Security Lab

Статьи - страница 99

Скрытие процессов в rootkits. FUTo.

Эта статья описывает методы, используемые в Blacklight и IceSword для обнаружения скрытых процессов. Кроме того, будут описаны текущие недостатки в методах обнаружения rootkits и предложена законченна...

Две уязвимости VoIP

Цель этой статьи обсудить две наиболее распространенных уязвимости, которые присутствуют в текущих реализациях VoIP.

Криптография: палка о двух концах, часть 1

В первой части этой статьи рассматриваются основы криптовирологии (cryptovirology), а также потенциальные угрозы в виде руткита SuckIt и возможного SSH-червя. В заключение рассматриваются «бронированн...

Внедрение локального shellcode в среде Windows

В этой статье описана новая методика создания 100% надежных локальных эксплойтов для операционных систем семейства Windows. Методика основана на недостатках архитектуры операционных систем Windows, ...

Fighting 0-day.. #1: Способы борьбы с неизвестными атаками

Любой рынок постоянно развивается, и безопасность здесь не является исключением. Но, к сожалению, в нашей стране (да и в остальном мире, но в меньшей степени, я думаю..) забывают о реальном обеспечени...

Тайна связи против технических средств защиты информации в Интернете

Право на ТС как производное от права на тайну личной жизни (приватность) обусловлено не столько логикой, сколько традициями западного индивидуализма. Традиции эти пришли в Россию извне и пока не очень...

Тестирование с помощью Libtap

Наличие набора качественных тестов – ключевая часть этой стратегии, позволяющей вам изменять внутреннею архитектуру приложения, оставаясь уверенными, что API приложения не нарушен. Эта статья описыв...

"Отважные герои всегда идут в обход": атакуем клиентские устройства на Wi-Fi сетях. Часть 3.

В заключительной части данной статьи мы рассмотрим имеющиеся утилиты для атак на клиентские 802.11 устройства, их особенности, преимущества и недостатки

Изучаем принцип работы Неimdal Kerberos

Как только ваша подконтрольная локальная сеть начнет развиваться и расширяться, возникнут новые задачи: Как синхронизировать системные учетные записи растущего числа пользователей? Как управлять досту...

Настраиваем Kerberos поверх LDAP

Сегодня мы рассмотрим настройку открытой версии Kerberos Heimdal для работы с OpenLDAP в качестве хранилища учетных данных. Такое решение позволит вам создать однородную информационную среду для обесп...

Уязвимость неинициализированных данных

В этой статье описывается, как неинициализированные переменные могут стать причиной “неопределенного поведения” программы, а также приводится пример того, как данный факт может быть использован для пе...

Обход аппаратной реализации DEP в Windows

В Microsoft проделали неплохую работу по повышению уровня безопасности, результаты которой появились в XP Service Pack 2. Описанная методика атаки не должна восприниматься как следствие того, что...

Скрытые возможности MS SQL: расширенная функциональность или уязвимость системы?

Цель данной статьи – обратить внимание администраторов баз данных и специалистов по информационной безопасности на данную проблему и показать один из вариантов реализации атаки на СУБД MS SQL, в резул...

"Отважные герои всегда идут в обход": атакуем клиентские устройства на Wi-Fi сетях. Часть 2.

Пришло время поставить точку над "i" и рассмотреть оставшиеся аспекты атак на клиентские 802.11 устройства. Первое: в оригинале действительно "нормальные герои", Акелла промахнулся, но название статьи...

"Отважные герои всегда идут в обход": атакуем клиентские устройства на Wi-Fi сетях. Часть 1.

Даже если ИТ инфраструктура регулярно проверяется на предмет установки несанкционированных устройств, ключ к закрытой с помощью WPA-PSK 802.11 сети невозможно подобрать атакой по словарю, либо же прим...