Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: 1 2 След.
RSS
Обход ограничений во многих персональных межсетевых экранах
 
Обсуждение статьи Обход ограничений во многих персональных межсетевых экранах
 
ZoneAlarm Pro na4inaja s versii 2.6 nado postavit galo4ku - Protect ZoneAlarm Client :) i vse oblamivayutsa ;)
 
Есдинственное решение проблемы - поставить пароль на настройки ?
 
Дык это ж  *  октябрьский.
Или я что-то путаю ?
 
Цитата
A. пишет:
Дык это ж  *  октябрьский.
Или я что-то путаю ?
Ну тогда Гордейчик писал теоретически. А в этот раз с эксплоитами. Хотя ссылки на предыдущее исследование небыло.
Хочешь быть мудрым? Не желай всего, что видишь; не верь всему, что слышишь; не говори всего, что знаешь; не делай всего, что умеешь, а только то, что полезно.
 
Вообще-то буквально вчера их идею развил некто Ferruh Mavituna. Вот он-то и приаттачил эксплоиты на VBS - <a href=http://ferruh.mavituna.com/article/?769 target="_blank">http://ferruh.mavituna.com/article/?769</a&gt;
Гордейчик фамилию после НГ изменил?  [IMG]http://www.securitylab.ru/forum/0[/IMG]
 
Цитата
SOLDIER пишет:
Вообще-то буквально вчера их идею развил некто Ferruh Mavituna. Вот он-то и приаттачил эксплоиты на VBS - http://ferru h.mavituna.com/article/?769
Гордейчик фамилию после НГ изменил?  [IMG]border=0 src=smileys/smiley2.gif>
Вообщето намного раньше было это
<a href=http://www.securitylab.ru/50213.html target="_blank">http://www.securitylab.ru/50213.html</a&gt;

и это:

<a href=http://www.securitylab.ru/49154.html target="_blank">http://www.securitylab.ru/49154.html</a&gt;
Хочешь быть мудрым? Не желай всего, что видишь; не верь всему, что слышишь; не говори всего, что знаешь; не делай всего, что умеешь, а только то, что полезно.
 
Разумеется. А теперь смотрим, что говорит сам автор:
----------------------
This is a similar threat with shattering attacks, but different method and impact.
-------------------
Он как раз и пишет (как об шаттерринг атаке) об исследованиях ЗАРАЗы и Гордейчика. А его метод основан на использовании шоткатов:
----------------
Most of personal firewalls allow shortcuts or interface for controlling traffic. Its simple to bypass these firewalls by a multithreaded program and sending keys or by contolling mouse.

This flaw enables that any Trojan or similar programs can easily bypass firewall and act as a server or access to another computer. Also most of these firewalls have a "remember" option so if you bypass firewall and
successfully exploit it, firewall will never ask again.
-----------------------
Два этих метода он и назвал - "Sending Key Method" и "Mouse Control Method".
 
*  :)
 
Хмм.. в том же outpostе есть возможность не грузить гуевый довесок, а использовать только службу.
 
Ну завели моду - ксплойты на vbs писать :-))

Кста, рапортовалось агнитуму, что опоссум при заданном пароле на изменение настроек в режиме обучения его не спрашивает. Обещали поправить. Ужель нет?
 
всё-равно я вчера в панике бегал, када прочёл ето :(
 
[QUOTE]offtopic пишет:
Ну завели моду - ксплойты на vbs писать :-))QUOTE]

А на JavaScript этого не сделать.
 
Что сами производители говорят? Когда пофиксят баг?
 
ViPNet [Personal Firewall] разве тоже валится?
 
да все они уязвимы.
только это не так интересно.
я говорил о шаттере не на сам файрвол а на клиентское приложение. бо - более универсальный подход ;-)
 
offtopic, а вот что думаешь ты, как один из авторов шаттер атаки - то, что сейчас выдал ентот турок (чи индус) про уязвимость через шоткаты - это другой тип атаки? Или то же самое, только вид сбоку?
 
Цитата
damchurz пишет:
ViPNet [Personal Firewall] разве тоже валится?

А прочитать первоисточники, на которые дали ссылки мы с Пигом мешает природная стеснительность или одна из сур Корана? ;)
 
хм еще один камень в огород win систем
With Best Regards
 
Как ни жаль - эксплоит для Outpost работает (проверял на 2.5.375.4822 (374)). Каспер с самыми свежими базами и не пискнул (ну и правильно - с чего бы?).
Защита настроек паролем не дает вообще ничего. Выяснил, как можно перекрыть этот эксплоит намертво. Способа нашел 2.
1. Добавить приложение "C:\WINNT\SYSTEM32\wscript.exe" в список запрещенных. Точно защищает именно от этого эксплоита, но никто не мешает использовать другой интерпретатор (например, его же, но из другой папки). Ну и тем, у кого для этого приложения уже прописаны правила, такой вариант однозначно не подходит.
2. Перевести стенку в "Режим  блокировки". Естественно, теряем все прелести "Режима обучения". :(
Ждем ответного хода разработчиков.
Страницы: 1 2 След.
Читают тему