Архів для категорії 'Статті'

Знаходження панелі адміністратора

23:56 14.12.2011

Продовжуючи розпочату традицію, після попереднього відео про 50 шляхів для ін’єкції SQL, пропоную нове відео на веб секюріті тематику. Цього разу відео про знаходження панелі адміністратора. Рекомендую подивитися всім хто цікавиться цією темою.

How To Find The Admin Control Panel Page

В даному відео ролику розповідається про те, як знайти панель адміна. При наявності дірки на сайті, наприклад, SQL Injection, через яку отримали логін і пароль адміна, або XSS, через яку отримали авторизаційний кукіс, з’являється необхідність знайти адмінку. Особливо якщо сайт не на публічному движку, або на публічному, але движок замасковано, або просто адмінка схована (в тому числі, коли сам веб додаток надає можливість змінити шлях адмінки, наприклад, під час інсталяції). Тобто коли шлях до адмінки невідомий і потрібно її знайти на сайті.

У відео показане використання програми (Perl-скрипта) для пошуку адмінки. Сама програма Admin Control Panel Finder представляє собою сканер ресурсів зі стандартними шляхами, але заточена саме на пошук адмінок. Рекомендую подивитися дане відео для розуміння векторів атак через Predictable Resource Location уразливості.

Захист від malware в Internet Explorer 9

23:55 13.12.2011

В Internet Explorer 9, що вийшов у березні цього року, було додано ряд покращень, що стосуються безпеки. Про які я розповів у вищезгаданому записі.

І окрім технології “Tracking Protection”, про яку я писав раніше, що підсилює захист конфіденційної інформації - на додаток до функцій InPrivate Browsing та InPrivate Filtering, доступним ще в Internet Explorer 8 - також були додані технології захисту від шкідливого коду. Сукупність цих технологій називається Malware Protection.

Багаторівневий захист від malware в IE9 забезпечується наступними технологіями:

1. Використовуються такі засоби для захисту пам’яті як DEP/NX, Safe Exception handlers (SafeSEH) та ASLR, що використовувалися і в Internet Explorer 8.

2. Окрім вищегаданих функцій для захисту пам’яті, браузер також підтримує SEHOP (Structured Exception Handler Overwrite Protection). Це дозволяє забезпечити, що structured exception handling не можуть бути використані як вектор атаки, навіть якщо використовуються старі плагіні до браузера, що не були перекомпільовані для використання покращень SafeSEH.

3. Internet Explorer 9 скомпільований новим C++ компілятором з Visual Studio 2010. Який включає таку функуцію як Enhanced GS, також відому як Stack Buffer Overrun Detection.

4. Якщо IE8 використовував технологію SmartScreen, яка, за словами Microsoft, була успішною проти фішингових та інших шкідливих сайтів, так в блокуванні socially engineered malware. То в IE9 даний захист проти шкідливого коду був розширений за рахунок технології SmartScreen Application Reputation. Що попереджає користувача, якщо він викачує додаток без безпечної репутації з сайту без безпечної репутації. Але даний захисний маханізм має ряд недоліків.

Недоліки маханізму SmartScreen Application Reputation в IE9:

1. Цей захист від шкідливого коду в браузері недостатньо надійний. Тому що коли весь час, де треба і де не треба, питати користувача чи хоче він дозволити викачати файл, то це може надоїсти користувачу і він втратить пильність - почне просто вес час “дозволяти”. І таким чином захистний механізм перестане виконувати свою функцію.

2. З іншої сторони даний функціонал, коли запитується під час кожного скачування файлів, можна використати для DoS атаки. Подібно до тих численних DoS уразливостей в браузерах, про які я писав в 2008-2010 роках. Коли весь час показувати діалогові вікна, браузер буде заблокований і їм буде неможливо користуватися.

Троян у роутері: зараження D-Link DSL-500T

20:06 12.12.2011

Після публікації описів уразливостей в мережевих пристроях D-Link, а раніше цього року я оприлюднив численні уразливості в ADSL роутері Iskra Callisto 821+, я надам вам ще одну інформацію, що стосується мережевих пристроїв - про зараження трояном роутера. Причому як раз D-Link DSL-500T, про дірки в якому я писав.

В статті Троян в роутере: заражение D-link 500T в домашних условиях розповідається про зараження трояном роутера DSL-500T від D-Link. Враховуючи численні уразливості в пристрої, атакувати його для заміни прошивки на “протроянену” цілком можливо.

В даній статті розглянуті наступні аспекти зараження трояном роутера:

  • Збір інформації.
  • Установка засобів розробки і компіляція прошивки.
  • Створення своєї програми.
  • Модифікація файлової системи.
  • Запис образа файлової системи.
  • Способи відновлення у випадку невдачі.
  • Деякі ідеї поширення.
  • Захист роутера.

Можливість зараження троянами мережевих пристроїв, в тому числі D-Link, є доволі небезпечною. Тому що антивіруси на комп’ютерах не зможуть виявити віруси на тих же роутерах, тому вцілому такі віруси буде набаго важче виявити. А з врахуванням уразливостей в мережевих пристроях, таких як логіни і паролі по замовчуванню, віруси, що потраплять на комп’ютери, можуть автоматизовано проводити інфікування всіх вразливих мережевих пристоїв в LAN.

50 шляхів для ін’єкції SQL

20:36 10.12.2011

Продовжуючи розпочату традицію, після попереднього відео про обхід аутентифікації через SQL Injection, пропоную нове відео на веб секюріті тематику. Цього разу відео про 50 шляхів для ін’єкції SQL. Рекомендую подивитися всім хто цікавиться цією темою.

50 Ways to Inject Your SQL

В даному відео ролику розповідається про SQL Injection уразливості. Це музичне відео (такий собі музичний кліп), в якому йдеться про 50 шляхів якими можна провести ін’єкцію SQL коду у веб додатках. І звертається увага веб розробників, що потрібно слідувати за даними, які передаються в SQL запиті ;-) .

У відео також показані приклади SQL Injection на різних сайтах. Рекомендую подивитися дане відео для розуміння векторів атак через SQL Injection.

Атака через браузер. Аналіз шкідливих Flash та PDF файлів

22:43 08.12.2011

В статті Атака через браузер. Анализ вредоносных Flash-объектов и документов в формате PDF розповідається про сучасні атаки через браузери (сайт журнала в даний момент не працює із-за технічних робіт, тому статтю слід шукати на інших сайтах в Мережі). Зокрема через плагіни до браузерів, такі як Adobe Acrobat та Adobe Flash.

В даній статті розглянуті наступні аспекти атак через плагіни до браузерів:

  • Введення.
  • Аналіз шкідливих файлів.
  • Приклад 1. PDF + JavaScript.
  • Приклад 2. SWF.
  • Приклад 3. PDF + SWF.
  • Висновки.

Використання уразливостей в популярних плагінах до браузерів, таких як Acrobat і Flash, в останні роки стало одним з найбільш популярних напрямків атак на користувачів Інтернету. Окрім шкідливих pdf і swf файлів, також використовуються комбіновані експлоіти, такі як флеш-контент у pdf-файлі.

Цікаве чтиво на тему web security

22:40 06.12.2011

Продовжуючи традицію, пропоную вашій увазі цікаві секюріті статті. Щоб ви поповнювали свої знання з веб безпеки. Цього разу нова добірка статтей про безпеку онлайнових електронних транзакцій та використання платіжних карт в Інтернеті (на початку року я вже піднімав дану тему).

Добірка цікавого чтива на тему безпеки платіжних карт (статті з Вікіпедії):

Гугл-фішинг (Google-phishing)

20:12 03.12.2011

Розповім вам про Гугл-фішинг (Google-phishing). Це метод проведення фішинг атак Гуглом, з яким я стикнувся сьогодні.

Все почалося з того, що сьогодні моя подруга повідомила про один інцидент, який в неї трапився з поштою Gmail. Який призвів до того, що її акаунт був заблокований Гуглом і вона не може потрапити до свого поштового акаунту. Коли вона згадала про те, що з неї вимагали кошти (оплата кредиткою), в мене одразу з’явилася думка, що це фішинг атака. Але вислухавши всю її розповідь стало зрозуміло, що це саме Гугл її заблокував і почав з неї вимагати гроші або документи. Що я підтвердив, коли на власні очі побачив відповідні повідомлення Гугла, зайшовши в її акаунт. Враховуючи те, як Гугл поводить себе в рамках цієї “верифікації”, я назвав це Гугл-фішингом (Google-phishing).

Процедура, що може призвести до блокування вашого Гугл акаунта і відповідно заблокує вам доступ до всіх сервісів Гугла, якими ви користувалися (Gmail та іншими), називається верифікація віку (age verification). І подібна ситуація, яка трапилася з моєю подругою, коли ваш акаунт може бути заблокований через дану процедуру, може трапитися з будь-яким користувачем сервісів Гугла. Зробивши відповідний пошук в Google, можна знайти сотні тисяч сторінок з розповідями про те, як у людей заблокувалися акаунти. Подібних інцидентів трапилося чимало за останні місяці (я лише зараз про це дізнався, досліджуючи проблему подруги), після того як Гугл увів дану процедуру на своїх сайтах.

Будь-якому користувачу сервісів компанії Google може вивестися повідомлення про необхідність пройти верифікацію віку. І якщо вказати невірні дані (або вірні дані, але людина має недостатній вік), коли вік буде менше 13 років, то акаунт буде заблокований. При блокуванні Гугл виводить “The Google Account for …@gmail.com has been disabled” (для інших сервісів повідомлення відповідне). Більш того, Гугл дає 30 днів на розблокування, після чого акаунт видаляється. І якщо ви цим акаунтом користовулися для пошти, то ваша поштова скринька (з усіма листами) буде видалена, те саме стосується блогів на блог-хостінгу Blogger та інших сервісів Гугла.

Детально про верифікацію віку (age verification) можна прочитати на сайті Гугла. Всього Гугл пропонує три методи розблокування:

  • Оплатити кредиткою - зробити оплату на $0,30 (при цьому банк ще може зняти $1 за проведення транзакції). При цьому компанія обіцяє, що ця сума буде повернута (але це не стосується плати, що може зняти банк).
  • Відправка скана документа, що засвідчує особу та її вік, через сайт.
  • Відправка скана документа через пошту або факс.

Всі ці вимоги Гугла я вважаю перебільшеними. І подібний підхід, щоб заблокувати акаунт, а потім вимагати гроші з кредитки або скан паспорта, я можу назвати тільки як фішинг. В даному випадку Гугл-фішинг, який ще можна назвати Age verification phishing.

І раз Гугл таким займається, то і фішери можуть почати таким займатися. І підроблювати для користувачів сервісів Гугла подібне повідомлення, що мовляв у них акаунт заблокований (та вимагати кошти під видглядом Гугла). Й пропонувати їм оплатити зняття блокування за суму більше ніж $0,30, або ж ті самі $0,30, але при цьому вкрасти дані платіжних карток. Тобто своїми діями Гугл відкрив для фішерів нові можливості по зароблянню коштів.

Окрім Age verification phishing, також може бути проведена атака - Age verification attack. Коли зловмисники атакують (через CSRF або при тимчасовому доступі до акаунту) будь якого користувача сервісів Гугла і заблокують йому акаунт. Після чого йому доведеться витратити час (і потенційно й кошти) для його розблокування. А якщо людина відсутня деякий час (наприклад, поїхала у відпуску), коли сталася дана атака, і термін в 30 днів пройшов, коли вона виявила, що таке трапилося, то людина залишиться без свого акаунта. І без усіх даних, що в ньому знаходилися.

Методи захисту від ClickJacking

22:42 02.12.2011

Раніше я розповідав про методи захисту від ClickJacking в статті Заголовок X-Frame-Options, де розповів про один з таких методів. А зараз розповім про всі основні методи захисту від ClickJacking. Зазначу, що дані методи (з різною ефективністью) можуть також використовуватися для захисту від MouseOverJacking.

Існують наступні методи захисту від ClickJacking:

  • На стороні клієнта:
    • Ghostery
    • NoScript
    • GuardedID
    • Gazelle
  • На стороні сервера:
    • Framekiller (працює у всіх браузерах)
    • Заголовок X-Frame-Options (вимагає підтримки зі сторони браузера)

Якщо client-side методи вимагають наявності у користувача спеціального плагіна (Ghostery, NoScript чи GuardedID) або спеціального браузера (Gazelle) для захисту від ClickJacking, то server-side методи, зокрема Framekiller, цього не вимагають.

За виключенням заголовка X-Frame-Options. Який вимагає як наявності відповідного браузера (останні версії основних п’яти браузерів), так і необхідності веб розробникам і адмінам сайтів додавати його підтримку на сайтах (щоб сайти виводили даний заголовок), щоб захист спрацював у браузері користувача.

Низькорівневий пошук уразливостей у веб-додатках

22:43 01.12.2011

В статті PHP-дайвинг: низкоуровневый поиск уязвимостей в веб-приложениях розповідається про низькорівневий пошук уразливостей у веб-додатках, зокрема у PHP-додатках. Який автор статті назвав PHP-дайвінгом.

В даній статті розглянуті наступні аспекти пошуку уразливостей у PHP-додатках на низькому рівні:

  • Ціль дайвінгу.
  • Процес обробки веб-додатку PHP інтерпретатором.
  • Інструменти: Vulcan Logic Dumper (vld), bytekit та evalhook.
  • Приклади дайвінгу.
  • Додаткові техніки.

Пошук уразливостей у PHP-додатках на низькому рівні має свої переваги. Зокрема він може застосовуватися там, де не можна використати аналіз вихідних кодів (whitebox підхід) - при пошуку уразливостей в закритому коді PHP-програм.

Забезпечення безпеки веб сервісів через політики

20:16 25.11.2011

В презентації Seamlessly Securing Web Services Using Policies, Mifla Mashood та Gihan Wikramanayake розповідають про забезпечення безпеки веб сервісів. Що пропонується роботи за допомогою політик, зокрема політик стандарту WS-Policy.