All streams
Search
Write a publication
Pull to refresh
106
0.1
Кравец Василий @xi-tauw

Windows Privilege Escalator

Send message

Помню раньше был вал статей по криптографии от студентов, в основном состоявших из неудачных рерайтов. Но вроде перестали появляться, видимо, препод переставил ставить зачеты за статью на хабре.

копипаст

Вот это шедевральнее. Сразу выдает нитакусика со своим списком непотребных слов.

алгоритма Диффи — Хеллмана. Этот алгоритм основан на концепции симметричной криптографии и используется для создания безопасных соединений в интернете

Было бы здорово, если бы кто-то, кто понимает в криптографии, переписал эту часть.

Ага, тоже в августе оставил обращение NGJ-HMDWX-247 и хаброподдержка как воды в рот набрала.

Из RSS убрали имя автора статьи. Раньше это позволяло всякий OTUS пропускать.

Словарь Вильяма Шекспира, по подсчёту исследователей, составляет 12000 слов. Словарь негра из людоедского племени «Мумбо-Юмбо» составляет 300 слов. Эллочка Щукина легко и свободно обходилась тридцатью.

Не специалист, но вероятнее всего проблема вашей статьи в том, что вместо нее достаточно двух строк:

Там где есть интернет:

pip download -r requirements.txt

Там где нет интернета:

pip install --no-index --find-links /path/to/download/dir/ -r requirements.txt

Причем эти две строчки берутся и первого же ответа, первой же ссылки "pip offline install".

В итоге:

Легенды нет. Проблемы нет. Зачем докер не написано. Почему решали именно так, а не иначе не написано. Почему не стали брать более легкое решение (выше) или более сложное (просто притащить виртуалку) тоже нет.

Антиреклама компании, в блоге которой статья.

Естественно, я не знаю всего. Но я и не бегу писать про парадоксы, которые "отменяют" теорию вероятностей.

Это какая же антиреклама. Выпихнули напоказ человека, который осилил 7 лет как веб-разработчик, но не осилил первый семестр теории вероятностей (то, что по тексту теория вероятности, доставляет отдельно).

При помощи всех перечисленных способов, кроме последнего, можно проверить целостность не только исполняемого файла текущего процесса

Ох ну насмешили, так насмешили. Целостность работающего процесса собрались проверять. Если вас попатчили, то вы даже путь к своему бинарю можете не успеть найти, не то чтобы что-то проверить.

Давайте я просто перечисли самые простые способы обходов:

1) Затереть проверки

2) Затереть хэши-эталоны

3) Пересчитать хэши-эталоны на новые значения

4) Пропатчить в памяти

5) Пропатчить загружаемую библиотеку, а не сам файл

6) Пропатчить виндовые функции, которые вы дергаете для проверки

Тут я, скажем так, иссяк, потому что еще 5 способов это просто разные варианты четвертого.

Собираю сейчас себе с тем же процессором и видеокартой. Планирую уместить в ~300к, причем сразу с оперативкой в 128.

продакт плейсментом не занимаюсь

Ммм... Какое лицемерие.

Смотрю первую "сборку".

что здесь на 470к?

А ответ на этот вопрос где?

против 16 ядер и 3,4 ГГц в процессоре предыдущей сборки

А это предыдущая сборка сейчас с нами в одной статье?

Ссылок на сборки, похоже, тоже не завезли.

4 года назад мне подарили футболку, надо бы поискать.

Помню, лет 8 назад, тоже делали в компании такое устройство. 4 обычных usb-порта, консольный клиент, но вроде использовали CCID вместо hid'а. Тогда так было удобнее.

Та же радость, вид сбоку. Не надо таскать ключи, зато надо держать актуальный CRL и заботится о закрытом мастер-ключе.

Таскать зашифрованные блобы интересно ровно до тех пор, пока не начнешь продумывать как такая система будет использоваться/разворачиваться. Как будут подключаться новые компьютеры, как переносится ключи между АРМами (чтобы защищенно перенести ключ в первый раз нужно уже иметь возможность защищенно переносить файлы).

Как жаль, что нарушители очень редко читают модель нарушителя. Сарказм.

А потом вспоминаем, что у нас с большой вероятностью usb-клавиатура и мышь. Режем провод и нужные 4 провода для подключения готовы. Чтобы обойти запрет носителей, то смотрим что там есть специфичного - можно представиться usb-шнурком для эзернета и залить на шару файлы, отправить на печать на "виртуальный принтер". Я уж молчу, что можно просто сделать простое устройство на базе hid'а, который ну прям вряд ли можно заблокировать.

Я работал с "специальными носителями" (справедливости ради около 7 лет назад) и оба продукта обходились довольно тривиальным usb mitm. Причем использовались даже не коробочки по цене в крыло от самолета, а довольно тупой софтовый пакетный перехват.

Можно поиграть в хакера и солонку.

Пусть моя задача вынести флешку за пределы контролируемой зоны. Ок, я от АРМ отсоединил флешку, а на склад сдал массогабаритный макет. Если есть RFID, то хоть переклеил, хоть принес сканер и сделал копию. Вообще шоплифтеры, вероятно, многое могут расскзать как обходить RFID подручными методами.

Пусть моя задача принести флешку в контролируемую зону. Если флешка плюс/минус обычная, то, что-то мне подсказывает, любой ардуинщик с опытом хотя бы в несколько месяцев сделает вам "копию" флешки, с нужными vid, pid, объемом, серийником и прочим идентификационным барахлом.

Да и вообще, зачем выносить флешку. Если нет досмотра, то берем одноплатник с батарейкой и usb и, пока несем между рабочими местами, прямо у нас в кармане копируется содержимое.

Information

Rating
3,498-th
Location
Москва, Москва и Московская обл., Россия
Works in
Date of birth
Registered
Activity

Specialization

Pentester, Reverse Engineer
Lead