Архів для категорії 'Статті'

Відео про CRLF Injection

20:53 03.05.2007

Продовжуючи розпочату традицію, після попереднього відео про XSS та Session Hijacking, пропоную новий відео секюріті мануал. Цього разу відео про CRLF Injection атаку (від milw0rm.com). Рекомендую подивитися всім хто цікавиться цією темою.

CRLF (Carriage Return and Line Feed) Injection Demonstration

В даному відео ролику розповідається про CRLF ін’єкції (Carriage Return і Line Feed) та використання даних уразливостей на веб сайтах (зокрема для відправки спама). Рекомендую подивитися дане відео для розуміння векторів атаки за допомогою CRLF ін’єкцій та негативних наслідків подібних уразливостей.

Відео про XSS та Session Hijacking

20:34 06.04.2007

Продовжуючи розпочату традицію, після попереднього відео мануала про XSS, пропоную новий відео секюріті мануал. Цього разу відео про Cross Site Scripting атаку з використанням Session Hijacking (від milw0rm.com). Рекомендую подивитися всім хто цікавиться цією темою.

vBulletin XSS Demonstration with Session Hijacking

В даному відео ролику розповідається про Cross Site Scripting уразливості на сайті vBulletin. Та проводиться XSS атака з використанням Session Hijacking (що є поширеною практикою). Рекомендую подивитися дане відео для розуміння векторів атаки за допомогою XSS і Session Hijacking та небезпеки подібних уразливостей.

Безпека в Flash Player 9

23:22 30.03.2007

На сайті flexwiki.novemberain.com опублікований переклад на російську мову статті Flash Player Security з документації до Flex 2.

Рекомендую ознайомитися всім хто займається flash/flex розробкою та цікавиться темою безпеки, і зокрема темою безпеки в Adobe Flash Player (про що я періодично згадую в новинах).

Відео мануал про XSS

19:35 17.03.2007

Для тих хто цікавиться темою безпеки в веб додатках і для покращення власних знань з приводу Cross Site Scripting, пропоную новий відео мануал. Перед цим я писав стосовно відео про WMF + SWF експлоіт, а на цей раз відео про XSS, з котрим пропоную ознайомитися.

XSS Injection tutorial by Crimethink

В цьому відео ролику розповідається про Cross Site Scripting уразливості на прикладі активної XSS дірки в одному сайті. Демонструються методи та напрямки XSS атак, зокрема, у випадку активних (постійних) XSS уразливостей на веб сайтах. Саме відео зроблено не дуже якісно, але що вже є, користь від нього буде. Варто подивитися дане відео для розуміння векторів атаки за допомогою XSS та небезпеки подібних уразливостей.

Підводне каміння в інтернет рекламі або чим небезпечний XSS

19:44 22.02.2007

На початку місяця вийшов новий (лютневий) номер журнала Хакер Спец. До цього номера журналу я написав власну статтю (про небезпеку XSS), тому всім раджу ознайомитися з даним номером, щоб дізнатися чимало нового і цікавого.

Робоча назва статті “Подводные камни в интернет рекламе или чем опасен XSS”. В фінальному номері вона зветься як “Шаманские дела / Реклама с подвохом” (як і хотіли її назвати редактори журналу). В статті розповідається про уразливості (зокрема Cross-Site Scripting) в різних веб брокерах та рекламних системах Рунета та Уанета. Дана інформація буде корисна для кожного інтернетчика. Так що приємного читання.

До речі, раніше я писав про уразливості на www.gameland.ru - на сайті видавництва журнала Хакер.

P.S.

Виклав власну версію статті в себе на сайті: Подводные камни в интернет рекламе или чем опасен XSS.

Захист flash-роликів

20:44 15.02.2007

В п’ятнадцатому номері своєї розсилки Macromedia Flash: всё что вы хотите о нём знать, що вийшов наприкінці минулого року, я опублікував свою статтю “Захист flash-роликів”. Яку пропоную зараз вашій увазі, думаю дана тема вас зацікавить.

Прочитати статтю Защита flash-роликов на російській мові ви можете в архіві розсилки, зараз же презентую україномовну версію статті.

Якщо ви займаєтеся флеш розробкою, то ви могли задумуватися над тим, як поставити захист на свій флеш-ролик, щоб його не змогли переглянути локально чи на іншому сайті, щоб він працював виключно на вашому сайті.

Дана тема дуже цікава. І існують методики захисту флешек, одну з яких я розгляну в даній статті. Але потрібно розуміти, що будь-які хитрощі в спробі обмежити відвідувача сайта в збереженні та перегляді флешек локально обходяться. Усе можна взломати - це лише питання знань і часу. Так що перед використанням захисту потрібно визначиться з цілями - від кого ви хочете захистити вашу флешку, і використовувати адекватний захист.

Захист від імпорту, що з’явився в ранніх версіях флеша, до захисту як такого віднести не можна. Він ламається дуже просто (шляхом заміни потрібних байт у флеш файлі), та й існують відповідні програми, що легко цей захист знімають. Більш складні методики, про одну з який я розповім, пропонують більш серйозні рівні захисту. І в цьому випадку процес ламання складніше банального “забрати захист від імпорту”, але при наявності знань і гідного інструментарію в руках професіонала ніякі захисні механізми не врятують. Тому потрібно використовувати дуже хитрі (й морочні) методики, щоб захистити свої флешки. Як я вже сказав, потрібно визначитися з цілями захисту.

Одним з методів захисту є перевірка URL сайта. Для заборони запуску флешки локально чи на іншому сайті.

Для цих цілей використовується наступний код. Це приклад алгоритму захисту при перевірці на адресу сайта.

У першому кадрі флешки можна вставити мувікліп з перевіркою, з наступним кодом:

onClipEvent (load) {
 if (_url != "http://mlfun.org.ua/flash.swf") { // if path is incorrect
  stop();
  // повідомлення в текстовому полі message (в тому ж першому кадрі)
  _root.message = "Ви запускаєте флешку не з http://mlfun.org.ua";
 }
 else { // path is OK
  GotoAndPlay(2);
 }
}

Чи можна у випадку некоректного шляху перейти на кадр 2, де знаходиться напис “Хакерам вхід заборонений” і “stop();”. А у випадку коректного - перейти наприклад на кадр 3.

Щодо захисту коду самої флешки, щоб його неможливо було підглянути (і скопіювати).

Як я вже сказав, усе ламається. Мені практично не потраплялися флешки які не можна було б витягти із сайта і запустити в себе локально (як би не намагалися їхні автори), тому що всі захисти можна обійти. Самим реальним методом захисту є прив’язка до скрипта на сайті. І вже на perl, php чи ін. розробляються захисні механізми. Що вже виходить за рамки однієї лише флеш технології.

Код перевірки на урл ламається без особливих проблем - при наявності відповідних знань. На флеші можна ще зробити перевірку на кількість байт ролика (з врахуванням усіх перевірочних кодів), і якщо хакер видалить частину коду (де була перевірка на урл), то нічого не заробить (подібна методика останнім часом одержала поширення). Але і це ламається. У мене все ламається ;-) .

Тому крім варіанта із серверним скриптом, а також варіанта з флешкою, котра усі свої частини “хитро” довантажує з сервера (тобто “розподілена флешка”), ніщо не дасть достатніх гарантій проти взлому.

Але приведений мною вище код цілком підійде проти ламерів.

Відео про WMF + SWF експлоіт

19:25 31.01.2007

Продовжуючи розпочату традицію, після попереднього відео про File Disclosure, пропоную новий відео секюріті мануал. На цей раз відео про уразливості в WMF та SWF та створення експлоіта для їх використання (від milw0rm.com). Рекомендую подивитися всім хто цікавиться цією темою.

WMF + SWF Exploit

В цьому відео ролику розповідається про уразливості в WMF та SWF, де автор створює експлоіти для використання цих уразливостей (експлоіти працють в парі) з метою атаки на користувачів MySpace. Рекомендую подивитися дане відео для розуміння уразливостей в форматах WMF та SWF і методах іх використання (та створення експлоітів).

Універсальна XSS в PDF

18:40 14.01.2007

Раніше я вже розповідав вам про Cross-Site Scripting (давав лінку на вікіпедію, з часом планую опублікувати мою власну статтю про XSS), а також розповідав про Самодостатній Cross-Site Scripting, один з різновидів XSS, і торкався теми XSS в DOM (про яку також підготую змістовну статтю). А зараз розповім вам про ще один різновид XSS атак - UXSS в PDF.

Універсальний Cross-Site Scripting в форматі PDF (Універсальна XSS в PDF, або скорочено UXSS в PDF) - це новий вид XSS атак, який з’явився (офіційно) на початку цього року, після того, як деякі західні сеюріті спеціалісти публікували інформацію в себе на сайті. Після чого розпочалося жваве обговорення цієї проблеми, і експерти та секюріті спільнота почали давати оцінки цій уразливості та можливим наслідками її поширення та використання уразливості для атак на різні сайти в Мережі. В цілому секюріті есперти оцінили урзливість як серйозну (тут потрібно враховувати ще конкретний сайт, де уразливість проявляється) й в цьому я з ними солідарен, і я теж важаю її небезпечною.

При цьому уразливість дуже поширена, тому від цього вона стає ще більш небезпечною. Уразливість UXSS в PDF базується на помилці в плагіни (для різних браузерів) Adobe Acrobat. І враховуючи, що це один з найпоширених плагінів (популярніше лише флеш плагін), то можна оцінити маштаби поширенності цієї уразливості та її ризик в маштабі всього Інтернета. Бо вразливими стають усі сайти, які мають розміщені в себе pdf файли. А сама уразливість названа “Універсальна XSS” тому, що немає потреби включати шкідливий код в саму pdf-ку, і не потрібно завантажувати файл на сайт, який атакується, лише потрібно використати будь-який готовий pdf файл (або якщо його немає на сайті, але існує можливість закачувати власні файли, то можна закачати будь-яку звичайну pdf-ку, без додаткових включень, тому ативіруси тут не допоможуть).

Використання уразливості

Безпосередньо сама атака з використанням UXSS в PDF проводиться дуже просто. Потрібно мати на сайті pdf-файл і потрібно лише підключити до нього шкідливий код.

http://site/file.pdf#whatever_name=javascript:your_code

Атакуючий код підключається до адреси pdf-файла, після символа # (який використовується для посилання на якорі), після якого йде ідентифікатор якоря (anchor identifier). В якості даного ідентифікатора можна використати будь-яке ім’я (в наступних прикладах використано “xss”), до якого після символу “=” додається шкідливий java-script код.

Код: alert(’XSS’)

http://site/file.pdf#xss=javascript:alert('XSS')

Код: alert(document.cookie)

http://site/file.pdf#xss=javascript:alert(document.cookie)

Як ви бачите нескладно сформувати зловминий код, який потім використати для атаки сайтів, на яких є pdf-файли. Причому враховуючи велику поширеність Акробат плагіна можете оцінити маштаби цієї уразливості - бо в даний час є до 317 000 000 сайтів в Мережі, які мають pdf файли (по інформації від Гугла). І майже всі вони вразливі до цієї атаки (тому всім адмінам цих сайтів прийдеться мати справу з Universal XSS в PDF).

Поширеність загрози

Уразливість дуже поширена, бо плагін існує під різні браузери. На даний час наявність цієї уразливості була підтверджена:

  • IE6 + Acrobat Reader 4 + XP SP2
  • IE6 + Acrobat Reader 6 + XP SP2
  • IE6 + Acrobat Reader 7 + XP SP1
  • Firefox 2.0.0.1
  • Firefox 1.5.0.8
  • Firefox 1.5.0.9
  • Opera 8.5.4 build 770
  • Opera 9.10.8679
  • Mozilla 1.7.7

А також потенційно всі попередні версії Firefox, Mozilla (та браузерів на їх движках), а також IE5 та IE6 на попередніх Windows XP (таких як Gold and SP1). Та можливо IE5 та IE6 на Windows відмінних від XP. Головне щоб був Acrobat плагін (зафіксовані також випадки роботи цієї уразливості на Linux в браузері Firefox).

Ось вам два реальних приклади (один простий та один більш комплексний) UXSS в PDF атаки. В прикладі наводиться уразливість на сайті www.microsoft.com (раніше я вже приводив приклад подібної уразливості на сайті ЦРУ). Причому на сайті Microsoft подібних дір майже 827 штук!

http://www.microsoft.com/windows2000/docs/TCO.pdf#xss=javascript:alert(’XSS’)
http://www.microsoft.com/windows2000/docs/TCO.pdf#xss=javascript:function createXMLHttpRequest(){ try{ return new ActiveXObject(’Msxml2.XMLHTTP’); }catch(e){}   try{ return new ActiveXObject(’Microsoft.XMLHTTP’); }catch(e){}   try{ return new XMLHttpRequest(); }catch(e){} return null;}var xhr = createXMLHttpRequest();xhr.onreadystatechange = function(){ if (xhr.readyState == 4) alert(xhr.responseText);};xhr.open(’GET’, ‘http://www.microsoft.com’, true);xhr.send(null);

В першому прикладі визивається повідомлення (alert) з надписом ‘XSS’, а в другому завантажується головна сторінка сайта Майкрософт і виводиться в тексті повідомлення. Подібні речі можуть використовувати в своєму алгоритмі XSS-віруси, які будуть розповсюджуватися на сайті через UXSS діри.

Протидія уразливості

Для протідії UXSS в PDF атакам можна використовувати різні підходи:

1. Чекати поки користувачі встановлять оновлення для свого Акробат плагіна , або оновлять його до 8 версії (а також потрібно самому не забути це зробити, бо адміни сайтів також повинні бути захищеними). Що затягнеться на довго, тому це не ефективний підхід.

2. Виправити цю уразливість на сервері. Це більш реальний підхід. Можливі наступні варіанти:

  • Взагалі прибрати pdf-ки.
  • Винести їх на інший домен, тоді атаки на кукіси користувачів сайта стануть неможливі (але прямі атаки залишаться).
  • Занести pdf-файли в архіви.
  • Змінити заголовок сервера для даного типа файлів (додати “Content-disposition: attachement filename=file.pdf”, щоб файл не відкривався в плагіні, а щоб одразу відкривалося вікно для збереження файла).

Додаткова інформація:

  • DANGER, DANGER, DANGER (деталі)
  • Universal XSS in PDFs (деталі)
  • Cross-site scripting vulnerability in versions 7.0.8 and earlier of Adobe Reader and Acrobat (деталі)

Шахрайство в Інтернет

18:41 13.01.2007

В даній статті на секлабі розповідається про шахрайство в Інтернеті і в першу чергу про фішинг.

В наш час найбільш розвиненою формою шахрайства в Інтернет є фішинг. Типовими інструментами фішинга є електронна пошта (поштові повідомлення, що використовують методи соціальної інженерії) та спеціально розроблені веб сайти.

В статті розповідається про те, що таке фішинг, що таке вішинг (різновид фішинга) та фармінг. Та як захиститися від цього (для захисту насамперед треба використовувати здоровий глузд). Наводиться статистика про число фішинг розсилань та фішерских сайтів у світі з травня 2005 по травень 2006 року (ці показники постійно зростають).

Про фішинг та його прояви я вже писав раніше (Фішинг за допомогою Yahoo та Google) і планую додатково розповісти про фішинг атаки через пошукові системи та популярні сайти.

В статті наводиться приклад фішингового листа, сторінки фішингового сайта та приклад з підробленою mail-адресою відправника. Наводиться лист в якому є тільки одна фишерска лінка з багатьох правдивих. Наводиться зразок фішингового листа користувачам пошти Mail.ru. Згадуються генератор одноразових паролів, USB токени та JAVA токени для телефону.

  • Мошенничество в Интернет (деталі)

Інсайдери все небезпечніше і небезпечніше

19:52 22.12.2006

Як говориться в статті на секлабі “2006 E-Crime Watch Survey інсайдери все небезпечніше і небезпечніше”, в наш час все більшої гостроти набирає проблема інсайдерів. В 2006 році кількість інцедентів з інсайдерами збільшилася (і причинення збитків в результаті цих інцидентів). Тому потрібно все більше звертати увагу на цю проблему.

Наведені результати опитування, зокрема:

  • яка частка всіх інцидентів ІТ-безпеки відбулася з вини інсайдерів,
  • які комп’ютерні злочини були зроблені проти вашої компанії в попередні 12 місяців,
  • якими способами інсайдери робили комп’ютерні злочини,
  • які з перерахованих типів утрат понесла ваша організація в попередні 12 місяців у результаті електронних порушень,
  • яке з наслідків інсайдерських інцидентів нанесло найбільшу шкоду організації,
  • яка динаміка грошових втрат вашої компанії від електронних злочинів за попередні 12 місяців у порівнянні з аналогічним періодом минулого року,
  • яка з наступних груп зловмисників нанесла найбільшу шкоду за минулі 12 місяців,
  • чи має ваша організація конкретний план процедур, чи проводить політику безпеки для виявлення і відповіді на атаки, проведені проти вашої компанії,
  • як довго у вашій компанії зберігаються логи, по яких можна відстежити інциденти,
  • 10 найбільш ефективних застосовуваних технологій для визначення і/або відбиття атак, порушення безпеки,
  • які з нижче перерахованих політик безпеки і процедур використовувалися у вашій організації для запобігання чи зменшення погрози безпеки,
  • як часто у вашій організації переглядаються й обновляються політики безпеки,
  • чи стала ваша організація більш стурбована загрозами електронної безпеки, чим торік,
  • у якому ступені, більш чи менш готова ваша організація до припинення електронних атак, ніж торік.

В результаті проведених досліджень інцедентів на підприємствах, яки привели до негативних наслідків, стало видно, що кількість інцедентів з інсайдерами сильно зросла (в порівнянні з минулими роками), що нерідко інсайдери навіть наносять більше шкоди ніж хакери. Тобто потрібно більше звертати увагу на безпеку всередині, окрім безпеки ззовні. Щоб виявляти і протидіяти внутрішнім атакам, мінімізуючи втрати від діяльності інсайдерів.

  • 2006 E-Crime Watch Survey инсайдеры все опаснее и опаснее (деталі)