View Single Post
Old 19-11-2005, 13:47   #33
nV 25
Bannato
 
L'Avatar di nV 25
 
Iscritto dal: Jan 2003
Città: Lucca
Messaggi: 9119
GUIDA @ DefenseWall 3



Terminata la fase di setup (che si articola in 4 fasi cosi' come da questo link, passaggi per l'installazione) ed effettuato il reboot del PC che si rende necessario perchè DW "prenda effettivamente il controllo" della macchina, abbiamo un PC già operativo per la navigazione protetta e quant'altro (P2P,...).

Il programma, infatti, provvede automaticamente a isolare degli elementi che, per semplicità, chiameremo vettori di infezione e che costituiscono tutti quei canali che potrebbero essere utilizzati dai malware per "entrare" nel PC.
Sarà dunque vettore di infezione il Browser, i programmi di file sharing o di messaggistica immediata, ecc...


Solitamente il processo avviene in maniera trasparente per l'utente, ovverosia questi è liberato dal dover fare qualsiasi intervento sul programma stesso visto che, come dicevo, il software è praticamente già pronto all'uso.



ORA:
poichè DW identifica come vettori di infezione solo i programmi più noti, se sul ns/PC dovesse essere installato un programma poco diffuso che sappiamo per certo interagire con la rete (si pensi ad un browser utilizzato nel mondo da 10 persone tra cui per l'appunto noi), è necessario dover istruire il programma a trattare anche quest'oggetto come potenziale vettore d'infezione cosi' che anch'esso parta sempre isolato.

Per farlo, dunque,
- si apre DW dall'iconcina vicino all'orologio e ci si sposta sulla scheda dal nome "Untrusted List"



tasto ADD e si seleziona l'oggetto...



[Per avere eventualmente un'idea sulla differenza tra il concetto di processo isolato & non-isolato, si veda questo link: cliccami !]

Il PC, a questo punto, è realmente pronto all'uso.


Vediamo dunque come è DW nell'USO QUOTIDIANO.

Perché il programma risulti il più possibile "invisibile", a partire dalla v3 è stata introdotta una nuova funzionalità, la whitelist (o elenco di software house che sono state reputate affidabili ).

A seconda dunque del fatto che un oggetto nato da un processo isolato risulti firmato/non firmato digitalmente proprio da una di queste case o che si trovi/non si trovi in determinate locazioni dell'HD, muta il comportamento del programma.

Se l'oggetto è infatti dotato di firma digitale rilasciata da una software house attendibile, la sua esecuzione avverrà sempre libera da qualsiasi restrizione.

In caso contrario l'oggetto sarà avviato automaticamente all'interno del Sandbox o, nel caso in cui si trovi sul Desktop o in altre 2 cartelle speciali, verrà rimessa la decisione all'utente.



L'immagine sopra illustra proprio il popup che si genera a seguito dell'esecuzione di un file NON firmato digitalmente e che, al contempo, si trova nella cartella Download.

In un caso ben preciso, dunque, la scelta viene rimessa nelle mani dell'utente.

Per liberarlo da qualsiasi imbarazzo, è possibile intervenire sulle opzioni avanzate del programma.

Il fine dell'operazione che a breve passo a descrivere è far si che qualsiasi oggetto parta automaticamente SANDBOXATO a meno che non soddisfi i criteri della whitelist.

Linguetta Avanzate, opzioni...



..e ci troviamo di fronte a questa schermata,




Cliccando sul tasto "POPUP NOTIFICATIONS" che apre a sua volta una nuova scheda (indicata dalla freccia verde), si toglie il flag alla casellina "RUNNING FILES FROM DOWNLOAD AREAS" e il gioco è fatto!

[E' possibile togliere peraltro ulteriore discrezionalità all'utente rimuovendo il segno di spunta da TUTTE le altre voci della scheda POPUP NOTIFICATIONS OPTIONS ad eccezione della 1° casellina]...


Come ci si accorge, infine, se un oggetto è isolato o non isolato senza starsi a sbattere troppo??

Guardando se esistono i mattoncini sul file ,



Fondamentalmente, la parte per tutti direi che si esaurisce qui....

Ultima modifica di nV 25 : 12-09-2011 alle 08:48.
nV 25 è offline   Rispondi citando il messaggio o parte di esso