меньше расходов. Долго ли так будет продолжаться — большой вопрос.

.27:29] . Но все же, технически, насколько возможно, что Боба взломают и данные уведут? Если конек безопасности Боба в том, что он никому не нужен и вирусы под его ОС пока еще не пишут — то это игра в русскую рулетку.

.27:41] . Алиса, подруга Боба, знает, что на счету Боба лежит кругленькая сумма монет ( БЕТХОВЕНЫ ) ) ) ), ключ лежит на ПК Буратино, и они вместе с Буратино решили сообразить на двоих. Что им для этого требуется: небольшой стартовый капитал, прямые руки Буратино и немного отваги.

.28:00] . Алиса знает, что Боб пользуется Ubuntu 14 LTS. Как себе представляет процесс взлома Боб? Он, как и большинство пользователей, считает, что Алиса отправит ему на почту файл с вложением, которое его попросят запустить и так как он считает себя спецом в области ПК и файл он не запустит, то конечно его данные в безопасности!

.28:11] . Многоходовочка от Педро

.28:19] . Тогда Алиса идет на некоторый безымянный и теневой ресурс и покупает у Педро уязвимость к любимом браузере Боба за N-ое количество вечно зеленых. Педро не только снабжает Алису технической информации об уязвимости, но и высылает для Буратино ( подельника Алисы ) пример как запустить.

.28:25] . https://imgur.com/a/YMCfx

.28:36] . Уязвимость, которую получает Алиса — уязвимость нулевого дня в браузере Google Chrome. Например, открытые дыры CVE-2015-1233 или CVE-2014-3177, CVE-2014-3176, CVE-2013-6658 ( см. Скриншоты выше ) и сколько их еще не закрыто и о них известно только в ограниченных кругах — большой вопрос. ( более подробно разберем чуть позже ).

.28:47] . см. ссылку выше (скриншотики где )

.29:01] . Не торопитесь, уделите время нормальньо просмотреть

.29:24] . Как видно из описания уязвимостей ( см. скриншоты выше ) Алиса может выполнить код в контексте процесса и работать это будет не только в ОС Windows, но и в Linux и Mac OS. Уязвимости взяты для примера случайным образом. Еще раз повторюсь, это уязвимости БРАУЗЕРА.

.29:39] . Буратино составляет скрипт ( JS — Java Script ) и записывает туда shell-код ( набор строк которые прописываются в командной строке ), который должен выполнится на целевой системе — ПК Боба. Для этого ему необходимо как-то передать ссылку. Первый вариант с почтой Алиса и Буратино сразу отмели — Боб осторожный пользователь и ссылки из почты не открывает. Тогда они решили немного с импровизировать. Им известно, что Боб обычный человек и паранойей не страдает… Ладно короче не суть, для простоты Боб, просто перешел по ссылке — Алиса уговорила, там создалась прокладка, или еще какая хрень не суть важно. В общем он перешел.

.29:52] . После посещения Бобом ссылки в контексте процесса его браузера выполнился небольшой код, который написал Буратино — буквально несколько команд, которые в дальнейшем загрузили тело вируса и перешли в его выполнение. Но как же. Боб уверен, что Алиса просто показывает ему свои фотографии, никакие файлы на диск не загружаются, предупреждений нет, паролей от root никто не спрашивает.

.30:05] . Повышаем привилегии

.30:16] . После того как разработка Буратино начала выполнять свои первые инструкции на процессоре Боба, стал вопрос, а что делать дальше? В теории Боба даже если и произойдет заражение, то ему ничего не будет, Боб поставил сложный пароль для root доступа, да и вводить его вдруг во что бы то ни стало он не будет.

.30:23] . Буратино с Алисой предусмотрели такой вопрос и заранее его решили. Тот же самый Педро подсказал им, что у него есть парочка уязвимости нулевого дня в ядре Linux, наподобие свежих уязвимостей в ядре версии 3.17 и 3.14 — CVE-2014-9322, CVE-2014-3153.

.30:30] . Прочитав описание уязвимостей Буратино понял, что они позволят ему выполнить код в контексте ядра ОС Боба. И все что ему необходимо это чтобы его вредоносное приложение, воспользовавшись этими свежими дырами и выполнила код в ring-0.

.30:41] . Пока ни о чем не подозревающий Боб рассматривает фотографии Алисы, код Буратино уже серьезно вторгся в просторы его системы и ни антивирус ( его просто нет ), ни чего-либо еще не могут даже отобразить сообщение об вторжении. Так как Буратино решил не останавливаться на достигнутом, то он пошел дальше. Попав на самый нижний уровень ОС Боба в котором предполагается выполнение только доверенного кода, Буратино начал поиск файла, который ответственен за запуск ОС. Как только ПО от Буратино нашло этот файл, оно модифицирует его таким образом, чтобы при перезагрузке ПК Боба продолжался выполняться код Буратино.

.30:52] . Rootkit ( по-русски, "руткит" ) — программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе.

.31:05] . И так Буратино и Алиса получили доступ к ПК Буратино под управление ОС Linux, но как им скрыть свое присутствие? Боб не дурак и каждые 5 минут проверят целостность системных файлов ОС. Для этого Буратино решили, что перезапишут код самой операционной системы, который загружен в память ПК Боба, но как? Ведь если те же действия провести на ОС Windows, то один небольшой системный компонент обнаружит это и принудительно перезагрузит ПК.

.31:28] . Боб за свою безопасность не беспокоится — ведь даже если код злоумышленника и выполнится в ядре, то ведь в последних версиях ядра Linux системные области памяти защищены от записи. Даже если Буратино и попытается перезаписать код ОС в ОЗУ, то процессор выдаст ошибку и произойдет перезагрузка ПК.

.31:37] . Конечно

.31:39] . Можем

.32:46] . Тогда Буратино открыл документацию на процессор, который стоит на ПК Боба и стал изучать… Ему известно, что архитектура процессора Боба x86, но что это дает? Ведь на необходимые ему страницы в ядре стоит защита от записи. Тогда Буратино обратил внимание на регистр cr0 — небольшой блок памяти в котором хранятся данные с которыми работает процессор. А что будет если я 16-ый бит установлю в ноль, быстро перезапишу необходимые методы ядра и сразу же восстановлю регистр — подумал Буратино. И так и сделал, как оказалось если сбросить этот бит в ноль, то защиту от записи можно временно отключить.

.32:58] . Таким образом Буратино получил полный контроль над ОС Боба, да уязвимость потом нашли и исправили, но программный код, который засел таким образом в ОС Боба уже никак не обнаружить. Ежеминутный контроль целостности показывает, что ни один файл в системе не изменен — программа Буратино просто подменяет его при чтении. Процессов новых нет — вредоносный процесс просто скрыт и если на другой ОС существуют решения, которые давно уже обнаруживают такие техники, то под ОС Боба такого нет.

.33:14] . В общем, заключение, Алиса и Буратино сжалились над Бобом… и удалили все его файлы. Ах ладно, если серьезно, то никогда не будьте на столько фанатично уверенным в чем-либо. Я попробовал в легкой форме и без технических терминов изложить суть проблемы.

.33:27] . Эпилог

.33:37] . Я хотел этой простой историей показать простые принципы. Как все это происходит, что необходимо четко разделять виртуализацию и использовать, ведь виртуализация это еще одна масштабная вещь в параметре вашей безопасности. Мы к этому еще вернемся.

.33:46] . То есть не старайтесь серфить какие-то ресурсы на своем ПК, открывать подозрительные ссылки и скачивать какое-то ненужное программное обеспечение, да и еще непонятно откуда, внимательно подходить к вопросам своей безопасности по поводу JS и включать его на доверительных ресурсах и многое другое.

.34:00] . Но как я обещал ранее, я не буду вас кошмарить. Обычно такие уязвимости стоят не малых денег, и факт того что именно вас взломают уменьшается, при том что заинтересуются именно вами, вероятность крайне мала.

.34:15] . Оценка рисков

.34:32] . В этой части статьи, я хотел бы наглядно произвести некую оценку рисков и исходя из этих моментов, чтобы Вы так же могли делать это самостоятельно. без каких либо специальных навыков, чисто своей логикой. Мы не зря в предыдущей статье абстрагировались и разобрали уязвимости, моделирование проникновения и прочие моменты.

.35:02] . Но зачем спросите вы.. Зачем же я поведал сейчас об этом, а то что не только средства безопасности имеют значение. Мы беспокоимся о том, каков наш действительный риск в реальном мире, и чтобы определить его, нам также нужно взять в расчет историю багов и уязвимостей в безопасности. Насколько слабой, собственно говоря, была конкретная операционная система? Возможно, вас интересует вопрос, какую из операционных систем мы будем считать самой слабой? Windows, OS X или различные Linux-системы, возможно ядро Linux, что из них было наиболее уязвимым в истории?

.35:22] . https://www.cvedetails.com — это бесплатная база данных / источник информации об уязвимости CVE ( Это общепринятый стандарт именования уязвимостей, присутствующих в коммерческих и open-source программных продуктах ). Можно просмотреть сведения об уязвимостях по номеру CVE, эксплойты, ссылки на уязвимости, метасплоит модули, полный список уязвимых продуктов и cvss отчетов об оценках и топы уязвимости с течением времени и многое другое.

.35:38] . Давайте попробуем поработать с данным сайтом. Для начала мы перейдем на данную страницу сайта — https://www.cvedetails.com/top-50-products.php — тут представлен список: “Топ-50 продуктов по общему количеству уязвимых уязвимостей” ( с 1999 года по настоящее время ).

.35:55] . И как мы можем видеть на первой строчке у нас находится Linux Kernel — говоря по рус. Это Линукс Ядро, как мы видим оно занимает первую строчку по количеству.. И вы наверное спросите какого хрена? Линукс ты же должен быть эталоном.

.37:30] . Ладно, давайте во всем разберемся! Цифры которые изображены в правом столбике, это количество уязвимостей найденных в той или иной операционной системе, или приложении.

.37:40] . https://i.imgur.com/yz6dmcX.png

.37:49] . https://i.imgur.com/LhiTLgC.png

.38:03] . Между данными на скришотах разница в 3-и месяца

.38:18] . И так же далее будет

.38:35] . Давайте спустимся в самый низ веб-страницы. Мы видим там следующее “ Общее число уязвимостей 50 продуктов по производителям” ( см. скриншоты выше ).

.39:05] . И как мы можем видеть Linux уже не занимает первую строчку, но вы скажите что Windows ( Microsoft ) постоянно обновляется, да и у нее куча продуктов на рынке Office и другие программы, а у Apple есть различные версии операционной системы да и тоже там свои нюансы..

.39:25] . Да все верно. Все вы будете правы, но и у Linux есть куча всего... Давайте более детально подойдем к специфике этого использования.

.39:41] . Я хочу научить вас самостоятельному анализу. А лучше всего чтоб научить хотябы базе, просто чтобы вы начинали думать своей головой, а не головой какого-то школо хацкера, которых щас развелось и которые хотят продать что-то не зная саму нишу и вмногих моментов которые из нее вытекют.

.39:58] . Ладно не будем сильно абстрогироваться, лучше давайте все разберем на деле, а там я думаю Вы все сами поймете, о чем я хочу вам рассказать.

.40:12] . Переходим на страницу https://www.cvedetails.com/vendor.php?vendor_id=33 — эта страница показывает Статистику уязвимостей в Linux

.40:22] . https://i.imgur.com/eYcMyc6.png

.40:31] . https://i.imgur.com/r8bDjUF.png

.40:45] . Давайте ознакомимся первоночально на что стоит обратить свое внимание ( см. скриншоты выше ).

.41:00] . 1. Количество уязвимостей по годам

.41:17] . 2. Уязвимости по типу

.41:48] . Теперь необходимо разобрать, на какие параметры стоит обратить внимание:

.42:08] . Первое на что мы должны обратить внимание — это на количество уязвимостей по годам ( цифра 1 ), как мы можем видеть что с каждым годом есть тренд к увеличению обнаружения уязвимостей;

.42:24] . Второе на что мы должны обратить свое внимание — это на степень опасности уязвимостей ( цифра 2 ), как мы можем видеть серьезными тут являются выполнение кода ( Execute Code ) и переполнения буфера ( Overflow ).

.42:41] . Красный и оранжевый

.42:55] . • Красный столбец — это выполнение кода на стороне клиента без его ведома, думаю не надо рассказывать чем чревато.

.43:06] . • Оранжевый столбец — это переполнение буфера, т.е. имеется ввиду явление, возникающее, когда компьютерная программа записывает данные за пределами выделенного в памяти буфера. Чревато тем что повышение уровня привилегий и еще куча всего.. Подробнее можете ознакомиться на https://ru.wikipedia.org/wiki/Переполнение_буфера

.43:15] . https://i.imgur.com/ilfcwll.png

.43:29] . https://i.imgur.com/Ny4goay.png

.43:43] . И для полноты картины мы можем подняться чуть выше, и увидеть таблицу с тенденциями уязвимостей с течением времени ( см. скриншоты выше ) по структурированным данным мы легко можем произвести анализ, так как мы видим ранжирование данных по временому циклу ( года ) а так же по степени опасности уязвиомтей ( это столбцы ).

.44:01] . Как мы видим на первом скриншоте за Октябрь 2017 года было найдено: 166 потенциально опасных уязвимостей по выполнению кода ( цифра 1 ) и 37 потенциально опасных уязвимостей по переполнению ( цифра 2 );

.44:51] . Тогда, когда 2017 год завершился мы видим следующюю статистику: 169 уязвимостей по выполнению кода и 42 по переполнению буфера.

.45:11] . Маленькая ремарка, я просто обновляю обучение и по этому я могу сделать такую статистику, по сути вам не нужно ждать 3 месяца, можно сравнить по годам. Просто я подумал, что хорошо бы дать такую статистику, а старую не удалять.

.45:28] . https://i.imgur.com/yYYTnra.png

.45:45] . https://i.imgur.com/JjAUSS3.png

.45:59] . Подробная статистика по уязвимостям: 1я выполнение кода и 2я переполнение буфера

.46:10] . Так же вы можете нажать на эти цифры и посмотреть подробную статистику о уязвимостях ( см. скриншоты выше ).

.46:19] . Анализ разработчиков

.46:33] . Теперь у нас сложилась небольшая картина как все устроено, мы разбирали это на основе Linux, но для анализа требуются несколько кандидатов. Сейчас я расмотрю в краткой емкой форме на примере 3-х основных разработчиков, а именно:

.46:47] . • Linux

.47:05] . • Microsoft

.47:35] . • Apple

.47:55] . https://i.imgur.com/LhiTLgC.png

.48:12] . мы брали этот скриншот в начале

.48:29] . Как мы можем видеть ( см. скриншот выше ) в общей статистике уязвимостей по всем продуктам:

.48:43] . • Microsoft — 8938 уязвимостей;

.48:52] . • Apple — 5408 уязвимостей;

.49:09] . • Linux Kernel — 2000 уязвимостей.

.49:20] . https://i.imgur.com/Ny4goay.png

.49:27] . https://i.imgur.com/oep1hkM.png

.49:34] . https://i.imgur.com/6GUuyXq.png

.49:45] . сверху вниз: Microsoft, Apple, Linux

.49:57] . https://i.imgur.com/ESqV1dc.png

.50:10] . Чтоб вам было более просто откройте и дочитайте

.50:34] . Для лучшего понимания будет дать информацию именно так..

.50:49] . https://i.imgur.com/6uNE2SP.png

.51:02] . https://i.imgur.com/SgrbSMH.png

.51:15] . Тут проще будет по скриншоту

.51:26] . Давайте разберем некоторые из этих убеждений, основываясь на фактах и статистике, и выясним, к чему мы в действительности мы придем, когда дело касается безопасности этих операционных систем.

.51:34] . Итак, 1-е мы будем разбирать Windows, на сколько дырявая операционная система Windows можно рассуждать годами. Собственно как я и говорил ранее... Достаточно взглянуть на статистику ранее описанную и у вас в сознание должна загореться та самая красная лампочка, которая бы сигнализировала вам.

.51:41] . Но статистика — статистикой, но давайте разберемся почему. У нее изначально была слабая система безопасности.. Стоит отдать ей должное. В более поздних версиях операционных систем Microsoft начали серьезно относиться к вопросам безопасности.

.51:52] . И с учетом последних продуктов, последних средств безопасности типа: BitLocker, EMET, Device Guard, Windows Hello и доверенных приложений Windows trusted apps, теперь есть вполне серьезный набор средств безопасности.

.52:03] . Но действительно ли это так? Вообще я соглашусь, безопасность операционных систем семейства Windows по степенно улучшается, но этого не достаточно, а тем более для нас.

.52:16] . В этих операционных системах все тесно взаимосвязано с серверами Microsoft, все ваши действия в системе как по ниточкам сообщают на сервера Microsoft, так же подводят Windows, особенно в актуальной версии Windows 10, проблемы, связанные со слежкой и конфиденциальностью, это не особо связано со средствами безопасности, но это отталкивает некоторых людей, что говорить уже о нас..

.52:40] . Я бы рекомендовал ознакомиться с данной статьей: https://wwh-club.net/threads/98628/ — чтобы вы могли со стороны посмотреть на картину в целом.

.52:55] . Важный момент: Если вы прочтете лицензионное соглашение от Microsoft котрое идет с каждой операционной системой семейства Windows вы увидите, что они отдадут ваш ключ шифрования от BitLocker по первому звоночку из правоохранительных органов, а это в свою очередь натыкает на мысль, какого хрена Windows?! Зачем ты хранишь мои пароли от шифрования у себя на серверах, что за херня.

.53:08] . Дело в том, что «ставя галочку» в лицензионном соглашении с Microsoft, пользователи дарят корпорации право распоряжаться своими данными. «Мы можем получать доступ, раскрывать и сохранять для себя ваши персональные данные, включая любой контент, любые файлы на ваших устройствах, в ваших письмах и в других видах личных коммуникаций, если у нас будут основания считать это необходимым для защиты наших клиентов или для соблюдения условий, регулирующих использование наших услуг» – гласит лицензионное соглашение.

.53:22] . Другими словами, все, что вы скажете в Сети, напишете, сохраните, создадите или скачаете у себя на компьютере или любом другом устройства с Win 10, все это может быть дистанционно удалено или скопировано у вас – если некто в Microsoft решит, что это им нужно. То есть, по условиям EULA Microsoft для вмешательства в личную жизнь клиентов и контроля над ней не требуется даже санкция властей!

.53:32] . Достаточно лишь разрешения при установке OC от пользователей, слишком ленивых, чтобы прочитать полностью лицензионное соглашение.

.53:40] . Как я и сказал я не буду разбирать Windows, моя цель предоставить вам информацию, чтобы вы ее увидели и произвели какой-то сравнительный наглядный анализ.

.53:47] . Cкорее всего я вскором времени напишу статью об этом, а далее буду ссылаться на нее... Она будет опубликована в моем разделе. Если найду на это время...

.53:58] . Mac OS X

.54:09] . Далее у нас идет, Mac OS X, на сегодня, опять же, как и Windows, содержит надежные средства безопасности. Вещи типа рандомизации распределения адресного пространства, песочница для запуска приложений, FileVault 2, настройки приватности и магазин доверенных приложений Apple ( AppStore ). Все сильные средства безопасности.

.54:23] . Но если бы не одно «НО» Mac OS X так же имеет проблемы с конфиденциальностью

.54:46] . Если вы обновили до Mac OS X Yosemite ( 10.10 ), и вы используете настройки по умолчанию, каждый раз, когда вы начинаете вводить Spotlight ( чтобы открыть приложение или найти файл на вашем компьютере ), ваши локальные условия поиска и местоположение которые направлены компании Apple и третьим лицам ( в том числе Microsoft ) ( см. скриншот https://puu.sh/xTGkj/dbe1f88d3e.png ).

.55:02] . Washington Post так же опубликовала видео-демонстрацию отслеживания в реальном времени Yosemite.

.55:15] . Давайте откроем ее https://www.washingtonpost.com/posttv/business/technology/how-apples-os-x-yosemite-tracks-you/2014/10/22/66df4386-59f1-11e4-9d6c-756a229d8b18_video.html сразу хочу добавить, если у кого плохо с английским и с пониманием, не пытайтесь переводить, далее все разберем по частям

.55:28] . Кстати на днях про мак тоже вышла инфа именно про взлом не очень приятная новость, я не подготовил текст под нее, но гуглиться на раз 2

.55:39] . Давайте разберем это видео, и у кого плохо с английским я попытаюсь разобрать все те основные моменты, которые вы сейчас просмотрели.

.55:46] . 1. Например, простой вывод поиска Spotlight, это средство для поиска файлов в вашей операционной системе, теперь передает ваше местоположение и названия файлов, которые вы ищете, в адрес Apple на постоянной основе. Вы можете заметить, что ваше местоположение передается в Apple даже несмотря на то, что вам не показывается соответствующая иконка с уведомлением. Они решили утаить это уведомление под предлогом того, что пользователи будут перегружены слишком большим количеством сообщений с уведомлениями. Это означает, что если вы согласились использовать службы геолокации, то вы также согласились на передачу сведений о вашем местоположении в Apple ( см. скриншот https://puu.sh/xTGyC/11d372083a.jpg )

.55:53] . Давайте откроем .gif анимацию ( https://puu.sh/xTGZQ/58a24bfd28.gif ) и разберем ее

.56:04] . Вы можете заметить, что данные начинают отправляться до того, как вы набираете текст, так же при нажатии клавиш, то есть по хожу набора текста, данные так же отправляются ) )

.56:15] . Как мы видим автор видео говорит: “Я ищу на своем компьютере документ под названием "секретные планы, которые слил мне Обама", а Apple получает информацию об этом вместе с моим местоположением и пользовательским ID, который является уникальной строкой из букв и цифр, используемой для моей идентификации. Apple говорят нам, что это значение меняется каждые 15 минут, но нам приходится верить в то, что новое значение не привязывается к предыдущему. Опять же, они получают информацию о нашем местоположении, и как показывает автор, что действительно он находится в офисе Washington Post, основываясь на передаваемых координатах.

.56:29] . Ладно давайте быстро проговорим, как же мы можем отключить эти вещи со слежкой

.56:52] . Чтобы отключить эти вещи, сначала нам нужно зайти в System Preferences > Spotlight ( https://puu.sh/xTJ6F/e59027c2cd.png ), мы видим на скриншоте все места куда заглядывает Spotlight чтобы осуществлять поиск для вас. Это может быть очень полезно. Однако, это может быть и проблемой конфиденциальности, как вы могли только что убедиться. Я бы рекомендовал отключить все, но, если вам что-то нужно можете конечно оставить.

.57:08] . Если вы используете Safari, то вам необходимо отключить следующее, нажмите Safari > Preferences > Search и необходимо снять галочку Include Spotlight Suggestions ( см. скриншот https://puu.sh/xTJ2m/dcb32d4c13.png )

.57:43] . Так же есть неплохой гайд вот линк кароч, на нем представлено большое количество информации о проблемах конфиденциальность в Mac OS X. Конкретно точнее по этой проблеме, сертификат сайта истек и проект кажись помирает. Но если у кого старая ось можете разобраться с этой проблемой, так что расписывать по этому поводу я думаю нецелесообразно

.57:45] . https://github.com/drduh/macOS-Security-and-Privacy-Guide

.57:57] . Далее у нас идет Linux подобные операционные системы собственно основа нашего курса. Пожалуйста ознакомьтесь с этой статьей, прежде чем читать далее — https://wwh-club.net/threads/108852/

.58:15] . В вашем случае я давал ее вчера, но я повторю сегодня все линки в принципе по ДЗ так что не парьтесь ребят ъ

.58:16] . :)

.58:36] . Linux-подобные операционные системы, Unix-подобные операционные системы. Есть их большое разнообразие, я группирую их все в одну категорию. Если вы ищете самые защищенные операционные системы, то вы найдете их именно здесь, точнее даже будет сказать ТОЛЬКО здесь.

.58:47] . Такие вещи, как SELinux, являются хорошим примером этого, это реализация разграниченного мандатного управления доступом — MAC, которая удовлетворяет требованиям правительства и военных.

.58:55] . Определение: Мандатное управление доступом ( англ. Mandatory access control, MAC ) — разграничение доступа субъектов к объектам, основанное на назначении метки конфиденциальности для информации, содержащейся в объектах, и выдаче официальных разрешений ( допуска ) субъектам на обращение к информации такого уровня конфиденциальности. Также иногда переводится как Принудительный контроль доступа. Это способ, сочетающий защиту и ограничение прав, применяемый по отношению к компьютерным процессам, данным и системным устройствам и предназначенный для предотвращения их нежелательного использования.

.59:02] . SELinux ( SELinux ) — это система принудительного контроля доступа, реализованная на уровне ядра. Это не столько важный момент для вас чтобы заострять на этом момент.

.59:13] . Мы разберем более стандартные операционные системы: Ubuntu, Debian, Fedora, Arch Linux, Tails и др — опять же, все они имеют достаточно надежные средства безопасности.

.59:24] . Когда мы рассматриваем Windows, Mac OS X и Linux, все они в похожих условиях.

.59:37] . Но когда речь заходит об их существующих средствах и функциональных возможностях безопасности. Когда мы добавляем приватность в комплект к безопасности, то нам нужно начинать приглядываться к Linux дистрибутивам.

.00:01] . Я бы рекомендовал для безопасности использовать Linux дистрибутивы, но вам придется пожертвовать интероперабельностью и юзабилити. Например, вы не сможете использовать Photoshop или Microsoft Office, хотя это решаемо при помощи “wine” — что это такое вы можете посмотреть на YouTube, а быть может я разберу ее в этом курсе. Я не знаю, очень много времени уходит на написание, катастрафически много..

.00:16] . В двух словах, если вы не знаете, существует много-много операционных систем, которые определенным образом эволюционировали c середины 1960-х годов из операционной системы под названием UNIX ( она была во главе платная система для корпораций и т.д. )

.00:36] . Я обещал дать вам список операционных систем когда говорил, что стоит выбирать системы у которых есть деньги для быстрого устранение уязвимостей, вот можете посмотреть наглядно сколько всего дистрибутивов Linux и от кого они произошли:

.00:50] . Просто посмотрите как много операционных систем базируются на Debian, теперь вы можете вернуться к статистике которую мы делали по анализу ранее, и слегка посмотреть на нее под другим углом.

.01:00] . Для этого откройте: https://upload.wikimedia.org/wikipedia/commons/1/1b/Linux_Distribution_Timeline.svg — плюс этой ссылки в том, что это формат *.SVG следовательно вы можете искать по данному генеологическому древу через Ctrl+F прямо в браузере;

.01:09] . Просто посмотрите как много операционных систем базируются на Debian, теперь вы можете вернуться к статистике которую мы делали по анализу ранее, и слегка посмотреть на нее под другим углом.

.01:23] . Минуты 3 можете потыкать посмотреть откуда все происходит важный момент разберитие подробно потом читайте далее

.01:38] . Тут вы увидите что в основном дистры имеют шасси так называемое, точнее не шасси бля вот забыть это мой коннек... конечно, кароче карказ без обшивки.. как то так.. Так вот она у всех одна и основная несущзая

.01:55] . так же и в линуксе.. ред хат, дебиан, арч.. они основные как можете посмотреть

.02:25] . и из них все развитляется в общем посмотрите внимательно повтыкайте потом идите читайте дальше

.02:45] . Хотябы базово прсмотрите некоторые известные вам дистрибутивы и их родителей так сказать

.03:02] . как все устроено

.03:19] . Ладно.. Едем дальше

.03:33] . Я бы рекомендовал использовать дистрибутивы основанные на Debian — Debian, Kali Linux, Parrot OS, а так же Fedora, Arch Linux

.03:43] . В конце будет список с кучей дистриубтивов по дебиан и там же с маленькой ремарочкой

.03:53] . Давайте немного поговорим про эти операционные системы

.04:07] . Как вы уже заметили при детальном знакомстве с *.SVG инфографикой выше, 2-а основных комьюнити — это Debian и RedHat, так же есть куча других, но как я и говорил ранее: "если у вас менее известная Linux или Unix-подобная операционная система, то вы можете обнаружить, что выпуск исправлений происходит медленнее, поскольку за ними не стоят огромные многомиллиардные корпорации, в которых выпуск всех исправлений поставлен на поток".

.04:21] . Так же это касается по поводу сапорта от комьюнити и так далее...

.04:39] . Fedora Linux — это дистрибутив Linux с одним из самых крупных сообществ пользователей, среди других дистрибутивов. Но он не такой популярный, как Debian. Среди пользователей ходит мнение, что Fedora сложна в использовании и настройке.

.05:09] . Весомый плюс этой системы в том что Fedora — это только свободное программное обеспечение. Операционная система Linux очень часто рассматривается как свободное программное обеспечение. Но это не на 100% верно. Хотя большинство программ, которые вы используете свободны, некоторые драйвера и прошивки оборудования имеют закрытый код. Также есть компоненты с открытым исходным кодом, но с ограниченной лицензией, например, медиакодеки.

.05:29] . В самом начале Linux разделя я просил Вас ознакомиться со статьей в которой описывались моменты с безопасностью и проприетарным ПО, как раз именно к этой отсылке.

.05:46] . Разработчики дистрибутивов определяют насколько часто их пользователи будут контактировать с проприетарным программным обеспечением. Они могут включать в состав дистрибутива медиа кодеки, драйвера видеокарт и сетевых адаптеров, а также дополнительные модули, например, Adobe Flash. Это поможет пользователям слушать музыку, играть в игры и просматривать веб-страницы, но это несвободное программное обеспечение.

.06:03] . Fedora занимает принципиальную позицию в этом вопросе. Это помогает избежать судебных исков против Red Hat. Несвободное программное обеспечение просто не допускается в репозитории. Дистрибутив не будет вам мешать устанавливать такие программы, но и помогать тоже не будет. Вам придется использовать сторонние репозитории, например, RPM Fusion. Это один из моментов, почему Fedora считается сложной. Но добавить репозиторий в систему — дело нескольких минут.

.06:17] . Но вот такие статьи https://habrahabr.ru/post/337290 , вводят конечно слегка в заблуждение.. Так как раньше некоммерческие продукты, насколько я помню, под подобные запреты не попадали. Fedora Project хоть и спонсируется Красной Шапкой для отработки новых технологий, но является некоммерческой структурой и прибыли не извлекает из своей деятельности, насколько я понимаю. Странно это все.

.06:27] . Можете записать ее тоже в домашку

.06:36] . Arch Linux — это независимо разрабатываемый дистрибутив Linux, оптимизированный для архитектур i686 и x86/64, ориентированный на опытных пользователей Linux.

.06:50] . В целом, вам нужно быть компетентным пользователем, чтобы использовать эту систему, вам нужно быть в курсе об этом заранее. Она использует Pacman, менеджер пакетов собственной разработки от создателя Arch Linux. Pacman обеспечивает установку актуальных обновлений с полным контролем зависимостей пакетов, работая по системе плавающих релизов или роллинг-релизов. Arch может быть установлен с образа диска или с FTP-сервера.

.07:05] . Поясню менеджер пакетов / репозиторий — это как App Store или Google Play откуда вы в 2-а клика можете скачать и установить нужное Вам приложение или программу.

.07:22] . Установочный процесс по умолчанию предоставляет надежную основу, позволяющую пользователям создавать настраиваемую установку. Вдобавок, утилита Arch Build System ( ABS ) предоставляла возможность легко собирать новые пакеты, модифицировать конфигурацию стоковых пакетов и делиться этими пакетами с другими пользователями посредством Arch User Repository ( Репозиторий пользователей Arch ). Это легковесный дистрибутив Linux. На него ставится преимущественно свободно-распространяемое и опенсорсное программное обеспечение и ПО из поддерживаемого сообществом репозитория AUR.

.07:52] . Ubuntu — Чтобы отмести этот вопрос сразу скажу что Ubuntu отправляет ваши данные 3-им лицам без вашего согласия.

.08:12] . Если вы пользователь Ubuntu, и вы используете настройки по умолчанию, каждый раз, когда вы начинаете вводить Dash ( чтобы открыть приложение или найти файл на вашем компьютере ), ваши условия поиска отправляются различным трем лицам, некоторые из которых рекламируют вас.

.08:29] . Кстати можете вспомнить ситуацию про Windows которая решила раздавать WIndows 10 бесплатно, но в итоге соберает все данные якобы для рекламы, то есть всю вашу личную информацию и т.д. В общем не хочу повторяться по этой причине, так как уклон точнее не в сторону нее, я уже достаточно поговорил думаю про нее. Если вы хотите больше информаци по этой системе, ознакомьтесь хотябы с Лицензионным соглашением WIndows. И у вас начнет дергаться глаз )

.08:46] . На счет Ubuntu чтобы предотвратить отправку данных 3-им лицам, вам нужно выполнить ряд инструкций на этом сайте https://fixubuntu.com/ следуем указанным здесь инструкциям, здесь показано, как изменить нужные настройки. Ранее мы разбирали похожую ситуацию на примере Mac OS X.

.09:00] . Однако я в любом случае не рекомендую Ubuntu, я лишь привожу это для вашего интереса в том случае, если так получилось, что вы используете эту систему. Ubuntu лучше в целях приватности и анонимности, чем Windows или Mac OS X. Я рекомендую Ubuntu людям, не имеющим опыта работы с Linux и считающим что приведенные выше дистрибутивы слишком сложные для усвоения для них.

.09:10] . Есть форки Ubuntu Mate там вроде как это пофикшено

.09:19] . Debian — это операционная система, основанная на Linux, это дистрибутив Linux. Она целиком состоит из свободного программного обеспечения с открытым исходным кодом, большая часть которого находится под универсальной общественной лицензией GNU.

.09:33] . Дистрибутив Debian содержит более 51 000 пакетов скомпилированных программ, которые упакованы в отличном формате для легкой установки на вашу машину. Все они бесплатны. Это похоже на башню. В основании находится ядро, над ним — основные инструменты, далее идут все программы, которые вы запускаете на компьютере. На вершине этой башни находится Debian, тщательно организующая и складывающая все это воедино, чтобы все компоненты могли работать вместе.

.09:48] . С таким подходом ваша система не будет стучаться на домашние сервера Microsoft.

.10:05] . Tails — дистрибутив Linux на основе Debian, созданный для обеспечения приватности и анонимности. Является продолжением развития ОС Incognito. Все исходящие соединения заворачиваются в анонимную сеть Tor, а все не анонимные блокируются. Система предназначена для загрузки с LiveCD или LiveUSB и не оставляет следов на машине, где использовалась. Проект Tor является главным спонсором TAILS. Операционная система рекомендована к использованию «Фондом свободной прессы», а также использовалась Эдвардом Сноуденом для разоблачения PRISM.

.10:36] . Его используйте только для серфа к примеру, серф - это браузер общение и т.д. то есть разовые едйствия как покатались посерфили и усе

.10:56] . покаталиись=пообщались=посмотрели

.11:13] . Так как наебетесь с ним шо мамма не горюй жопа ваша будет гореть как адово пекло

.11:30] . К примеру пришли куда-то сунули флешку со своей ОС посерфили вытащили все

.11:44] . Kali Linux — GNU/Linux-LiveCD, возникший как результат слияния WHAX и Auditor Security Collection. Проект создали Мати Ахарони ( Mati Aharoni ) и Макс Мозер ( Max Moser ). Предназначен прежде всего для проведения тестов на безопасность.

.11:54] . Предшественником Kali был BackTrack, созданный на базе нескольких linux-дистрибутивов. Первоначально предназначался для использования на ОС Slackware, а затем плавно перешёл на Ubuntu. После основой стал Debian.

.12:04] . Parrot OS — Набирающий популярность сесурити-дистрибутив, основанный на Debian-linux. Довольно простой в освоении, подходит и для новичков и для профессионалов. Этот дистрибутив нацелен как на проведение тестирования на проникновение, так и на анонимную работу в сети Интернет.

.12:18] . Довольно легкий и эффективный инструмент, многие security специалисты нашли в нем замену все более «прожорливому» Kali, тем более что Parrot использует репозитории Kali для обновления. Использует графическое оркужение MATE и дисплей-менеджер LightDM.

Лекция#4 Введение в безопасность на основе *unix подобных систем

.12:32] . По фукнционалу он похож на Kali Linux, здесь тоже вместе с системой поставляется огромное количество специального программного обеспечения для тестирования безопасности.

.12:50] . Как вы можете видеть все системы которые я упомянул выше в основном так или иначе базируются на Debian. ( начиная с убунты и ниже

.13:20] . То, как вы будете разруливать с обновлениями безопасности в Linux, будет зависеть от дистрибутива, который вы используете. Я собираюсь рассказать об обновлениях безопасности на примере Debian и систем, созданных на основе Debian.

.13:40] . Смотрите, здесь https://wiki.debian.org/Derivatives/Census указаны все производные от Debian дистрибутивы. Многие из них — это операционные системы, важные для области безопасности, такие как Kali, Tails и так далее. Проект Debian выполняет отличную работу по обеспечению обновлений безопасности для Debian.

.13:57] . Вот тут можете почитать про дистрибутивы прочее, как раз я и говорил, что найти какой то дистрибутив по списку, по стоп словам, на что он ориентирован, его основную мысль (мысль проекта имеется ввиду и т.д.)

.14:14] . Безопасность — это приоритет для этого проекта и этой операционной системы.

.14:28] . Если вы хотите найти детали проблем безопасности, для исправления которых выпускаются патчи, то взгляните на страницу с информацией по безопасности, представленную Debian.

.14:38] . https://www.debian.org/security

.14:48] . Если вы спуститесь ниже, то увидите все обновления. Можете нажать на любое обновление и получить больше информации об этом конкретном обновлении. Можете перейти в каталог Mitre CVE и узнать больше по данной уязвимости которую вы выберите. Здесь подробная информация об этой уязвимости. Еще больше деталей видим здесь. И отсюда мы можем попасть в различные источники для большего количества сведений, и в принципе, можем даже найти код эксплойта для данной уязвимости. Мы это разбирали ранее на примере сайта https://www.cvedetails.com .

.15:02] . По заявлениям Проекта Debian, они обрабатывают все проблемы безопасности, доведенные до их внимания, и исправляют их в течение определенных разумных сроков. Они также говорят, что множество предупреждений безопасности координируются другими поставщиками свободного ПО и публикуются в тот же день, что и найденная уязвимость, а также, что у них есть внутренняя команда Аудита Безопасности, которая ищет в архивах новые или неисправленные ошибки безопасности. Они также верят в то, то безопасность путем сокрытия не работает, и что общедоступность информации позволяет находить уязвимости в безопасности, и это круто.

.15:16] . Все это хорошо, вот почему я рекомендую дистрибутивы основанные на Debian в качестве основной надежной операционной системы для повседневного использования, когда речь идет о безопасности, приватности и анонимности.

.15:34] . Мною было принято решение не давать разбор примера установки и т.д единтсвенное что вы должны понять что надо записывать установочную флешку в ddimage режиме через rufus к примеру, а линуксоиды могут использовать команду dd для этого.

.16:04] . https://i.imgur.com/tD3lDok.png

.16:24] . Вот что такое дд имейдж

.16:41] . Для того чтобы попросту не засорять и не делать кашу у вас в голове, если есть те люди/группа людей которые плотно решили освоить линукс среду. Поставить систему, можете напрямую обращаться ко мне или как я и говорил ранее обращаться через переписку ВОПРОС / ОТВЕТ.

.16:58] . Где уже все будут консультировать и помогать с теми или иными вопросами, по сути сегмент ваших действий аналогичен как при работе с Windows и то что раскажет вам Пейн, так что отличается пожалуй чуток установка, а так все аналогично.

.17:12] . Очень много видео находиться на YouTube где показан пример установки операционной системы, разбиения диска и другие моменты.

.17:23] . Линукс это удивительная система, с которой нужно учиться работать и она станет вашим верным другом. Это как с домашним животным, как его на тренируете как его освоите, таким покладистым и полсшуным он будет для вас.