конецформыначалоформыВ прошлой главе мы рассмотрели как обманывать хакера, а сейчас займемся другим интересным направлением — ниспровержением нападающего. Мы можем предпринять ряд действий для того, что бы уменьшить эффективность действий взломщика и перехватить у него инициативу. Примером этого может служить попытка заставить нападающего с помощью социальной инженерии использовать «отравленные» утилиты, содержащие бэкдоры. Такой подход может в корне подорвать все действия хакера и заодно эксплуатирует и его любопытство, и его лень. Подрывная деятельность может так же использовать для деморализации противника и игре на его чувствах, что может в полной мере использоваться нами в дальнейшем. Читать далее
Мы пытаемся создать эксплоит, который будучи запущенным на машине хакера потребит все ее ресурсы.
Первым нашим примером в борьбе против нападающего будет случай 2004 года, попытка обмануть секьюрити сообщество при помощи поддельного эксплоита. В том году в рассылке Full Disclosure в Августе было опубликовано два письма, касающихся мнимой уязвимости в ghostview. Первое сообщение было опубликовано человеком под именем Hugo Vazquez Carapez, он уже несколько раз публиковал сообщения в рассылке. Обычные пользователи не должны были заметить ничего странного — где-то уже слышимое имя, еще одна уязвимость в его портфолио… Второе письмо так же принадлежало руке Хьюго, однако в этом случае оно было как бы ответом на уязвимость одного известного писателя эксплоитов под именем Zen-Parsec. Читать далее
конецформыначалоформыДанный эксплоит полностью использует человеческую леность и нежелание разбираться в достаточно невинно выглядящем коде. Давайте поближе взглянем на сам эксплоит. В нем можно обнаружить следующие фрагменты:
char esp[] __attribute__ ((section(«.text»))) /* e.s.p release */
…
unsigned long get_sp (void)
Читать далее
Нашей следующей задачей будет постройка «песочницы» для всех тех программ, что могут быть атакованы из сети, к числу которых принадлежит IE, Fire Fox, Outlook Express, The Bat, ICQ и другие. Каждая из них должна быть запущена из-под ограниченного пользователя, не имеющего доступа ни к каким каталогам, кроме тех, которые явно нужны самой программе. В принципе, можно завести одного ограниченного пользователя на всех, обозвав его, к примеру, «sandbox» (то есть песочница), однако в этом случае червь, пробравшийся через IE, сможет разрушить почтовую базу, накопленную за многие годы, что будет обидно. Поэтому лучше всего дать каждой программе по пользователю (конечно, это увеличивает потребности системы в памяти, но не столь радикально). Читать далее
Защищенная ось без антивирусов и тормозов
Некоторые воспринимают антивирус как неотъемлемую часть операционной системы и просто не мыслят свое существование без защитных пакетов от разных производителей, свободно пропускающих заразу, но вызывающих жуткие тормоза и целый ворох конфликтов, вплоть до выпадения в BSOD. Самый лучший антивирус — это сама ось! Нужно только научиться правильно ею пользоваться!
Терминологические войны
Windows NT (и все производные от нее системы — W2K, XP и частично Vista) изначально проектировалась как защищенная оси, способные постоять за себя и дать вирусам решительный отпор без каких-либо дополнительных средств, в том числе и широко разрекламированного Microsoft Anti-Spy-Ware. Но, чтобы не увязнуть в терминах, необходимо уточнить ряд определений. Читать далее
1. Защита от несанкционированного сбора информации.
Как же можно защитится и максимально усложнить жизнь потенциальному взломщику? Первое что необходимо сделать, это изменить дефолтовые настройки оборудования. К сожалению (или к щастью производители выпускают на рынок беспроводное сетевое оборудование с достаточно слабыми настройками безопасности, незаботясь о том, что в компании может быть мало квалифицированный администратор. Их политика направлена на упрощение установки и использования, что бьёт по безопасности целой сети.
Такие утилиты как NetStumbler и Kismet, послав широковещательный пакет с пустым значением SSID, могут узнать немало конфиденциальной информации о точке доступа, у которой настройки по умолчанию. Читать далее
Самый большой раздел архива, посвященный методам взлома и проникновения на атакуемую машину, а также способам защиты от хакерских атак. Ознакомление с разделом даст теоретические знания и практические навыки полезные при взломе и защите. Статьи рассчитаны на широкий круг читателей! Про взлом icq, почты, сайтов, архивов, а также про защиту от всего этого можно прочитать в этом разделе
Тестирование проводится с целью выявления ошибок и недочётов в настройках безопасности локальной сети. Мы будем тестировать на наличие уязвимостей реальный сервер, выполняющий задачи брэндмауэра, шлюза и прокси сервера в институте истории социологии и управления (ИИСУ). Читать далее
Если атакующий не сможет провести дефейс то скорее всего он полезет к базе (если с самого начала этого не сделал). То есть его главной целью становиться config.php или conf_global.php . Читать данные из этих файлов взломщик может спокойно. Соответственно атакующий, имея данные для подключения к базе, может попытаться подключиться удалённо, либо выполнить php-код который подключиться к базе и возьмёт пароли всех пользователей. А что если данные для подключения к БД спрятать совершенно в другом месте? Давайте перепрячем их.
phpBB2
Наc интересует db.php (он лежит в папке includes). Найдите строку
$db = new sql_db($dbhost, $dbuser, $dbpasswd, $dbname, false);
(у меня это срока 60 – самый конец файла). Как Вы наверное уже догадались – это подключение к базе. Можно сейчас данные в config. Читать далее
конецформыначалоформыЗдравствуйте. Плавно с темы взлома я решил перейти на тему защиты. Наверняка у каждого второго читателя есть свой собственный сайт, и так же, у каждого второго, сайт не самописный, а базируется на каком ни будь популярном движке. C форумами же дела обстоят намного хуже. Я сильно сомневаюсь в том что хотя бы 5% читателей могут, просто могут, написать свой форум, для своего сайта. Конечно же намного проще скачать phpBB, IPB или любой другой форумный движок. Единственное неудобство – каждый день надо следить за багтраками что бы быть в курсе самых последних уязвимостей используемого Вами продукта, и во время ставить патчи, предотвратив тем самым взлом ресурса. Но тут может получиться небольшая развилка. Возьмём к примеру форум Invision Power Board (далее IPB). Читать далее
Хоть это и кажется бредом но это возможно. Делается это простым дописыванием html-кода в конец PNG-файла. В итоге браузер выплёвывает текстовое содержимое файла наружу и код выполняется. Неудобств у этой атаки 3:
Атакуемый должен обратится непосредственно к картинке, а не к страничке её содержащую. Например www.server.com/image1.png.
Многие популярные движки хранят расширение файлов в базе, а сами файлы лежат переименованные в отдельной папке с одним и тем же расширением (например ‘.ext’).
Такие атаки проходят только с браузером Internet Explorer. Тот -же FireFox просто пишет что изображение повреждено.
Как видите ограничения хоть и есть, но они не слишком значительны(кроме второго). Теперь разберём всё на практике. Читать далее