Поиск уязвимости методом фаззинга и разработка шеллкода для её эксплуатации

Автор: admin от 17-02-2017, 09:25, посмотрело: 34

Поиск уязвимости методом фаззинга и разработка шеллкода для её эксплуатации Для поиска уязвимостей все средства хороши, а чем хорош фаззинг? Ответ прост: тем, что он дает возможность проверить, как себя поведёт программа, получившая на вход заведомо некорректные (а зачастую и вообще случайные) данные, которые не всегда входят во множество тестов разработчика.

Некорректное завершение работы программы в ходе фаззинга позволяет сделать предположение о наличии уязвимости.

В этой статье мы:

  • продемонстрируем, как фаззить обработчик JSON-запросов;

  • используя фаззинг, найдём уязвимость переполнения буфера;

  • напишем шеллкод на Ассемблере для эксплуатации найденной уязвимости.


Разбирать будем на примере исходных данных задания прошлого NeoQUEST. Известно, что 64-хбитный Linux-сервер обрабатывает запросы в формате JSON, которые заканчиваются нуль-терминатором (символом с кодом 0). Для получения ключа требуется отправить запрос с верным паролем, при этом доступа к исходным кодам и к бинарнику серверного процесса нет, даны только IP-адрес и порт. В легенде к заданию также было указано, что MD5-хеш правильного пароля содержится где-то в памяти процесса после следующих 5 символов: «hash:». А для того, чтобы вытащить пароль из памяти процесса, необходима возможность удалённого исполнения кода.

Категория: Информационная безопасность

 

Дерандомизация ASLR на любых современных процессорах средствами JavaScript

Автор: admin от 16-02-2017, 20:50, посмотрело: 36

Дерандомизация ASLR на любых современных процессорах средствами JavaScript
Запись обращений к кэшу устройством управления памятью (MMU) в процессоре по мере вызова страниц по особому паттерну, разработанному для выявления различий между разными уровнями иерархии таблиц. Например, паттерн «лесенки» (слева) указывает на первый уровень иерархии, то есть PTL1, при вызове страниц по 32K. Для других уровней иерархии тоже есть методы выявления

Пятеро исследователей из Амстердамского свободного университета (Нидерланды) доказали фундаментальную уязвимость техники защиты памяти ASLR на современных процессорах. Они выложили исходники скриптов javascript и подробное описание атаки AnC (ASLR?Cache), которой подвержены практически все процессоры.

Исследователи проверили AnC на 22 процессорах разных архитектур — и не нашли ни одного, который был бы защищён от такого рода атаки по стороннему каналу. Это и понятно, ведь во всех процессорах используется буфер динамической трансляции для кэширования адресов памяти, которые транслируются в виртуальные адреса. Защититься от этой атаки можно только отключив кэш процессора.

Категория: Информационная безопасность

 

Как работают ИТ-специалисты. Дмитрий Цимошко, директор по информационной безопасности в Century 21

Автор: admin от 10-02-2017, 16:40, посмотрело: 65

Как работают ИТ-специалисты. Дмитрий Цимошко, директор по информационной безопасности в Century 21Мы продолжаем расспрашивать специалистов о режиме труда и отдыха, профессиональных привычках, об инструментарии, который они используют, и многом другом.

Будет интересно выяснить, что их объединяет, в чем они противоречат другу другу. Возможно, их ответы помогут выявить какие-то общие закономерности, полезные советы, которые помогут многим из нас.

Сегодня наш гость — Дмитрий Цимошко, директор по информационной безопасности международной сети агентств недвижимости Century 21. Он работает в сфере ИТ около 10 лет. Прошел карьерный путь от рядового ИТ-специалиста до директора крупного подразделения в международной компании. В подчинении Дмитрия на данный момент более 10 человек — системные администраторы, разработчики, программисты, верстальщики. Информационными технологиями увлекается с детства.

Категория: Информационная безопасность

 

Вас атакует искусственный интеллект

Автор: admin от 10-02-2017, 15:50, посмотрело: 61

Вас атакует искусственный интеллект


В конце прошлого года “искусственный интеллект” многократно упоминали в итогах и прогнозах IT-индустрии. И в нашу компанию, которая занимается информационной безопасностью, всё чаще стали присылать из различных изданий вопросы про перспективы AI. Но эксперты по безопасности не любят комментировать эту тему: возможно, их отталкивает именно эффект “жёлтой прессы”. Легко заметить, как возникают такие вопросы: после очередной новости типа “Искусственный интеллект научился рисовать как Ван Гог” журналисты хватаются за горячую технологию и идут опрашивать по ней всех подряд – а чего может достичь AI в животноводстве? А в сфере образования? Где-то в этом списке автоматически оказывается и безопасность, без особого понимания её специфики.

Кроме того, журналистика, щедро подкормленная IT-индустрией, обожает рассказывать о достижениях этой индустрии в рекламно-восхищенных тонах. Именно поэтому СМИ прожужжали вам все уши о победе машинного интеллекта в игре Го (хотя от этого нет никакой пользы в реальной жизни), но не особенно жужжали о том, что в прошлом году погибло уже как минимум два человека, которые доверили свою жизнь автопилоту автомобиля Tesla.

В этой статье я собрал некоторые наблюдения об искусственном интеллекте с эволюционной точки зрения. Это необычный подход, но как мне кажется, именно он лучше всего позволяет оценить роль AI-агентов в безопасности, а также безопасность AI в других сферах.

Категория: Информационная безопасность

 

Как умные контракты изменят нашу жизнь

Автор: admin от 10-02-2017, 11:10, посмотрело: 73

Что такое умные контракты, как они работают и почему будущее будет создаваться именно с их помощью.

Как умные контракты изменят нашу жизнь

Блокчейн представляет собой децентрализованную систему, существующую благодаря множеству объединенных в сеть компьютеров. Поэтому одно из его главных достоинств — то, что вы можете не платить посредникам и экономить свое время и нервы.

У блокчейна есть свои недостатки, но он быстрее, надежнее и безопаснее традиционных систем, и поэтому банки и правительственные организации все чаще используют эту технологию для своих нужд.

Категория: Информационная безопасность » Криптография

 

VulnHub: Выкидываем неугодных из IRC в Wallaby's Nightmare

Автор: admin от 10-02-2017, 00:40, посмотрело: 55

Всем доброго времени суток, после небольшого перерыва, снова возвращаемся к разбору виртуалок с VulnHub. И на очереди Wallaby's: Nightmare (v1.0.2), как пишет автор, на создание этого boot2root его вдохновили некоторые предыдущие CTF с этого сайта, а вот какие именно, я думаю вы сами сможете догадаться.

Категория: Информационная безопасность

 

В поисках анонимной почты

Автор: admin от 9-02-2017, 12:05, посмотрело: 35

В поисках анонимной почты

Источник картинки


Как мыть голову, не снимая фольгированную шапочку?
Неизвестный автор

Не так давно у меня возникла необходимость в полностью анонимном адресе электронной почты, который, даже имея доступ к содержимому письма, нельзя было бы однозначно со мной связать. Мне было нужно отправить в больницу несколько вопросов по поводу лечения ребёнка, но очень не хотелось, чтобы эта информация осталась условно навечно ассоциированной c моим и его именами в логах провайдеров, поисковиков, почтовиков, товарища майора и кто знает каких ещё операторов Big Data, орудующих во Всемирной паутине. От адресата ожидалось получение файлов неизвестного размера с документами, необходимыми для госпитализации.


Мне казалось, что с регистрацией такой почты не будет трудностей, но, как выяснилось, я отстал от жизни. Известные почтовые сервисы, такие как gmail и outloook, теперь требуют номер телефона, поэтому пришлось немного потрудиться, чтобы найти устраивающий меня вариант. В данной статье я решил поделиться своим опытом решения этой проблемы.

Категория: Информационная безопасность

 

Обеспечение безопасности пользовательских данных: кто за это отвечает?

Автор: admin от 9-02-2017, 11:25, посмотрело: 59

Мы практически каждый день видим в новостях сообщения о том, что в результате утечек компрометируются огромные объемы пользовательских данных. Большинство из нас знакомы с теми рисками, которым подвергаются наши персональные данные, но, как пользователи, мы часто стараемся не обращать на это внимание или ожидаем, что ответственность за эти риски возьмет на себя компания-поставщик сервиса. Кто же отвечает за безопасность?

Обеспечение безопасности пользовательских данных: кто за это отвечает?
: Кто ответит за безопасность?

Категория: Информационная безопасность

 

Изменения процедуры выдачи сертификата для подписи кода у Certum

Автор: admin от 8-02-2017, 18:50, посмотрело: 69

Изменения процедуры выдачи сертификата для подписи кода у Certum

Возможно, некоторые читали про услугу, предоставляемую польской компанией Certum для open source разработчиков: недорогой сертификат для подписи кода в этой статье (если нет, то прочтите).

К сожалению, некоторые вещи в мире со временем становятся хуже или дороже (или и то, и другое вместе). Бесплатная услуга Certum-а превратилась в платную (сертификат стал стоить €14.00, а с февраля этого года — €28.00), плюс с этого года процедура генерации пары ключей изменилась. Вот об этом я и хочу написать.

Категория: Информационная безопасность

 

Уязвимость BIND позволяет «уронить» любой сервер: как и почему это работает

Автор: admin от 8-02-2017, 16:00, посмотрело: 58

Уязвимость BIND позволяет «уронить» любой сервер: как и почему это работает

Почти месяц назад, 11 января 2017 года, разработчики наиболее популярного DNS сервера с открытым исходным кодом BIND выпустили исправления для четырех новых уязвимостей, которые позволяют удаленному атакующему аварийно завершить работу DNS сервера. В числе уязвимостей присутствует CVE-2016-9147, о которой далее пойдет речь. Атака не требует специальных условий кроме необходимости злоумышленнику видеть исходящий от уязвимого сервера трафик.

Мы задались целью создать правила (NAD) для обнаружения эксплуатации данных уязвимостей по сети — чтобы это сделать, нам пришлось глубже разобраться с кодом BIND и написать собственные эксплоиты. Наш разбор поможет понять, как все устроено внутри столь популярного DNS-сервера, а также узнать о просчетах, допущенных разработчиками проекта, и возможных решениях этих проблем.

Категория: Информационная безопасность

 
Назад Вперед