MVP: System Center Cloud and Datacenter Management, MCT, MCSE, MCITP, MCPD, MCDBA
MVP Logo

Pageviews 2017: 1294104
Pageviews 2016: 3991973
Pageviews 2015: 2675433
Pageviews 2014: 2664208
Pageviews 2013: 2399409
Pageviews 2012: 3209633
Pageviews 2011: 2730038
Pageviews 2010: 1470924
Pageviews 2009: 64608

Últimos posts

Categorias

Arquivo

Tags

Enhanced Mitigation Experience Toolkit–Evite ataques de Hackers-Versão 2.1

Atualizado em 22/05/2011: Disponibilizado a versão 2.1: Entre as novidades estão o recurso de importação e exportação, habilidade para gerenciamento por linha de comando e suporte oficial pelos foruns da Microsoft. Detalhes em http://blogs.technet.com/b/srd/archive/2011/05/18/new-version-of-emet-is-now-available.aspx

Um dos maiores problemas hoje é a rapida propagação e criação de métodos para sermos hackeados. Como a plataforma Windows é utilizada em grande parte dos computadores pelo mundo precisamos estar atentos.

A Microsoft acaba de disponibilizar o EMET 2.1 que permite configurar aplicações e o seu sistema para usar o máximo de segurança possivel. O EMET 2.1 pode ser baixado em http://www.microsoft.com/downloads/en/details.aspx?FamilyID=e127dfaf-f8f3-4cd5-8b08-115192c491cb.

O EMET permite verificar em tempo real quais aplicações estão utilizando DEP (Disable Executive Bit) e saber aplicações que podem estar com propensas a se aproveitar de eventuais vulnerabilidades. É claro que algumas aplicações conhecidas como driversnão necessariamente executam com DEP, mas são conhecidas. O DEP protege o sistema por não permitir que outras aplicações façam uso do heap ou stack que pertença ao sistema, como um cadeado da memória.

Alem do DEP o EMET também permite configurar o Structure Exception Handler Overwrite Protection (SEHOP) que é um sistema criado a partir do Vista SP1 e protege que programas executem chamadas a ponteiros do stack de memória permitindo fazer um hiijack redirecionando as chamadas posteriores para este programa mal intencionado.

Outra proteção destacada do EMET é o Mandatory Address Space Layout Randomization (ASLR) que consiste em randomiza o endereço de memória onde uma função é alocada, com isso um hacker não saberá onde, por exemplo, está alocado na memória um processo vulnerável, já que este estará carregado em local diferente a cada ativação.

A tabela abaixo mostra as vantagens do EMET, pois o Windows XP e Windows 2003 não tem o recurso SEHOP e ASLR nativo e o EMET faz a proteção, o que aumenta em muito a segurança do sistema como mostra a tabela abaixo:

image

Bem, vamos ver o EMET na prática a partir das telas abaixo. A primeira é a tela principal:

EMET-1Note que o EMET mostra todas as aplicações e se estão ou não utilizando o CEP para proteção do sistema.

É possivel configurar uma aplicação suspeita para utilizar o DEP de modo forçado, para isso cadastre a aplicação em “Configure Apps”, como a tela abaixo mostra:

EMET-3

Após colocar a aplicação na lista e indicar os recursos de segurança obrigatórios veja como agora o EMET mostra a lista com o processo BTTray indicando que está sendo “monitorado”:

EMET-4

Também é possivel deixar os recursos de segurança ligados o tempo todo utilizando o botão “Configure System”:

EMET-2

Alem da interface gráfica é possivel configurar o EMET pela linha de comando. Para isso leia o manual de usuário que é instalado junto com o EMET. O manual também é muito bom por detalhar e mostrar gráficos que ilustram os diferentes tipos de ataques hacker, que estou anexando abaixo:

Users Guide.pdf (950,12 kb)

Posted: mai 22 2011, 02:33 by msincic | Comentários (0) RSS comment feed |
  • Currently 0/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5
Filed under: Segurança | Windows
Login