nutriagrigia (OP)
Sr. Member
Offline
Activity: 1270
Merit: 254
Oikos.cash | Decentralized Finance on Tron
|
|
September 22, 2013, 09:46:56 AM |
|
Come passatempo qualche volta scrivo programmini elementari con autohotkey. Leggendo e avendo vissuto in prima persona, i problemi di sicurezza che sorgono attorno alle criptomonete, pensavo che con poche righe di codice ovviamente a codice aperto e facilmente personlizzabili, si potrebbe scongiurare alcuni problemi.
Se la cosa ha un senso si potrebbe analizzare le varie problematiche di sicurezza che si incontrano e sviluppare le contromisure.
Ora per essere piu chiaro inizio io su come alcune problematiche si potrebbero risolvere in un attimo. Ma ovviamente servirebbero i commenti e informazione da parte dei piu esperti.
controllo applicazione e controllo sito (contro phishing) nel momento del login con poche righe si verifica se l'indirizzo della pagina è uguale a quello di un mio database
contro keyloger (prima cosa che mi viene inmente) inserimento parziale di password con completamento da parte del programma che potrebbe inserire caratteri random per poi portarsi tramite spostamento di mouse sopra a quelli e cancellarli.
Riguardo i keylogger sarebbe utile se qualcuno conoscesse bene i piu sofisticati programmi keylogger
un altra cosa potrebbe essere blocco di tastiera e mouse dopo un certo tempo di inattività con possibile sblocco solo ad un determinato evento (ruoto la rotellina del mouse per 3 volte su e 1 giu ad esempio o cose piu complesse o combinazioni di piu eventi).
|
|
|
|
ercolinux
Legendary
Offline
Activity: 938
Merit: 1000
|
|
September 23, 2013, 04:37:40 AM |
|
Come passatempo qualche volta scrivo programmini elementari con autohotkey. Leggendo e avendo vissuto in prima persona, i problemi di sicurezza che sorgono attorno alle criptomonete, pensavo che con poche righe di codice ovviamente a codice aperto e facilmente personlizzabili, si potrebbe scongiurare alcuni problemi.
Quello che proponi è una modifica del funzionamento dei principali siti legati ai bitcoin o in layer sopra di questi per proteggerne l'accesso? Se la cosa ha un senso si potrebbe analizzare le varie problematiche di sicurezza che si incontrano e sviluppare le contromisure.
Ora per essere piu chiaro inizio io su come alcune problematiche si potrebbero risolvere in un attimo. Ma ovviamente servirebbero i commenti e informazione da parte dei piu esperti.
controllo applicazione e controllo sito (contro phishing) nel momento del login con poche righe si verifica se l'indirizzo della pagina è uguale a quello di un mio database
E chi garantisce la sicurezza del database? Il phishing è forse uno dei problemi minori (usando siti sicuri quasi tutti sono accessibili via https quindi basta la verifica del certificato fatta dal browser) contro keyloger (prima cosa che mi viene in mente) inserimento parziale di password con completamento da parte del programma che potrebbe inserire caratteri random per poi portarsi tramite spostamento di mouse sopra a quelli e cancellarli.
Contro i keylogger l'ideale è usare un pin aggiuntivo alla password inserito da una tastiera a video con i tasti rimescolati. La tua idea non è male ma per chi naviga da cellulare/tablet spostarsi e cancellare dei caratteri a video è complesso. Se vuoi farlo per qualunque sito basta usare un programma di crittografia semplice e generare la tua password usando questo pin come chiave crittografica. un altra cosa potrebbe essere blocco di tastiera e mouse dopo un certo tempo di inattività con possibile sblocco solo ad un determinato evento (ruoto la rotellina del mouse per 3 volte su e 1 giu ad esempio o cose piu complesse o combinazioni di piu eventi).
Qui non vedo l'utilità della cosa.
|
Bitrated user: ercolinux.
|
|
|
nutriagrigia (OP)
Sr. Member
Offline
Activity: 1270
Merit: 254
Oikos.cash | Decentralized Finance on Tron
|
|
September 23, 2013, 05:06:55 AM |
|
quando mi viene un po di voglia scrivo 2 righe. Per il momento basterebbero idee. Autohotkey e nato principalmente per andare sotto windows. Ci sono versioni che vanno anche su latri SO come wince e per linux bisogna vedere. Pero non è detto che abbia le stesse funzioni base abilitate. Su quella di Wince so di sicuro che non è cosi (l'ho usato per il mio navigatore). Credo lavori con le dll di windows per molte sue funzioni interessanti.
Visto che consco autohotkey mi proponeco di farlo con questo. Il vantaaggio di questo linguaggio (se si puo definire tale) è che è nato per risultare estremamente semplice e quindi intuibile da tutti. Per la compilazione del sorgente mi limito a fare pulsante destro sul txt e dirgli dal menu contestuale creami l'exe. Per far intendere la semplicita con cui si usa
Riguardo al pishing, verifico semplicemente tramite titolo dell'applicazione usata che sia il browser da me scelto e indirizzo url digitato sia quello che voglio (3 righe di codice per questo). Cosi anche nel momento che ho bevuto troppo e non controllo che il sito sia sicuro il programma lo fa per me.
Database. (detto cosi ma intendevo un semplice txt criptato) A parte che potrebbe essere criptato, ma comunque all'inizio per semplicità si potrebbe mettere user e parziale password semplicemente all'interno del txt che andra compilato. Poi dal txt bisogna cancelllare la password perche se si guardano i sorgenti si vede la password.
Riguardo i Keylogger le soluzioni sono limitate solo dalla nostra fantasia nel creare il porgramma. Chiedo, potrebbe essere utile (non conosco i programmi keylogger) disabilitare ad esempio la scheda di rete per il lasso di tempo in cui inserisco user e password, per poi riabilitarla.
Blocco tastiera Non conosco le potenzialità dei programmi con controllo remoto del pc. L'idea di tale funzione era quella di blocare tali applicativi. Sempre poi che questi non abbiano l'accesso indipendentemente dal blocco che autohotkey esercita.
Ci sono librerie che controllano l'hash dei programmi per eventuale controllo che i file eseguiti siano quelli che voglio. Anche se forse bisognerebbe controllare il client che e residente in memoria per vedere se è quello giusto, ma ora non saprei come si fa.
Quanto scritto sopra è un alista delle cose che ora so gestire. Quindi la creazione di tali funzioni è immediata.
Comunque prima del pishing e del keylogger, potrebbe starci una funzione per essere sicuri che l'utente che è davanti al pc sia quello giusto.
|
|
|
|
bertani
Legendary
Offline
Activity: 1022
Merit: 1000
|
|
September 23, 2013, 05:59:15 AM |
|
Penso che molte delle "problematiche di sicurezza" esposte sopra (vedi phishing, keylogger, "blocco tastiera") non abbiano una soluzione elementare come quella che proponi, di fatto le modalità esposte sopra non risolvono quei problemi. Mi fermo un attimo su questi 3 punti: * phishing - non è detto che basti controllare l'url per essere sicuri che non ci sia un tentativo di phishing in corso * keylogger - non necessita di internet nel momento in cui scrivi... logga in locale e poi pusha ogni tanto su internet, ma non puoi sapere quando a priori (altrimenti sapresti già di avere un keylogger e quale e.. a questo punto l'avresti già rimosso ) * "blocco tastiera" - inutile tentare di agire così ad alto livello.. solitamente i trojan seri agiscono a basso livello (aggirando di fatti questi "blocchi" che vorresti fornire come protezione) Spero di esser stato di aiuto, dubito di aver scritto cavolate, ma.. mi son appena svegliato quindi può anche essere
|
|
|
|
androz
|
|
September 23, 2013, 09:04:56 AM Last edit: September 23, 2013, 09:20:47 AM by androz |
|
* phishing - non è detto che basti controllare l'url per essere sicuri che non ci sia un tentativo di phishing in corso
ah no? possono phisharti anche con l'url "giusto"? io ritenevo abbastanza sicuro utilizzare la cifratura del wallet "per uso quotidiano" di piccoli importi quando utilizzo windows e tenere il grosso su un pc con linux collegato solo in rari casi ad internet (nn ricordo se btc qt può cifrare anche su linux) quasi aprirei un 3d specifico sulla sicurezza con gli ultimi ritrovati
|
|
|
|
ercolinux
Legendary
Offline
Activity: 938
Merit: 1000
|
|
September 23, 2013, 09:16:48 AM |
|
* phishing - non è detto che basti controllare l'url per essere sicuri che non ci sia un tentativo di phishing in corso
ah no? possono phisharti anche con l'url "giusto"? si: dns poisoning ad esempio
|
Bitrated user: ercolinux.
|
|
|
androz
|
|
September 23, 2013, 09:22:36 AM |
|
si: dns poisoning ad esempio
grazie ercolinux l'unico mezzo 100% safe potrebbe essere un hardware wallet?
|
|
|
|
ercolinux
Legendary
Offline
Activity: 938
Merit: 1000
|
|
September 23, 2013, 10:40:16 AM |
|
si: dns poisoning ad esempio
grazie ercolinux l'unico mezzo 100% safe potrebbe essere un hardware wallet? Aumenti la sicurezza di moltissimo ma da solo non è al 100% (diciamo che non esiste il 100%): se te lo rubano sei punto e a capo. La sicurezza più alta si ha di solito con un triplo sistema: una cosa che so, una che possiedo e una che sono: hardware wallet con lettore di impronta digitale e one time password. Ma stiamo sforando nella fantascienza (nel senso che il costo di implementare un simile sistema potrebbe superare quello del valore dei bitcoin che potrebbero eventualmente sottrarmi). Al momento comunque l'hardware wallet è uno dei sistemi più sicuri in assoluto per un uso pratico dei bitcoin, peccato per il costo un po' elevato a mio parere
|
Bitrated user: ercolinux.
|
|
|
androz
|
|
September 23, 2013, 11:07:56 AM |
|
La sicurezza più alta si ha di solito con un triplo sistema: una cosa che so, una che possiedo e una che sono: hardware wallet con lettore di impronta digitale e one time password.
In un futuro remoto potrebbero reperire le tue impronte digitali. fare una copia in gomma e poi sottrarti l'hardware wallet S'impone un HW a scansione retinica (e se ti rubano l'occhio? ) Ai giorni nostri cmq, senza per ora acquistare un hw, spero sia sufficiente cifratura del wallet "piccolo" e "cold wallet" collegato rarissimamente alla rete
|
|
|
|
asderz
Newbie
Offline
Activity: 22
Merit: 0
|
|
September 23, 2013, 11:40:44 AM |
|
basta installare un antivirus decente e usare l'intelligenza per nn farsi fregare in questo modo
|
|
|
|
ercolinux
Legendary
Offline
Activity: 938
Merit: 1000
|
|
September 23, 2013, 12:02:11 PM |
|
La sicurezza più alta si ha di solito con un triplo sistema: una cosa che so, una che possiedo e una che sono: hardware wallet con lettore di impronta digitale e one time password.
In un futuro remoto potrebbero reperire le tue impronte digitali. fare una copia in gomma e poi sottrarti l'hardware wallet S'impone un HW a scansione retinica (e se ti rubano l'occhio? ) Senza andare lontano esistono da anni resine per le copie micrografiche in grado di copiare addirittura la struttura cristallina del materiale figuriamoci le impronte: infatti come dicevo il 100% di sicurezza non esiste. Ma ci si può avvicinare Ai giorni nostri cmq, senza per ora acquistare un hw, spero sia sufficiente cifratura del wallet "piccolo" e "cold wallet" collegato rarissimamente alla rete
Certamente prestare attenzione a dove e cosa si fa con il PC, usare un cold wallet con il grosso dei fondi (meglio se non collegato mai ad internet: è sufficiente trasferire tutti i fondi su un nuovo wallet creato offline subito dopo ogni uso) e un wallet per uso quotidiano cifrato possono essere più che sufficienti.
|
Bitrated user: ercolinux.
|
|
|
androz
|
|
September 23, 2013, 12:49:46 PM |
|
basta installare un antivirus decente e usare l'intelligenza per nn farsi fregare in questo modo quello anche un'hacker mediocre può dribblarlo senza problemi mia piccolissima esperienza moolti anni fa, seppur munito di antivirus, firewall, antimalware ecc, sono riusciti a infilarmi un dialer che mi connetteva ad un numero a pagamento avevo letto qlks riguardo a zeustrojan, spyeye, hanno mietuto molte vittime xkè difficilmente venivano rilevati dagli antivirus
|
|
|
|
nutriagrigia (OP)
Sr. Member
Offline
Activity: 1270
Merit: 254
Oikos.cash | Decentralized Finance on Tron
|
|
September 23, 2013, 01:25:03 PM |
|
da come la vedo io una cosa del genere ad alto livello puo essere molto utile, pero è vero che se lecose girano a basso livello questo strumento risulta inefficace. Riguardo il fatto che il keylogger lavora tranquillamente anche offline, direi che si puo scartare perche inutile, la soluzione blocco temporaneo scheda di rete. Riguardo il discorso DNS. E se invece oltre ad un controllo dell'indirizzo lanciamo la pagina da programma che punta all'ip del sito e da quello che esce per ulteriore conferma verifichiamo l'indirizzo? si potrebbe scongiurare il pisching? inutile tentare di agire così ad alto livello.. solitamente i trojan seri agiscono a basso livello
purtroppo questa e la verità, bisognerebbe riuscire ad andare a basso livello anche con autohotkey. Invece ricordo che tempo fa alcuni programmi fatti contro imbrogli sui giochi, risconoscevano come fasulli i tasti inviati da autohotkey mentre i caratteri da tastiera passavano ) tutto sommato pero anche se non efficace al 100% potrebbe funzionare per quelli meno sofisticati. COmunque generare password incasinate misto digitazione utente , send di autohotkey ( con varia modalita diverse) e incollo di clipboard, con cancellazione di alcuni caratteri mandati in send da parte di autohotkey mediante posizionamento del mouse e cancellazione, portrebbe essere una soluzione che mette in crisi anche i piu cattivi hacker Quando mi viene voglia preparo. Riguardo gli antivirus, confermo che è obbligatorio averli, ma il sito pisching dove tempo fa incappai passava senza nessun problema e passava su tutti gli antivirus. Piuttosto potrebbe essere uno strumento utile (vado un attimo off topic) wot per una navigazione su siti affidabili. Pero non è una soluzione al caso specifico del phishing bitcoin
|
|
|
|
asderz
Newbie
Offline
Activity: 22
Merit: 0
|
|
September 23, 2013, 01:53:59 PM |
|
basta installare un antivirus decente e usare l'intelligenza per nn farsi fregare in questo modo quello anche un'hacker mediocre può dribblarlo senza problemi mia piccolissima esperienza moolti anni fa, seppur munito di antivirus, firewall, antimalware ecc, sono riusciti a infilarmi un dialer che mi connetteva ad un numero a pagamento avevo letto qlks riguardo a zeustrojan, spyeye, hanno mietuto molte vittime xkè difficilmente venivano rilevati dagli antivirus hacker mediocre? ho creato personalmente un paio di keylogger per win e ti assicuro che nn è così banale crearne uno ad HOC per una macchina. bisogna installare degli hook a basso livello e criptare il codice in modo dinamico e cmq si rischia di nn riuscire nell'impresa... io per esempio kaspersky nn sono riuscito a bucarlo, mi beccava ogni volta (e tralasciando che usa il sandbox per aprirti i siti web di banca&co)
|
|
|
|
androz
|
|
September 23, 2013, 02:07:44 PM |
|
hacker mediocre? ho creato personalmente un paio di keylogger per win e ti assicuro che nn è così banale crearne uno ad HOC per una macchina. bisogna installare degli hook a basso livello e criptare il codice in modo dinamico e cmq si rischia di nn riuscire nell'impresa... io per esempio kaspersky nn sono riuscito a bucarlo, mi beccava ogni volta (e tralasciando che usa il sandbox per aprirti i siti web di banca&co)
Non sto certo mettendo in dubbio la tua competenza che sarà senz'altro infinitamente superiore alla mia, né la difficoltà della creazione di KL; dico solo che programmi simili sono agevolmente reperibili e utilizzabili da chiunque abbia intenzioni malevole. Tanto di cappello ai creatori di ZT, ma credo siano stati gli utilizzatori del programma (hacker mediocri/script kiddies) quelli che hanno compiuto le razzie maggiori. Un hacker con gli attributi non si perderà certo a bucare il mio os per quattro miseri btc, ma guarderà con interesse gli exchange
|
|
|
|
asderz
Newbie
Offline
Activity: 22
Merit: 0
|
|
September 23, 2013, 02:26:09 PM |
|
hacker mediocre? ho creato personalmente un paio di keylogger per win e ti assicuro che nn è così banale crearne uno ad HOC per una macchina. bisogna installare degli hook a basso livello e criptare il codice in modo dinamico e cmq si rischia di nn riuscire nell'impresa... io per esempio kaspersky nn sono riuscito a bucarlo, mi beccava ogni volta (e tralasciando che usa il sandbox per aprirti i siti web di banca&co)
Non sto certo mettendo in dubbio la tua competenza che sarà senz'altro infinitamente superiore alla mia, né la difficoltà della creazione di KL; dico solo che programmi simili sono agevolmente reperibili e utilizzabili da chiunque abbia intenzioni malevole. Tanto di cappello ai creatori di ZT, ma credo siano stati gli utilizzatori del programma (hacker mediocri/script kiddies) quelli che hanno compiuto le razzie maggiori. Un hacker con gli attributi non si perderà certo a bucare il mio os per quattro miseri btc, ma guarderà con interesse gli exchange no no ma figurati mica dico di essere chissà chi! era giusto per dire che per fare un keylogger nn serve proprio un hacker mediocre (io infatti nn credo riuscirei a rifarlo ora come ora) e poi c'è sempre la difficoltà di farlo eseguire sulla macchina del soggetto! si sa che anche windows e altri software hanno delle falle ma le day 0 (ovvero quei bug nn segnalati e nn ancora scoperti) li han davvero pochissime persone! ecco perchè appunto nn penso che si mettano a fare sti casini per pochi bt ovviamente se uno nn ha un antivirus decente e scarica&installa di tutto... beh lì lo becca sicuro ecco perchè, secondo me, la dose di antivirus+cervello già basta per stare un pochettino al sicuro
|
|
|
|
nutriagrigia (OP)
Sr. Member
Offline
Activity: 1270
Merit: 254
Oikos.cash | Decentralized Finance on Tron
|
|
September 23, 2013, 03:24:35 PM |
|
Visto che gli utenti sono abbastanza esperti, un keylogger evoluto cosa analizza? i caratteri digitati, la memoria della clipboard la posizione dei click del mouse? La testa sulle spalle c'è al 99% e quell'1% che frega la gente. (Quell'1% che ha fatto morire i miei pesci rossi )
|
|
|
|
ercolinux
Legendary
Offline
Activity: 938
Merit: 1000
|
|
September 23, 2013, 03:49:37 PM |
|
Visto che gli utenti sono abbastanza esperti, un keylogger evoluto cosa analizza? i caratteri digitati, la memoria della clipboard la posizione dei click del mouse? La testa sulle spalle c'è al 99% e quell'1% che frega la gente. (Quell'1% che ha fatto morire i miei pesci rossi ) Dipende dal keylogger: ma possono essere registrati sia i movimenti del mouse che i caratteri che passano nel buffer della tastiera. Per evitare questi problemi Kaspersky non a caso usa una sandbox per i siti di banche, come diceva giustamente asderz, e una tastiera on screen da cliccare con il mouse in posizioni sempre diverse proprio per impedire il funzionamento dei keylogger.
|
Bitrated user: ercolinux.
|
|
|
nutriagrigia (OP)
Sr. Member
Offline
Activity: 1270
Merit: 254
Oikos.cash | Decentralized Finance on Tron
|
|
September 23, 2013, 06:04:47 PM Last edit: September 23, 2013, 07:04:34 PM by nutriagrigia |
|
managgia, speravo, vista l'impossibilità di avere un programma che lavora in modo invisibile ai vari keylogger, di buttare tanti dati fasulli per poi scremarli in modo invisibile. Ma se registrano pure la posizione del mouse non si puo fare. Fare una tastiera nel schermo con autohotkey sarebbe inutile visto che comunque il keylogger intercetterebbe il send del carattere di autohotkey. Se non trovo soluzioni mi fermo. stavo provando il discorso del caricamento del sito tramite ip senza passare per dns. Con cryptsy non ci riesco >nslookup https://www.cryptsy.com/users/loginServer: resolver1.opendns.com Address: 208.67.222.222 Risposta da un server non autorevole: Nome: https://www.cryptsy.com/users/loginAddress: 67.215.65.132 nessuno dei 2 ip mi porta alla pagine di login. Provo con altri siti e la cosa funziona. Non capisco. Si puo risolvere questo problema? Edit Ripensandoci invece forse si puo fare, la posizione del campo dove si inserisce la password dovrebbe trovarsi sempre in posizione diversa nel browser (Se qualcuno conosce qualche dll magica che spedisce caratteri in modo trasparente ai keylogger, lo segnali cosi si puo fare qualcosa)
|
|
|
|
gdassori
|
|
September 23, 2013, 07:46:03 PM |
|
stavo provando il discorso del caricamento del sito tramite ip senza passare per dns. Con cryptsy non ci riesco
Provo con altri siti e la cosa funziona. Non capisco. Si puo risolvere questo problema?
Probabilmente non si può, dipende da com'è configurato il web server. Quanto ad agire in modo trasparente rispetto al keylogger, non mi pare sia questo il problema, scusatemi. Qui si sta parlando di avere un malware nel computer, accettare la cosa (con tutto ciò che ne consegue, ad esempio farsi fregare l'indirizzo email e di conseguenza diversi altri accounts) e tentare di aggirare il problema. Esistono già tool per proteggersi, come quello della two factor authentication ma, sopratutto, non esiste che uno debba avere un malware nel computer. Piuttosto che usare programmi come questo che danno l'idea di essere protetti (e poi si viene qui a lamentarsi perché in realtà il malintenzionato è riuscito comunque a fregarvi) non sarebbe il caso di iniziare un po' a capire cosa fa il nostro computer? Di prestare un po' di attenzione alla sicurezza? Scusate l'intervento poco costruttivo, ma tutta la discussione mi pare parta da presupposti sbagliati.
|
|
|
|
|