Как стать автором
Обновить
66
0
Александр Поляков @AlexandrPolyakov

Пользователь

Отправить сообщение

Прошлое, настоящее и будущее виртуализации на ZeroNights 2013

Время на прочтение9 мин
Количество просмотров4.9K


Друзья, в этом году одной из главных тем нашей конференции станет виртуализация. Мы наконец-то определились с одним из keynote-докладчиков. Это Rafal Wojtczuk, который уже много лет в этой теме.

Для тех, кто еще не в курсе: Rafal Wojtczuk — мегакрутой спец! Он — бывший сотрудник Invisible Things Labs, где долгое время работал с Йоа́нной Рутко́вской и участвовал в таких исследованиях, как: «Detecting & Preventing the Xen Hypervisor Subversions», «Xen 0wning Trilogy: code and demos», «Attacking Intel Trusted Execution Technology», «A Stitch in Time Saves Nine: A Case of Multiple Operating System Vulnerability» и т. д. За прошедшие годы он обнаружил множество уязвимостей безопасности в ядрах популярных информационных систем, включая новые методы эксплуатации уязвимостей переполнения буфера в средах с частично рандомизированным адресным пространством. В последнее время он исследовал продвинутые технологии безопасности Intel, в особенности TXT и VTd. Он также является автором libnids – низкоуровневой библиотеки для реассемблирования пакетов. В общем, это человек, который не понаслышке знает, как устроены и как работают песочницы и системы виртуализации. Он не будет гнать маркетинговый булшит про облака, а расскажет, как на самом деле обстоят дела с виртуализацией.

Также мы будем много говорить про безопасность АСУ ТП. В частности, на ZeroNights 2013 исследовательский центр Digital Security впервые представит результаты двух наших новейших исследований в области безопасности АСУ ТП: «HART (in)security» и «Эксплуатация AVR и MSP микрочипов».

Итак, наши доклады в основной программе...
Всего голосов 20: ↑17 и ↓3+14
Комментарии2

SSRF DoS Relaying

Время на прочтение8 мин
Количество просмотров14K
За 2012 год SSRF-атаки превратились из чего-то экзотического во вполне реальную угрозу. Работы Александра Полякова, Владимира Воронцова и других исследователей в этой области составили практически полную картину различных механизмов проведения таких атак и возможных последствий. Тем не менее, поскольку разработка этой тематики началась сравнительно недавно, поле для исследований еще остается.

В этой статье будет рассмотрена небольшая особенность протокола FTP, благодаря которой уязвимость, позволяющую провести SSRF-атаку, можно использовать не только для получения информации или развития вектора атаки, но и для релеинга атак типа DoS как на внешние, так и на внутренние системы (в том числе и на систему с уязвимостью, позволяющей DoS-атаку).

Читать дальше →
Всего голосов 31: ↑31 и ↓0+31
Комментарии12

Проникновение в Lotus Domino

Время на прочтение8 мин
Количество просмотров19K

Эксплуатация уязвимостей сервиса Lotus Domino Controller



В последнее время я часто рассказываю истории о том, как на обыкновенном пен-тесте удается выявить 0-day уязвимость в популярном ПО или разработать приватный эксплойт. На самом деле такого рода задачи решаются при пен-тесте редко и выборочно, и на это есть свои причины.

И всё же я хочу поделиться историей (ага, байкой) о том, как при решении именно таких задач пен-тест выходит за рамки монотонного сканирования, брутфорса и запихивания кавычек в параметры веб-приложения. А именно, в этом посте будет рассказано о простой баге в Lotus Domino Server Controller, о том, как был создан приватный эксплойт, а также найдена проблема нулевого дня, актуальная и на сегодняшний день.



Читать дальше →
Всего голосов 49: ↑47 и ↓2+45
Комментарии13

Информация

В рейтинге
Не участвует
Откуда
Россия
Дата рождения
Зарегистрирован
Активность