Ik heb getracht me een beetje te verdiepen in de aanpak van Windows beveiliging, liever gezegd, Als je kijkt naar de technische kenmerken die een virus achterlaat, of hoe een virus of hacker controle verkrijgt over een systeem, is het in 99% van de gevallen terug te voeren op een aantal acties/kenmerken. Ik probeer een beetje in kaart te brengen wat nou al die kenmerken zijn en aan de hand daarvan wil ik een checklist maken (of een programmaatje) waarmee je veel van de standaardhacks / virussen voor kan zijn. Misschien leg ik het wat onduidelijk uit, laat ik wat concreter worden.
- Vrijwel alle virussen plaatsen een entry in HKLM\Software\Microsoft\Windows\CurrentVersion\Run, zodat elke keer dat Windows start, het virus ook start. Ook de volgende regkeys zouden daarvoor misbruikt kunnen worden:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnceEx
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServicesOnce
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit
Deze regkeys kan je monitoren en als er een wijziging voordoet, dat je dan meteen een mailtje krijgt met de wijziging. _Mocht_ je dan een virus krijgen, wordt je meteen op de hoogte gebracht.
- In geval van een exploit (zoals code red in IIS) wordt vaak een beroep gedaan op het bestand cmd.exe, in dit geval wil dus het SYSTEM account, waar IIS onder draait gebruik maken van CMD.exe. Mijn idee is om de rechten voor cmd.exe te ontnemen voor het SYSTEM account. Ik heb dit nu al een paar maanden ingesteld op mijn servertjes thuis --> geen problemen tegengekomen.
- Ook wordt vaak in het geval van een exploit via ftp bestanden binnengehaald (Serv-U ftp server bijv.). Ik heb op al mijn servers ftp.exe, tftp.exe en tftpd.exe hernoemd of verwijderd. Ik heb ook hiermee geen problemen kunnen vinden (bijv. virus def updates die gebruik maken van ftp.exe)
Ik ben benieuwd of mensen nog meer van dit soort fingerprints van virussen of hacks weten!
PS: Ik weet dat er kant-en-klare programmaatjes zijn die dit voor je regelen, daar leer ik niets van, dus laten we het daar niet over hebben
- Vrijwel alle virussen plaatsen een entry in HKLM\Software\Microsoft\Windows\CurrentVersion\Run, zodat elke keer dat Windows start, het virus ook start. Ook de volgende regkeys zouden daarvoor misbruikt kunnen worden:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnceEx
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServicesOnce
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit
Deze regkeys kan je monitoren en als er een wijziging voordoet, dat je dan meteen een mailtje krijgt met de wijziging. _Mocht_ je dan een virus krijgen, wordt je meteen op de hoogte gebracht.
- In geval van een exploit (zoals code red in IIS) wordt vaak een beroep gedaan op het bestand cmd.exe, in dit geval wil dus het SYSTEM account, waar IIS onder draait gebruik maken van CMD.exe. Mijn idee is om de rechten voor cmd.exe te ontnemen voor het SYSTEM account. Ik heb dit nu al een paar maanden ingesteld op mijn servertjes thuis --> geen problemen tegengekomen.
- Ook wordt vaak in het geval van een exploit via ftp bestanden binnengehaald (Serv-U ftp server bijv.). Ik heb op al mijn servers ftp.exe, tftp.exe en tftpd.exe hernoemd of verwijderd. Ik heb ook hiermee geen problemen kunnen vinden (bijv. virus def updates die gebruik maken van ftp.exe)
Ik ben benieuwd of mensen nog meer van dit soort fingerprints van virussen of hacks weten!
PS: Ik weet dat er kant-en-klare programmaatjes zijn die dit voor je regelen, daar leer ik niets van, dus laten we het daar niet over hebben