szukaj

29.01.2016 | 21:26

avatar

Adam Haertle

Weekendowa Lektura 2015-01-29 – bierzcie i czytajcie

Zapraszamy do kolejnego wydania Weekendowej Lektury. Sezon zimowych ferii jest w pełnym rozkwicie (tak, wiemy, że nie w całym kraju, ale już wkrótce!) zatem w przerwach między zabawami na wolnym powietrzu zapraszamy do naszej czytelni.

W dzisiejszym wydaniu szczególnie polecamy w części fabularnej historię tego, jak tylne furtki w systemach mogą przyjmować postać pracowników obsługi klienta (pkt. 5) oraz przypomnienie historii hakerów w LulzSec (pkt. 2). W części technicznej nie omijajcie analizy „szyfrowania” w filmie ISIS (pkt. 5), tylnej furtki w JavaScripcie (pkt. 19) oraz opisu podejrzanych sztuczek Shodana (pkt. 27). Zapraszamy do lektury.

Część bardziej fabularna

  1. Tajlandia buduje system monitorowania mediów społecznościowych
  2. Przypomnienie historii hakerów z LulzSec
  3. Znaleziono sejf Pablo Escobara
  4. Wizyta w muzeum walki z mafią narkotykową
  5. Obsługa klienta jako tylna furtka nie do zamknięcia
  6. 14 lat polowania na Ratko Mladica
  7. Analiza bezpieczeństwa usług internetowych ze Szwajcarii
  8. Snowden dostaje rozbierane zdjęcia od fanek

Część bardziej techniczna

  1. Podnoszenie uprawnień w Windows 10
  2. Inżynieria wsteczna Google Nest
  3. Śledzenie helikopterów w Davos
  4. Fałszywe subskrypcje serwisów porno atakują Japończyków
  5. Analiza rzekomego szyfrowania w ostatnim wideo ISIS
  6. Stałe hasło w aplikacji Lenovo
  7. Analiza NanoLockera
  8. Analiza złośliwego pliku w Magento
  9. Seria błędów w serwerach w domenie.MIL
  10. Hakowanie rankingów najpopularniejszych historii
  11. Autor kodu ransomware negocjuje z przestępcą
  12. Wyjaśnienie rzekomego ataku na izraelską sieć energetyczną
  13. Podsumowanie działania grupy Pawn Storm
  14. Szukanie CSRF w phpBB
  15. Niezabezpieczone drukarki HP jako darmowy anonimowy hosting (500 w .PL)
  16. Kolekcja błędów w Ruby on Rails
  17. Zdalne wykonanie kodu na serwerach Paypala
  18. Skomplikowany lecz piękne eksploit na Androida od 2.2 do 5.1
  19. Bardzo sprytna tylna furtka w JavaScripcie
  20. Analiza konia trojańskiego Imminent Monitor
  21. Bezpieczeństwo kamer czyli wyszukiwarka śpiących dzieci
  22. Operator BGP przejął prefiksy DNS Google
  23. Wyciąganie statystyk ze skracaczy linków
  24. Analiza starszego zagrożenia APT
  25. Analiza kampanii Scarlet Mimic
  26. Jak złośliwe oprogramowanie wykorzystuje protokół TLS
  27. Shodan podejrzewany o nieetyczne wykrywanie serwerów (i drugi artykuł)
  28. XSS w Facebooku przez PNG
  29. Hasło rutera do odgadnięcia w 70 próbach
  30. Hakowanie samochodu przez pliki muzyczne
  31. Nowe ataki grupy Codoso
  32. Nowy koń trojański dla Linuksa
  33. Sprytne hakowanie czytanika kart z WiFi
  34. Literówka uratowała firmę przed masowy zaszyfrowaniem dysków
  35. Metamorficzny kod w ransomware
  36. [PDF] Obszerny roczny raport Arbora
  37. Wyszedł Tails 2.0
  38. [PDF] Ataki na EMETa
  39. Omijanie kASLR
  40. Błąd w Reddicie

Sponsorem Weekendowej Lektury jest firma IMMUSEC.

Powrót

Komentarze

  • avatar
    2016.01.29 21:45 MrMgr

    Coś się Z3S zmienia profil? Od kiedy staliście się agregatorem linków? :P

    Odpowiedz
    • avatar
      2016.01.30 07:29 plum

      Skoro zadajesz takie pytanie, to najwyraźniej jesteś czytelnikiem Z3S nie dłużej niż 6 dni.

      Odpowiedz
      • avatar
        2016.01.30 12:32 MrMgr

        Jestem czytelnikiem prawie od powstania, ilość artykułów w stosunku do weekendowych zbitek spada ostatnio.

        Odpowiedz
    • avatar
      2016.01.30 10:20 ja

      tak trudno pominąć artykuł ?
      a ponadto zawsze można napisać własny…

      Odpowiedz
  • avatar
    2016.01.29 23:45 josiah

    Bardzo podobnego XSSa przez foty już z 3 lata temu zrobiłem na FB :)

    Odpowiedz
  • avatar
    2016.01.30 01:24 kez87

    Taaak… Tails 2.0. Z systemd… Trochę bałbym się go używać jeśli chodziłoby o coś co mogłoby podpaść amerykanom…
    http://without-systemd.org/wiki/index.php/Arguments_against_systemd
    czy:
    http://suckless.org/sucks/systemd
    Zwłaszcza podoba mi się:
    „systemd-importd – This is pure evil. Your pid 1 is now able to import complete system images over the network and show them to you as your running system. There is nothing that can go wrong” – no z jednej strony może przesada… a może jednak nie.

    Odpowiedz
  • avatar
    2016.01.30 08:42 astwa

    Mladić to bohater, który na pierwszym miejscu stawiał bezpieczeństwo swojego narodu.

    Odpowiedz
    • avatar
      2016.01.30 17:51 josiah

      Mladić jest oskarżony o zbrodnie wojenne. Materiału dowodowego jest aż nadto. Poza tym Serbowie rozpetali wojnę domową, która dość że doprowadziła do rozpadu (nieuniknionego) Jugosławii, to dziś Serbia jest o wiele słabszym krajem, od tego gdyby rozpad odbył się drogą pokojową.

      Odpowiedz
      • avatar
        2016.01.31 15:40 14/88!

        Słuchaj dalej NATOwskiej propagandy to daleko w życiu zajdziesz.

        Odpowiedz
        • avatar
          2016.01.31 18:14 josiah

          Wiedzę czerpię z różnych źródeł i dlatego mam pełniejszy obraz od Ciebie. Bo Ty masz już zamknięty umysł na info z NATO i dajesz tym samym wiarę tylko jedynej słusznej opcji. Jak za komuny..

          Odpowiedz
      • avatar
        2016.02.02 22:32 ﴾͡๏̯͡๏﴿

        Rozpad Jugosławii to robota niemiecka. To już nawet nie jest tak najnowsza historia.

        Odpowiedz
        • avatar
          2016.02.03 06:24 josiah

          A może jakieś źródło? Moja wersja (z grubsza) pokrywa się z tą np. z Wiki.

          Odpowiedz
  • avatar
    2016.01.30 09:08 Marcin

    MrMgr czy to cos zlego?

    Odpowiedz
    • avatar
      2016.01.30 12:34 MrMgr

      Ja stwierdzam objaw, nie oceniam.

      Odpowiedz
  • avatar
    2016.01.30 13:57 abcd

    Metamorficzny ? aż mi się wierzyć nie chce, rozumiał bym polimorficzny ale mata ?
    Myślałem że ludzie którzy umieją to napisać to już wymarli

    Odpowiedz
    • avatar
      2016.01.30 19:07 josiah

      Chłopcze, najpierw nauki, a potem uczenie ojca robić dzieci ;)
      Przecież to jest coś innego:
      „Wirusy polimorficzne – dosyć trudne do wykrycia ze względu na zdolność zmiany kodu swojego dekryptora. Składa się z dwóch części – polimorficznego loadera (dekryptora) oraz części zaszyfrowanej, stanowiącej główny kod wirusa (kod przybiera inną formę po każdej kolejnej infekcji).
      Wirus metamorficzny – Cały kod wirusa jest modyfikowany, zmienia się rozmieszczenie bloków instrukcji, różne ciągi instrukcji o tym samym działaniu. Bardzo ciężkie do wykrycia, aby je wykryć, oprogramowanie antywirusowe musi tworzyć specjalne emulatory. Każda kolejna kopia wirusa jest nowym wirusem, który jest w stanie stworzyć kolejnego nowego wirusa.

      Źródło: http://aniasz635.blogspot.com/2013/10/usugi-internetowe.html

      Odpowiedz
      • avatar
        2016.01.30 21:49 abcd

        Nie mów do mnie chłopcze bo ja nie jestem twoim chłopcem i nie cytuj mi tu jakiś marnych definicji bo ja pisałem silniki polimorficzne i doskonale wiem jakie są różnice między poli i meta dlatego trudno mi w to uwierzyć bo wydaje mi się że przeciętny człowiek odpada już na etapie planowania metamorficznego kodu.

        Odpowiedz
      • avatar
        2016.01.30 23:53 Bartosz Wójcik

        @josiah: sporo silników napisałeś?

        Po 1 – silniki polimorficzne służą do generowania zmieniających się algorytmów deszyfrujących, tu masz jeden ode mnie („Polimorficzne algorytmy szyfrowania”):

        http://programistamag.pl/140-stron-z-ciekawymi-artykulami-dla-programistow-i-nie-tylko/

        Silniki polimorficzne równie dobrze mogą wykorzystywać metamorficzne transformacje kodu.

        Po 2 – Silniki metamorficzne mogą być wykorzystywane do mutacji istniejącego kodu w oryginalnej formie do formy utrudniającej zrozumienie i działanie. Taki silnik może zasyfić kod junkami, zmutować instrukcje, wygenerować procedury z pojedynczych instrukcji i inne cuda, które sprawia, że i człowiek i engine deasemblujący nie poradzą sobie z jego sprawną analizą.

        Wirus metamorficzny musi zawsze posiadać gdzieś schowaną oryginalną kopię, żeby silnik metamorficzny miał dostęp do pięknie poukładanych sekwencji instrukcji, danych relokacji (jeśli są). Kod sobie zmutuje, ale oryginał i tak będzie mieć gdzieś ukryty.

        Po 3 – Wirusy permutacyjne (tj. wykorzystujące silniki permutacyjne) to to o czym mówisz, tzn. silnik mutuje swój własny kod (razem z kodem silnika) i zawsze musi przeprowadzić odpowiednią analizę (nie zrobisz tego z kodem wygenerowanym silnikiem metamorficznym ze względu na zbytnie zasyfieniem kodu), co jest zadaniem bardzo bardzo trudnym technicznie i stworzenie takiego wirusa, wymaga naprawdę genialnego planu i wiedzy.

        Żródła – jakbyś dalej chciał kogoś pouczać – z0mbie

        http://pastebin.com/2U7EQXH2

        (autor kilkunastu silników polimorficznych, metamorficznych i permutacyjnych, jak i całej masy wirusów np. https://en.wikipedia.org/wiki/Zmist)

        Odpowiedz
        • avatar
          2016.01.31 17:37 qwer

          właśnie i z0mbie „wstał z grobu” heh

          Odpowiedz
        • avatar
          2016.01.31 18:10 josiah

          @abcd: A to zwracam honor. Niestety trudno było wychwycić z komenta, o co tak naprawdę chodziło w Twoim wpisie. Sądze, że więcej osób mylnie zrozumiałoby intencje ktore chciałeś przekazać. Poza tym koment był napisany w taki sposób, że sądziłem że jesteś jakimś gimnazjalistą. Roi się w nim od błędów: „rozumiał bym”, najpierw piszesz „meta” i chwilę potem „mata”. A źródło, jak źródło – miało zasygnalizować jedynie, że nie jest to to samo. A że wyszło nieporozumienie? Następnym razem trzeba pisać bardziej starannie ;) Pozdrawiam
          @Bartosz Wójcik: Zadajesz niemądre pytania. Nie napisałem żadnego silnika (to tak jakby każdy komentator musiał je pisać), ale przynajmniej rozróżniam te dwa rodzaje silników. I nie odkrywasz tutaj Ameryki pisząc, że jeden typ może być współdzielony z innym. Zwłaszcza przy obecnym zaawansowaniu malware’u i narzedzi do wspomagania ich pisania.

          Odpowiedz
          • avatar
            2016.01.31 22:48 abcd

            No a gdybym był gimnazjalistą i do tego miał dysleksje to co ? :>
            Jest takie powiedzenie że jak człowiek nie ma argumentów to przyczepia się do ortografii. W każdym razie nie ważne są ani moje intencje, ani to co chciałem powiedzieć

          • avatar
            2016.01.31 23:09 Joșiah

            To wtedy taki delikwent oburza się, jakby co najmniej ktoś mu matkę obraził ;)
            Ważne są intencje, żeby być dobrze zrozumianym. Inaczej w komentowaniu nie byłoby najmniejszego sensu i traciłbyś tylko niepotrzebnie czas.

  • avatar
    2016.02.02 17:23 P.E.R.S.O.N.A.

    48 URL-e dodane do Skarbnicy Wiedzy (Knowledge Vault) Inicjatywy Kultury Bezpieczeństwa (Safety Culture Initiative) (https://goo.gl/Swy3yp https://goo.gl/I7aZDd) z tagiem #z3sweekendowalektura
    Obecnie w SW znajduje się 5102 URL-i poleconych przez Z3S w ramach Weekendowej Lektury! Brawa dla ekipy Z3S. Aktualnie 111 URL-e w SW odnoszą się bezpośrednio do artykułów autorstwa Z3S.

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Weekendowa Lektura 2015-01-29 – bierzcie i czytajcie

Komentarze