В категории материалов: 357 Показано материалов: 161-170 |
Страницы: « 1 2 ... 15 16 17 18 19 ... 35 36 » |
Сортировать по:
Дате ·
Названию ·
Рейтингу ·
Комментариям ·
Просмотрам
Краткое предисловие
DNS является одним из самых критичных компонентов сети Интернет,
поэтому уязвимости в серверах имен всегда вызывали повышенный интерес у
злоумышленников. 8-9 июля многие производители выпустили исправления,
устраняющие фунаментальную ошибку, которая позволяет злоумышленнику
произвести спуфинг атаку. Дэн Камински в своем блоге http://www.doxpara.com/?p=1165 опубликовал более подробное описание уязвимости и сделал доступным эксплоит. |
О проблемах безопасности протоколов LM/NTLM сказано немало. Поэтому
для того, чтобы в очередной раз поднимать эту тему, нужны некоторые
причины. И такие причины есть. Во-первых, опыт проведения аудита в
крупных корпоративных сетях наглядно показывает: по состоянию на конец
2008 года даже старый LanManager кое-где еще живее всех живых. Иными
словами, данная статья, как и приведенная в статье утилита, никогда не
были бы написаны, если бы их актуальность не была подтверждена
регулярной практикой. Вторая причина является следствием первой и
заключается в регулярном появлении на известных конференциях по
безопасности (BlackHat, Defcon) материалов на заданную тематику, как и
различного вида программных средств для проведения атак на NTLM-хэши.
Поэтому скептикам, приготовившим аргумент в виде слова "Kerberos",
рекомендуется глубоко вдохнуть и пойти проверить свою Windows-сеть на наличие описываемых проблем.
|
Обе эти уязвимости связаны с обработкой RPC запросов и представляют
большую опасность для пользователей, которые не установили исправления.
Уязвимость в службе Server в данный момент эксплуатируется червем
Gimmiv.A. По данным SANS в данный момент существует два варианта
распространения: посредством самого эксплоита и через P2P сеть (Emule).
|
Многие центры сертификации до сих пор используют MD5 хеши для проверки
подлинности сертификатов. С 2004 года достоверно известно, что MD5 хеши
являются слабыми с криптографической точки зрения. Злоумышленник может
создать фальшивый сертификат-посредник центра сертификации (CA), и с
его помощью, подписать произвольное количество сертификатов, например,
для Web серверов, которые будут считаться доверенными для коневых
сертификатов – тех, которые находятся в «доверенном списке» в вашем
браузере. Александру Сотирову, Марку Стивенсу и Джекобу Аппельбауму
удалось создать фальшивый сертификат, выдающий себя за подлинный
сертификат от RapidSSL. Для генерации фальшивого сертификата было
сделано 4 покупки действительных сертификатов у RapidSSL, и
использовался кластер из 200 станций Sony PlayStation 3 для
коллизионной атаки. В основе атаки лежит метод обнаружения коллизий в
MD5 хешах. В данный момент атака считается сложно реализуемой, но
продемонстрированной на практике. Исследователи собрали 30 000
сертификатов для Web серверов, 9 000 из которых были подписаны MD5, 97%
сертификатов принадлежали RapidSSL. |
Широкое распространение беспроводных устройств и их небольшая
стоимость приводят к тому, что в периметре сетевой безопасности
возникают бреши. Здесь речь идет не только о злоумышленниках,
подключивших КПК с поддержкой Wi-Fi
к проводной сети компании, но и о более тривиальных вещах. Активный
беспроводной адаптер на подключенном к корпоративной сети ноутбуке,
принесенная из дома для тестирования точка доступа - все это может
стать удобными каналами для проникновения во внутреннюю сеть.
Недостаточная аутентификация, ошибки в системе разграничения
доступа позволяют осуществлять несанкционированное подключение.
Различные методы атак на Bluetooth и Wi-Fi, направленные на реализацию
этих угроз, будут рассмотрены в этой и последующих главах книги.
Специфика беспроводных сетей подразумевает, что данные могут быть
перехвачены и изменены в любой момент. Для одних технологий достаточно
стандартного беспроводного адаптера, для других требуется
специализированное оборудование. Но в любом случае, эти угроза
реализуются достаточно просто, и для противостояния им требуются
эффективные криптографические механизмы защиты данных. |
Протокол Remote Desktop создан компанией Microsoft
для обеспечения удаленного доступа к серверам и рабочим станциям
Windows. Протокол RDP рассчитан на использование ресурсов
высокопроизводительного сервера терминалов многими менее
производительными рабочими станциями. Впервые сервер терминалов (версия
4.0) появился в 1998 году в составе Windows
NT 4.0 Terminal Server, на момент написания статьи (январь 2009 года)
последней версией терминального сервера является версия 6.1, включенная
в дистрибутивы Windows 2008 Server и Windows Vista SP1. В настоящее
время RDP является основным протоколом удаленного доступа для систем
семейства Windows, а клиентские приложения существуют как для OC от
Microsoft, так и для Linux, FreeBSD, MAC OS X и др.
Говоря об истории появления RDP, нельзя не упомянуть компанию
Citrix. Citrix Systems в 1990-х годах специализировалась на
многопользовательских системах и технологиях удаленного доступа. После
приобретения лицензии на исходные коды Windows NT 3.51 в 1995 году эта
компания выпустила многопользовательскую версию Windows NT, известную
как WinFrame. В 1997 году Citrix Systems и Microsoft заключили договор,
по которому многопользовательская среда Windows NT 4.0 базировалась на
технологических разработках Citrix. В свою очередь Citrix Systems
отказалась от распространения полноценной операционной системы и
получала право на разработку и реализацию расширений для продуктов
Microsoft. Данные расширения изначально назывались MetaFrame. Права на
ICA (Independent Computing Architecture), прикладной протокол
взаимодействия тонких клиентов с сервером приложений Citrix, остались
за Citrix Systems, а протокол Microsoft RDP строился на базе ITU T.120.
|
Итак, общее количество найденных уязвимостей с июля по декабрь составило
1467. Традиционно бОльшая часть публикаций относится к программному обеспечению.
Из новостей, относящихся к аппаратным средствам, стоит выделить угрозы
использующие особенности реализаций роутеров (маршрутизаторов). Так довольно
большое количество эксплойтов было сформировано для устройств Cisco Systems, в
частности Cisco Adaptive Security Appliance и Cisco PIX.
Как и в прошлом периоде прослеживается тенденция к увеличению числа удаленных
уязвимостей по сравнению с локальными. Большая часть уязвимостей была
опубликована с эксплойтами. |
Ты мастер взлома и шпионского софта, ты знаешь самые изощренные дырки и
эксплойты. Твой сосед подключен к другой локалке, но тебе так хочется
поснифать его траф, что зудит во всех местах сразу. Немного разведки и
затык: он юзает исключительно витую пару. «Как быть?» - крутится у тебя
в голове. Вот тут я собираюсь поведать тебе, что все возможно в нашем
мире. Для начала определимся с тем, что не будем лезть в мельчайшие
подробности стандарта IEEE Std 802.3. Этот стандарт о том самом
Ethernet, который тебе знаком по витухе, торчащей из всех щелей твоего
убежища. Зато уделим больше внимания возможностям незаметного снятия
данных с той самой витой пары, что вызывает хакерский зуд. Я соседскую
имею в виду. Используй эти возможности с умом и осторожностью. |
Сегодня мы поговорим о сравнительно новом и малоизвестном семействе хакерских
атак, направленных на неинициализированные указатели. В качестве подопытной
лабораторной крысы будем использовать свежие дыры в IE, допускающие удаленный
захват управления с передачей управления на shell-код. Обсудим и перспективы
атак на другие приложения.
Идея использовать неинициализированные переменные для локальных/удаленных
атак пришла в хакерские головы еще лет десять тому назад. Однако, ни одного
работоспособного exploit'а за минувшее время не появилось. Почему? В отличие от
переполняющихся буферов (легко обнаруживаемых fuzzer'ами), поиск
неинициализированных указателей требует кропотливого ручного анализа кода и
творческого вдохновения. Без него разобраться в вековых наслоениях пластов
различных модулей (по которым можно изучать хронологию развития Си++) не так-то
просто, если вообще возможно. |
Недавно обнаруженная известным IT Security специалистом Стефаном Эссером
уязвимость в интерпретаторе PHP теоретически может затронуть миллионы веб-сайтов,
на которых используется PHP<=5.2.5. Тебе интересно, в чем суть уязвимости? В
статье я разобрал advisory бага по полочкам.
Баг затрагивает функции генерации псевдослучайных чисел rand() и mt_rand().
Зачастую они используются для создания паролей, сессий, кукисов и других
различных конфиденциальных данных пользователя.
Rand() — это просто враппер для библиотеки libc rand(), а mt_rand() — враппер
для генератора псевдослучайных чисел Mersenne Twister. Обе функции используют
так называемый seed (семя), который можно задавать соответственно функциями
srand() и mt_srand(). По дефолту сид представляет собой 32‑битный DWORD (2 в 32
степени или 4294967296 комбинаций). Обычно такой длины достаточно, чтобы
обеспечить криптографическую стойкость приложения. Ведь для брутфорса пароля,
сгенерированного с помощью одной из этих функций, необходимо знать не только сид,
но и сгенерированные на его основе числа. Впрочем, существует ряд ситуаций, в
которых брутфорс вполне применим... |
|