HACKTIVITY Konferenco 2012. The Big Bang Theory: The Evolution of Security Pentesting (La Evoluo de Sekureco Pentestado). Parto 2

HACKTIVITY Konferenco 2012. The Big Bang Theory: The Evolution of Security Pentesting (La Evoluo de Sekureco Pentestado). Parto 1

Nun ni provos alian manieron de SQL-injekto. Ni vidu ĉu la datumbazo daŭre ĵetas erarmesaĝojn. Ĉi tiu metodo nomiĝas "atendante prokraston", kaj la prokrasto mem estas skribita jene: waitfor delay 00:00:01'. Mi kopias ĉi tion el nia dosiero kaj algluas ĝin en la adresbreton de la retumilo.

HACKTIVITY Konferenco 2012. The Big Bang Theory: The Evolution of Security Pentesting (La Evoluo de Sekureco Pentestado). Parto 2

Ĉi tio ĉio nomiĝas "blinda provizora SQL-injekto". Ĉio, kion ni faras ĉi tie, estas diri, "atendu prokraston de 10 sekundoj." Se vi rimarkis, supre maldekstre ni havas la surskribon “konekti...”, tio estas, kion faras nia paĝo? Ĝi atendas la konekton, kaj post 10 sekundoj la ĝusta paĝo aperas sur via monitoro. Uzante ĉi tiun teknikon, ni kontaktas la datumbazon por ke ĝi ebligu al ni demandi al ĝi kelkajn pliajn demandojn, ekzemple, se la uzanto estas Joe, tiam ni devas atendi 10 sekundojn. Estas klare? Se la uzanto estas dbo, atendu ankaŭ 10 sekundojn. Ĉi tiu estas la blinda SQL-injekta metodo.

Mi pensas, ke programistoj ne riparas ĉi tiun vundeblecon dum kreado de flikaĵoj. Ĉi tio estas SQL-injekto, sed nia IDS-programo ankaŭ ne vidas ĝin, kiel antaŭaj metodoj de SQL-injekto.
Ni provu ion pli interesan. Ni kopiu ĉi tiun linion kun la IP-adreso kaj algluu ĝin en la retumilon. Ĝi funkciis! La TCP-stango en nia programo fariĝis ruĝa, la programo notis 2 sekurecminacojn.

HACKTIVITY Konferenco 2012. The Big Bang Theory: The Evolution of Security Pentesting (La Evoluo de Sekureco Pentestado). Parto 2

Bonege, ni vidu kio okazis poste. Ni havas unu minacon al la XP-ŝelo, kaj alian minacon - provon de SQL-injekto. Entute, du provoj estis notitaj ataki la TTT-aplikaĵon.

HACKTIVITY Konferenco 2012. The Big Bang Theory: The Evolution of Security Pentesting (La Evoluo de Sekureco Pentestado). Parto 2

Bone, nun helpu min pri logiko. Ni havas entrudiĝan datumpakaĵon en kiu IDS diras, ke ĝi respondis al diversaj entrudiĝoj en la XP-ŝelon.

HACKTIVITY Konferenco 2012. The Big Bang Theory: The Evolution of Security Pentesting (La Evoluo de Sekureco Pentestado). Parto 2

Se ni rulumu malsupren, ni vidas tabelon de HEX-kodoj, dekstre de kiu estas flago kun la mesaĝo xp_cmdshell + &27ping, kaj evidente ĉi tio estas malbona.

HACKTIVITY Konferenco 2012. The Big Bang Theory: The Evolution of Security Pentesting (La Evoluo de Sekureco Pentestado). Parto 2

Ni vidu ĉi tie kio okazis. Kion faris la SQL-servilo?

HACKTIVITY Konferenco 2012. The Big Bang Theory: The Evolution of Security Pentesting (La Evoluo de Sekureco Pentestado). Parto 2

La SQL-servilo diris: "vi povas havi la pasvorton al mia datumbazo, vi povas akiri ĉiujn rekordojn en mia datumbazo, sed ulo, mi ne volas, ke vi rulu viajn komandojn sur mi, tio tute ne estas bonega"!

Kion ni devas fari estas certigi, ke eĉ se la IDS raportas minacon al la XP-ŝelo, la minaco estas ignorita. Se vi uzas SQL Server 2005 aŭ SQL Server 2008, tiam se SQL-injekto provo estas detektita, la operaciuma komandoŝelo estos ŝlosita, malhelpante vin daŭrigi vian laboron. Ĉi tio estas tre ĝena. Kion do ni faru? Vi devus provi demandi la servilon tre afable. Ĉu vi devus diri ĉi tion: "bonvolu, paĉjo, ĉu mi povas havi ĉi tiujn kuketojn"? Tion mi faras, serioze, mi petas la servilon tre ĝentile! Mi petas pliajn eblojn, mi petas reagordon, kaj mi petas, ke la agordoj de XP-ŝelo estu ŝanĝitaj por fari la ŝelon alirebla ĉar mi bezonas ĝin!

HACKTIVITY Konferenco 2012. The Big Bang Theory: The Evolution of Security Pentesting (La Evoluo de Sekureco Pentestado). Parto 2

Ni vidas, ke IDS detektis ĉi tion - vi vidas, 3 minacoj jam estis notitaj ĉi tie.

HACKTIVITY Konferenco 2012. The Big Bang Theory: The Evolution of Security Pentesting (La Evoluo de Sekureco Pentestado). Parto 2

Nur rigardu ĉi tie - ni eksplodigis la sekurecajn protokolojn! Ĝi aspektas kiel kristnaska arbo, estas tiom da pendanta ĉi tie! Eĉ 27 sekurecaj minacoj! Huraj infanoj, ni kaptis ĉi tiun retpiraton, ni ricevis lin!

HACKTIVITY Konferenco 2012. The Big Bang Theory: The Evolution of Security Pentesting (La Evoluo de Sekureco Pentestado). Parto 2

Ni ne maltrankviliĝas, ke li ŝtelos niajn datumojn, sed se li povas plenumi sistemajn komandojn en nia "kesto" - ĉi tio jam estas serioza! Vi povas desegni Telnet-itineron, FTP, vi povas transpreni miajn datumojn, tio estas bonega, sed mi ne zorgas pri tio, mi simple ne volas, ke vi transprenu la ŝelon de mia “skatolo”.

Mi volas paroli pri aferoj, kiuj vere kaptis min. Mi laboras por organizoj, mi laboris por ili dum multaj jaroj, kaj mi rakontas tion al vi ĉar mia fianĉino opinias, ke mi estas senlabora. Ŝi opinias, ke ĉio, kion mi faras, estas stari sur la scenejo kaj babili, tio ne povas esti konsiderata laboro. Sed mi diras: "ne, mia ĝojo, mi estas konsilisto"! Tio estas la diferenco - mi opinias kaj mi estas pagita pro tio.

Mi diros ĉi tion - ni, kiel hackers, amas fendi la ŝelon, kaj por ni ne ekzistas pli granda plezuro en la mondo ol "gluti la ŝelon". Kiam IDS-analizistoj skribas siajn regulojn, vi vidas, ke ili skribas ilin por protekti kontraŭ ŝelmanipulado. Sed se vi parolas kun la CIO pri la problemo de eltiro de datumoj, li petos vin pensi pri du elektoj. Ni diru, ke mi havas aplikaĵon, kiu faras 100 "pecojn" hore. Kio estas pli grava por mi: certigi la sekurecon de ĉiuj datumoj en ĉi tiu aplikaĵo aŭ la sekurecon de la "skatolo" ŝelo? Ĉi tio estas serioza demando! Pri kio vi pli zorgu?

HACKTIVITY Konferenco 2012. The Big Bang Theory: The Evolution of Security Pentesting (La Evoluo de Sekureco Pentestado). Parto 2

Nur ĉar via "skatolo" ŝelo estas koruptita ne nepre signifas ke iu akiris aliron al la interna funkciado de la aplikaĵoj. Jes, ĉi tio estas pli ol verŝajna, kaj se ĝi ankoraŭ ne okazis, ĝi eble okazos baldaŭ. Sed rimarku, ke multaj sekurecaj produktoj estas konstruitaj sur la supozo, ke atakanto moviĝas tra via reto. Do ili atentas la plenumon de komandoj, la efektivigon de komandoj, kaj vi devas rimarki, ke ĉi tio estas serioza afero. Ili atentas al bagatelaj vundeblecoj, al tre simpla transreteja skribo, al tre simplaj SQL-injektoj. Ili ne zorgas pri altnivelaj minacoj aŭ ĉifritaj mesaĝoj, ili ne zorgas pri tiaj aferoj. Vi povus diri, ke ĉiuj sekurecaj produktoj serĉas bruon, ili serĉas japon, ili serĉas haltigi ion, kio mordas vian maleolon. Jen kion mi lernis pri sekurecaj produktoj. Vi ne devas aĉeti sekurecajn produktojn, vi ne devas stiri la kamionon inverse. Vi bezonas kompetentajn, spertajn homojn, kiuj komprenas la teknologion. Jes, mia Dio, ĝuste homoj! Ni ne volas ĵeti milionojn da dolaroj al ĉi tiuj aferoj, sed multaj el vi laboris en ĉi tiu kampo kaj scias, ke tuj kiam via estro vidas reklamon, li kuras al la vendejo kriante: "Ni devas akiri ĉi tiun aferon! " Sed ni ne vere bezonas, ni nur devas ripari la malordon, kiu estas malantaŭ ni. Tio estis la premiso por ĉi tiu agado.

La sekureca medio estas io, kie mi pasigis multan tempon por kompreni kiel funkcias la sekurecaj mekanismoj. Post kiam vi komprenas la protektajn mekanismojn, preterpasi la protekton ne malfacilas. Ekzemple, mi havas retejon, kiu estas protektita de sia propra fajroŝirmilo. Mi kopias la adreson de la agorda panelo, algluas ĝin en la adresbreton de la retumilo kaj iras al agordoj kaj provas transretejan skribadon.

HACKTIVITY Konferenco 2012. The Big Bang Theory: The Evolution of Security Pentesting (La Evoluo de Sekureco Pentestado). Parto 2

Kiel rezulto, mi ricevas fajroŝirmilon mesaĝon pri minaco - mi estis blokita.

HACKTIVITY Konferenco 2012. The Big Bang Theory: The Evolution of Security Pentesting (La Evoluo de Sekureco Pentestado). Parto 2

Mi pensas, ke ĉi tio estas malbona, ĉu vi konsentas? Vi renkontis sekurecan produkton. Sed kio se mi provas ion tian: mi enigas la parametron Joe'+OR+1='1

HACKTIVITY Konferenco 2012. The Big Bang Theory: The Evolution of Security Pentesting (La Evoluo de Sekureco Pentestado). Parto 2

Kiel vi povas vidi, ĝi funkciis. Korektu min se mi eraras, sed ni vidis SQL-injekton venki la aplikaĵan fajroŝirmilon. Nun ni ŝajnigu, ke ni volas komenci kompanion pri sekureca efektivigo, do ni surmetos nian ĉapelon pri programaro. Nun ni enkorpigas malbonon ĉar ĝi estas nigra ĉapelo. Mi estas konsultisto, do mi povas fari la samon kun softvarproduktantoj.

Ni volas krei kaj disfaldi novan sistemon pri detektado de fuŝoj, do ni komencos kompanion pri detektado de fuŝoj. Snort, kiel malfermkoda produkto, enhavas centojn da miloj da mistraktaj minacaj subskriboj. Ni devas agi etike, do ni ne ŝtelos ĉi tiujn subskribojn de aliaj aplikaĵoj kaj enmetos ilin en nian sistemon. Ni simple sidiĝos kaj reverkos ilin ĉiujn - he, Bob, Tim, Joe, venu ĉi tien, rapide trarigardu ĉiujn ĉi tiujn 100 000 subskribojn!

Ni ankaŭ devas krei vundeblecon skanilon. Vi scias, ke Nessus, programo por aŭtomate serĉi vundeblecojn, havas bonajn 80 mil subskribojn kaj skriptojn, kiuj kontrolas vundeblecojn. Ni agos etike denove kaj reskribos ilin ĉiujn en nian programon mem.
Homoj demandas al mi: "Joe, vi faras ĉiujn ĉi tiujn provojn per malfermkoda programaro kiel Mod Security, Snort kaj similaj, kiom similas ili al produktoj de aliaj fabrikistoj?" Mi respondas al ili: "Ili tute ne similas!" Ĉar fabrikistoj ne ŝtelas aĵojn de malfermfontaj sekurecaj produktoj, ili sidiĝas kaj skribas ĉiujn ĉi tiujn regulojn mem.

Se vi povas fari viajn proprajn subskribojn kaj atakŝnurojn funkcii sen uzi malfermfontajn produktojn, ĉi tio estas bonega ŝanco por vi. Se vi ne kapablas konkuri kun komercaj produktoj, moviĝante en la ĝusta direkto, vi devas trovi koncepton, kiu helpos vin fariĝi fama en via kampo.

Ĉiuj scias, ke mi trinkas. Mi montru al vi kial mi trinkas. Se vi iam faris fontkodon en via vivo, vi certe trinkos, fidu min, post tio vi komencos trinki.

HACKTIVITY Konferenco 2012. The Big Bang Theory: The Evolution of Security Pentesting (La Evoluo de Sekureco Pentestado). Parto 2

Do, nia plej ŝatata lingvo estas C++. Ni rigardu ĉi tiun programon - Web Knight, ĝi estas fajroŝirmila aplikaĵo por retserviloj. Ĝi havas esceptojn defaŭlte. Ĉi tio estas interesa - se mi deplojos ĉi tiun fajroŝirmilon, ĝi ne protektos min kontraŭ Outlook Web Access.

HACKTIVITY Konferenco 2012. The Big Bang Theory: The Evolution of Security Pentesting (La Evoluo de Sekureco Pentestado). Parto 2

Mirinda! Ĉi tio estas ĉar multaj softvarvendistoj tiras regulojn de unu aplikaĵo kaj algluas ilin en sian produkton sen fari multe da esplorado. Do kiam mi disvastigas la TTT-fajroŝirmilan aplikaĵon, mi trovas, ke ĉio pri retpoŝto estas farita malĝuste! Ĉar preskaŭ ajna retpoŝto rompas sekurecon defaŭlte. Vi havas TTT-kodon, kiu efektivigas sistemajn komandojn kaj demandojn por LDAP aŭ ajna alia uzantdatumbaza vendejo rekte en la Interreto.

Diru al mi, sur kiu planedo io tia povas esti konsiderata sekura? Nur pensu pri tio: vi malfermas Outlook Web Access, premas ctrl +K, serĉas uzantojn kaj ĉion, vi administras Aktivan Dosierujon rekte de la Interreto, vi plenumas sistemajn komandojn en Linukso, se vi uzas Squirrel Mail, aŭ Horde aŭ ion ajn. alie. Vi eltiras ĉiujn ĉi tiujn evalojn kaj aliajn specojn de nesekuraj funkcioj. Tial, multaj fajroŝirmiloj ekskludas ilin el la listo de sekurecaj riskoj, provu demandi vian programaron pri tio.

Ni revenu al la aplikaĵo Web Knight. Ĝi ŝtelis multajn sekurecajn regulojn de la URL-skanilo, kiu skanas ĉiujn ĉi tiujn IP-adresintervalojn. Do, ĉu ĉiuj ĉi tiuj adresintervaloj estas ekskluditaj de mia produkto?

HACKTIVITY Konferenco 2012. The Big Bang Theory: The Evolution of Security Pentesting (La Evoluo de Sekureco Pentestado). Parto 2

Ĉu iu el vi volas instali ĉi tiujn adresojn en via reto? Ĉu vi volas, ke via reto funkcias per ĉi tiuj adresoj? Jes, estas mirinde. Bone, ni rulumu malsupren ĉi tiun programon kaj rigardu aliajn aferojn, kiujn ĉi tiu fajroŝirmilo ne volas fari.

Ili nomiĝas "1999" kaj ili volas, ke ilia retservilo reiru en la tempo! Ĉu iu el vi memoras ĉi tiun rubaĵon: /scripts, /iishelp, msads? Eble paro da homoj memoros kun nostalgio, kiel amuze estis haki tiajn aferojn. "Ĉu vi memoras, ulo, kiel antaŭ longe ni "mortigis" servilojn, estis bonega!"

HACKTIVITY Konferenco 2012. The Big Bang Theory: The Evolution of Security Pentesting (La Evoluo de Sekureco Pentestado). Parto 2

Nun, se vi rigardas ĉi tiujn esceptojn, vi vidos, ke vi povas fari ĉiujn ĉi tiujn aferojn - msads, printers, iisadmpwd - ĉiujn ĉi tiujn aferojn, kiujn neniu bezonas hodiaŭ. Kio pri la ordonoj, kiujn vi ne rajtas plenumi?

HACKTIVITY Konferenco 2012. The Big Bang Theory: The Evolution of Security Pentesting (La Evoluo de Sekureco Pentestado). Parto 2

Ĉi tiuj estas arp, at, cacls, chkdsk, cipher, cmd, com. Dum vi listigas ilin, vi estas venkita de memoroj de la malnovaj tagoj, "amiko, memoras kiam ni transprenis tiun servilon, memoras tiujn tagojn"?

Sed jen kio estas vere interesa - ĉu iu vidas WMIC aŭ eble PowerShell ĉi tie? Imagu, ke vi havas novan aplikaĵon, kiu funkcias rulante skriptojn en la loka sistemo, kaj ĉi tiuj estas modernaj skriptoj ĉar vi volas ruli Windows Server 2008, kaj mi faros bonegan aferon protektante ĝin per reguloj desegnitaj por Windows 2000. Por ke la venontan fojon kiam vendisto venos al vi kun sia TTT-aplikaĵo, demandu ilin: "he viro, ĉu vi inkluzivis aferojn kiel bits-admin aŭ ruli Powershell-komandojn, ĉu vi kontrolis ĉiujn aliajn aferojn, ĉar ni ĝisdatigos? kaj uzi la novan version de DotNET"? Sed ĉiuj ĉi tiuj aferoj devus ĉeesti en sekureca produkto defaŭlte!

HACKTIVITY Konferenco 2012. The Big Bang Theory: The Evolution of Security Pentesting (La Evoluo de Sekureco Pentestado). Parto 2

La sekva afero, pri kiu mi volas paroli kun vi, estas logikaj eraroj. Ni iru al 192.168.2.6. Ĉi tio estas proksimume la sama aplikaĵo kiel la antaŭa.

HACKTIVITY Konferenco 2012. The Big Bang Theory: The Evolution of Security Pentesting (La Evoluo de Sekureco Pentestado). Parto 2

Vi eble rimarkos ion interesan se vi rulumas malsupren la paĝon kaj alklakas la ligilon Kontaktu Nin.

HACKTIVITY Konferenco 2012. The Big Bang Theory: The Evolution of Security Pentesting (La Evoluo de Sekureco Pentestado). Parto 2

Se vi rigardas la fontkodon de la langeto "Kontaktu Nin", kiu estas unu el la pentestaj metodoj, kiujn mi faras la tutan tempon, vi rimarkos ĉi tiun linion.

HACKTIVITY Konferenco 2012. The Big Bang Theory: The Evolution of Security Pentesting (La Evoluo de Sekureco Pentestado). Parto 2

Pensu pri ĝi! Mi aŭdas, ke kiam ili vidis tion, multaj diris: "Ve! Mi iam faris penetrotestadon por, ekzemple, miliardula banko, kaj mi rimarkis ion similan. Do, ni ne bezonas iun ajn SQL-injekton aŭ trans-ejan skribadon - ni havas la bazaĵojn, ĉi tiun adresbreton.

HACKTIVITY Konferenco 2012. The Big Bang Theory: The Evolution of Security Pentesting (La Evoluo de Sekureco Pentestado). Parto 2

Do, sen troigo - la banko diris al ni, ke ili havas kaj retan specialiston kaj retan inspektiston, kaj ili ne faris komentojn. Tio estas, ili konsideris normala, ke tekstdosiero povas esti malfermita kaj legita per retumilo.

Tio estas, vi povas simple legi la dosieron rekte de la dosiersistemo. La estro de ilia sekureca teamo diris al mi: "Jes, unu el la skaniloj trovis ĉi tiun vundeblecon, sed konsideris ĝin negrava." Al kio mi respondis, bone, donu al mi minuton. Mi tajpis dosiernomo=../../../../boot.ini en la adresbreton kaj povis legi la dosiersisteman startdosieron!

HACKTIVITY Konferenco 2012. The Big Bang Theory: The Evolution of Security Pentesting (La Evoluo de Sekureco Pentestado). Parto 2

Al tio ili diris al mi: "ne, ne, ne, ĉi tiuj ne estas kritikaj dosieroj"! Mi respondis - sed ĉi tio estas Servilo 2008? Ili diris ke jes, ĝi estas li. Mi diras - sed ĉi tiu servilo havas agordan dosieron situantan en la radika dosierujo de la servilo, ĉu ne? "Ĝuste," ili respondas. "Bonege," mi diras, "kio se atakanto faras ĉi tion," kaj mi tajpas filename=web.config en la adresbreto. Ili diras - do kio, vi vidas nenion sur la ekrano?

HACKTIVITY Konferenco 2012. The Big Bang Theory: The Evolution of Security Pentesting (La Evoluo de Sekureco Pentestado). Parto 2

Mi diras - kio se mi dekstre alklakas la ekranon kaj elektas la opcion Montri Paĝfonton? Kaj kion mi trovos ĉi tie? "Nenio kritika"? Mi vidos la pasvorton de la administranto de la servilo!

HACKTIVITY Konferenco 2012. The Big Bang Theory: The Evolution of Security Pentesting (La Evoluo de Sekureco Pentestado). Parto 2

Kaj vi diras, ke ĉi tie ne estas problemo?

Sed mia plej ŝatata parto estas ĉi tiu sekva. Vi ne permesas al mi plenumi komandojn en la skatolo, sed mi povas ŝteli la pasvorton kaj datumbazon de la administranto de la retservilo, trarigardi la tutan datumbazon, elŝiri la tutan materialon pri la datumbazo kaj sistemaj misfunkciadoj, kaj elturni ĉion. Ĉi tio estas kazo de la malbonulo diranta, "he viro, hodiaŭ estas la granda tago"!

HACKTIVITY Konferenco 2012. The Big Bang Theory: The Evolution of Security Pentesting (La Evoluo de Sekureco Pentestado). Parto 2

Ne lasu sekurecajn produktojn malsanigi vin! Ne lasu sekurecajn produktojn malsanigi vin! Trovu kelkajn nerdojn, donu al ili ĉiujn tiujn memorindaĵojn de Star Trek, interesiĝu ilin, instigu ilin resti kun vi, ĉar tiuj enuigaj fetoroj kiuj ne duŝas ĉiutage estas tiuj, kiuj igas viajn retojn funkcii. Ĉi tiuj estas la homoj, kiuj helpos viajn sekurecajn produktojn funkcii kiel ili devus.

Diru al mi, kiom da el vi povas resti en la sama ĉambro dum longa tempo kun homo, kiu konstante diras: "Ho, mi urĝe bezonas tajpi ĉi tiun skribaĵon!", kaj kiu estas okupita pri tio la tutan tempon? Sed vi bezonas homojn, kiuj funkcias viajn sekurecajn produktojn.

Mi diros ĝin denove - sekurecaj produktoj estas stultaj ĉar lumoj konstante faras erarojn, konstante faras aĉajn aferojn, ili simple ne donas sekurecon. Mi neniam vidis bonan sekurecan produkton, kiu ne postulis, ke persono kun ŝraŭbturnilo streĉu ĝin kie necese por ke ĝi funkcii pli-malpli normale. Ĝi estas nur grandega listo de reguloj dirante ke ĝi estas malbona, jen ĉio!

Do mi volas, ke vi rigardu edukadon, aferojn kiel sekurecon, politeknikan trejnadon, ĉar ekzistas multaj senpagaj interretaj kursoj pri sekurecaj aferoj. Lernu Python, lernu Asembleon, lernu testadon pri TTT-apliko.

HACKTIVITY Konferenco 2012. The Big Bang Theory: The Evolution of Security Pentesting (La Evoluo de Sekureco Pentestado). Parto 2

Ĉi tio vere helpos vin protekti vian reton. Saĝaj homoj protektas retojn, retaj produktoj ne! Reiru al la laboro kaj diru al via estro, ke vi bezonas pli da buĝeto por pli inteligentaj homoj, mi scias, ke tio estas krizo, sed diru al li ĉiuokaze - ni bezonas pli da mono por homoj, por trejni ilin. Se ni aĉetas produkton sed ne aĉetas kurson pri kiel uzi ĝin ĉar ĝi estas multekosta, do kial ni entute aĉetas ĝin se ni ne instruos homojn kiel uzi ĝin?

Mi laboris por multaj vendistoj de sekurecaj produktoj, pasigis preskaŭ mian tutan vivon efektivigante tiujn produktojn, kaj mi estas malsana de ĉiuj retaj alirkontrolo kaj aĵoj ĉar mi instalis kaj prizorgis ĉiujn tiujn aĉajn produktojn. Mi iam venis al kliento, ili volis efektivigi la 802.1x-normon por la EAP-protokolo, do ili havis MAC-adresojn kaj malĉefajn adresojn por ĉiu haveno. Mi venis, vidis ke ĝi estas malbona, turnis min kaj komencis premi butonojn sur la presilo. Vi scias, la presilo povas presi testpaĝon de retaj ekipaĵoj kun ĉiuj MAC-adresoj kaj IP-adresoj. Sed montriĝis, ke la presilo ne subtenas la normon 802.1x, do ĝi devus esti ekskludita.

Poste mi malkonektis la presilon kaj ŝanĝis la MAC-adreson de mia tekkomputilo al la MAC-adreso de la presilo kaj konektis mian tekkomputilon, tiel preterpasante ĉi tiun multekostan MAC-solvon, pensu pri tio! Kion do utilas ĉi tiu MAC-solvo por mi, se iu povas simple preterlasi ajnan ekipaĵon kiel presilon aŭ VoIP-telefonon?

Do hodiaŭ, pentesting por mi estas, ke mi pasigas tempon provante kompreni kaj kompreni la sekurecan produkton, kiun mia kliento aĉetis. Nuntempe ĉiu banko, ĉe kiu mi faras penetrotestadon, havas ĉiujn ĉi tiujn KOKSojn, NIPS, RIDAS, MACS kaj tutan aron da aliaj akronimoj, kiuj estas tute aĉaj. Sed mi provas eltrovi kion ĉi tiuj produktoj provas fari kaj kiel ili provas fari ĝin. Tiam, kiam mi eltrovas kian metodaron kaj logikon ili uzas por provizi protekton, tute ne malfacilas preterpasi ĝin.

Mia plej ŝatata produkto, kun kiu mi lasos vin, nomiĝas MS 1103. Ĝi estas retumila ekspluato, kiu "ŝprucas" HIPS, Host Intrusion Prevention Signature, aŭ gastigantintrusion-prevention signatures. Fakte, ĝi estas dizajnita por preteriri HIPS-subskribojn. Mi ne volas montri kiel ĝi funkcias ĉar mi ne volas tempon por pruvi ĝin, sed ĝi faras bonegan laboron preteriri tiun sekurecon kaj mi volas ke vi provu ĝin.
Bone infanoj, mi nun foriras.

Kelkaj reklamoj 🙂

Dankon pro restado ĉe ni. Ĉu vi ŝatas niajn artikolojn? Ĉu vi volas vidi pli interesan enhavon? Subtenu nin farante mendon aŭ rekomendante al amikoj, nuba VPS por programistoj de $4.99, unika analogo de enirnivelaj serviloj, kiu estis inventita de ni por vi: La tuta vero pri VPS (KVM) E5-2697 v3 (6 Kernoj) 10GB DDR4 480GB SSD 1Gbps de $ 19 aŭ kiel dividi servilon? (havebla kun RAID1 kaj RAID10, ĝis 24 kernoj kaj ĝis 40GB DDR4).

Dell R730xd 2 fojojn pli malmultekosta en Equinix Tier IV datumcentro en Amsterdamo? Nur ĉi tie 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 televidilo ekde 199 USD en Nederlando! Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - ekde $99! Legu pri Kiel konstrui infrastrukturan korpon. klaso kun la uzo de serviloj Dell R730xd E5-2650 v4 valorantaj 9000 eŭrojn por centono?

fonto: www.habr.com

Aldoni komenton