Страницы

четверг, 22 декабря 2011 г.

Социальные сервисы и социальная инженерия – можно ли взломать аккаунт, не являясь профессиональным хакером?

Сегодня практически каждая социальная сеть или почтовый сервис имеют процедуру восстановления пароля. Она была разработана специально для забывчивых пользователей, утративших свои регистрационные данные. При ближайшем рассмотрении оказывается, что эта процедура может стать слабым местом в системе безопасности онлайн-сервисов.

Эксперты Positive Research провели исследование, в  котором проверили, насколько легко получить социальной инженерии, причем только с помощью социальной инженерии, без использования специальных знаний и технических инструментов. 

Объектами исследования стали самые популярные в России онлайн-сервисы и социальные сети:  «ВКонтакте», Facebook, Google, Почта Mail.Ru и Яндекс. 

вторник, 13 декабря 2011 г.

Как взломать телеком и остаться в живых

Технический директор Positive Technologies Сергей Гордейчик на конференции ZeroNight  выступил с исследованием по информационной безопасности телекоммуникационных компаний.

Как проходит тестирование на проникновение сети телекома? Какие опасности могут исходить от абонента? Как не столкнуться с финансовыми потерями при хакерских атаках? 


Под катом - 71 слайд презентации "Как взломать телеком и остаться в живых"  

пятница, 18 ноября 2011 г.

вторник, 15 ноября 2011 г.

PHD CTF 2012: нам нужны только лучшие!

В декабре стартует отборочный тур международных соревнований по защите информации PHD CTF. Основные состязания пройдут 30–31 мая 2012 года в Москве во время второго международного форума по информационной безопасности Positive Hack Days.

В этом году организаторы разработали два отборочных тура, в которых смогут принять участие как команды (CTF Quals), так талантливые одиночки (CTF Afterparty).

вторник, 11 октября 2011 г.

SAP DIAG Decompress плагин для Wireshark


SAP DIAG Plugin представляет собой расширение основного функционала анализатора сетевых пакетов WireShark в части анализа протокола SAP DIAG. Данное расширение позволяет собирать и осуществлять декомпрессию пакетов SAP DIAG при взаимодействии клиентского ПО SAP FronTend и серверов приложений SAP.

Автор: Владимир Заричный (Positive Research Center)
Лицензия: AS IS
Версия: 0.1b



Установка:
Плагин работает с Wireshark под ОС  Windows.
Плагин pt_sap_diag_wireshark_plugin.dll необходимо скопировать в папку “WiresharkInstallDir/plugins/version”, где WiresharkInstallDir – каталог установки Wireshark, version – версия Wireshark.

В будущих версиях:
- Открытые исходные коды (GPL)
- Автоматическое извлечение из пакетов учетных записей SAP и сохранение в файл


среда, 20 июля 2011 г.

Больше Cisco, больше уязвимостей

Эксперты компании Positive Technologies обнаружили уязвимость в оборудовании Cisco, которая позволяет атакующему обойти некоторые ограничения доступа.
Замечено, что при использовании ограничения доступности команд привилегированного доступа, в частности команды more открывает потенциальную проблему безопасности, позволяющую получить доступ к конфигурации маршрутизатора хранимой в элементах nvram, system (RAM), flash
При настройке доступа к системной команде more, как  privilege exec level {number} more, в  отличие от команд типа show, доступ к дисковым элементам распространяется на все команды нижнего уровня, что может предоставить злоумышленнику несанкционированный доступ к памяти маршрутизатора и его элементам nvram, system (RAM), flash.
Проблемы данного уровня замечены на IOS маршрутизаторов и коммутаторов 12.2, 12.3, 12.4, 15.0

понедельник, 11 июля 2011 г.

Эксперты компании Positive Technologies помогают vmWare устранять опасную уязвимость

Эксперты Positive Technologies провели исследования уязвимости «DNS Rebinding», по результатам которого впервые была получена практическая реализация атаки। Результаты исследования были озвучены на форуме Positive Hack Days (http://www.phdays.ru). Здесь были продемонстрированы новые векторы использования атаки «DNS Rebinding», известной так же как «Anti DNS Pinning».

Суть продемонстрированной уязвимости состоит в том, что браузер пользователя используется в качестве посредника между злоумышленником и атакуемой сетью. Это дает возможность злоумышленнику осуществлять атаку на виртуальные инфраструктуры. Причем атаке подвергается не инфраструктура управления виртуальными машинами, а рабочие станции пользователей и администраторов, которые обычно защищены гораздо слабее, чем серверы. В случае использования «DNS Rebinding» злоумышленник получает возможность взаимодействовать с внутренними системами со стороны внутренней сети атакуемой компании, что значительно облегчает задачу взломщика. Несмотря на то, что большинство современных браузеров имеют защиту от подобных атак, ее реализация не всегда эффективна и может быть обойдена.

В исследовании Positive Technologies на реальных примерах были продемонстрированы атаки на корпоративные сети, системы виртуализации, сетевое оборудование, средства защиты. Также детально был рассмотрен инструментарий для использования уязвимости и то, каким образом можно обойти существующие ограничения. Также авторы подробно рассмотрели способы защиты от этой атаки и связанных уязвимостей. В результате исследования впервые была получена практическая реализация атаки «DNS Rebinding».

среда, 29 июня 2011 г.

Positive Research повысил эффективность Web Application Firewall

23 июня компания Trustwave, разработчик Web Application Firewall ModSecurity организовала открытое тестирование эффективности защиты веб-приложений. В рамках SQL Injection Challenge было предложено легально обойти механизмы ModSecurity, блокирующие атаки типа SQL Injection.

Инициатива «ModSecurity SQL Injection Challenge» привлекла внимание множества исследователей. Участие в тестировании приняли и эксперты инновационного подразделения компании Positive Technologies – исследовательского центра Positive Research.

понедельник, 20 июня 2011 г.

Безопасность ServiceDesk или пентесты на скорость

При проведении тестирований на проникновение эксперты компании Positive Technologies часто сталкиваются с веб-based решениями уровня Enterprise, расположенными как внутри корпоративной сети, так и на ее периметре. Примером подобных систем могут быть приложения типа ServiceDesk, ERP, биллинг и пр. Тенденция «все через 80й порт» зачастую приводит к тому, что в Интернет публикуются приложения, разработанные для внутренних сетей и слабо готовые к выживанию в агрессивной среде Всемирной Паутины.

Сегодня мы заострим внимание на приложении поддержки пользователей ManageEngine ServiceDesk, которая впервые попала в поле зрения позитивной команды пентестеров в ноябре 2010 года при проведении работ по оценке защищенности для одной крупной организации.

пятница, 20 мая 2011 г.

Предварительные итоги Positive Hack Days

Форум Positive Hack Days, прошедший в Москве 19 мая, собрал на одной площадке самых разных представителей сферы информационной безопасности. По предварительным подсчетам, форум посетило более 500 человек, представителей государственных структур, технических специалистов, топ-менедежров в области ИТ, независимых экспертов и хакеров.

Параллельно были организованы деловая программа с семинарами и мастер-классами, и конкурсная программа по взлому различных систем. Организаторы подводят предварительные итоги.

вторник, 19 апреля 2011 г.

Тестирование методом fuzzing и эксплуатация уязвимости CVE-2010-3856

Уязвимость "The GNU C library dynamic linker will dlopen arbitrary DSOs during setuid loads", обнаруженная Taviso Ormandy в конце 2010 года, заставила многих пользователей патчить свои системы в кротчайшие сроки.

Уязвимость заключается в том, что непривилегированный пользователь может, используя режим аудита связывания программ (LD_AUDIT) в ld.so вкупе с подменой $ORIGIN через создание жесткой ссылки и запуском suid-программы через файловый дескриптор, исполнить код с максимальными привилегиями в системе.

В описании уязвимости упоминаются только несколько потенциально опасных библиотек, а именно liblftp-tasks.so.0 и libpcprofile.so. Но на самом деле в системе их может быть значительно больше. Если у вас нет этих библиотек, то это еще не значит, что система не уязвима.

понедельник, 28 февраля 2011 г.

Backdoor в Active Directory

В свое время, менее года назад, на хабре мелькала публикация с аналогичным заголовком. В ней автор предлагал способ по сокрытию привилегий администратора домена путем использования в качестве контейнера для размещения "скрытой" учетной записи, служебное хранилище "Program data" в совокупностью с агрессивным разграничением прав с целью предотвращения доступа к "спрятанной" учетной записи. Однако, несмотря на заверения автора, обнаружение "скрытой" учетной записи и ее последующее удаление можно было выполнить всего в несколько кликов.

Т.е. предложенный подход на практике будет не работоспособен. Но, может быть, существует более подходящая альтернатива этому способу (в том числе без использования руткитов на контроллерах домена:))?

Как говорил один известный писатель детективных романов:
- Где лучше всего спрятать лист?
- В осеннем лесу!
- Где лучше всего спрятать камень?
- На морском берегу!
- А где лучше всего спрятать труп?
- На поле сражения.