Denis Makrushin
  • Blog
  • Research
Denis Makrushin
  • Academynew
  • About
Blog

Cookies Sniffer – последний шаг на пути к эксплуатации XSS.

by Denis Makrushin January 3, 2010

Cookies Sniffer

Каждый уважающий себя ресурс, посвященный информационной безопасности, должен обзавестись инструментами, помогающими эту самую безопасность строить (кто сказал ломать?).

Не знаю, традиция ли это – размещать онлайн-версии утилит, или потребность, но уверен точно – этими самыми утилитами пользуются. Вот и «Дефек» обзавелся собственным разделом, предназначенным для облегчения жизни администраторам, аудиторам (хакерам?) и конечным  пользователям. Перечисление не в порядке приоритета, просто пользователи, как показывает статистика и практика, не так сильно обеспокоены состоянием безопасности своей информации… Эти вопросы обязательно рассмотрим в других материалах, а сейчас я бы хотел перейти к описанию первого сервиса, уже функционирующего в новом разделе «Online-сервисы».

Cookies Sniffer – как можно догадаться из названия, перехватчик кукис-файлов, в которых подавляющее большинство сайтов хранит конфиденциальные данные, например, хешированное значение пароля своего законного владельца. Метод перехвата основан на использовании атаки типа «межсайтовый скриптинг» (cross–site scripting ,также известную как XSS). Не понаслышке знакомые с информационной безопасностью читатели поймут о чем я, остальных прошу ознакомиться со следующей темой на форуме Античат.ру, автор которой прекрасно объясняет новичкам тонкости  данного типа атак.

Снифер готов к использованию. По мере поступления предложений от пользователей, буду расширять его функционал.

С Новым 2010 годом! Пусть все Ваши идеи будут реализованы, и количество шагов к цели заметно сократится при увеличении длины шага! Ну Вы поняли, о чем я ;).

Continue Reading
January 3, 2010
TwitterLinkedinVKTelegram
Blog

Шифрование данных в UNIX-like ОС.

by Denis Makrushin December 29, 2009

Сокрытие следов незаконной деятельности – задача весьма нетривиальная и подойти к ее решению можно по-разному. К примеру, нежелательные лог-файлы и журналы различных сервисов можно как шифровать, так и полностью удалять. По сути, это два кардинальных метода, потому что не стоит исключать возможность создания скриптов, которые, например, очищают определенные участки лог-файлов и тем самым не дают гарантии надежности своей работы по ряду причин (запрет демона на изменение его лог-файлов во время его работы и т.п.).

Continue Reading

December 29, 2009
TwitterLinkedinVKTelegram
Blog

Анализ анонимности схемы отправки e-mail.

by Denis Makrushin December 16, 2009

К последнему обзору появились первые комментарии с просьбой проанализировать  схему, использующуюся в работе. Ну что же, буду стараться публиковать интересные анализы интересных схем.

Какой ужжас ((((и никуда никуда нам не деться от этого…….. А ежели с прокси отправляю письма с мыла зарегистрированного другим челом , какая вероятность что меня попалят?
(оригинальный текст без изменений)

Для начала разберитесь, что собой представляет собой используемый Вами прокси-сервер:

1) Вероятность ведения лог-файлов (пожалуй, самый значимый пункт), если сервер поставлен и настроен своими руками, то двигаемся дальше по списку.

2) Соединение с сервером исключительно по защищенному каналу. Обязательное шифрование трафика на пути к серверу в целях исключения перехвата и последующего исследования. В случае веб – использование SSL.

3) Использование одного прокси-сервера напрямую чревато последствиями в случае попадания «под колпак». Один сервер проще мониторить, получив к нему доступ со всеми вытекающими…

4) Существуют различные техники определение IP человека, скрывающегося за прокси-сервером. Из наиболее эффективной, по моему мнению и опыту – это использование утилиты Decloak (decloak.net) от создателей Metsploit Framework.

Методы, которые использует программа:

-традиционный вызов функции на языке JAVA; если у пользователя установлен Quick Time, то путем загрузки специального параметра аплет попытается насильно вынудить браузер жертвы открыть «direct» соединение;

-метод прогрузки Word-документа с его авто-открытием, при котором незаметно со стороннего ресурса будет подкачена картинка. Это поможет обойти прокси и спалить реальный DNS-сервер пользователя;

-установка прямого соединения при обращении к Flash-приложению;

-если у пользователя установлен iTunes, который регистрирует в системе новый протокол обращений «itms», то хитреца можно заставить открыть свой плеер и установить прямое соединение с заданным URL.

Думаю, в будущем я обязательно остановлюсь на этой утилите подробнее.

Перейдем к тонкостям используемого почтового ящика.

В зависимости от представителя услуг электронной почты (а точнее, от его лояльности), законный владелец почтового ящика при появившихся подозрениях может подать жалобу в службу поддержки. Дальнейшие действия зависят от службы: от банального возврата ящика законному владельцу до слежки за его использованием в целях выведения злоумышленника на чистую воду.

December 16, 2009
TwitterLinkedinVKTelegram
Load More Posts

Join Telegram Channel

  • Twitter
  • Linkedin
  • Vk
  • Telegram

@ 2009. Denis Makrushin


Back To Top
Denis Makrushin
  • Blog
  • Research
Denis Makrushin
  • Academynew
  • About