Security Professionals - ipfw add deny all from eindgebruikers to any

Anti exploits software?

30-08-2015, 13:04 door Anoniem, 6 reacties
Ik ben me aan het verdiepen in het gebruik van een anti-exploit programma, te gebruiken naast mijn Eset Smart Security 8 op een Windows 7 64bits systeem.

Ik heb 3 van dit soort programma's gevonden: Emet, Malwarebytes Ant-Exploit (Premium) en HitmanPro Alert.

Een aantal vragen:

- In Eset Smart Security 8 zit een exploit blocker ingebouwd, de logische vraag is dus of ik wel een extra exploit blocker programma nodig heb? En of deze niet met elkaar conflicteren?

- Ik heb Emet geinstaleerd en begrijp in grote lijnen wel hoe het werkt. Echter, achter elke App staan maar liefst 14 opties die in- en uit te schakelen zijn. Misschien heb ik niet goed gezocht, maar kan ik ergens informatie vinden over deze 14 instellingen? Ik bedoel dus: DEP, SEHOP, NullPage, HeapSpray, enzovoort...

- In Emet staan de 14 bovengenoemde instellingen per App al voor ingesteld, in alle Apps staan de voorinstellingen echter anders. Kan ik (als leek) deze instellingen per App gewoon zo laten staan?

- Welk type programma, naast de webbrowsers, is aan te raden met Eemt te beschermen. Zo twijfel ik bijvoorbeeld over Keepass en Sandboxie?

Bedankt voor de tips!
Reacties (6)
31-08-2015, 10:19 door Anoniem
Ik zou als ik U was Chrome of Firefox gebruiken als browser.
Deze beiden dan optuigen met 2 addendum t.w. Adblock plus en ghostery.
Je hebt minder dat advertentieservers hun troep meeladen.
Veel minder kans op malware en dus exploits.
31-08-2015, 10:21 door Anoniem
- In Eset Smart Security 8 zit een exploit blocker ingebouwd, de logische vraag is dus of ik wel een extra exploit blocker programma nodig heb? En of deze niet met elkaar conflicteren?

Dat kan zeker, opletten dus.
Het maakt false positives detecteren een stuk lastiger.

- Ik heb Emet geinstaleerd en begrijp in grote lijnen wel hoe het werkt. Echter, achter elke App staan maar liefst 14 opties die in- en uit te schakelen zijn. Misschien heb ik niet goed gezocht, maar kan ik ergens informatie vinden over deze 14 instellingen? Ik bedoel dus: DEP, SEHOP, NullPage, HeapSpray, enzovoort...
Zoek eens op <module> mitigation emet, dus bv DEP mitigation EMET.

- In Emet staan de 14 bovengenoemde instellingen per App al voor ingesteld, in alle Apps staan de voorinstellingen echter anders. Kan ik (als leek) deze instellingen per App gewoon zo laten staan?
Verstandig, dit aangezien ze compatibility settings meeleveren en hiermee spelen dus of de security verlaagd, of false positives genereert.

- Welk type programma, naast de webbrowsers, is aan te raden met Eemt te beschermen. Zo twijfel ik bijvoorbeeld over Keepass en Sandboxie?
Je pdf reader, office applicaties en veel gebruikte applicaties zouden een goede start zijn.
02-09-2015, 12:39 door Anoniem
Door Anoniem: Een aantal vragen:

1) In Eset Smart Security 8 zit een exploit blocker ingebouwd, de logische vraag is dus of ik wel een extra exploit blocker programma nodig heb? En of deze niet met elkaar conflicteren?

2) Ik heb Emet geinstaleerd en begrijp in grote lijnen wel hoe het werkt. Echter, achter elke App staan maar liefst 14 opties die in- en uit te schakelen zijn. Misschien heb ik niet goed gezocht, maar kan ik ergens informatie vinden over deze 14 instellingen? Ik bedoel dus: DEP, SEHOP, NullPage, HeapSpray, enzovoort...

3) In Emet staan de 14 bovengenoemde instellingen per App al voor ingesteld, in alle Apps staan de voorinstellingen echter anders. Kan ik (als leek) deze instellingen per App gewoon zo laten staan?

4) Welk type programma, naast de webbrowsers, is aan te raden met Eemt te beschermen. Zo twijfel ik bijvoorbeeld over Keepass en Sandboxie?

Bedankt voor de tips!
Goede vragen, wordt ik vrolijk van :)

1) Conflicten zijn mogelijk. Ik zou contact opnemen met Eset, dat is de enige partij die je een sluitend antwoord kan geven.

2) Google. Klinkt lullig, maar "EMET + zoekterm" geeft meestal veel (on)duidelijkheid = informatie ;)

3) Kort antwoord: Dat zou ik wel doen ja.

4) Ook in brede zin van het woord 'PC beveiliging' zijn Keepass en Sandboxie niet primair, maar secundair.
- Primair: alles wat in contact kan komen met uitvoerbare code.
OS, Browser, email-client, mediaspelers, office, ongeveer alles van Oracle en Adobe, etc. etc.

- Secundair is de rest.
Keepass en Sandboxie bijvoorbeeld, die zijn eigenlijk alleen kwetsbaar voor malware-updates die door de gebruiker zélf worden uitgevoerd (vaak als gevolg van social engineering).


Tot slot is het heel belangrijk dat je je realiseert dat de door jou gebruikte methode -in de praktijk- alles behalve 'failsafe' of 'idiot-proof' is. Het is een dun laagje dat vooral 'bewezen' is in testomgevingen en bedoeld is voor de fanatieke / gevorderde thuisgebruiker.

Het punt is namelijk dat (kosten)effectiviteit van dit soort software, niet makkelijk bewezen kan worden.
Alleen de extra uren die wederkerend besteed moeten blijven worden aan compatibiliteit (met alle frustratie van dien) wegen vaak al niet op tegen goede signalering & backup terugzetten na downtime.
Als je dan nog alle andere laagjes meerekent...

Dat gezegd hebbende, goed bezig natuurlijk!
02-09-2015, 20:29 door W. Spu
Voor wat betreft de informatie over de 14 instellingen (mitigations) is in de 'EMET 5.2 User Guide.pdf' vanaf pagina 2 per mitigation een korte uitleg, met af en toe een link naar internet voor meer informatie, te vinden.

Op security.nl is al vaak gediscussieerd over EMET en instellingen van applicaties die niet in de Popular Software protection profile staan (zie ook https://www.security.nl/search?keywords=EMET&c[]=1&c[]=2&c[]=3&c[]=4. Het kan ook voorkomen dat de default instellingen voor een applicatie toch niet goed werken en dan uitgezocht moeten worden welke mitigation dwars ligt.

Op internet zijn ook nog wat specifieke websites over EMET te vinden:
https://social.technet.microsoft.com/Forums/security/en-US/home?forum=emet
http://www.wilderssecurity.com/threads/emet-enhanced-mitigation-experience-toolkit.344631/
http://www.sevenforums.com/tutorials/133386-enhanced-mitigation-experience-toolkit-emet-99.html

Naast EMET is er op internet ook veel te vinden over Malwarebytes Ant-Exploit (Premium), HitmanPro Alert en andere anti-exploit programma's en over welke de beste keuze is.
02-09-2015, 20:37 door Anoniem
Als je een Intel processor hebt dan is HitmanPro.Alert interessant omdat deze gebruikt maakt van speciale hardware registers om exploit aanvallen te ontdekken.
03-09-2015, 01:10 door Spiff has left the building - Bijgewerkt: 03-09-2015, 11:25
Door Anoniem, wo.02-09, 20:37 uur:
Als je een Intel processor hebt dan is HitmanPro.Alert interessant omdat deze gebruikt maakt van speciale hardware registers om exploit aanvallen te ontdekken.
Bedoel je de hardware-assisted exploit protection?
Dit mits je een enigszins recente processor hebt.
Als ik me niet vergis ligt de scheidslijn na de Intel "Core" microarchitecture, en is vanaf de daaropvolgende processors met de Intel "Nehalem" microarchitecture HitmanPro.Alert's hardware-assisted exploit protection beschikbaar, zie:
http://www.wilderssecurity.com/threads/hitmanpro-alert-support-and-discussion-thread.324841/page-87#post-2405362
Bij eerdere Intel processors, dus tot en met die met de "Core" microarchitecture, is wel HitmanPro.Alert's 'gewone' non-hardware-assisted exploit protection beschikbaar.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.