¿Qué hacen los expertos en redes para proteger su propia computadora?

Los sabios instalan OpenBSD.

El resto de ellos puede instalar una distribución de Linux reforzada, un detector de intrusión de red, varios detectores de intrusión de host, un detector de rootkit, posiblemente un honeypot, posiblemente coreboot y uno de los sistemas de control de acceso obligatorios.

Los detectores de intrusos en la red identificarán actividades sospechosas que podrían ser malware que intenta ingresar o malware que ya intenta comunicarse con una red de comandos o infectar otras máquinas.

Hay dos tipos de detectores de intrusión de host que son de interés. El primero verifica los cambios en los binarios. Algún cambio. Esto generalmente se hace mediante el uso de firmas criptográficamente seguras utilizando una clave de cifrado segura, o simplemente hashes criptográficamente seguros, almacenados en un directorio en el que los controles de acceso discrecionales y obligatorios prohíben que cualquier usuario o aplicación escriba a otra aplicación que no sea la aplicación específicamente para regenerar firmas. Esta aplicación requiere todo tipo de controles de seguridad para ejecutarse y solo puede ser ejecutada por un usuario designado. No es perfecto, pero nunca más necesitará descargar un archivo de firma de virus. Si puede detectar la firma del virus para empezar, puede detectar un cambio. Si puede detectar un cambio no autorizado, ¿importa qué software hostil realizó el cambio?

El segundo escanea la computadora host en busca de vulnerabilidades típicas. Hay dos tipos No hay sorpresa allí. El primero actúa como un intruso desde el exterior para ver qué sucede, el segundo tipo busca configuraciones inseguras, versiones sospechosas de software, configuraciones de firewall poco fiables, cosas así. Es completamente interno.

Los rootkits son esencialmente malware que ejecuta el sistema operativo. Un hipervisor malicioso, en algunos aspectos. Puede detectarlos al ver si está accediendo al hardware directamente, en qué anillo está ejecutando el procesador, etc., pero un rootkit lo suficientemente inteligente podría potencialmente interceptar todo eso y devolver valores que hagan que la máquina parezca segura.

Ahí es donde coreboot puede ser útil. Si no hay BIOS / UFI / como se llame esta semana, si el núcleo es lo primero que hace la máquina antes de que algo se cargue del disco, es mucho más difícil meterse debajo del núcleo. Sin embargo, un movimiento en falso bloqueará su costosa máquina de escritorio. Una falla en el software coreboot, una falla en la memoria flash, de hecho una falla en el diseño de la placa base, hará exactamente lo mismo. También debe confiar en Linux para detectar automáticamente todo y no confiar en que el código de arranque lo haga por usted.

Los proveedores de hardware rara vez juegan bien con Linux y algunos han sido activamente hostiles. No puede ejecutar un Winmodem en Linux, aunque estos son en gran parte obsoletos, porque parte del firmware se transfirió del dispositivo al sistema operativo y los fabricantes se negaron a proporcionar versiones de Linux o liberar la información. Limitó esos dispositivos a Windows y solo a Windows (y solo a las versiones compatibles). Eso está bien desde su punto de vista, la diferencia entre el acceso al 98% del mercado y el 100% no vale la pena invertir. En estos días, es más probable que obtenga hardware que no se puede usar, excepto en un sistema operativo firmado digitalmente que se ejecuta en un UFI firmado digitalmente (donde Microsoft tiene las únicas claves ampliamente aceptadas). Esto hace que coreboot sea una solución difícil para cualquier persona que no sea un experto.

Honeypots son computadoras virtuales que se ejecutan dentro de un espacio especialmente protegido en la computadora. Prácticamente no hacen nada, su único propósito es lucir muy tentador para el malware y los piratas informáticos, y luego registrar todo lo que intentan y hacen. No debería haber ninguno, ya que cualquier persona sensata configura su firewall de hardware para bloquear todas las conexiones entrantes y todas las conexiones salientes en puertos no autorizados. Sin embargo, la confianza en los dispositivos de red no está exactamente en niveles estelares en estos días.

Los controles de acceso obligatorios son políticas que se imponen centralmente a las llamadas del sistema, usuarios, archivos (incluidos directorios y archivos de dispositivos), controladores de dispositivos y conexiones de red. Se utilizan para garantizar que todo tenga la menor cantidad de privilegios posibles y que sigan funcionando según lo previsto. Se pueden combinar con las capacidades de Linux (que permiten que un administrador apague parte del sistema operativo pero no lo inicie nuevamente) para garantizar que las máquinas con fines especiales (servidores de impresión, controladores de correo electrónico, enrutadores de software, etc.) no puedan funcionar cualquier cosa no intencionada y dónde, en caso de que un proceso sea secuestrado, garantiza que el proceso no pueda hacer nada extra.

En la práctica, se necesitaría una gran paranoia para llegar a tales extremos. Si eres tan paranoico, habrás instalado OpenBSD. A menos que sea un desarrollador de Linux. Pero si eres un desarrollador paranoico, probablemente estarías trabajando en OpenBSD. Linux no tiende a atraer a los paranoicos. De hecho, solo atrajo a un psicópata certificado, lo cual es impresionante. Eso es 1: 100,000 y está muy por debajo del promedio nacional.

Básicamente, siendo un profesional de seguridad de redes {comúnmente conocido como Hacker}, siempre uso para escanear mi propia PC para encontrar actividades sospechosas usando la consola / comando de terminal y no confiaré en antivirus. Desde entonces, estas herramientas no son más que herramientas ficticias donde estas herramientas no detectarán un malware que es completamente indetectable * (Este tipo de malware no detectará dónde se codificará con herramientas de recorrido de directorio como hyperion u otros codificadores como shikata_ga_nai *) Por lo tanto, como usuario de Linux y además como hacker, puedo escanear el virus usando los comandos apropiados en Windows, si lo detecta, romperé el código fuente del malware en Linux, haciéndolo inútil archivo. Excepto que algunos malwares pueden hacer que el sistema operativo Linux se bloquee, pero la mayoría de las razones, Linux se usa para descifrar los malwares de Windows, ya que la seguridad de Linux es mucho mejor en comparación con Windows. Aquí está el complemento de cómo monitorizo ​​la red.

Y si se encuentra una dirección IP sospechosa en mi sistema, diga una dirección IP, es decir, 31.13.83.36, así lo comprobaré.

Si descubrí que esta dirección IP pertenece a otra persona, comience con las pruebas de penetración e intente expulsar a esa persona de la red utilizando una metodología de piratería ética.

Espero que hayas encontrado la solución para esto.

Siguen el mismo consejo que dan a sus usuarios finales …

  • Aplicar todos los parches de SO y aplicaciones
  • Use un producto AV decente. (utilidad limitada, pero no duele)
  • Asegúrese de que su enrutador / firewall esté bloqueado (administrador remoto apagado, sin conexión iniciada externa, etc.)
  • Use contraseñas seguras y no las comparta entre sitios.
  • Habilite la autenticación multifactor cuando sea posible
  • Cifre el medio de almacenamiento de su dispositivo y almacene sus claves sin conexión.
  • No ejecute su sesión de sistema operativo con cuentas de administrador / root
  • Deshabilite servicios / aplicaciones innecesarios para disminuir la superficie de ataque.
  • Use una conexión encriptada / VPN cuando sea posible. (navegación, correo electrónico, SSH, etc.)
  • Ejecute su navegador y aplicaciones de correo electrónico en una máquina virtual de contención. Soy parcial de VM Ware, pero la caja virtual también funcionará.
  • No instale aplicaciones de fuentes no confiables. Si debe hacerlo, aíslelos en una máquina virtual.

Espero que esto ayude. Si te gusta esta respuesta, por favor dona la moneda a Wikipedia o IEEE.

Bueno, en primer lugar, no me importa el pequeño comentario debajo de la respuesta, y también a la mayoría de nosotros, así que elimínelo.

Entonces proteger su propia computadora es … fácil de alguna manera.

Básicamente tienes acceso a todo, y eres el único que lo usa (espero).
En primer lugar, no conecte nada externo que no conozca la fuente, con esto me refiero a la unidad USB y similares.

Un AV no es eficiente, personalmente no tengo uno. Si sabe lo que está haciendo en su computadora, no obtendrá ******.

Llegando a este punto, no descargue cosas de fuentes irrelevantes o desconocidas, no instale software de un sitio que no pertenezca al editor.

Proteja su WiFi (ya que probablemente use uno) con WPA2 al menos. ¡Y cambie esta contraseña por el amor de Dios!

Ah si, contraseña. ¡No es porque 123456 es el más usado que es seguro! (Broma de TI)
No iré más lejos en esto. Simplemente use una buena contraseña y no la misma en todas partes.

Bueno, tienes la línea principal desde allí.

En general, los expertos en redes no aplican ese nivel de valores a su propio dispositivo según los enfoques de software. Pero, en lugar de eso, lo único que hacen es configurar la seguridad a nivel de red, como mantener el firewall y la puerta de enlace de manera segura, o acceder a una red con la mayoría de los recursos o infraestructuras confiables.

Hiren Patel (Pune, MH)

  1. Cuando use wifi público, asegúrese de usar un servicio VPN como Private Internet Access o NordVPN. Estos son a menudo servicios pagados, pero definitivamente valen la pena. Alternativamente, puede configurar un túnel VPN para su propia red doméstica segura
  2. Asegúrese de que su computadora tenga un firewall configurado y esté bloqueando activamente las conexiones no autorizadas
  3. Protege con contraseña y encripta tu computadora. Una contraseña hace que sea más difícil para el código malicioso y otras personas cambiar la configuración o bloquear su sistema.
  4. Realice auditorías de su propia red doméstica. Entra en el panel de control de tu enrutador. Cuenta para cada dirección mac en esa tabla. Use la seguridad del puerto de dirección mac para limitar los dispositivos solo a aquellos que aprueba.
  5. Busque https cuando se encuentre en un sitio que transmite o recibe información privada

    1. Al hacer clic en el pequeño bloqueo https, obtendrá información sobre la validez del certificado del sitio.

    Sospecho fuertemente, no mucho. Esto es como preguntar qué auto toman los conductores de autos de carrera para comprar alimentos: no preguntaste “¿cómo un experto en redes endurecería una computadora crítica contra un posible ataque?”. Su propia computadora debe estar respaldada contra fallas o robos y no debe ser un dispositivo crítico en la red.

    Aquí hay una lista de 2015 con la que generalmente estoy de acuerdo: lo que los aficionados pueden aprender de los profesionales de seguridad sobre cómo mantenerse seguros en línea

    Instale actualizaciones de software, use contraseñas únicas, use autenticación de dos factores, use contraseñas seguras, use un administrador de contraseñas

    Básicamente, hacemos lo que le decimos a otras personas que hagan. Excepto por el hecho de que realmente lo hacemos.

    No descuidar el antivirus y el firewall son los temas principales. Tampoco nos conectamos a la computadora de los dispositivos de otras personas y somos muy selectivos acerca de las descargas de Internet.

    Sobre todo ejercitar el sentido común. Dicho esto, debe comprender qué está instalado en su computadora, las aplicaciones que no conoce o que no son relevantes / necesarias deben desinstalarse.