@ anoniem van vandaag 12:22
Leuk verhaal , lekker kort door de bocht en dan ruk je hier en daar ook nog wat uit zijn verband. Laat ik eens op een paar van de argumenten die me het meeste dwars zitten reageren.
router
Heeft niet direct met XP te maken inderdaad, maar is wel degelijk een vector waar je rekening mee dient te houden i.c.m. een "kwetsbaar" OS. Méér dan bij een ander OS inderdaad, daar de basisinstellingen van XP nogal wat actieve services bevatten die kwetsbaar zijn. Ook dat verhaal mis ik in je 100% garantie-advies.
Oke dan , je zit in je reactie trots te vertellen dat je veiligheid "vanuit de professionele hoek" bekijkt , dan mag ik er van uit gaan dat het niet nodig zou moeten zijn om je uit te moeten leggen hoe de gemiddelde modem/router werkt ? Ik neem aan dat je toch wel zou moeten weten hoe NAT (Netwerk Adress Translation) werkt ? Of Werk jij in je professionele omgeving met routers die geen NAT doen ? En voor zover mijn kennis reikt houdt dat toch echt in dat unsollicited incoming packets automatisch gedropped worden. Sterker nog , het ding heeft geen flauw benul waar het heen zou moeten sturen zonder dat er poortforwarding is ingesteld. En de kans dat iemand zomaar per ongelijk poorten als 135,137,138,139,445 en 5000 naar deze windows machine forward lijkt mij toch echt minimaal. Bovendien verwacht ik dat dat de meeste softwarematige firewalls toch wel standaard dergelijk verkeer by default blokken (niet dat dat nodig is hoor , de router geeft het toch niet door , maar puur voor de volledigheid :)
Kortom , je slaat de plank behoorlijk mis.
Bovendien als we het dan toch over dingen hebben waar we ons over verbazen dan wil ik toch even kwijt dat ik mij zeer verbaas over je scepsis. Heb je enig idee hoe bv Malwarebytes Anti-exploit werkt en dat iedereen het (gratis) kan gebruiken (het is zo als ik al aangaf install and forget) en dus maakt het kennis niveau van de TS geen bal uit
Bij mijn weten is MBAM gratis als on-demand scanner, en is de actieve bescherming 30 dagen gratis waarna betaald moet worden. I.v.m. false positives e.d. is het toch wel handig om te weten wat het kennis-niveau van de TS is.
Dan mag je klagen over mijn spelvouten , ik vind je gebrek op het gebied van lezen toch wat onhandiger.
Ik heb het namelijk nergens over MBAM (MalwareBytes Anti Malware) , wel heb ik het over
MBAE (MalwareBytes Anti Exploit) . Je hele verhaal over MBAM heeft er dus niets mee te maken..
EMET
Ook al zoiets waarvan het handig is om te weten wat de TS al kent en kan, EMET is niet bepaald plug&play.
EMET is inderdaad niet "plug&play". Plug&play is een term die betrekking heeft op hardware , EMET is software.
Misschien dat je in de war bent met de term "Install & Forget" zoals ik die gebruikte met betrekking tot MBAE.
En MBAE (in tegenstelling tot MBAM) behoeft geen enkele vorm van configuratie , run de installer en klaar is klara , niks meer aan doen. Install & Forget dus.(het kennis-niveau van de TS doet er dus geen bal toe zo als ik al eerder aan gaf)
hoe groot is dan de kans dat er iets is dat door al die verschillende lagen tegelijk heen komt ?
0,001% of zo ? lijkt mij goed genoeg !!
Als jij 100% aansprakelijkheid op je neemt in het geval dat het fout gaat geef ik je gelijk.
Leuk dat je de 0,001% uit die eerste schatting neemt i.p.v. de 0,00005% uit de latere berekening , maar voor het geval je het nog niet door had , dat is dus een kans van 1 op de 2 miljoen om toch besmet te raken. Lijkt mij dus toch best wel vrij veilig. Bovendien heb ik het nergens over een 100% garantie , zou ook wel dom zijn om dat te roepen , zeker voor iemand met mijn nick die luidt immers Nothing_is_secure DUH!!
rekensom
Maurice de Hondt geeft ook vaak berekeningen...
Dat zal best , maar wat heeft dat met mijn berekening te maken ? Als er iets mis is met die berekening dan hoor ik dat graag , maar wees dan duidelijk wat er volgens jou mis mee is.
En het leukste is dat mijn beveiliging nog meer lagen bevat die ik voor het gemak hier nog niet eens genoemd heb. :)
Vandaar dat ik je advies onvolledig noem! Wat je daar "leuk" aan vindt is me een raadsel...
[Sarcasm]
Onvolledig advies............poeh , dat is nog al wat. Dat had ik natuurlijk nooit mogen doen. :|
Ik had uiteraard 3 weken vakantie op moeten nemen om een volledig "rapport" te schrijven voor de TS , waarbij alles wat er maar met security te maken heeft had moeten melden. Misschien had ik het ook nog door jou moeten laten beoordelen alvorens ik het hier had gepost. En als het na 3 weken misschien net iets te groot was geworden om hier te posten dan had security.nl natuurlijk gewoon even de website aan moeten passen zodat mijn verhaal wel zou passen..............
Ja ....nee.......inderdaad , je hebt helemaal gelijk , 1000 maal excuus voor mijn onvolledige verhaal.
[/Sarcasm]
Laat ik het nog even samenvatten ,
je uit kritiek op MBAE , een programma wat je blijkbaar niet kent en dan dus verward met MBAM ,
je lijkt niet te (willen) snappen de router niks met de keuze voor XP of een nieuwer (windows) OS te maken heeft ,
je klaagt over mijn berekening zonder dat je ook maar probeert om aan te geven wat daar dan mis mee is ,
je vind mijn verhaal onvolledig terwijl duidelijk mag worden geacht dat het niet haalbaar is om hier een volledig "rapport" te schrijven over alle vormen van beveiliging ,
en aan de andere kant klaag je dat de tools die ik opnoem al te lastig voor de TS zouden zijn (waarom denk je dat ik de rest niet heb opgenoemd ? zou het misschien kunnen dat ik al zeker wist dat dat te veel van het goede zou zijn voor de het kennis-niveau van de TS ?),
je blijft proberen er achter te komen wat voor leuke tools ik allemaal in mijn (virtuele) toolkit heb , iets wat bij mij het gevoel geeft dat je zelf blijkbaar niet over die tools beschikt en er graag op deze manier achter wilt komen (als je mijn reactie op Whoops had gelezen , en dan vooral wat ik in de ps uitleg dan zou je denk ik toch wel enig idee moeten hebben over wat voor tools ik beschik en op vertrouw ?)
en last but not least
je vind een beveiliging met een berekende kans van 1 op de 2 miljoen om door een driveby download besmet te raken niet genoeg ? Dat gevoel krijg ik namelijk van jou verhaal.
Conclusie:
Ik denk dat ik in mijn eerste reactie een aantal goede adviezen geef.
Ik denk dat de voorzichtige berekening zoals ik die in mijn vorige post deed aantoont dat XP met de paar (in mijn ogen) simpele aanbevelingen zeker veilig genoeg geacht mag worden voor de doorsnee gebruiker , ondanks dat de support op XP binnenkort stopt.
Ik denk dat je kritiek niet terecht is , en bovendien in veel gevallen simpelweg onjuist.
Dat is wat ik er van denk :)
P.S.
Ik zal nog een tipje van de sluier oplichten voor je , de tools die ik gebruik die geven informatie als : SSDT Hooks , Shadow SSDT Hooks , running processes (incl.hidden processes) , Drivers (incl. hidden drivers) , Stealth Code , Code Hooks waaronder : IRJ (Inline Relative Jumps) Inline SEH , IAT (Import Adress Table) en EAT (Export Adress Table) Modifications , om er snel even een paar op te noemen. En dit is een gedeelte van wat het eerste beste programma (uit mijn verzameling) wat ik opende voor info geeft.
Ik weet niet hoever jou kennis gaat , maar het lijkt mij dat toch best wel behulpzaam zou kunnen zijn bij het opsporen van geavanceerde malware.
En ja inderdaad , dit is voornamelijk op detectie van rootkits gericht en in mindere mate op de hedendaagse golf van userland malware die zichzelf meestal in processen zoals Explorer.exe en svchost.exe injecteerd.
Dat is wat mij betreft ook helemaal niet erg want dergelijke crap is namelijk kinderlijk eenvoudig met een goede HIPS (Defence+ in Comodo) te detecteren en te stoppen. Zoals ik al tegen Whoops zei , ik spreek uit ervaring.