Архів для категорії 'Статті'

Стан шкідливого ПЗ в 2011 році

22:40 16.07.2011

В своєму звіті The State of Badware (June 2011), організація StopBadware розповідає про ситуацію з шкідливим програмним забезпеченням в поточному році (за станом на червень 2011). Описуєтья поточний стан та причини існуючої ситуації зі шкідливими ПЗ в Інтернеті.

Даний звіт складається за наступних розділів, де розглянуті різні аспекти даної проблеми:

  • Introduction
  • Measuring Badware
  • Why are things in this state
  • Ecosystem Responses
  • Conclusion

Зазначу, що в травні я виступав на конференції з доповіддю про системи виявлення інфікованих веб сайтів. В якій я торкався теми поточного стану інфікованності сайтів в Уанеті та Інтернеті.

Експлуатація DLL Hijacking уразливостей

20:19 13.07.2011

Продовжуючи розпочату традицію, після попереднього відео про DLL Hijacking eксплоіт для Windows Live Email, пропоную нове відео на веб секюріті тематику. Цього разу відео про експлуатацію DLL Hijacking уразливостей. Рекомендую подивитися всім хто цікавиться цією темою.

DLL Hijacking Client Side Exploit

В даному відео ролику демонструється процес пошуку DLL Hijacking уразливостей в Windows додатках та процес використання експлоіта (зробленого в Metasploit Framework) для такої уразливості. Атака відбувається як через Windows Explorer, так і через IE. Експлоіт дозволяє проводити віддалене виконання коду в уразливій програмі.

Атака відбувається при відвідуванні спеціально створеного шару в локальній мережі або веб сторінки в Інтернеті. Коли в Провіднику або в Internet Explorer відвідується спеціальний ресурс через який відбувається атака на уразлий додаток. Рекомендую подивитися дане відео для розуміння векторів DLL Hijacking атак на клієнтські додатки.

DLL Hijacking eксплоіт для Windows Live Email

19:20 02.07.2011

Продовжуючи розпочату традицію, після попереднього відео про DLL Hijacking eксплоіт для Firefox, пропоную нове відео на веб секюріті тематику. Цього разу відео про DLL Hijacking eксплоіт для Windows Live Email (поштовий клієнт). Рекомендую подивитися всім хто цікавиться цією темою.

Metasploit DLL Hijacking Exploit - Windows Live Email

В даному відео ролику демонструється використання експлоіта (зробленого в Metasploit Framework) для DLL Hijacking уразливості в Windows Live Email - дана програма є приємником Outlook Express та Windows Mail. Причому атака відбувається частково через IE. Експлоіт дозволяє проводити віддалене виконання коду в даному почтовому клієнті.

Атака відбувається при відвідуванні спеціально створеної веб сторінки (що експлуатує дану уразливість). Коли в браузері Internet Explorer відвідується спеціальний ресурс через який відбувається атака на Windows Live Email. Рекомендую подивитися дане відео для розуміння векторів атак на поштові клієнти.

Цікаве чтиво на тему web security

19:28 01.07.2011

Продовжуючи традицію, пропоную вашій увазі цікаві секюріті статті. Щоб ви поповнювали свої знання з веб безпеки.

Добірка цікавого чтива на тему безпеки, в тому числі web security (статті з Вікіпедії):

Просунуті методи SQL Injection атак: ідентифікація

20:09 25.06.2011

Продовжу серію статей про просунуті методи SQL Injection атак. В якій я розповідаю вам про різні цікави методи, що дозволять пришвидшити процес проведення SQL ін’єкцій та збільшити їх ефективність.

Зараз розповім вам про визначення кількості колонок при SQL Injection. Що є актуальним як при експлуатації звичайних SQL ін’єкцій, так і особливо blind SQLi уразливостей.

Ідентифікація кількості колонок в поточному запиті зокрема потрібна при union запитах. При звичайних SQL Injection інформацію про кількість колонок можна отримати з службових таблиць MySQL (для версій 5 і вище) і то це допоможе лише якщо в запиті виводяться всі колонки з таблиці. Але якщо версія MySQL менше 5 чи при сліпих SQLi, то це не спрацює. Й потрібно вручну довго підбирати кількість колонок - і чим складніше SQL запит (чим більше в ньому колонок запитується), тим довшим є цей процес.

І щоб пришвидши процес ідентифікації кількості колонок можна використати один простий і зручний метод (зокрема в MySQL). Це оператор order by.

Це відомий оператор для програмістів, що використовують мову SQL, але в ньому є цікава особливість. Як я виявив рік тому (в документації по MySQL), в операторі order by можна вказати не тільки ім’я колонки чи вираз (для сортування), але й її порядковий номер. Що можна використати при SQL Injection атаках.

Синтаксис оператора наступний: order by 5. Наприклад, для SQLi атаки можна використати наступний код: -1 or 1=1 order by 5. Якщо запит виконається успішно, значить як мінімум п’ять колонок є в даному запиті. Максимальне значення, при якому SQL запит буде виконуватися, і буде кількістью колонок в даному запиті (або в даній таблиці).

DLL Hijacking eксплоіт для Firefox

22:46 23.06.2011

Продовжуючи розпочату традицію, після попереднього відео про інфікований goggle.com, пропоную нове відео на веб секюріті тематику. Цього разу відео про DLL Hijacking eксплоіт для Firefox. Рекомендую подивитися всім хто цікавиться цією темою.

Metasploit DLL Hijacking Exploit - Firefox

В даному відео ролику демонструється використання експлоіта (зробленого в Metasploit Framework) для DLL Hijacking уразливості в Firefox 3.6. Причому атака відбувається частково через IE (тому вона можлива лише в системах, де одночасно присутні обидва Firefox та IE). Експлоіт дозволяє проводити віддалене виконання коду в даному браузері.

Атака відбувається при відвідуванні спеціально створеної веб сторінки (що експлуатує дану уразливість). Рекомендую подивитися дане відео для розуміння векторів атак на веб браузери, зокрема на Mozilla Firefox.

Просунуті методи SQL Injection атак: групування

22:45 21.06.2011

В даній серії статей про просунуті методи SQL Injection атак я розповім вам про різні цікави методи, що дозволять пришвидшити процес проведення SQL ін’єкцій та збільшити їх ефективність.

Зараз розповім вам про групування при SQL Injection. Групування - це відома процедура, що використовується при SQL запитах у веб додатках (а також при атаках на SQL Injection уразливості) для об’єднати в одному полі результуючих даних декілька полів.

Зокрема в MySQL групування відбувається за допомогою використання функцій concat та concat_ws. Це буває корисним при SQL ін’єкції, коли потрібно (для зручності чи при обмеженнях) вивести значення кількох полів в одному.

Окрім групування полів (щоб в одному полі одного запису виводилися значення декількох полів), є ще можливість групувати записи. Це робиться за допомогою функції group_concat.

Її синтаксис наступний: group_concat(table_name) або group_concat(table_name separator 0×3a). Детально про синтаксис ви можете дізнатися в документації MySQL.

Функція group_concat була додана в MySQL 4.1. Тому в більш старих версіях нею не вийде скористатися, але в версіях починаючи з 4.1 вона стане в нагоді.

Про дану функцію я дізнався торік (в 2010 році я виявив кілька нових цікавих методів, про які розповім в своїх статтях). За допомогою даного методу можна виводити в одному полі одного запису будь-яку кількість записів (в одне поле). Щоб не виводити їх по одному, а одразу декілька (або усі). А якщо скомбінувати перший і другий метод, то можна виводити будь-яку кількість полів будь-якої кількості записів в одному полі.

Нова парадигма захисту від шкідливого ПЗ у Вебі

22:44 16.06.2011

В своїй презентації Web Malware Explosion Requires New Protection Paradigm, Invincea розповідає про шкідливе програмне забезпечення у Вебі. Про масштаби поширення інфекцій на веб сайтах в Інтернеті та засоби захисту від шкідливого ПЗ.

Зазначу, що минулого місяця я виступав з доповіддю про системи виявлення інфікованих веб сайтів.

Визначення логінів в WordPress

22:43 14.06.2011

В статті WordPress Username Enumeration, написаної Adrian Pastor ще в 2007 році, розповідається про Login Enumeration уразливості в WordPress. Яких є декілька в WP (причому окрім підбору логінів, є ще витоки логінів), як є й декілька Brute Force дірок, в парі з якими вони можуть використовуватися.

Раніше я вже розповідав про Brute Force та Login Enumeration уразливості в WP. В тому числі я писав про одну зі згаданих автором уразливостей (через форму логіна).

В даній статті розглянуті наступні уразливості, що дозволяють визначати логіни користувачів:

  • Через форму логіна (wp-login.php).
  • Через шаблон автора (/author/authorname/).
  • Через форму реєстрації (wp-register.php).
  • Також можливі витоки логінів (при відповідних умовах) в деяких шаблонах в тілі сторінки, а також в RSS-стрічках.

Автор забув згадати про інші методи виявлення логінів:

  • Через форму відновлення паролю (але там важче атакувати порівняно з вищезгаданими методами).
  • Також можна через інший метод звертання до шаблону автора (/?author=1).

Інфікований goggle.com

19:17 10.06.2011

Продовжуючи розпочату традицію, після попереднього відео про експлоіт для Firefox 3.6, пропоную нове відео на веб секюріті тематику. Цього разу відео про інфікований goggle.com. Рекомендую подивитися всім хто цікавиться цією темою.

Infected goggle.com

В даному відео розповідається про небезпечні сайти, що розповсюджують шкідливе програмне забезпечення (malware), на прикладі сайта goggle.com. Зловмисники не просто підбирають схожі домени, щоб люди, які помиляться при наборі (або випадково клікнуть по лінці, не вчитавшись в URL), зайшли на сайт, але й при цьому розміщують на ньому malware.

І для захисту власного комп’ютера варто використовувати сервіси, що попереджують про шкідливі сайти. Раніше я вже наводив подібний відео-ролик в записі Захист від небезпечних сайтів.

В відео зокрема показані два з таких сервісів - Web of Trust (як і в вищезгаданому відео) та McAfee SiteAdvisor, про які я вже розповідав. Окрім WoT-плагіна до браузера, автор також використовує NoScript. Рекомендую подивитися дане відео для розуміння векторів атак через інфіковані та шкідливі сайти.