Хорошее учение и статья, но несколько вопросов:
1. какой процент занимали атаки от общего объёма трафика в стенде?
2. участники знали что защищать надо будет сайт или они должны были быть готовы к чему угодно?
3. атакующие могли изменить атаку (например изменить пейлоад для десериализации или подправить нагрузку для команд инжекшен)?
4. защита могла внедрять waf и подобные средства (например резать ответы в которых содержится слово полигон)?
5. какие итоги учения (если я правильно понял из видео, то все 5 уязвимостей никто не смог закрыть?)
На вкус и цвет…
OSCE — уходит в бинарщину, я не самый большой фанат этого. OSWE — различный взлом Веба, что мне ближе. Пдфку по OSWE за 5 минут не нашёл, точно ищется?))
Со строчкой от рута ничего не отработало. После её ввода пошли артефакты, что кажется весьма логичным, если учесть что в это время шла работа с диском.
Да этот баг у нас в статье, но у вас он совсем долго, у меня действительно оно проходит очень быстро, только на замедленной съёмке можно различить информацию в окнах.
Винчестер система не видит, как не крути (пересканирование оборудования приводит к падению окна). В таких условия разрешить вход без пароля тоже не возможно (пойдёт обращение к жесткому диску и скорее всего окно упадёт).
Мы тоже не поняли, почему они решили не закрывать данный баг.
1. Полное шифрование не было включено (только домашняя директория пользователя)
2. swap включён
3. Диск магнитный (но не вижу причин не работать баге на SSD)
На полностью шифрованном диске у нас не воспроизвелось, но если кто-то перепроверит, то будет здорово (мы только на одном ноуте это проверяли с Ubuntu 16.04, система падала при выходе из сна)
Примерно такая же позиция у Marc Deslauriers (человека из Ubuntu, который нам отвечал), но как написано в статье, данная бага работает с шифрованной домашней директорией. А также есть проблема с KeePass и другими системами, которые требуют локальный вход, а доступ к ним через LiveCD вы не получите (не зная пароль).
Information
Rating
Does not participate
Location
Санкт-Петербург, Санкт-Петербург и область, Россия
И у вас есть возможность добавить сертификат прокси на устройство
1. какой процент занимали атаки от общего объёма трафика в стенде?
2. участники знали что защищать надо будет сайт или они должны были быть готовы к чему угодно?
3. атакующие могли изменить атаку (например изменить пейлоад для десериализации или подправить нагрузку для команд инжекшен)?
4. защита могла внедрять waf и подобные средства (например резать ответы в которых содержится слово полигон)?
5. какие итоги учения (если я правильно понял из видео, то все 5 уязвимостей никто не смог закрыть?)
OSCE — уходит в бинарщину, я не самый большой фанат этого. OSWE — различный взлом Веба, что мне ближе. Пдфку по OSWE за 5 минут не нашёл, точно ищется?))
Спасибо, что подтвердили наш баг:)
Вот ссылка: bugs.launchpad.net/ubuntu/+source/unity/+bug/1777415, решили перенести баг в раздел «Public Security»
Мы тоже не поняли, почему они решили не закрывать данный баг.
2. swap включён
3. Диск магнитный (но не вижу причин не работать баге на SSD)