Конкурсы

21 Декабря, 2004

Windows под прицелом

Однажды, просматривая журналы своей Honeypot, я обнаружил, что сервер начал себя «вести». Межсетевой экран фиксировал исходящие и входящие TCP соединения, совершенно не соответствующие «должностным обязанностям» сервера, система обнаружения атак идентифицировала в одном из соединений признаки приглашения интерпретатора командной строки. Просканировав взломанную машину, я обнаружил на нем IRC и FTP серверы, которых не устанавливал. Каково же было мое удивление, когда при запуске netstat, я не обнаружил открытых портов, соответствующих результатам сканирования. Так началось мое знакомство с rootkits для Windows.
15 Декабря, 2004

Внедрение кода в модули платформы Microsoft.NET

В общих чертах, .NET - это "наш ответ Java" от Микрософт. Судя по достаточно агрессивной политике продвижения данной платформы и дальнейшим планам компании-производителя, ожидать снижения интереса к платформе со стороны сторонних разработчиков не приходится, а значит число .NET приложений будет продолжать увеличиваться. Изложенная в статье методика внедрения кода может быть использована по разному - как говорится, в меру испорченности конкретного человека. С одинаковым успехом её можно применить, к примеру, как и для реализации механизма "навесной" защиты, так и для создания различных вредоносных программ.
8 Декабря, 2004

Использование отчетов СЗИ при общении с руководством

Вам нужны деньги на новую систему защиты? Вам нужны финансы на поддержку существующей? Вы хотите выбить деньги на свое обучение? Если вы просто придете и попросите денег, то вероятнее всего вам откажут. Поэтому вы должны обосновать трату денег. И вам не обойтись без правильно составленных отчетов, которые лягут на стол руководителю и послужат аргументом в вашу пользу. Как составить отчет и как он повлияет на руководство? Этому и посвящена моя статья.
3 Декабря, 2004

Сетевая разведка сервиса электронной почты

Разведка... Что у вас возникает в голове при этом слове ? А при термине сетевая разведка ? Пока вы в раздумиях задам еще пару вопросов. А сервис электронной почты важен для вас и/или вашей компании ? Понимаете ли вы что понятия конфиденциальность целостность и доступность относятся не только к защищаемой вами информации, но и к компонентам вашей сети, сервисам ? Наиболее полное исследование в области сетевой разведки сервисов, в данном случае электронной почты, объединяющее в себе передовые международные методики разведки и авторские идеи, позволяющее вам самим дать ответы на заданные выше вопросы представлено на конкурс Securitylab.
29 Ноября, 2004

Борьба с антивирусом или реверс в вирмейке, часть первая

В настоящее время термин информационная защита следует понимать не только как защита от взлома из сети, а так же как защита от вирусных нападений. В своем цикле статей "Реверс в вирмейке" я хочу показать несовершенство антивирусных машин пользователей и то, как взломщик может получить полный контроль над системой пользователя именно через антивирусную машину Касперского 5.0. Проще говоря, я вам расскажу каким образом можно беспрепятственно затроянить машину пользователя с установленным антивирусом.
24 Ноября, 2004

SQL инъекция в MySQL сервере третей версии

Хотя в настоящее время MySQL третей версии можно встретить все реже и реже, все же вследствие немалой популярности этой СУБД, третья версия все еще установлена на очень большом количестве сервером. В некоторых случаях просто никто не хочет обновить систему, в некоторых считают, что так безопаснее, в некоторых следить за сервером просто некому. Даже некоторыми хакерами считается что, если на сервере используется СУБД MySQL третей версии, то это случай безнадежный. Однако, у меня есть свое мнение на этот счет, и я хочу показать, что в некоторых ситуациях данный вопрос имеет свой ответ.
18 Ноября, 2004

NTLM и корпоративные сети

То, что в последние годы проблемы безопасности протокола NTLM обсуждаются реже, чем раньше, выходят новые версии Microsoft Windows и внедряются новые протоколы аутентификации, не означает что проблемы исчезли. Эта статья - попытка собрать в одном месте информацию о различных недостатках NTLM, возможных атаках и о том, как следует учитывать архитектуру NTLM при проектировании и администрировании корпоративных сетей.
14 Ноября, 2004

Посимвольный перебор в базах данных на примере MySQL

На данный момент атаки типа sql injection уже достаточно широко и полно описаны в различных статьях и документах. В сети можно найти большое количество информации и примеров в которых иллюстрируются методы получения информации из базы данных, при использовании данного типа атак, как при условиях вывода сообщений о ошибках, так и при случаях когда подобные сообщения не выводятся ( так называемые Blind SQL injection ). Однако в примерах и документах, которые сейчас доступны, при описании методики атак делается упор на использование предложения UNION для обьединения запросов к базе и предполагается, что существует вывод данных полученных из запроса к БД т.е. мы можем непосредственно влиять на данные которые выводятся после выполнения запроса.
10 Ноября, 2004

Таксономия атак на системы обнаружения вторжений

В настоящее время системы обнаружения вторжений (intrusion detection systems, IDS) получают все большее распространение среди компаний различного масштаба. Однако, к сожалению, эти системы, призванные идентифицировать и отражать нападения хакеров, сами могут быть подвержены несанкционированным воздействиям, которые могут нарушить работоспособность этой системы, что не позволит ей выполнять поставленные перед ней задачи. Знать про такие атаки надо каждому специалисту по информационной безопасности и в своей статье я хотел бы систематизировать эти знания и привести единую классификацию (таксономию) атак на системы обнаружения вторжения.
8 Ноября, 2004

Снова о Случайных Числах или Старый взгляд на новые вещи II.

Эта статья является продолжением увлекательного разговора о случайных и псевдослучайных числах, начатого статьёй "Старый взгляд на новые вещи". О возможностях, скрытой опасности и силе, которая скрыта в ГСЧ. В статье рассматривается основы математической теории для работы с СЧ, приводятся новые примеры использования ГПСЧ, ...
28 Октября, 2004

От каждого по максимуму, каждому – по минимуму. Разграничение доступа к устройствам в Windows.

Современные компьютеры содержат в себе массу потенциально небезопасных устройств. К примеру, центральный процессор может обрабатывать команды вируса, на жестком диске или в оперативной памяти может находиться код rootkit, а сетевая карта может использоваться для доставки к компьютеру трафика атаки DDoS. Но кроме базовых устройств производители зачастую встраивают в системы дополнительные компоненты, без которых вполне можно обойтись. Это и приводы внешних накопителей, такие как гибкие диски и CD-ROM и внешние коммуникационные порты (USB, COM, LPT).
24 Октября, 2004

Переполнение буфера для чайников

Бродя по многочисленным форумам, смотря рассылки и т.д. Я наткнулся на один очень частный вопрос. Звучит он примерно так: "Я не пойму технику переполнения буфера, объясните, пожалуйста!". В данном материале я бы хотел рассмотреть технику полностью. Весь материал будет рассчитан для ОС Linux. Я постараюсь затронуть тему локального и удаленного переполнения буфера. Постараюсь внятно объяснить все. Я думаю, этот материал будет понятен даже новичку.
14 Октября, 2004

Контексты изнутри (Contexts inside out)

Идея написания драйвера псевдоустройства возникла не сразу. В самом начале пути для меня на первом плане стоял вопрос – а пригодится ли такая программа вообще? Востребуется ли рядовым программистом, а тем более пользователем, механизм блокировки дисковых квот или, скажем, запись в память с атрибутом «нет доступа»? Теперь, когда получены первые результаты испытаний в операционной системе Windows NT, сомнений больше не осталось. По моему мнению наиболее полезной эта программа окажется для экспертов в области информационной безопасности, использующих ОС WindowsNT, т.е. данная программа поможет разработчикам эффективных приложений для обеспчение информационной безопасности WindoewsNT.
11 Октября, 2004

Аналитические методы анализа защищённости информационных систем

При проектировании системы важно ещё до её материального воссоздания оценить её по наиболее приоритетным критериям, которые диктуются возлагаемыми на неё задачами. Проблемы возникали при выборе человека (эксперта), который бы смог как составить сами критерии, так и расставить их приоритетность. Ещё более сложной оказывалась задача объективной оценки систем, ибо мнение каждого из нас зачастую субъективно. Таким образом, изложенными выше методами была сделана попытка формализовать все эти “хождения по мукам” и свести всё к расчётам по уже свершившемуся факту.
7 Октября, 2004

Конкурс статей на портале SecurityLab.ru

Внимание! В связи с большим количеством статей, присланных на конкурс, конкурс продлевается до публикации всех присланных статей. Предположительная дата завершения конкурса - 20 февраля 2005 года. Результаты конкурса будут обьявлены 1 марта 2005 года

SecurityLab.ru совместно с Интернет магазином PlanetaShop.ru роводят конкурс на лучшую статью по тематике информационной безопасности. На конкурс принимаются оригинальные, ранее не публиковавшиеся статьи. В качетсве призов победители получат ноутбук, два карманных компьютера, flash Mp3 плеер и цифровой фотоаппарат.