כותב |
|
cp77fk4r מנהל פורומים
מנהל פורום אבטחת מידע
הצטרף / הצטרפה: 09 April 2005 מדינה: Israel
משתמש: מנותק/ת הודעות: 501
|
נשלח בתאריך: 01 October 2009 בשעה 18:03 | | IP רשוּם
|
|
|
|
לאחר הרבה עבודה, והרבה מאמצים אנחנו (UnderWarrior ו- cp77fk4r) מביאים לכם
את Digital Whisper, גליון חודשי בעברית, בנושאים טכנולוגים עם דגש על אבטחת
מידע.
הרעיון מאחורי Digital Whisper הוא ליצור נקודה אשר תספק לקורא הישראלי תוכן
בעברית על מחשבים, עם דגש כבד על הנושאים הבאים:
- אבטחת מידע והאקינג.
- הינדוס לאחור (Reverse Engineering) וניתוח קוד
- מערכות הפעלה וסביבות עבודה
- פרוטוקולים ורשתות תקשורת
- סטגנוגרפיה, קריפטוגרפיה וקריפטואנליזה
- פיתוח ואלגוריתמיקה
אחת לחודש (ביום האחרון של כל חודש), ישוחרר גליון אשר ירכז מאמרים בעברית על
הנושאים הנ"ל, המאמרים יכתבו ע"י צוות האתר וכותבים-אורחים שימצאו לנכון לעזור
בכתיבת המאמרים ויעמדו בדרישות.
קריאה נעימה!
http://www.digitalwhisper.co.il
__________________ [Th3rE R mAnY wAyZ 2 r3aD oN3 EmPty p4gE]
|
חזרה לתחילת העמוד |
|
|
11010010110 פורומיסט על
הצטרף / הצטרפה: 23 April 2006
משתמש: מנותק/ת הודעות: 2621
|
נשלח בתאריך: 01 October 2009 בשעה 23:43 | | IP רשוּם
|
|
|
|
בהצלחה !
אם יש בקשות למשהוא מהתחום של לינוקס (משתמש ביתי לא שרתים) או
האקינג בחשמל וקצת אלקטרוניקה אני יכול לתרום
|
חזרה לתחילת העמוד |
|
|
cp77fk4r מנהל פורומים
מנהל פורום אבטחת מידע
הצטרף / הצטרפה: 09 April 2005 מדינה: Israel
משתמש: מנותק/ת הודעות: 501
|
נשלח בתאריך: 02 October 2009 בשעה 04:33 | | IP רשוּם
|
|
|
|
בשמחה, שלח לי למייל/הודעה פרטית את ההתחומים שאתה מעוניין
לכתוב עליהם. אם יש עבודות קודמות- אשמח לעיין בהן.
__________________ [Th3rE R mAnY wAyZ 2 r3aD oN3 EmPty p4gE]
|
חזרה לתחילת העמוד |
|
|
11010010110 פורומיסט על
הצטרף / הצטרפה: 23 April 2006
משתמש: מנותק/ת הודעות: 2621
|
נשלח בתאריך: 02 October 2009 בשעה 16:31 | | IP רשוּם
|
|
|
|
אין כרגע משהוא אבל ניתן לייצר אם יש כיוון
|
חזרה לתחילת העמוד |
|
|
idan משתמש פעיל
הצטרף / הצטרפה: 18 November 2007
משתמש: מנותק/ת הודעות: 110
|
נשלח בתאריך: 03 October 2009 בשעה 00:06 | | IP רשוּם
|
|
|
|
תודה רבה כיף לקרוא. מקצועי מאוד :)
__________________ הורדת סרטונים
|
חזרה לתחילת העמוד |
|
|
cp77fk4r מנהל פורומים
מנהל פורום אבטחת מידע
הצטרף / הצטרפה: 09 April 2005 מדינה: Israel
משתמש: מנותק/ת הודעות: 501
|
נשלח בתאריך: 03 October 2009 בשעה 19:21 | | IP רשוּם
|
|
|
|
11010010110 - אשמח אם תפנה אלי בפרטי עם פרטים.
__________________ [Th3rE R mAnY wAyZ 2 r3aD oN3 EmPty p4gE]
|
חזרה לתחילת העמוד |
|
|
אלצ'קו אחראי פורומים
ג2ר פ33תי
הצטרף / הצטרפה: 20 January 2006
משתמש: מנותק/ת הודעות: 609
|
נשלח בתאריך: 04 October 2009 בשעה 03:41 | | IP רשוּם
|
|
|
|
בהצלחה.
כמה הערות למאמר על Privilege Escalation
- הקטע עם הווינדוס דיפנדר הוא לא PE בשום פנים ואופן, כי כדי לכתוב ל-%SYSTEMDRIVE% או ל-%PROGRAMFILES% צריך הרשאות אדמין, וזה שאדמין יכול להריץ פרוססים בהרשאות אדמין זה לא בדיוק PE.
- הבעיה הזו לא קיימת בשימוש נכון (לא "עצלן") ב-CreateProcess. היא כן קיימת בשימוש ב-ShellExecute (וכנראה בכל פונקציות ה-shell). אם MS היו מממשים את HKLM\Software\Microsoft\Windows\CurrentVersion\Run כמו בני-אדם, דורשים שם קובץ מלא, ומשתמשים ב-CreateProcess כמו שצריך לא הייתה בעיה.
- גם at זה לא PE. זה שאדמין יכול להריץ פרוססים בהרשאות גבוהות זו לא חולשה, אלא ההגדרה של "להיות אדמין".
- "לרוץ בהרשאות SYSTEM" במובן של לרוץ תחת היוזר LOCAL_SYSTEM זה בטח לא לרוץ ב-RING0. זו כנראה הטעות הכי מזעזעת שקראתי בזמן האחרון בענייני מחשבים.
- בגלל שאין פה שום באג, שום באג לא תוקן בויסטה. גם בויסטה AT יכול להריץ פרוססים תחת SYSTEM, אם הוא מורץ על-ידי אדמין, אבל לא באופן איטראקטיבי.
בפעם הבאה גם כדאי שתעשו הגהה לפני שאתם מפרסמים :)
|
חזרה לתחילת העמוד |
|
|
ניר מנהל האתר
הצטרף / הצטרפה: 12 January 2005 מדינה: Israel
משתמש: מנותק/ת הודעות: 3296
|
נשלח בתאריך: 04 October 2009 בשעה 04:43 | | IP רשוּם
|
|
|
|
מה שאתה רואה זה אחרי שעות של הגהה =]
__________________ מספר האייסיקיו שלי ו/או כתובת ה-MSN שלי אינם מהווים מוקד תמיכה
|
חזרה לתחילת העמוד |
|
|
cp77fk4r מנהל פורומים
מנהל פורום אבטחת מידע
הצטרף / הצטרפה: 09 April 2005 מדינה: Israel
משתמש: מנותק/ת הודעות: 501
|
נשלח בתאריך: 04 October 2009 בשעה 10:56 | | IP רשוּם
|
|
|
|
היי,
תגובות לאלצ'קו:
1- אתה צודק, כבר הפנו אותי לנקודה הזאת, החלק הזה במאמר נכתב ונבדק במחשב שבוטל בו ה UCA, אך עדיין- במקרים כאלה (ולפי דעתי כמעט כל משתמשי ויסטה מבטלים את המנגנון הזה לאחר חצי שעת עבודה מול המערכת הזאת) הדבר כן מאפשר לגרום למשתמש אחר לבצע פעולות נגד רצונו/ללא ידיעתו תחת הרשאותיו. - ולכן מדובר פה בהסלמה.
2- מסכים איתך בהחלט.
3- אתה טועה, אתה צודק שזה שאדמין יכול להריץ פרוססים ברמתו זה אחלה, אבל הרעיון בשימוש של AT הוא אחר לחלוטין- הרעיון הוא שכל משתמש בעל גישה לתזמן משימות בעזרת AT (במערכת XP SP1) יכול לתזמן משימה והיא תרוץ תחת הרשאות SYSTEM.
4- צודק, זאת אכן טעות, נלקח בחשבון.
5- הבאג תוקן עוד לפני VISTA, הוא תוקן עם הגיעו של ה- SP2.
לכאן או לכאן, המאמר בא להסביר את הפגיעה, הדוגמאות באו בכדי לתת המחשה.
תודה רבה על ההערות!
__________________ [Th3rE R mAnY wAyZ 2 r3aD oN3 EmPty p4gE]
|
חזרה לתחילת העמוד |
|
|
אלצ'קו אחראי פורומים
ג2ר פ33תי
הצטרף / הצטרפה: 20 January 2006
משתמש: מנותק/ת הודעות: 609
|
נשלח בתאריך: 06 October 2009 בשעה 15:38 | | IP רשוּם
|
|
|
|
1. זה לא קשור ל-UAC. הגישה ל-%SYSTEMROOT% ול-%PROGRAMFILES% היא רק לאדמינים (לכתיבה). גם אם UAC מכובה וגם אם אתה רץ על XP אם אתה לא אדמין לא תצליח ליצור את הקובץ! וזה שאדמין יכול להריץ תוכנות כאדמין זה לא PE.
3. אתה פשוט טועה. במיוחד בשבילך בדקתי עכשיו על התקנה נקייה של XPSP0 ורק אדמין יכול להשתמש ב-at. משתמש "מוגבל" מקבל ACCESS DENIED.
5. ראה 3. זה שאדמין יכול לתזמן משימה כ-SYSTEM זה לא PE. לאדמין מותר לעשות דברים כאלה.
אני מצטער, אבל בשתי הדוגמאות שלך אין שום הסלמה - חייבים להיות אדמין מראש כדי לבצע את שתי הפעולות. אני מזמין את כל הקוראים להתקין XPSP0 נקי ולראות בעצמם שגם לפני SP2 רק אדמינים יכלו להשתמש ב-AT ורק אדמינים יכלו לכתוב ל-%SYSTEMROOT% ול-%PROGRAMFILES%.
|
חזרה לתחילת העמוד |
|
|
idan משתמש פעיל
הצטרף / הצטרפה: 18 November 2007
משתמש: מנותק/ת הודעות: 110
|
נשלח בתאריך: 31 October 2009 בשעה 17:51 | | IP רשוּם
|
|
|
|
אני מחכה לפרסום הגליון השני :)
__________________ הורדת סרטונים
|
חזרה לתחילת העמוד |
|
|
ניר מנהל האתר
הצטרף / הצטרפה: 12 January 2005 מדינה: Israel
משתמש: מנותק/ת הודעות: 3296
|
נשלח בתאריך: 01 November 2009 בשעה 01:15 | | IP רשוּם
|
|
|
|
פורסם :)
__________________ מספר האייסיקיו שלי ו/או כתובת ה-MSN שלי אינם מהווים מוקד תמיכה
|
חזרה לתחילת העמוד |
|
|
ברנש אורח
הצטרף / הצטרפה: 01 October 2003
משתמש: אונליין הודעות: 12647
|
נשלח בתאריך: 20 January 2010 בשעה 01:06 | | IP רשוּם
|
|
|
|
למה שלא תכתבו על ARP Spoofing,MITM?
|
חזרה לתחילת העמוד |
|
|
cp77fk4r מנהל פורומים
מנהל פורום אבטחת מידע
הצטרף / הצטרפה: 09 April 2005 מדינה: Israel
משתמש: מנותק/ת הודעות: 501
|
נשלח בתאריך: 20 January 2010 בשעה 09:21 | | IP רשוּם
|
|
|
|
ברנש- ARP POISONING הוא נושא מאוד מעניין אך יש עליו מידע רב
באינטרנט - ובעברית.
לעומת זאת, אם יהיו לך בקשות אחרות למאמרים- נשמח אם תפנה
אלינו דרך הצינורות המקובלים (צרו קשר- באתר של Digital
Whisper).
__________________ [Th3rE R mAnY wAyZ 2 r3aD oN3 EmPty p4gE]
|
חזרה לתחילת העמוד |
|
|
ברנש אורח
הצטרף / הצטרפה: 01 October 2003
משתמש: אונליין הודעות: 12647
|
נשלח בתאריך: 20 January 2010 בשעה 13:29 | | IP רשוּם
|
|
|
|
בכל זאת יהיה נחמד אם תכתוב/תכתבו אתה או הצוות שלך מאמר בנושא
כל המאמרים שנתקלתי בהם עד כה מדברים על החולשה באופן מאוד כללי
הייתי רוצה לראות מאמר מקיף ומפורט בנושא, כלומר קצת מידע על רשתות באופן כללי, הרחבה על הפרוטוקול עצמו, הצגת החולשה ושימושיה, ודרכי התגוננות.
לשיקולכם.
ד"א אהבתי מאוד את המאמר על הטכניקות של וירוסים להריץ את עצמם, חלק מהטכניקות היו חדשות לי.
בהצלחה
|
חזרה לתחילת העמוד |
|
|
cp77fk4r מנהל פורומים
מנהל פורום אבטחת מידע
הצטרף / הצטרפה: 09 April 2005 מדינה: Israel
משתמש: מנותק/ת הודעות: 501
|
נשלח בתאריך: 21 January 2010 בשעה 09:49 | | IP רשוּם
|
|
|
|
תודה.
ואני מבטיח שנשקול את זה
__________________ [Th3rE R mAnY wAyZ 2 r3aD oN3 EmPty p4gE]
|
חזרה לתחילת העמוד |
|
|