Re: WannaCry

@Pascal: +1

Ik dacht altijd dat een ethisch hacker zijn (betaalde) werk deed voor overheid en bedrijven. Hetzelfde als een "reguliere" hacker maar dan voor de goede kant. Vroeger noemden we dat ook wel een tester, maar goed.

Als je voor een verdieping niet de diepte in moet, maar de hoogte, waarom heet het dan ....

Re: WannaCry

devtroll schreef:

En over welke beperkingen heb je het eigenlijk? Ik heb er geen.

Gamen schijnt met windhoos beter te gaan, maar dat doe ik niet, dus die beperking heb ik ook niet.
Alleen mijn Tomtom updaten moet wel met W, dus daarom heb ik die in een VB.

28 Laatst bewerkt door pascal (15 May 2017 21:13:26)

Re: WannaCry

MeneerJansen schreef:

@Pascal: +1

Ik dacht altijd dat een ethisch hacker zijn (betaalde) werk deed voor overheid en bedrijven. Hetzelfde als een "reguliere" hacker maar dan voor de goede kant. Vroeger noemden we dat ook wel een tester, maar goed.

Dat is nu net het punt Meneer Jansen.
Ik ben een hacker for sure... ben ik een ethisch hacker ? nope ik zou niet weten wat ik zou moeten doen om voor zo'n titel in aanmerking te komen.
Mischien is het zaak om eens te bekijken wat een hacker eigenlijk doet en niet wat Wat de media er altijd van maakt
Ik heb iig nog nooit op andermans systeem ingebroken. simpel weg omdat zulke activiteiten niet tot mijn interesse gebied horen.

Pascal's Blobfree Homepage
Een dag geen NedLinux is een dag niet geleefd

Re: WannaCry

jovo schreef:

Ik heb volstrekt niet de illusie dat Linux immuum is voor virussen en aanverwante ellende. Maar er zijn een aantal factoren die in het voordeel van Linux werken

Op de server hebben we al genoeg ellende gezien, waarvan enkele van soortgelijke of ergere proporties was: Debian's OpenSSL f*ckup, Heartbleed, Shellshock, etc.

- het is veel minder een mono-cultuur

Ik gok dat 90% van de desktopgebruikers een Ubuntu-gebaseerde distributie draaien. De markt is gewoon te klein om interessant te zijn. Maar in principe is het een makkelijk doel. Je hebt één groot programma dat allerhande onbetrouwbare code draait: de browser. De meeste Linux gebruikers zweren bij Firefox/Iceweasel. Firefox heeft op Linux nog geen sandboxing voor tabs. Verder sandboxed de moderne Linux distro überhaupt geen applicaties. Dus de weg van een Firefox exploit naar al je gegevens is niet ver.

Maar waarom zou iemand daar tijd in investeren. 1% van een miljoenmiljard Windows gebruikers is altijd nog meer dan 50% van anderhalve man en een paardenkop. Verder zijn phishingaanvallen die voor bankrekeningen of e-mail accounts gaan nog trivialer en daar vallen ook nog mensen voor wink.

Re: WannaCry

MeneerJansen schreef:

Zonder verstand te hebben van security vraag ik me af of een dergelijk veiligheidslek niet ook gewoon in iOS, Android, Linux of MacOS gevonden kan worden.

Ja.

31 Laatst bewerkt door QzZRBNMdJdsCmwx (16 May 2017 07:19:24)

Re: WannaCry

peugeot2 schreef:

En toch zeg ik dat we er te weinig van leren. Mensen blijven geheel onverminderd op fishing links klikken. De gewone mens schrikt hier niet genoeg van. Die zeggen gewoon 'die verrekte ICT ook' en klikken vrolijk verder.

Waarom moeten alleen gebruikers hiervan leren? Ik zou zeggen dat vooral OS makers en IT'ers hiervan moeten leren.

OS makers:

- Gooi standaard een firewall aan die alles blokkeert
- Begin nou eindelijk eens applicaties by-default te sandboxen. Het model waar elke applicatie toegang tot alle bestanden van een gebruiker heeft is achterhaald.
- NSA e.a. zijn niet je buddies.

ICT'ers:

- Blijf niet op operating system versies uit 2001 draaien.
- Zorg dat security updates zo snel mogelijk geïnstalleerd worden.

---

Bedenk wat er met cryptolocker malware zou gebeuren als sandboxing standaard was: de malware kan alleen z'n zandbak encrypten, einde verhaal.

(Hulde aan Red Hat met hun 2017-denken. Tenminste iemand die Wayland en Flatpack pusht.)

32

Re: WannaCry

Daniel,

Ik denk wel dat sandboxing enorme gebruikers issues gaat opleveren.
Maar je kan je dan ook afvragen waarom een OS toe laat dat een applicatie een heel netwerk affietst en alle bestanden mag beschrijven.    juist MS bied op VMS gebaseerde voorzieningen om zaken goed te regelen.

Toegegeven ik ken nauwelijks mensen die permissies op een UNIX bak weten te regelen, en dat is nog een heel eenvoudig enigzinds beperkt systeem dat lang niet bied wat MS in huis heeft (als je daar mee om kan gaan, en dat geld dus ook niet voor mij)

Pascal's Blobfree Homepage
Een dag geen NedLinux is een dag niet geleefd

Re: WannaCry

pascal schreef:

Ik denk wel dat sandboxing enorme gebruikers issues gaat opleveren.

Waarom? macOS doet dit standaard al bij applicaties uit de App Store. Buiten de App Store is het optioneel en doen sommige applicaties het. De integratie is heel erg goed. Als je bijvoorbeeld een bestand opent of opslaat, dan draait het Open/Save dialoog niet in het proces van de de applicatie. Dergelijke dialogen worden afgehandeld door een extern proces met meer privileges die bestanden in de sandbox linkt. Uiteraard werkt sandboxing niet voor UNIX system utilities (hoewel macOS daar eventuele schade beperkt met SIP).

De GNOME/Red Hat mensen zijn met een vergelijke benadering bezig met Flatpak en portals. Op dit moment kan een Flatpak applicatie al z'n eigen filesystem sandbox krijgen, seccomp wordt gebruikt om bepaalde system calls uit te schakelen, de applicatie krijgt een eigen PID namespace (en kan dus geen andere processen zien). Ze overwegen in de toekomst applicaties verder in te dammen met SELinux en implementeren het idee van macOS van dialogen die buiten het proces draaien (portals).

Er zijn op dit moment nog een paar problemen met sandboxing op Linux (mbv. Flatpak):

1. X11 biedt geen isolatie tussen GUI applicaties. In Fedora is dit opgelost door op Wayland over te stappen.

2. PulseAudio heeft eigenlijk hetzelfde probleem als X11: elke applicatie kan het geluid van andere applicaties afvangen, elke applicatie kan de microfoon afluisteren. Etc. Overigens is dit niet alleen een probleem voor PulseAudio, maar veel ouderwetse audiosystemen. Inmiddels is er werk in PA om ACLs toe te voegen.

3. Er is geen veilige manier om webcams te gebruiken. Het is alles of niets: of de gebruiker (en dus elke applicatie) kan erbij. Of helemaal niets. PulseVideo probeer(t|de) dit probleem op te lossen.

4. Ik herinner de details niet meer, maar volgens mij kan een applicatie D-BUS berichten van andere applicaties afvangen.

Maar je kan je dan ook afvragen waarom een OS toe laat dat een applicatie een heel netwerk affietst en alle bestanden mag beschrijven.    juist MS bied op VMS gebaseerde voorzieningen om zaken goed te regelen.

Precies. En zoals je zegt, er is al veel eerder werk op dit gebied.

Toegegeven ik ken nauwelijks mensen die permissies op een UNIX bak weten te regelen, en dat is nog een heel eenvoudig enigzinds beperkt systeem dat lang niet bied wat MS in huis heeft (als je daar mee om kan gaan, en dat geld dus ook niet voor mij)

DAC is inderdaad vrij complex voor de gemiddelde gebruiker, dingen als permissies van mount points zijn erg frustrerend voor beginners (zie ook een andere draad hier). M.i. moet sandboxing daarom een model als bijv. iOS gebruiken - standaard mag een applicatie vrijwel niks. Als een applicatie dan een webcam probeert te gebruiken, dan vraagt het OS UI-gewijs of dat toegestaan moet worden.

Again, veel werk aan de winkel. Wat ik op dit moment mis:

- App sandboxing
- Out-of-the-box signen van kernel modules, zodat malware zich niet als module in kernel-space kan nestelen
- Delen van het systeem moeten ook tegen root beschermd zijn en alleen te vervangen zijn door signed updates (/bin, /sbin, etc.)

Uiteraard moet dit alles uit te schakelen zijn. Anders heb je een walled garden wink.

34

Re: WannaCry

Ik heb met sandboxing weinig ervaring (ja ik heb een mac maar veel meer dan mailen en youtube filmpjes kijken doe ik er niet mee)

Wat ik denk dat vooral voor MS een belangrijk punt is, is toch vooral een duidelijk onderscheid maken tussen gebruiker en beheerder.
Beginnende linux gebruikers ranten nog wel eens op de regelmatige vraag voor een wachtwoord.
Het ontbreken daarvan is bij MS-Windows wellicht het grootste euvel.
En uiteraard ook nog de wens om vanuit je email programma (en ook diverse veel gebruikte programma's als een office pakket) zo maar van alles uit te kunnen voeren zonder dat je er als gebruiker degelijke kijk op hebt.

ik heb eens geprobeerd iets op een window laptop te instaleren, maar dan begeef ook ik mij op een pad vol groene zeep !

Pascal's Blobfree Homepage
Een dag geen NedLinux is een dag niet geleefd

Re: WannaCry

pascal schreef:

ik heb eens geprobeerd iets op een window laptop te instaleren, maar dan begeef ook ik mij op een pad vol groene zeep !

Idem ditto. Ik vind het altijd maar een complex systeem met weinig transparantie. Maar het zou ook heel goed kunnen zijn dat dat het geval is omdat ik in de UNIX-traditie opgegroeid ben wink.

36

Re: WannaCry

Ik moet wel eens met M$ werken (helaas) en ik voel mij een totaal gehandicapte n00b. Vandaag nog een leuke fuckup gemaakt met een verkeerd klikje.

ACAB: All computers are broken. https://medium.com/message/everything-i … e5f33a24e1 "I've decided that you need gray hair and hemorrhoids to be a consultant.
The gray hair makes you look distinguished & the hemorrhoids make you look concerned."

Re: WannaCry

devrandom schreef:

[...]
ICT'ers:

- Blijf niet op operating system versies uit 2001 draaien.
- Zorg dat security updates zo snel mogelijk geïnstalleerd worden.

Ik dacht altijd dat dat de enige taak v/e systeembeheerders was. Voor WannaCry was een maand geleden al een patch. Eens in de paar dagen automatisch de Win update en je kon niet geinfecteerd raken.

devrandom schreef:

M.i. moet sandboxing daarom een model als bijv. iOS gebruiken - standaard mag een applicatie vrijwel niks. Als een applicatie dan een webcam probeert te gebruiken, dan vraagt het OS UI-gewijs of dat toegestaan moet worden.

Windows doet dat om de haverklap. Ik word er gek van op de compu van mijn Ma. Blind altijd op "Ja" klikken. Ik vrees dat het nauwelijks werkt. Net als het te pas en te onpas vragen om het root dan wel sudo password in Linux. Het zou toch mogelijk moeten zijn om iets beters te verzinnen (zoals die sandboxing).

Ik snap overigens niet hoe het kan dat er een wildvreemd executable wordt uitgevoerd als je op een PDF of plaatje (Anna Kournikova) klikt. Kan dat ook op Linux?

Als je voor een verdieping niet de diepte in moet, maar de hoogte, waarom heet het dan ....

Re: WannaCry

Ja, maar iOS doet het niet om de haverklap wink. Als je één keer zegt dat een app iets niet mag, is het pech voor de app. Volgens mij eist Apple ook dat een app gewoon moet werken als je bepaalde permissies niet geeft. Dus als je bijv camera-toegang weigert, dan moet het deel van de app dat geen camera gebruikt gewoon werken.

39

Re: WannaCry

MeneerJansen schreef:
devrandom schreef:

[...]
ICT'ers:

- Blijf niet op operating system versies uit 2001 draaien.
- Zorg dat security updates zo snel mogelijk geïnstalleerd worden.

Ik dacht altijd dat dat de enige taak v/e systeembeheerders was. Voor WannaCry was een maand geleden al een patch. Eens in de paar dagen automatisch de Win update en je kon niet geinfecteerd raken.

devrandom schreef:

M.i. moet sandboxing daarom een model als bijv. iOS gebruiken - standaard mag een applicatie vrijwel niks. Als een applicatie dan een webcam probeert te gebruiken, dan vraagt het OS UI-gewijs of dat toegestaan moet worden.

Windows doet dat om de haverklap. Ik word er gek van op de compu van mijn Ma. Blind altijd op "Ja" klikken. Ik vrees dat het nauwelijks werkt. Net als het te pas en te onpas vragen om het root dan wel sudo password in Linux. Het zou toch mogelijk moeten zijn om iets beters te verzinnen (zoals die sandboxing).

Ik snap overigens niet hoe het kan dat er een wildvreemd executable wordt uitgevoerd als je op een PDF of plaatje (Anna Kournikova) klikt. Kan dat ook op Linux?

Nou, dat kon omdat Microsoft het handig vond dat je scripts kunt starten vanuit Outlook Express en dat jpg plaatje eigenlijk een script was met een dubbele extensie.
Jij ziet .jpg staan en denkt dat het een plaatje is, outlook ziet de script extensie en voert het bestand uit als script.
Jij ziet de script extensie niet omdat Windows standaard extensies verbergt.

Onder Linux werk je met permissies,  en execute permissie staat uit bij een gedownload bestand, met uitzondering van de inhoud van archiefbestanden.
Je moet dus iets meer moeite doen om besmet te raken.

Help mee om KDE 5 in het Nederlands te vertalen!!

40 Laatst bewerkt door MeneerJansen (17 May 2017 13:25:25)

Re: WannaCry

Rinse schreef:

Nou, dat kon omdat Microsoft het handig vond dat je scripts kunt starten vanuit Outlook Express en dat jpg plaatje eigenlijk een script was met een dubbele extensie.
Jij ziet .jpg staan en denkt dat het een plaatje is, outlook ziet de script extensie en voert het bestand uit als script.
Jij ziet de script extensie niet omdat Windows standaard extensies verbergt.

Onder Linux werk je met permissies,  en execute permissie staat uit bij een gedownload bestand, met uitzondering van de inhoud van archiefbestanden.
Je moet dus iets meer moeite doen om besmet te raken.

Mijn Hemel wat een imbecielen. En dat rare verbergen van de laatste extensie doen ze dat nog steeds? En hoe kan het dan dat programmatuur (lees: ransomware) wordt uitgevoerd als ik in Windows klik op een PDF (lees: nep-factuur)? En kan dat ook in Linux?

Als je voor een verdieping niet de diepte in moet, maar de hoogte, waarom heet het dan ....

41

Re: WannaCry

Ik geniet er van.... Meer werk komt mij kant op. Keep on rocking, M$

ACAB: All computers are broken. https://medium.com/message/everything-i … e5f33a24e1 "I've decided that you need gray hair and hemorrhoids to be a consultant.
The gray hair makes you look distinguished & the hemorrhoids make you look concerned."

Re: WannaCry

Voert Windhoos dat script eigenlijk gewoon uit zonder eerst te vragen om permissie to install, zoals met XP vroegah?

43 Laatst bewerkt door Joris (17 May 2017 20:28:01)

Re: WannaCry

Incomudro schreef:

Voert Windhoos dat script eigenlijk gewoon uit zonder eerst te vragen om permissie to install, zoals met XP vroegah?

Als je de User Account Settings normaal hebt staan, dan wordt er altijd gevraagd om iets te installeren.
Jammer dat deze setting letterlijk met een slider is in te stellen is. Omlaag is alles zonder melding, omhoog is alleen met administrator (met als run as administrator)
Powershell-scripts kun je nu wel blokkeren dat ze niet zomaar kunnen worden uitgevoerd als ze niet op je computer zijn gemaakt. Nu moet ik wel zeggen dat Powershell naast C# twee geniale producten van MS zijn waar echt over na gedacht is. wink

IF not THEN toch

Re: WannaCry

MeneerJansen schreef:

Mijn Hemel wat een imbecielen. En dat rare verbergen van de laatste extensie doen ze dat nog steeds?

Dat vind ik niet zo gek (zolang je het uit kunt zetten). De grotere vraag is: waarom zou iemand überhaupt een attachment uit willen voeren? Volgens mij is dit eenvoudig te voorkomen door elke 'exe', 'cmd', of wat dan ook te blokkeren.

En hoe kan het dan dat programmatuur (lees: ransomware) wordt uitgevoerd als ik in Windows klik op een PDF (lees: nep-factuur)? En kan dat ook in Linux?

Ja. Die maken vaak gebruik van lekken in PDF readers. Als je PDF reader lek is, dan kan iemand dat exploiten. Wat het in het geval van PDFs nog erger maakt is het Javascript en zelf Flash (!) kan bevatten:

https://www.decalage.info/file_formats_security/pdf

45

Re: WannaCry

Wij verstopte wel eens hele keys en nog meer in bepaalde bestanden, zoals JPG. Direct in plain sight van Reddit en Imgur op basis van https://www.computerhope.com/issues/ch000861.htm. Erg makkelijk en fijn om zo iets te backup'en wink Kan mij voorstelle dat je zoiets los van de bekende PDF en docX exploits kan misbruiken.

ACAB: All computers are broken. https://medium.com/message/everything-i … e5f33a24e1 "I've decided that you need gray hair and hemorrhoids to be a consultant.
The gray hair makes you look distinguished & the hemorrhoids make you look concerned."

46 Laatst bewerkt door devtroll (18 May 2017 08:47:07)

Re: WannaCry

- Zorg dat security updates zo snel mogelijk geïnstalleerd worden.

Ik was altijd heel skeptisch over het toepassen van auto updates op Linux workstations. Na 1 jaar auto update hebben aangezet op al mijn workstations en mail rapports hier over, kan ik hierbij verklaren dat ik nu het volste vertrouwen er in heb, zowel op Fedora, Centos en Debian gebiedt. Het zijn wel alleen de sec. patches, niet de rest. Ik kan dan ook adviseren om dit toe te passen op elke workstation. Bij Ubuntu heb ik nare ervaringen met /boot. Ubuntu pushed zoveel nieuwe kernels dat er elke keer een autoclean actie uitgevoerd moest worden. Ubuntu presteert het om binnen 3 maanden een 1GB /boot partitie vol te poepen..

ACAB: All computers are broken. https://medium.com/message/everything-i … e5f33a24e1 "I've decided that you need gray hair and hemorrhoids to be a consultant.
The gray hair makes you look distinguished & the hemorrhoids make you look concerned."

47

Re: WannaCry

Incomudro schreef:

Voert Windhoos dat script eigenlijk gewoon uit zonder eerst te vragen om permissie to install, zoals met XP vroegah?

Het Kournikova virus is best oud  wink Microsoft heeft daarna het kunnen uitvoeren van scripts vanuit Outlook Express verwijderd.
Tegenwoordig bestaat dat programma niet meer geloof ik.

Help mee om KDE 5 in het Nederlands te vertalen!!

Re: WannaCry

devrandom schreef:
MeneerJansen schreef:

Mijn Hemel wat een imbecielen. En dat rare verbergen van de laatste extensie doen ze dat nog steeds?

Dat vind ik niet zo gek (zolang je het uit kunt zetten). De grotere vraag is: waarom zou iemand überhaupt een attachment uit willen voeren? Volgens mij is dit eenvoudig te voorkomen door elke 'exe', 'cmd', of wat dan ook te blokkeren.

En hoe kan het dan dat programmatuur (lees: ransomware) wordt uitgevoerd als ik in Windows klik op een PDF (lees: nep-factuur)? En kan dat ook in Linux?

Ja. Die maken vaak gebruik van lekken in PDF readers. Als je PDF reader lek is, dan kan iemand dat exploiten. Wat het in het geval van PDFs nog erger maakt is het Javascript en zelf Flash (!) kan bevatten:

https://www.decalage.info/file_formats_security/pdf

Over welke Linux en Windows PDF readers hebben we het dan? Ik neem aan dat de Adobe PDF Reader geen lekken heeft. In Linux is denk ik de meest gebruikte PDF reader Evince (van Gnome).

En zijn er nog steeds bepaalde bestanden behalve PDF waar je nooit op moet klikken (in Windows)? Zoals Word docs?

Als je voor een verdieping niet de diepte in moet, maar de hoogte, waarom heet het dan ....

49

Re: WannaCry

Fout gedacht dat Adobe geen lekken kan bevatten.

Help mee om KDE 5 in het Nederlands te vertalen!!

50

Re: WannaCry

LOL, Adobe en geen lekken.....Flash?!?!

ACAB: All computers are broken. https://medium.com/message/everything-i … e5f33a24e1 "I've decided that you need gray hair and hemorrhoids to be a consultant.
The gray hair makes you look distinguished & the hemorrhoids make you look concerned."