Как стать автором
Обновить
-1
0

Пользователь

Отправить сообщение

Windows 8 – да будет SMEP!

Время на прочтение5 мин
Количество просмотров53K

С приходом нового поколения процессоров Intel на базе архитектуры Ivy Bridge было представлено новое аппаратное средство безопасности. Оно называется Intel SMEP. Как и бит NX, предотвращающий исполнение кода на странице памяти, оно добавляет головной боли при эксплуатации уязвимостей режима ядра.

В свою очередь Microsoft реализовала поддержку SMEP в Windows 8, таким образом сделав эту ОС ещё безопасней. Однако, первая реализация «в лоб» поддержки SMEP получилась с небольшим изъяном, благодаря которому у атакующего всё ещё есть возможность относительно безболезненной для него эксплуатации уязвимостей.
Что такое SMEP?
Всего голосов 129: ↑116 и ↓13+103
Комментарии18

WPA2-Enterprise, или правильный подход к безопасности Wi-Fi сети

Время на прочтение7 мин
Количество просмотров329K
В последнее время появилось много «разоблачающих» публикаций о взломе какого-либо очередного протокола или технологии, компрометирующего безопасность беспроводных сетей. Так ли это на самом деле, чего стоит бояться, и как сделать, чтобы доступ в вашу сеть был максимально защищен? Слова WEP, WPA, 802.1x, EAP, PKI для вас мало что значат? Этот небольшой обзор поможет свести воедино все применяющиеся технологии шифрования и авторизации радио-доступа. Я попробую показать, что правильно настроенная беспроводная сеть представляет собой непреодолимый барьер для злоумышленника (до известного предела, конечно).

Читать дальше →
Всего голосов 63: ↑61 и ↓2+59
Комментарии52

Безопасность сетей 802.11 — основные угрозы

Время на прочтение13 мин
Количество просмотров71K
В последнее время тема Wi-Fi на Хабре набирает популярность, что не может не радовать. Однако некоторые важные аспекты, в частности, безопасность, все еще освещены довольно однобоко, что очень хорошо заметно по комментариям. Пару лет назад сокращенная версия нижеизложенного материала была опубликована в журнале "Компьютерное Обозрение". Думаю, читателям Хабра будет интересно и полезно с ним ознакомиться, тем более в полной и актуализированной версии. В первой статье обсуждаются основные угрозы. Во второй обсудим способы реализации защиты на основе WIPS

Введение


Популярность беспроводных локальных сетей уже прошла стадию взрывного роста и дошла до состояния «привычной всем» технологии. Домашние точки доступа и мини-роутеры Wi-Fi недороги и широкодоступны, хотспоты встречаются достаточно часто, ноутбук без Wi-Fi – анахронизм. Как и множество других инновационных технологий, использование беспроводных сетей влечет не только новые выгоды, но и новые риски. Бум Wi-Fi породил целое новое поколение хакеров, специализирующихся на изобретении всё новых и новых способов взлома беспроводки и атаки пользователей и корпоративной инфраструктуры. Ещё с 2004 года Gartner предупреждали, что безопасность WLAN будет одной из основных проблем – и прогноз оправдывается.

Беспроводная связь и мобильность, которую она дает, интересны и выгодны многим. Однако, до тех пор, пока вопрос беспроводной безопасности остается не до конца ясным, мнения разнятся кардинально: некоторые (например, операторы складов) уже сейчас не боятся завязывать на Wi-Fi свои ключевые бизнес-процессы, другие – наоборот баррикадируются и запрещают использование беспроводных элементов в своих сетях. Кто из них выбрал правильную стратегию? Является запрет Wi-Fi гарантией защиты от беспроводных угроз? И вообще – так ли опасен и ненадежен этот Wi-Fi, как о нем говорят? Ответ далеко не очевиден!

В данной статье мы рассмотрим:
  • в чем заключаются важные особенности беспроводной связи с точки зрения безопасности,
  • почему «неиспользование» или запрет Wi-Fi не спасает от беспроводных угроз,
  • какие новые риски следует рассматривать.
Читать дальше →
Всего голосов 49: ↑42 и ↓7+35
Комментарии8

Reversing Google Play Store

Время на прочтение2 мин
Количество просмотров30K
Заранее извиняюсь, что довольно таки мало технических подробностей про запросы/ответы, пока что сам разбираюсь.

Да, вслед за Реверсом AppStore, решил я взяться за то же самое, но с Google. Google Play Store. (как Бонд. Джеймс Бонд).

Весело то, что у гугла все просто и секъюрно. Юзаются подписи, nonce'ы. А также сервис разделяется на две составляющие — push и обычную. Все запаковано во что бы вы думали? Правильно — protobuffers! It's hard to decode, ибо формат бинарного сообщения сам себя не описывает, много эвристики и веселья.
Забавно, однако, что, как и в Apple, ВНЕЗАПНО, плевали они на стандарты (или я неправильно понял?) — gzip отдается плейнтекстом/binary — в protobuffers, а вот binary отдается в… gzip!
image
Добро пожаловать под кат.
Читать дальше →
Всего голосов 96: ↑80 и ↓16+64
Комментарии17

Пробиваем VMware vCenter

Время на прочтение7 мин
Количество просмотров43K
Безопасность виртуальных системы – сейчас модный тренд, поэтому обойти стороной этот вопрос нельзя. Сегодня мы будем ломать самое сердце инфраструктуры VMware – сервер vCenter. При этом использовать будем 0-day уязвимости, чтобы жизнь медом не казалась. Ломать будем олдскульными методами, никак не связанными с виртуальными технологиями: тренд, конечно, модный, а вот баги все такие же банальные.

PS: Как водится у ответственных уайт-хатов, все описанные тут баги должны быть уже закрыты, были они 0-деями на момент взлома, то есть в 2011 году. Данный текст был опубликован в журнале Хакер № 7/12 (162), а также являлся основой для докладов на CONFidence 2012, PHD 2012 и Defcon 20.

Взломай меня полностью...
Всего голосов 53: ↑51 и ↓2+49
Комментарии12

Методика аудита ИБ

Время на прочтение2 мин
Количество просмотров9.3K
Как определить степень защищенности системы (объекта информатизации)?
Сегодня существует два наиболее распространенных типа аудита ИБ: первый – оценка соответствия требованиям стандартов (compliance) и второй – моделирование угроз и оценка рисков.
Оба типа имеют недостатки, результатом которых может стать некорректная оценка. В первом случае мы проверяем соответствие нашей системы требованиям, предъявляемым к широкому кругу систем. Эти требования не могут учитывать специфику конкретной системы, и поэтому существует вероятность наличия излишних требований или недостатка необходимых. Во втором случае результат зависит только от квалификации и осведомленности аудитора.

Под катом описана методика аудита ИБ, минимизирующая эти недостатки.
Читать дальше →
Всего голосов 6: ↑4 и ↓2+2
Комментарии8

Reverse-engineering одного вируса для Android

Время на прочтение5 мин
Количество просмотров40K
Я Java-программист и не так давно начал изучать Java для Android. Сегодня на мой планшет попало весьма любопытное уведомление «Надо обновить Flash Player», если бы не профессиональный интерес к платформе Android, то скорее всего я бы пропустил его и продолжил отдыхать, однако сегодня холодный воскресный вечер и я решил решил посмотреть что у вируса «под капотом».
Кстати, парни хорошо подгадали момент выпуска своего «FlashPlayer»: буквально за час до этого я обновлял нормальный FlashPlayer от Adobe на стационарнике.
Если Вам интересно — прошу под кат. Под катом есть несколько скриншотов.
Читать дальше →
Всего голосов 35: ↑31 и ↓4+27
Комментарии18

Stripe CTF — разбор уязвимости алгоритма SHA-1

Время на прочтение3 мин
Количество просмотров11K
Когда на хабре был опубликован пост о том, что компания Stripe проводит конкурс Capture the Flag, я незамедлительно зарегистрировался как участник.

Каждый из девяти уровней представлял собой задачу по взлому системы и получению пароля к следующему уровню. Пароли могли храниться как в базах и файлах, так и в памяти. К слову, весь код был открыт, поэтому задачи сводились к анализу кода на уязвимости, тыкаться вслепую не нужно было.

Уровни с 0-го по 6-й не представляли особого труда — стандартные SQL- и JavaScript-инъекции, загрузка на сервер PHP-скрипта вместо картинки и т.п.

А вот 7-й уровень заставить меня поломать голову…
Читать дальше →
Всего голосов 14: ↑12 и ↓2+10
Комментарии10

Принудительный разрыв HTTP сессий при MiTM

Время на прочтение2 мин
Количество просмотров12K
Как правило, при перехвате трафика средствами mitm имеется две различные возможности
заполучить доступ к некоему web ресурсу, к которому обращается атакуемый. Наиболее предпочтительно перехватить момент авторизации и получить логин и пароль открытым текстом, что позволит в любое время иметь доступ на данный ресурс.

Второй, наименее предпочтительный вариант, это перехват куков уже активной сессии, логина и пароля мы не получаем, но
зато можем подставить эти самые куки в свой браузер и получить доступ к ресурсу на время действия сессии.
Читать дальше →
Всего голосов 16: ↑10 и ↓6+4
Комментарии3

Технологии, методики, атаки и исследования на ZeroNights 2012

Время на прочтение9 мин
Количество просмотров7.1K
image

ZeroNights — международная конференция, посвященная техническим аспектам информационной безопасности. Главная цель конференции — распространение информации о новых методах атак, угрозах и защите от них, а кроме того — создание площадки для общения специалистов-практиков по ИБ.

Место и время проведения: Россия, Москва, 19–20 ноября 2012 года.

Эта конференция – для технических специалистов, администраторов, руководителей и сотрудников службы ИБ, пентестеров, программистов и всех тех, кто интересуется прикладными аспектами отрасли.

Наше мероприятие — уникальное, неповторимое событие в мире ИБ России. Гости со всего мира, технические хакерские доклады и мастер-классы — без воды и рекламы, только технологии, методики, атаки и исследования!

Напоминаем вам, что Call for Papers продлится до 10.10.2012. Уже сейчас мы можем рассказать о некоторых докладчиках:
Читать дальше →
Всего голосов 25: ↑22 и ↓3+19
Комментарии13

Gray Hat Python — DLL и Code Injection

Время на прочтение19 мин
Количество просмотров31K

Intro


Порой, когда вы реверсите или атакуете программу, полезно иметь возможность загрузить и выполнить свой код в контексте исследуемого процесса. Крадете ли вы хэши паролей или получаете доступ к удаленному рабочему столу целевой системы, методы внедрения кода и dll-библиотек предоставляют мощные возможности. Мы создадим несколько простых утилит на Питоне, которые позволят вам использовать оба метода. Эти методы должны входить в арсенал каждого разработчика программ, эксплойтов, шелл-кодов и пентестеров. Мы будем использовать внедрение DLL (DLL injection) для запуска всплывающего окна внутри другого процесса. Так же мы будем использовать внедрение кода (code injection), чтобы протестировать шелл-код, разработанный для уничтожения какого-либо процесса основываясь на его PID. Под конец главы мы создадим и скомпилируем Trojan’a (с функционалом backdoor’a) полностью написанного на Python. В большей степени он будет опираться на внедрении кода и использовании некоторых других скрытых тактик, которые должен использовать каждый хороший бэкдор. Давайте начнем с рассмотрения темы создания удаленных потоков, которые являются основой для обоих методов внедрения.
Читать дальше →
Всего голосов 28: ↑27 и ↓1+26
Комментарии13

Подробно о генераторах случайных и псевдослучайных чисел

Время на прочтение11 мин
Количество просмотров321K
На Хабре и в сети часто начали появляться статьи, посвященные уязвимостям генераторов случайных чисел. Данная тема крайне обширна и является одной из основных в криптографии. Под катом находится описание случайных чисел от A до Z. Статья является результатом свободного перевода цикла статей из одного западного блога и личных дополнений автора. Основная цель — получить feedback и поделиться знаниями.
image
Читать дальше →
Всего голосов 75: ↑71 и ↓4+67
Комментарии22

Emacs и Python (статья 2 из цикла)

Время на прочтение10 мин
Количество просмотров20K
По результатам исследованиям работы программистов около 20% времени тратиться на непосредственное написание кода и около 80% времени — на просмотр старого, его анализ. Исходя из данной предпосылки текстовый редактор в первую очередь должен предоставить удобные средства навигации по коду. Большая часть описанных фич как раз имеет дело с навигацией и анализом.

В данной статье я постараюсь продемонстрировать максимум удобных в ежедневном применении возможностей редактора Emacs для языка Python, и более конкретно для редактирования Django проектов.

Как говорится в пословице: «обещанного три года ждут». Хотя три года и не прошло, но уже изрядно много с моей предыдущей статьи «Emacs для начинающих: введение». Я не буду «растекаться мысью по древу» а постараюсь максимально кратко показать как работают различные фичи Emacs в применении к Python.

Читать дальше →
Всего голосов 27: ↑26 и ↓1+25
Комментарии19

Японский математик доказал АВС-гипотезу

Время на прочтение1 мин
Количество просмотров89K
Японский математик Синити Мотидзуки (Shinichi Mochizuki) заявил о доказательстве ABC-гипотезы, которая считается одной из ключевых в теории чисел. Свое доказательство он изложил в серии из четырех работ (1, 2, 3, 4), занимающих суммарно около 500 листов.

Работы были выложены в интернет еще в августе, однако, только сейчас появились первые комментарии других учёных, касающиеся доказательства Мотидзуки. По их словам, как минимум, очевидных пробелов в рассуждениях коллеги нет.

Вероятно, понадобится немало времени, чтобы доказательство АВС-гипотезы было признано, но если это случится, в руки математиков попадает мощнейший инструмент, каким теория чисел никогда не располагала.

Например, Великую теорему Ферма, над которой почти четыре века безуспешно бились лучшие умы планеты, можно будет доказать буквально в три строчки.
Читать дальше →
Всего голосов 114: ↑105 и ↓9+96
Комментарии97

Emacs для начинающих: введение

Время на прочтение4 мин
Количество просмотров24K

Ist das Emacs? Sehr gut!



Начну с небольшой истории. Лет так 15 назад ездил я на подработку сисадмином программистом в славный городе Mannheim, West Germany. Когда я приехал на работу и развернул своё рабочее окружение, большинство дойчей вообще не сильно поняли в чём я работаю, а вот директор конторы сразу мне сказал: «Ist das Emacs? Sehr gut!», добавив также что никто кто из текущих программистов не смог его освоить. А по честному, не такой уж я особенный — мне просто повезло: готовый конфиг мне дал один добрый человек, и помог мне разобраться с редактором на первых шагах. Я, в свою очередь хочу поделиться своим опытом с остальными, и решил сделать серию статей для начинающих и не очень, с рассмотрением разных полезных фич emacs.

В этой статье я также хочу пошатнуть сложившийся миф — что Emacs — сложный в работе/настройке редактор. Я считаю, что правильно начав, процесс изучения не будет сложным, и надеюсь, доставит Вам массу удовольствия от использования удобного, мощного и быстрого инструмента как в работе так в жизни.
Читать дальше →
Всего голосов 60: ↑56 и ↓4+52
Комментарии134

Шейн Питман, лидер варез-группы Razor 1911: жизнь после тюрьмы

Время на прочтение8 мин
Количество просмотров76K

Недавно пользователь LeeMiller упоминал о том, как я, изучая варезную сцену, наткнулся на историю Шейна Питмана, который под ником Pitbull был лидером Razor 1911 до операции ФБР «Buccaneer» в 2001г, когда он был арестован и после года следствия приговорен к 18 месяцам тюрьмы. На тот момент ему был 31 год, он был женат и имел 2 детей.

В начале 2005г, находясь на испытательном сроке, Шейн начал тему на вебсайте Neowin, в которой рассказал о своем послетюремном опыте, в надежде найти работу. Тема стала очень популярна, и Шейн с удовольствием отвечал на множество вопросов, которые ему задавали. Один из пользователей отобрал наиболее интересные из них.

Под катом — перевод половины из этих вопросов, которые касаются тех времен, когда Шейн был одним из самых известных пиратов мира, как его поймали, и что он об этом думает. Всё остальное: о том, что было в тюрьме, что он чувствовал когда вышел и т.д. я опускаю, так как к теме не относится.

В конце привожу также его (Шейна) слова, как бы подводящие итог всей ветки вопросов.
Читать дальше →
Всего голосов 151: ↑147 и ↓4+143
Комментарии81

В скриншотах игры WoW обнаружены цифровые водяные знаки (userID, time, realm)

Время на прочтение2 мин
Количество просмотров102K


Пользователи игрового форума OwnedCore обнаружили скрытые водяные знаки, которые автоматически внедряются в JPG-файлы, если вы делаете скриншот в игре World of Warcraft. Если сделать скриншот чистой области, открыть файл в IrfanView или каком-нибудь редакторе, увеличить резкость с максимальной настройкой фильтра, повторить процедуру несколько раз, то заметен явный паттерн, который многократно повторяется.

Пользователи уже написали программку, которая автоматически извлекает информацию из водяных знаков. Это незашифрованный текст ASCII, содержащий имя пользователя, время снятия скриншота с точностью до минуты и IP-адрес реалма, включая приватные сервера.
Читать дальше →
Всего голосов 103: ↑97 и ↓6+91
Комментарии67

Несколько фишек для изучающих английский язык

Время на прочтение1 мин
Количество просмотров48K
1. Анонимные чаты: omegle.com, chatroulette.com
2. Сайты-помощники: kwiz.me, kimir.org, englishtips.org
3. Подкастинг: eslpod.com, effortlessenglish.com, npr.podcast.com, businessenglishpod.com,
4. Качаем фильмы/сериалы, затем субтитры к ним. Просматривать можно с замедлением в VLC плеере чтобы лучше переваривать. Еще рекомендую комик шоу, например Important Things with Demetri Martin — не пожалеете.
5. В скайпе ищем каких нибудь индусов со статусом SkypeMe и не стенсняясь знакомимся.
6. При прочтении какой-то книги или просмотра фильма неплохо бы подготовится таким образом: берем текст, устанавливаем длину слова и частоту употребления в тексте и запускаем, например, этот скрипт (PHP): pastebin.com/m7672c2a9
В итоге имеем дайджест слов большинство из которых вы уже знаете но остальные стоит подучить. И когда вы будете смотреть фильм или читать книгу вы автоматом поймете это слово.
7. Произношение слов — ставим в Google.translate режим Русский->English и в поле текста пишем английское слово — оно без перевода встанет справа вместе с флэшкой которое произносит слово. Также forvo.com, howjsay.com
8. Социальные сервисы ответов:
answers.yahoo.com, vark.com
9. Социальные сети для изучения языка:
livemocha.com, lingq.com, italki.com
10. Остальное:
nytimes.com, ecenglish.com, urbandictionary.com
allengl.narod.ru/top/phvTOP170.htm

Надеюсь каждый нашел для себя что-то полезное:)
Всего голосов 190: ↑171 и ↓19+152
Комментарии114

Безопасность OAuth2

Время на прочтение5 мин
Количество просмотров117K
Данная блогозапись на хабр прежде всего обусловлена появлением «Ключницы» — хороший повод связать и перевести накопленное.


У нас в программе: вольный пересказ спек OAuth2, слабые стороны и Threat Model, 0day на хабретрюк с аутенфикацией.
image
Читать дальше →
Всего голосов 168: ↑160 и ↓8+152
Комментарии65

Работа с ssh в Python

Время на прочтение3 мин
Количество просмотров200K
Всем добрый день.

Хочу рассказать про paramiko — модуль для работы с ssh в python.
С его помощью можно написать скрипт, который получит доступ к удаленному серверу (или многим) и что-то на нем сделает.

Кому интересно — прошу под кат.
Читать дальше →
Всего голосов 31: ↑27 и ↓4+23
Комментарии15

Информация

В рейтинге
Не участвует
Откуда
Россия
Дата рождения
Зарегистрирован
Активность