Конкурсы

15 Сентября, 2004

Процедура разработки систем программно-технической защиты программного обеспечения

В статье описывается краткая история проблемы теневого оборота программных продуктов, а также приводится обобщённая процедура проектирования и разработки систем программно-технической защиты программного обеспечения. Предложенная процедура является реализацией технологического подхода к разработке систем защиты, позволяющей спроектировать и программно реализовать систему защиты с заранее заданными характеристиками и минимальными побочными эффектами.
3845 просмотров за 1 неделю
1 Сентября, 2004

Эксплуатация уязвимостей вслепую, часть 2.

В первой части статьи мы с вами поговорили о том, как эксплуатировать переполнение стека в неизвестном нам suid-ном бинарнике. Но, как говорится, не стеком единым жив человек (с). И во второй части статьи я хочу рассказать о том, как можно вслепую эксплуатировать уязвимости переполнения кучи и формат-строки. Для, того, чтобы понять весь нижеследующий материал, желательно прочитать первую часть статьи, на которую я буду периодически ссылаться, дабы не повторять по десять раз единожды написанное.
6953 просмотра за 1 неделю
19 Августа, 2004

Эксплуатация уязвимостей вслепую, часть 1.

На данный момент существует очень много статей и учебников, освещающих принципы эксплуатации таких уязвимостей, как переполнение буфера, кучи, целочисленных переменных, а также атак формат-строки. В этой статье я не собираюсь заново рассказывать давно заученные истины, а хочу осветить такую тему, как использование уязвимостей в программе при отсутствии достаточного количества информации о ней.
8395 просмотров за 1 неделю
28 Июля, 2004

Причмокивание опоссума

«Что за чушь», - воскликнет читатель, «Что он хотел от Outpost, это же всего лишь firewall!». И будет прав. Целью данной статьи было не охаять этот неплохой, в общем-то, продукт, но продемонстрировать некоторые современные техники используемые «плохими парнями» уже который год, но незнакомые большинству безопасников. Кроме того, хотелось бы лишний раз повторить фразу, сказанную кем-то из великих: «Панацей не существует, и только комплексный поход к защите может помочь снизить риски, связанные с использованием информационных технологий в бизнесе. Именно снизить, но не в коем случае не исключить».
17596 просмотров за 1 неделю
5 Июля, 2004

SMTP fingerprint с использованием ID тэгов

Данная статья касается обнаружения типа, а в некоторых случаях и версий, программного обеспечения, обеспечивающих работу сервиса электронной почты, а именно протокола SMTP (протокола передачи электронной почты).
3127 просмотров за 1 неделю
14 Июня, 2004

Взлом при помощи Google

Поисковая система Google (www.google.com) предоставляет множество возможностей для поиска. Все эти возможности – неоценимый инструмент поиска для пользователя впервые попавшего в Интернет и в то же время еще более мощное оружие вторжения и разрушения в руках людей с злыми намерениями, включая не только хакеров, но и некомпьютерных преступников и даже террористов.
(9475 просмотров за 1 неделю)
8 Июня, 2004

Эксплуатирование SEH в среде Win32. Часть первая.

В этой статье рассматриваются достаточно специфические уязвимости, связанные с подменой обработчика исключений (SEH), которые успешно применяются как при переполнении буфера в стеке, так и при переполнении кучи. Первая (данная статья) затрагивает немного теорию обработчиков исключений и методы получения контроля над приложением при переполнении буфера в стеке посредством перезаписи SEH-фрейма. Вторая часть будет посвящена переполнению кучи и тому, как можно подменить фильтр необработанных исключений и тем самым внедрить свой код. А в третьей статье я расскажу, как с помощью SEH можно обойти механизм защиты стека от переполнения, который применяется в Windows 2003 Server.
4892 просмотра за 1 неделю
31 Мая, 2004

Теория и практика файрволинга локальной сети. Часть вторая. Практика.

Рассмотрим практическую реализацию данного подхода для фильтрации трафика в небольшой локальной сети. Сеть построена на основе продуктов Microsoft, содержит два контроллера домена, сервер Exchange, несколько файл - и принт-серверов, межсетевого экрана, WEB и SQL серверов.
7368 просмотров за 1 неделю
27 Мая, 2004

SQL инъекция в MySQL сервере

SQL injection - уязвимость, возникающая как следствие недостаточной проверки принятых от пользователя значений, в скрипте или программе. Я буду рассматривать инъекции в MySQL базе данных. Эта база данных является одной из самых распространенных. Если не оговорено отдельно, то считается, mysql инъекция возможна в php скрипте.
(5140 просмотров за 1 неделю
20 Мая, 2004

Конкурс статей на портале SecurityLab.ru

20.05.2004: SecurityLab.ru совместно с Учебным центром "Информзащита" и интернет магазином ПО Softkey.ru объявляет о начале конкурса налучшую статью по тематике информационной безопасности. На конкурс принимаются оригинальные, ранее не публиковавшиеся статьи.