Security Lab

Статьи - страница 76

Увеличение безопасности файлов закрытых ключей SSH

Задумывались когда-нибудь, как работают файлы ~/.ssh и насколько они защищены?

Неявное преобразование типов в MySQL

Новый метод обхода Web Application Firewalls

Фишинговые методы: сходства, различия и тенденции. Часть вторая: целевой фишинг

В первый части мы обсуждали массовый фишинг и объекты исследования этой статьи.

Фишинговые методы: сходства, различия и тенденции. Часть первая: массовый фишинг

Термин «фишинг» (phishing) происходит от английского слова «fishing» (ловить рыбу, рыбачить), поскольку механизм атаки напоминает рыбалку. Злоумышленник, выступающий от имени банка или...

Получение криптографических ключей через iOS Runtime Hooking

В этой статье я покажу вам экспериментальную технику, которую можно использовать в режиме реального времени для выявления уязвимостей в системе безопасности iOS-приложений, когда исходных текст не дос...

Новая техника подготовки динамической памяти для эксплуатации уязвимостей браузера в Metasploit

Наличие уязвимостей в браузерах во все времена было опасной угрозой для Интернет-сообщества. Как правило, уязвимости нулевого дня используются для укрупнения ботнетов или «изощренных» адресных атак в ...

Подключение общих ресурсов NFS, используя Meterpreter и NfSpy

Небольшая предыстория: во время пентеста вы обнаружили общий ресурс с NFS, в котором находятся директории папки /home и некоторые сети хранения данных (Storage Area Network, SAN) со всеми дома...

Анализ эксплоитов с помощью модифицированного VDB-отладчика

В данном посте я рассмотрю, как создать собственный отладчик на основе VDB, чтобы обнаружить эксплоит, проанализировать его и предотвратить запуск полезной нагрузки.

Пост-эксплуатация XSS: продвинутые методы и способы защиты

С появлением технологий разработки многофункциональных веб-приложений и увеличения числа веб-сервисов возросло количество уязвимостей в этих приложениях. Межсайтовый скриптинг (Cross Site Scripting, ...

Деобфускация эксплоита Java 7u11 из пакета Cool Exploit Kit (CVE-2013-0431)

@EKWatcher заметил, что в пакете Cool Exploit Kit используется уязвимость, найденная в Java 7 update 11 (CVE-2013-0431). Об уязвимости уже сообщили в Security Explorations спустя несколько дней после ...

Инжект DLL в современных Metro-приложениях

Ижект DLL – одна из самых старых техник, используемая для выполнения своего кода в приложениях в ОС Windows. Обычно этот метод используется для изменения стандартного поведения приложения или добавлен...

Обход ASLR в Windows посредством обработчика протокола «skype4COM»

В процессе использования утилиты SysInternals Autoruns для исследования проблемы, не имеющей отношения к нашей теме, я обратил внимание на два обработчика протоколов, установленных Skype.

Обход защиты от ROP в Windows 8

В Windows 8 было добавлено ряд нововведений, касающихся защиты от эксплоитов, включая защиту пользовательской кучи (userland heap) и кучи ядра (kernel heap), защиту от использования ра...

CUDA как инструмент взлома

CUDA, выступая в роли инструмента для взлома, позволяет взламывать пароли с помощью видеокарт, снабженных соответствующим графическим процессором. При этом скорость взлома значительно выше той, что до...

Обнаружение вторжений в систему

Прежде всего, обнаружение вторжения в систему – не то же самое, что Системы Обнаружения Вторжений/Системы Предотвращения Вторжений (IDS/IPS). Мы хотим обнаружить факт вторжения в систему после...