Конкурсы

29 Ноября, 2004

Борьба с антивирусом или реверс в вирмейке, часть первая

В настоящее время термин информационная защита следует понимать не только как защита от взлома из сети, а так же как защита от вирусных нападений. В своем цикле статей "Реверс в вирмейке" я хочу показать несовершенство антивирусных машин пользователей и то, как взломщик может получить полный контроль над системой пользователя именно через антивирусную машину Касперского 5.0. Проще говоря, я вам расскажу каким образом можно беспрепятственно затроянить машину пользователя с установленным антивирусом.
24 Ноября, 2004

SQL инъекция в MySQL сервере третей версии

Хотя в настоящее время MySQL третей версии можно встретить все реже и реже, все же вследствие немалой популярности этой СУБД, третья версия все еще установлена на очень большом количестве сервером. В некоторых случаях просто никто не хочет обновить систему, в некоторых считают, что так безопаснее, в некоторых следить за сервером просто некому. Даже некоторыми хакерами считается что, если на сервере используется СУБД MySQL третей версии, то это случай безнадежный. Однако, у меня есть свое мнение на этот счет, и я хочу показать, что в некоторых ситуациях данный вопрос имеет свой ответ.
18 Ноября, 2004

NTLM и корпоративные сети

То, что в последние годы проблемы безопасности протокола NTLM обсуждаются реже, чем раньше, выходят новые версии Microsoft Windows и внедряются новые протоколы аутентификации, не означает что проблемы исчезли. Эта статья - попытка собрать в одном месте информацию о различных недостатках NTLM, возможных атаках и о том, как следует учитывать архитектуру NTLM при проектировании и администрировании корпоративных сетей.
14 Ноября, 2004

Посимвольный перебор в базах данных на примере MySQL

На данный момент атаки типа sql injection уже достаточно широко и полно описаны в различных статьях и документах. В сети можно найти большое количество информации и примеров в которых иллюстрируются методы получения информации из базы данных, при использовании данного типа атак, как при условиях вывода сообщений о ошибках, так и при случаях когда подобные сообщения не выводятся ( так называемые Blind SQL injection ). Однако в примерах и документах, которые сейчас доступны, при описании методики атак делается упор на использование предложения UNION для обьединения запросов к базе и предполагается, что существует вывод данных полученных из запроса к БД т.е. мы можем непосредственно влиять на данные которые выводятся после выполнения запроса.
10 Ноября, 2004

Таксономия атак на системы обнаружения вторжений

В настоящее время системы обнаружения вторжений (intrusion detection systems, IDS) получают все большее распространение среди компаний различного масштаба. Однако, к сожалению, эти системы, призванные идентифицировать и отражать нападения хакеров, сами могут быть подвержены несанкционированным воздействиям, которые могут нарушить работоспособность этой системы, что не позволит ей выполнять поставленные перед ней задачи. Знать про такие атаки надо каждому специалисту по информационной безопасности и в своей статье я хотел бы систематизировать эти знания и привести единую классификацию (таксономию) атак на системы обнаружения вторжения.
8 Ноября, 2004

Снова о Случайных Числах или Старый взгляд на новые вещи II.

Эта статья является продолжением увлекательного разговора о случайных и псевдослучайных числах, начатого статьёй "Старый взгляд на новые вещи". О возможностях, скрытой опасности и силе, которая скрыта в ГСЧ. В статье рассматривается основы математической теории для работы с СЧ, приводятся новые примеры использования ГПСЧ, ...
28 Октября, 2004

От каждого по максимуму, каждому – по минимуму. Разграничение доступа к устройствам в Windows.

Современные компьютеры содержат в себе массу потенциально небезопасных устройств. К примеру, центральный процессор может обрабатывать команды вируса, на жестком диске или в оперативной памяти может находиться код rootkit, а сетевая карта может использоваться для доставки к компьютеру трафика атаки DDoS. Но кроме базовых устройств производители зачастую встраивают в системы дополнительные компоненты, без которых вполне можно обойтись. Это и приводы внешних накопителей, такие как гибкие диски и CD-ROM и внешние коммуникационные порты (USB, COM, LPT).
24 Октября, 2004

Переполнение буфера для чайников

Бродя по многочисленным форумам, смотря рассылки и т.д. Я наткнулся на один очень частный вопрос. Звучит он примерно так: "Я не пойму технику переполнения буфера, объясните, пожалуйста!". В данном материале я бы хотел рассмотреть технику полностью. Весь материал будет рассчитан для ОС Linux. Я постараюсь затронуть тему локального и удаленного переполнения буфера. Постараюсь внятно объяснить все. Я думаю, этот материал будет понятен даже новичку.
14 Октября, 2004

Контексты изнутри (Contexts inside out)

Идея написания драйвера псевдоустройства возникла не сразу. В самом начале пути для меня на первом плане стоял вопрос – а пригодится ли такая программа вообще? Востребуется ли рядовым программистом, а тем более пользователем, механизм блокировки дисковых квот или, скажем, запись в память с атрибутом «нет доступа»? Теперь, когда получены первые результаты испытаний в операционной системе Windows NT, сомнений больше не осталось. По моему мнению наиболее полезной эта программа окажется для экспертов в области информационной безопасности, использующих ОС WindowsNT, т.е. данная программа поможет разработчикам эффективных приложений для обеспчение информационной безопасности WindoewsNT.
11 Октября, 2004

Аналитические методы анализа защищённости информационных систем

При проектировании системы важно ещё до её материального воссоздания оценить её по наиболее приоритетным критериям, которые диктуются возлагаемыми на неё задачами. Проблемы возникали при выборе человека (эксперта), который бы смог как составить сами критерии, так и расставить их приоритетность. Ещё более сложной оказывалась задача объективной оценки систем, ибо мнение каждого из нас зачастую субъективно. Таким образом, изложенными выше методами была сделана попытка формализовать все эти “хождения по мукам” и свести всё к расчётам по уже свершившемуся факту.
7 Октября, 2004

Конкурс статей на портале SecurityLab.ru

Внимание! В связи с большим количеством статей, присланных на конкурс, конкурс продлевается до публикации всех присланных статей. Предположительная дата завершения конкурса - 20 февраля 2005 года. Результаты конкурса будут обьявлены 1 марта 2005 года

SecurityLab.ru совместно с Интернет магазином PlanetaShop.ru роводят конкурс на лучшую статью по тематике информационной безопасности. На конкурс принимаются оригинальные, ранее не публиковавшиеся статьи. В качетсве призов победители получат ноутбук, два карманных компьютера, flash Mp3 плеер и цифровой фотоаппарат.

15 Сентября, 2004

Процедура разработки систем программно-технической защиты программного обеспечения

В статье описывается краткая история проблемы теневого оборота программных продуктов, а также приводится обобщённая процедура проектирования и разработки систем программно-технической защиты программного обеспечения. Предложенная процедура является реализацией технологического подхода к разработке систем защиты, позволяющей спроектировать и программно реализовать систему защиты с заранее заданными характеристиками и минимальными побочными эффектами.
3845 просмотров за 1 неделю
1 Сентября, 2004

Эксплуатация уязвимостей вслепую, часть 2.

В первой части статьи мы с вами поговорили о том, как эксплуатировать переполнение стека в неизвестном нам suid-ном бинарнике. Но, как говорится, не стеком единым жив человек (с). И во второй части статьи я хочу рассказать о том, как можно вслепую эксплуатировать уязвимости переполнения кучи и формат-строки. Для, того, чтобы понять весь нижеследующий материал, желательно прочитать первую часть статьи, на которую я буду периодически ссылаться, дабы не повторять по десять раз единожды написанное.
6953 просмотра за 1 неделю
19 Августа, 2004

Эксплуатация уязвимостей вслепую, часть 1.

На данный момент существует очень много статей и учебников, освещающих принципы эксплуатации таких уязвимостей, как переполнение буфера, кучи, целочисленных переменных, а также атак формат-строки. В этой статье я не собираюсь заново рассказывать давно заученные истины, а хочу осветить такую тему, как использование уязвимостей в программе при отсутствии достаточного количества информации о ней.
8395 просмотров за 1 неделю
28 Июля, 2004

Причмокивание опоссума

«Что за чушь», - воскликнет читатель, «Что он хотел от Outpost, это же всего лишь firewall!». И будет прав. Целью данной статьи было не охаять этот неплохой, в общем-то, продукт, но продемонстрировать некоторые современные техники используемые «плохими парнями» уже который год, но незнакомые большинству безопасников. Кроме того, хотелось бы лишний раз повторить фразу, сказанную кем-то из великих: «Панацей не существует, и только комплексный поход к защите может помочь снизить риски, связанные с использованием информационных технологий в бизнесе. Именно снизить, но не в коем случае не исключить».
17596 просмотров за 1 неделю