Добро пожаловать! Это — архивная версия форумов на «Хакер.Ru». Она работает в режиме read-only.
 

Актуальные темы во ВЗЛОМ (потенциальным авторам)

Пользователи, просматривающие топик: none

Зашли как: Guest
Все форумы >> [Журнал Xakep] >> Актуальные темы во ВЗЛОМ (потенциальным авторам)
Имя
Сообщение << Старые топики   Новые топики >>
Актуальные темы во ВЗЛОМ (потенциальным авторам) - 2011-09-29 15:29:59.083333   
Абыр_Валгов

Сообщений: 2
Оценки: 0
Присоединился: 2011-08-30 15:48:47.200000
Если ты:
а) готов помочь любимому журналу;
б) обладаешь соответствующими знаниями;
в) хорошо владеешь русским языком;
то я готов выслушать тебя по e-mail petya@real.xakep.ru.


Темы.


1. USB фаззинг.

Приложения и драйверы, которые работают с USB, как правило, предполагают, что данные от устройства приходят в определенном (правильном) виде и не обрабатывают исключения. А зря. USB фаззинг — это новое направление атак, которое активно щупают ребята из некой MWR Labs. Они подробно изложили концепт в статье (http://labs.mwrinfosecurity.com/notices/usb_fuzzing), рассказали про саму проблему, описали принципы фаззинга и привели примеры конкретного фаззера, причем как софтварного (через эмулятор), так и аппаратного (на базе Arduino). Зачем это нужно? Например, это использовалось для джейлблейка PlayStation 3.



Материалы для работы:

http://labs.mwrinfosecurity.com/notices/usb_fuzzing/

http://labs.mwrinfosecurity.com/files/Publications/mwri_usb-attacks-defcon17_2009-08-02.pdf

http://labs.mwrinfosecurity.com/files/Publications/mwri_t2-usb-fun-with-plug-and-0wn_2009-10-29.pdf

http://www.informatik.uni-hamburg.de/SVS/archiv/slides/09-01-13-OS-Jodeit-Evaluating_Security_Aspects_of_USB.pdf

http://www.jodeit.org/research/DeepSec2009_USB_Device_Drivers.pdf

https://media.blackhat.com/bh-dc-11/Larimer/BlackHat_DC_2011_Larimer_Vulnerabiliters%20w-removeable%20storage-Slides.pdf


2. Plug & Pray, или зловредные USB-девайсы (продолжение USB-темы)

Эта довольно обширная тема. Сейчас ничего не стоит собрать на Arduino эмулятор HID-устройства (клавиатуры, мышки) и воссоздавать любую активность пользователя. В стандартной поставке в ОС вообще нет никакой системы против этого: как только мы вставляем USB-клаву в компьютер, она сразу начинает работать. Долин уже писал об этом когда-то во ФРИКИНГ, но то была хрень, которая, кажется, нажимала CAPSLOCK (типа западлостроение, ха-ха). Что делают правильные пацаны? Например, используют HID-протокол для того, чтобы скрытно упереть все данные с компьютера и обойти DLP-системы. Для этого не нужно специальных драйверов или админских прав. Самое тупое (но в качестве PoC'а пойдет) — эмулировать ввод с клавиатуры сценария на VBsсriрt (через тот же notepad.exe), который сделает в системе все что угодно (например, скопирует все на microSD карточку, которая будет в этом девайсе). Выглядит такой девайс так:

http://thomascannon.net/projects/dlp-bypass/ Отличная тема для ВЗЛОМа или ФРИКИНГа.



Практическая польза:

Сделать девайс, которые будет выполнять произвольные действия в систему (например, копировать данные) в момент подключения через USB.



Материалы для работы:

http://www.irongeek.com/i.php?page=security/plug-and-prey-malicious-usb-devices

(большой материал в целом об зловреде через USB и способах противодействия)



3. Поиск уязвимостей в софте, изучая патчи к нему — статья о методе поиска уязвимостей и автоматическом генерировании эксплойтов, анализируя патчи к софту;



Практическая польза:

Легко найти уязвимости. Анализ патчей от Microsoft с целью разобраться, что было исправлено и как это можно эксплуатировать.


Некоторые материалы для начала:

http://t.co/4Odlzh7



4. Безопасность IPv6

Реализация протокола во многих ОС и аппаратных устройств невероятно корявая. У THC даже есть сканер: http://www.thc.org/thc-ipv6/



Практическая польза:

Эксплуатация уязвимостей IPv6

5. еxprеssion Language Injection
Ссылки по теме:

quote:

http://raz0r.name/articles/еxprеssion-language-injection/
http://www.mindedsecurity.com/fileshare/еxprеssionLanguageInjection.pdf.


6. Развитие современных руткитов под никсы
По предложению Pashkela:
Ок, с удовольствием бы почитал про ситуацию в области развития современных руткитов под никсы. Давно не писали уже статьи на эту тему.

А в идеале, в идеале, сделать так (раз есть спецы) - берем 100 свежих уязвимостей ядра (или не свежих) отсюда:

http://www.securityfocus.com/vulnerabilities

и везде, где начинается с "Linux Kernel" и раздел exploit содержит "Currently we are not aware of any working exploits. If you feel we are in error or if you are aware of more recent information, please mail us at: vuldb@securityfocus.com." - выдавать не то чтобы готовый сплойт, а хотя бы мысли по этому поводу. Вот это бы было круто, актуально и уникально на самом деле.


7. Статический анализ кода для языков с контекстно свободной грамматикой на примере TXL

Курим http://txl.ca/.
TXL дает возможность быстро ориентироваться с тысячах строк кода, находя при этом проблемные места, таким образом, загрузив грамматику, ты можешь дотянуться до любого элемента программы.

8. length extension attack для md5 и sha1
Суть:

Многие популярные хеши, такие как MD5, SHA0, SHA1, SHA2 построены на общем принципе, односторонней функции сжатия Меркле-Дамгарда. Для того чтобы функция имела возможность принимать на вход данные любого размера, они выравниваются таким образом, чтобы их размер был сравним с 448 по модулю 512. Процесс выравнивания выглядит так - к входным данным дописывается единичный бит, оставшиеся биты устанавливаются в 0, а последние 64 устанавливаются в длину сообщения. Основываясь на этой особенности данного семейства хешей , атакующий может провести так называемую length extension attack. Атака заключается в том, что для заданной H(p||m) можно вычислить H(p||m||pad(p||m)||m') зная только m и длину p. Для этого мы инициализируем хеш функцию заданным значением, затем вычисляем и добавляем padding, после этого считаем хеш от m+padding+m', результат будет эквивалентен H(p||m||pad(p||m)||m').

Ссылки по теме:
http://smokedchicken.org/2010/03/sha1-length-extension.HТМL
http://www.vnsecurity.net/t/length-extension-attack/
http://hi.baidu.com/aullik5/blog/item/50fe9353e8a60e150cf3e3ce.HТМL

9. Атаки на CSS-шейдеры

http://www.schemehostport.com/2011/12/timing-attacks-on-css-shaders.HТМL

10. Интересные взломы интересных сайтов

11. Исследование и взлом известной CMS
Что нужно: берем известную цмску, находим в ней баг/баги и пишем эксплойт

12. Любые ваши предложения

13. Перевод, собственные тесты и разбор полетов в статьях зарубежных ИБ-авторов.

14. GHDB в картинках.
Вкратце рассказываем о Google Hacking DB, затем берем самые популярные (или наоборот, непопулярные) запросы и наглядно ломаем с помощью них несколько ресурсов
Post #: 1
Страниц:  [1]
Все форумы >> [Журнал Xakep] >> Актуальные темы во ВЗЛОМ (потенциальным авторам)







Связаться:
Вопросы по сайту / xakep@glc.ru

Предупреждение: использование полученных знаний в противозаконных целях преследуется по закону.