HACKTIVITY Conference 2012. The Big Bang Theory: The Evolution of Security Pentesting. 2-р хэсэг

HACKTIVITY Conference 2012. The Big Bang Theory: The Evolution of Security Pentesting. 1-р хэсэг

Одоо бид SQL тарилгын өөр аргыг туршиж үзэх болно. Өгөгдлийн сан нь алдааны мэдээг үргэлжлүүлэн шидэж байгаа эсэхийг харцгаая. Энэ аргыг "хоцролтыг хүлээх" гэж нэрлэдэг бөгөөд саатал нь өөрөө дараах байдлаар бичигдсэн: waitfor delay 00:00:01'. Би үүнийг манай файлаас хуулж, хөтчийн хаягийн мөрөнд буулгана.

HACKTIVITY Conference 2012. The Big Bang Theory: The Evolution of Security Pentesting. 2-р хэсэг

Үүнийг бүгдийг нь "blind temporary SQL injection" гэж нэрлэдэг. Бидний энд хийж байгаа зүйл бол "10 секундын саатал хүлээх" гэж хэлэх явдал юм. Хэрэв та анзаарсан бол зүүн дээд буланд "холбож байна..." гэсэн бичээс байна, өөрөөр хэлбэл манай хуудас юу хийдэг вэ? Энэ нь холболтыг хүлээх бөгөөд 10 секундын дараа таны дэлгэц дээр зөв хуудас гарч ирнэ. Энэ техникийг ашигласнаар бид мэдээллийн сантай холбогдож, үүнээс хэд хэдэн асуулт асуух боломжийг олгодог, жишээлбэл, хэрэв хэрэглэгч нь Жо бол бид 10 секунд хүлээх хэрэгтэй болно. Энэ нь тодорхой байна? Хэрэв хэрэглэгч dbo бол 10 секунд хүлээнэ үү. Энэ бол сохор SQL тарилгын арга юм.

Хөгжүүлэгчид засвар хийхдээ энэ эмзэг байдлыг засдаггүй гэж би бодож байна. Энэ бол SQL тарилга боловч манай IDS програм нь өмнөх SQL тарилгын аргууд шиг үүнийг харахгүй байна.
Илүү сонирхолтой зүйлийг туршиж үзье. Энэ мөрийг IP хаягтай нь хуулж аваад хөтөч рүү оруулъя. Энэ болчихлоо! Манай програмын TCP талбар улаан болж, програм нь аюулгүй байдлын 2 аюулыг тэмдэглэв.

HACKTIVITY Conference 2012. The Big Bang Theory: The Evolution of Security Pentesting. 2-р хэсэг

Гайхалтай, дараа нь юу болсныг харцгаая. Бид XP бүрхүүлд нэг аюул заналхийлж байгаа бөгөөд өөр нэг аюул нь SQL шахах оролдлого юм. Нийтдээ вэб програм руу халдах гэсэн хоёр оролдлого бүртгэгдсэн байна.

HACKTIVITY Conference 2012. The Big Bang Theory: The Evolution of Security Pentesting. 2-р хэсэг

За, одоо надад логикоор туслаач. Бидэнд халдлагын өгөгдлийн багц байгаа бөгөөд үүнд IDS нь XP бүрхүүлийн янз бүрийн халдлагуудад хариу үйлдэл үзүүлсэн.

HACKTIVITY Conference 2012. The Big Bang Theory: The Evolution of Security Pentesting. 2-р хэсэг

Хэрэв бид доош гүйлгэх юм бол бид HEX кодын хүснэгтийг харах бөгөөд түүний баруун талд xp_cmdshell + &27ping гэсэн мессеж бүхий туг байгаа бөгөөд энэ нь мэдээжийн хэрэг муу юм.

HACKTIVITY Conference 2012. The Big Bang Theory: The Evolution of Security Pentesting. 2-р хэсэг

Юу болсныг эндээс харцгаая. SQL сервер юу хийсэн бэ?

HACKTIVITY Conference 2012. The Big Bang Theory: The Evolution of Security Pentesting. 2-р хэсэг

SQL сервер: "Чи миний мэдээллийн сангийн нууц үгтэй байж болно, та миний мэдээллийн санд байгаа бүх бичлэгийг авч болно, гэхдээ найз аа, би чамайг над дээр тушаалаа ажиллуулахыг хүсэхгүй байна, энэ нь тийм ч таатай биш байна"!

Бидний хийх ёстой зүйл бол IDS нь XP бүрхүүлд аюул заналхийлсэн тухай мэдээлсэн ч аюулыг үл тоомсорлох явдал юм. Хэрэв та SQL Server 2005 эсвэл SQL Server 2008 ашиглаж байгаа бол SQL шахах оролдлого илэрсэн тохиолдолд үйлдлийн системийн командын бүрхүүл түгжигдэж, ажлаа үргэлжлүүлэхээс сэргийлнэ. Энэ их ядаргаатай. Тэгэхээр бид яах ёстой вэ? Та серверээс маш эелдэгээр асуух хэрэгтэй. Та "Аав аа, би эдгээр жигнэмэгийг авч болох уу" гэж хэлэх ёстой юу? Үүнийг би хийдэг, нухацтай, би серверээс маш эелдэгээр асууж байна! Би нэмэлт сонголтуудыг асууж, дахин тохируулахыг хүсч байна, мөн надад хэрэгтэй учраас бүрхүүлийг ашиглах боломжтой болгохын тулд XP бүрхүүлийн тохиргоог өөрчлөхийг хүсч байна!

HACKTIVITY Conference 2012. The Big Bang Theory: The Evolution of Security Pentesting. 2-р хэсэг

IDS үүнийг илрүүлсэн гэдгийг бид харж байна - энд 3 аюулыг аль хэдийн тэмдэглэсэн байна.

HACKTIVITY Conference 2012. The Big Bang Theory: The Evolution of Security Pentesting. 2-р хэсэг

Зүгээр л энд хараарай - бид хамгаалалтын бүртгэлийг дэлбэлсэн! Зул сарын гацуур мод шиг харагдаж байна, энд маш их өлгөөтэй байна! Аюулгүй байдлын 27 аюул заналхийлж байна! Залуусаа, бид энэ хакерыг барьж авлаа, бид түүнийг авлаа!

HACKTIVITY Conference 2012. The Big Bang Theory: The Evolution of Security Pentesting. 2-р хэсэг

Тэр бидний өгөгдлийг хулгайлах вий гэж бид санаа зовохгүй байна, гэхдээ тэр манай "хайрцаг" дахь системийн командуудыг гүйцэтгэж чадвал энэ нь аль хэдийн ноцтой юм! Та Telnet чиглүүлэлт, FTP зурж болно, чи миний өгөгдлийг авч болно, энэ нь дажгүй, гэхдээ би үүнд санаа зовохгүй байна, би чамайг миний "хайрцагны" бүрхүүлийг авахыг хүсэхгүй байна.

Би үнэхээр сэтгэлд хүрсэн зүйлсийн талаар ярихыг хүсч байна. Би албан байгууллагуудад ажилладаг, олон жил ажилласан, найз охин маань намайг ажилгүй байна гэж бодоод ингэж хэлж байна. Тэр намайг тайзан дээр зогсож, чатлахаас өөр зүйл хийдэггүй гэж боддог тул үүнийг ажил гэж үзэх боломжгүй юм. Гэхдээ би: "Үгүй ээ, миний баяр баясгалан, би зөвлөх байна" гэж хэлдэг! Энэ бол ялгаа юм - би өөрийн бодлоо хэлж, үүний төлөө би цалин авдаг.

Би үүнийг хэлье - бид хакеруудын хувьд бүрхүүлийг хагалах дуртай бөгөөд бидний хувьд "бүрхүүлийг залгих" шиг дэлхий дээр илүү таашаал байхгүй. IDS-ийн шинжээчид дүрмээ бичихдээ тэдгээрийг бүрхүүлийн эвдрэлээс хамгаалахын тулд бичдэг болохыг та харж байна. Гэхдээ хэрэв та CIO-той мэдээлэл олборлох асуудлын талаар ярих юм бол тэр таныг хоёр хувилбарын талаар бодохыг хүсэх болно. Надад цагт 100 "ширхэг" хийдэг програм байгаа гэж бодъё. Миний хувьд юу илүү чухал вэ: энэ програмын бүх өгөгдлийн аюулгүй байдлыг хангах уу эсвэл "хайрцаг" бүрхүүлийн аюулгүй байдлыг хангах уу? Энэ бол ноцтой асуулт юм! Та юунд илүү санаа зовох ёстой вэ?

HACKTIVITY Conference 2012. The Big Bang Theory: The Evolution of Security Pentesting. 2-р хэсэг

Таны "хайрцаг" бүрхүүл гэмтсэн байна гэдэг нь хэн нэгэн програмын дотоод үйл ажиллагаанд хандах эрхтэй гэсэн үг биш юм. Тийм ээ, энэ нь илүү магадлалтай бөгөөд хэрэв энэ нь хараахан болоогүй бол удахгүй тохиолдож магадгүй юм. Гэхдээ аюулгүй байдлын олон бүтээгдэхүүн нь халдагчид таны сүлжээгээр дамжиж байна гэсэн таамаглал дээр бүтээгдсэн гэдгийг анхаарна уу. Тиймээс тэд тушаалын гүйцэтгэл, тушаалын хэрэгжилтэд анхаарлаа хандуулдаг бөгөөд энэ нь ноцтой зүйл гэдгийг та анхаарах ёстой. Тэд өчүүхэн эмзэг байдал, маш энгийн сайт хоорондын скрипт, маш энгийн SQL тарилга зэрэгт анхаарлаа хандуулдаг. Тэд дэвшилтэт аюул заналхийлэл эсвэл шифрлэгдсэн мессежүүдэд санаа тавьдаггүй, ийм төрлийн зүйлд санаа тавьдаггүй. Хамгаалалтын бүх бүтээгдэхүүн чимээ шуугиан, яп хайж, шагайгаа хазаж буй зүйлийг зогсоохыг эрэлхийлж байна гэж хэлж болно. Хамгаалалтын бүтээгдэхүүнтэй харьцахдаа би юу сурсан бэ. Та аюулгүй байдлын бүтээгдэхүүн худалдаж авах шаардлагагүй, ачааны машиныг урвуу жолоодох шаардлагагүй. Технологийг ойлгодог чадварлаг, чадварлаг хүмүүс хэрэгтэй. Тийм ээ, бурхан минь, яг хүмүүс! Бид эдгээр асуудалд олон сая доллар хаяхыг хүсэхгүй байгаа ч та нарын олонхи нь энэ салбарт ажиллаж байсан бөгөөд таны дарга зар харангуутаа дэлгүүр рүү гүйж, "Бид энэ зүйлийг авах ёстой! " Гэхдээ бидэнд үнэхээр шаардлагагүй, зүгээр л бидний ард байгаа замбараагүй байдлыг засах хэрэгтэй. Энэ бол энэ тоглолтын үндэс суурь байсан юм.

Аюулгүй байдлын орчин бол хамгаалалтын механизм хэрхэн ажилладагийг ойлгоход маш их цаг зарцуулсан зүйл юм. Хамгаалалтын механизмыг ойлгосны дараа хамгаалалтыг тойрч гарах нь тийм ч хэцүү биш юм. Жишээлбэл, би өөрийн галт ханаар хамгаалагдсан вэб програмтай. Би тохиргооны самбарын хаягийг хуулж, хөтчийн хаягийн мөрөнд оруулаад тохиргоо руу орж, сайт хоорондын скрипт хийхийг оролдоно.

HACKTIVITY Conference 2012. The Big Bang Theory: The Evolution of Security Pentesting. 2-р хэсэг

Үүний үр дүнд би аюулын тухай галт ханын мессеж хүлээн авдаг - намайг блоклосон.

HACKTIVITY Conference 2012. The Big Bang Theory: The Evolution of Security Pentesting. 2-р хэсэг

Би үүнийг муу гэж бодож байна, та санал нийлж байна уу? Та хамгаалалтын бүтээгдэхүүнтэй тулгарлаа. Гэхдээ би иймэрхүү зүйлийг оролдвол яах вэ: Би Joe'+OR+1='1 гэсэн параметрийг оруулна

HACKTIVITY Conference 2012. The Big Bang Theory: The Evolution of Security Pentesting. 2-р хэсэг

Таны харж байгаагаар энэ нь амжилттай болсон. Хэрэв миний буруу бол намайг засаарай, гэхдээ SQL тарилга нь програмын галт ханыг ялахыг бид харсан. Одоо бид аюулгүй байдлын хэрэгжүүлэгч компани байгуулах гэж байгаа мэт дүр эсгэж, программ хангамж үйлдвэрлэгч малгайгаа өмсье. Одоо бид хар малгай учраас бузар мууг өөртөө шингээдэг. Би зөвлөх хүн учраас программ хангамж үйлдвэрлэгчидтэй адилхан зүйлийг хийж чадна.

Бид хөндлөнгийн оролцоо илрүүлэх шинэ системийг бий болгож, нэвтрүүлэхийг хүсч байгаа тул хөндлөнгийн оролцоо илрүүлэх компанийг байгуулна. Нээлттэй эхийн бүтээгдэхүүн болох Snort нь олон зуун мянган заналхийллийн гарын үсгийг агуулдаг. Бид ёс зүйтэй ажиллах ёстой тул эдгээр гарын үсгийг бусад програмаас хулгайлж, системдээ оруулахгүй. Бид зүгээр л суугаад бүгдийг нь дахин бичих болно - хөөе, Боб, Тим, Жо, нааш ир, энэ бүх 100 гарын үсгийг хурдан шалгаарай!

Бид бас эмзэг байдлын сканнер үүсгэх хэрэгтэй. Эмзэг байдлыг автоматаар хайж олох Nessus программ нь 80 мянган сайн гарын үсэг, эмзэг байдлыг шалгадаг скрипттэй гэдгийг та мэднэ. Бид дахин ёс зүйтэй ажиллаж, бүгдийг нь өөрсдөө хөтөлбөртөө шинээр оруулах болно.
Хүмүүс надаас "Жо, чи Mod Security, Snort гэх мэт нээлттэй эхийн программ ашиглан эдгээр бүх туршилтыг хийдэг, тэдгээр нь бусад үйлдвэрлэгчийн бүтээгдэхүүнтэй хэр төстэй вэ?" Би тэдэнд: "Тэд огт адилгүй!" Үйлдвэрлэгчид нээлттэй эхийн аюулгүй байдлын бүтээгдэхүүнээс хулгай хийдэггүй учраас энэ бүх дүрмийг өөрсдөө бичээд сууж байдаг.

Хэрэв та нээлттэй эхийн бүтээгдэхүүн ашиглахгүйгээр өөрийн гарын үсэг болон халдлагын мөрийг ажиллуулж чадвал энэ нь танд маш сайхан боломж юм. Хэрэв та арилжааны бүтээгдэхүүнтэй өрсөлдөх чадваргүй бол зөв чиглэлд явж байгаа бол салбартаа алдартай болоход тань туслах үзэл баримтлалыг олох хэрэгтэй.

Хүн бүр намайг уудаг гэдгийг мэддэг. Би яагаад ууж байгаагаа харуулъя. Хэрэв та амьдралдаа эх кодын аудит хийж байсан бол заавал ууна, надад итгээрэй, дараа нь ууж эхэлнэ.

HACKTIVITY Conference 2012. The Big Bang Theory: The Evolution of Security Pentesting. 2-р хэсэг

Тэгэхээр бидний дуртай хэл бол C++. Энэ програмыг харцгаая - Web Knight, энэ нь вэб серверүүдэд зориулсан галт ханын програм юм. Энэ нь анхдагчаар үл хамаарах зүйлүүдтэй байдаг. Энэ нь сонирхолтой юм - хэрэв би энэ галт ханыг ашиглавал энэ нь намайг Outlook Web Access-ээс хамгаалахгүй.

HACKTIVITY Conference 2012. The Big Bang Theory: The Evolution of Security Pentesting. 2-р хэсэг

Гайхалтай! Учир нь олон тооны програм хангамж үйлдвэрлэгчид нэг програмаас дүрмийг татаж аваад, бүхэл бүтэн судалгаа хийлгүйгээр бүтээгдэхүүндээ оруулдаг. Тиймээс би вэб галт ханын програмыг ашиглахдаа вэбмэйлтэй холбоотой бүх зүйл буруу хийгдсэн болохыг олж мэдэв! Учир нь бараг ямар ч вэб шуудан нь аюулгүй байдлыг эвддэг. Танд LDAP эсвэл бусад хэрэглэгчийн мэдээллийн санд зориулсан системийн командууд болон асуулгауудыг гүйцэтгэх вэб код байдаг.

Надад хэлээч, ямар гариг ​​дээр ийм зүйл аюулгүй гэж үзэж болох вэ? Бодоод үз дээ: та Outlook Web Access-ийг нээж, ctrl +K дарж, хэрэглэгчдийг хайж олдог, Active Directory-г интернетээс шууд удирддаг, Линукс дээр системийн командуудыг гүйцэтгэдэг, хэрвээ та Squirrel Mail, Horde эсвэл ямар нэгэн зүйл ашигладаг бол. өөр. Та эдгээр бүх үнэлгээ болон бусад төрлийн аюултай функцуудыг устгаж байна. Тиймээс олон галт хана нь тэдгээрийг аюулгүй байдлын эрсдлийн жагсаалтаас хасдаг тул энэ талаар програм хангамж үйлдвэрлэгчээсээ асуугаарай.

Web Knight програм руу буцаж орцгооё. Энэ нь бүх IP хаягийн мужийг сканнердсан URL сканнераас маш олон аюулгүй байдлын дүрмийг хулгайлсан. Тэгэхээр эдгээр бүх хаягийн хүрээ миний бүтээгдэхүүнээс хасагдсан уу?

HACKTIVITY Conference 2012. The Big Bang Theory: The Evolution of Security Pentesting. 2-р хэсэг

Та нарын хэн нэгэн нь эдгээр хаягийг сүлжээндээ суулгахыг хүсч байна уу? Та сүлжээгээ эдгээр хаягууд дээр ажиллуулахыг хүсч байна уу? Тийм ээ, гайхалтай. За, энэ программыг доош гүйлгээд энэ галт ханын хийхийг хүсэхгүй байгаа бусад зүйлсийг харцгаая.

Тэднийг "1999" гэж нэрлэдэг бөгөөд тэд вэб серверээ цаг хугацааг буцаахыг хүсч байна! Та нарын хэн нэгэн нь энэ хогийг санаж байна уу: /scripts, /iishelp, msads? Ийм зүйлийг хакердах нь ямар хөгжилтэй байсныг хэдэн хүн дурсах болов уу. "Чи санаж байна уу, хонгор минь, бид хичнээн удаан хугацааны өмнө серверүүдийг "алж" байсныг үнэхээр сайхан байсан!"

HACKTIVITY Conference 2012. The Big Bang Theory: The Evolution of Security Pentesting. 2-р хэсэг

Одоо эдгээр үл хамаарах зүйлсийг харвал та өнөөдөр хэнд ч хэрэггүй msads, printers, iisadmpwd гэх мэт эдгээр бүх зүйлийг хийж чадна гэдгийг харах болно. Гүйцэтгэхийг хориглосон тушаалуудыг яах вэ?

HACKTIVITY Conference 2012. The Big Bang Theory: The Evolution of Security Pentesting. 2-р хэсэг

Эдгээр нь arp, at, cacls, chkdsk, cipher, cmd, com юм. Тэднийг жагсааж байхдаа та хуучин өдрүүдээ дурсан санаж байна, "Хөөе, бид тэр серверийг авсныг санаж байна уу, тэр өдрүүдийг санаж байна уу?"

Гэхдээ энд үнэхээр сонирхолтой зүйл байна - хэн нэгэн WMIC эсвэл PowerShell-ийг эндээс харж байна уу? Танд локал систем дээр скрипт ажиллуулдаг шинэ програм байгаа гэж төсөөлөөд үз дээ, эдгээр нь орчин үеийн скриптүүд юм, учир нь та Windows Server 2008-ийг ажиллуулахыг хүсч байгаа бөгөөд би үүнийг Windows 2000-д зориулагдсан дүрмээр хамгаалснаар маш сайн зүйл хийх болно. Дараагийн удаа борлуулагч тан руу вэб програмаа авч ирэхэд тэднээс асуугаарай: "Хөөе, та бит админ, эсвэл ажиллаж байгаа powershell команд зэрэг зүйлсийг оруулсан уу, бусад бүх зүйлийг шалгасан уу, учир нь бид шинэчлэх болно. мөн DotNET-ийн шинэ хувилбарыг ашиглах уу? Гэхдээ эдгээр бүх зүйл анхдагчаар хамгаалалтын бүтээгдэхүүнд байх ёстой!

HACKTIVITY Conference 2012. The Big Bang Theory: The Evolution of Security Pentesting. 2-р хэсэг

Миний тантай ярихыг хүссэн дараагийн зүйл бол логик алдаа юм. 192.168.2.6 руу орцгооё. Энэ нь өмнөх програмтай ижил төстэй програм юм.

HACKTIVITY Conference 2012. The Big Bang Theory: The Evolution of Security Pentesting. 2-р хэсэг

Хэрэв та хуудсыг доош гүйлгэж, Бидэнтэй холбогдох холбоос дээр дарвал сонирхолтой зүйл анзаарагдаж магадгүй юм.

HACKTIVITY Conference 2012. The Big Bang Theory: The Evolution of Security Pentesting. 2-р хэсэг

Хэрэв та миний байнга хийдэг pentesting аргуудын нэг болох "Холбоо барих" табын эх кодыг харвал энэ мөрийг анзаарах болно.

HACKTIVITY Conference 2012. The Big Bang Theory: The Evolution of Security Pentesting. 2-р хэсэг

Үүний тухай бодож үз! Үүнийг хараад олон хүн "Хөөх" гэж хэлсэн гэж би сонссон! Би нэг удаа тэрбумтан банкинд нэвтрэлтийн тест хийж байхдаа үүнтэй төстэй зүйлийг анзаарсан. Тиймээс, бидэнд ямар ч SQL тарилга эсвэл сайт хоорондын скрипт хэрэггүй - бидэнд үндсэн мэдээлэл, энэ хаягийн мөрөнд байна.

HACKTIVITY Conference 2012. The Big Bang Theory: The Evolution of Security Pentesting. 2-р хэсэг

Тиймээс, хэтрүүлэггүйгээр - банк бидэнд сүлжээний мэргэжилтэн, вэб байцаагч хоёулаа байгаа гэж хэлсэн бөгөөд тэд ямар ч тайлбар хийгээгүй. Өөрөөр хэлбэл, тэд текст файлыг хөтчөөр нээж унших боломжтой гэж үзсэн.

Өөрөөр хэлбэл, та файлыг файлын системээс шууд унших боломжтой. Тэдний хамгаалалтын багийн дарга надад: "Тийм ээ, сканнеруудын нэг нь энэ эмзэг байдлыг олсон, гэхдээ үүнийг бага гэж үзсэн." Тэгэхэд нь би "За, надад түр өгөөч" гэж хариулсан. Би хаягийн мөрөнд filename=../../../../boot.ini гэж бичээд файлын системийн ачаалах файлыг уншиж чадсан!

HACKTIVITY Conference 2012. The Big Bang Theory: The Evolution of Security Pentesting. 2-р хэсэг

Үүний тулд тэд надад: "Үгүй, үгүй, үгүй, эдгээр нь чухал файлууд биш" гэж хэлсэн! Би хариулсан - гэхдээ энэ нь Server 2008 мөн үү? Тэд тийм ээ, энэ бол тэр гэж хэлсэн. Би хэлж байна - гэхдээ энэ сервер серверийн үндсэн директорт байрлах тохиргооны файлтай байна, тийм үү? "Зөв" гэж тэд хариулдаг. "Гайхалтай" гэж би "халдагчид үүнийг хийвэл яах вэ" гэж хэлээд хаягийн мөрөнд filename=web.config гэж бичнэ. Тэд хэлэхдээ - тэгвэл та монитор дээр юу ч харагдахгүй байна уу?

HACKTIVITY Conference 2012. The Big Bang Theory: The Evolution of Security Pentesting. 2-р хэсэг

Хэрэв би монитор дээр хулганы баруун товчийг дараад Хуудасны эх сурвалжийг харуулах сонголтыг сонговол яах вэ? Тэгээд би эндээс юу олох вэ? "Шүүмжлэх зүйл алга" гэж үү? Би серверийн администраторын нууц үгийг харах болно!

HACKTIVITY Conference 2012. The Big Bang Theory: The Evolution of Security Pentesting. 2-р хэсэг

Тэгээд та энд ямар ч асуудал байхгүй гэж хэлэх үү?

Гэхдээ миний хамгийн дуртай хэсэг бол дараагийнх нь. Та намайг хайрцагт тушаалуудыг гүйцэтгэхийг зөвшөөрөхгүй, гэхдээ би вэб серверийн администраторын нууц үг болон мэдээллийн баазыг хулгайлж, мэдээллийн баазыг бүхэлд нь үзэж, мэдээллийн сан болон системийн алдааны талаархи бүх материалыг задалж, бүх зүйлээс мултарч чадна. Энэ бол муу хүний ​​"Хөөе, өнөөдөр бол том өдөр" гэж хэлсэн хэрэг!

HACKTIVITY Conference 2012. The Big Bang Theory: The Evolution of Security Pentesting. 2-р хэсэг

Аюулгүй байдлын бүтээгдэхүүнүүд таныг өвчлүүлэхийг бүү зөвшөөр! Аюулгүй байдлын бүтээгдэхүүнүүд таныг өвчлүүлэхийг бүү зөвшөөр! Зарим тэнэг хүмүүсийг олж, тэдэнд Star Trek-ийн бүх дурсгалыг өгч, сонирхуулж, чамтай хамт байхыг урамшуулаарай, учир нь өдөр бүр шүршүүрт ордоггүй уйтгартай өмхий хүмүүс таны сүлжээг хэвийн болгодог. Эдгээр нь таны хамгаалалтын бүтээгдэхүүнийг зохих ёсоор ажиллуулахад туслах хүмүүс юм.

Надад хэлээч, та нарын хэд нь "Өө, би энэ скриптийг яаралтай бичих хэрэгтэй байна!" гэж байнга хэлдэг хүнтэй нэг өрөөнд удаан байж чаддаг, хэн нь байнга завгүй байдаг вэ? Гэхдээ таны хамгаалалтын бүтээгдэхүүнүүдийг ажиллуулдаг хүмүүс танд хэрэгтэй.

Би үүнийг дахин хэлье - аюулгүй байдлын бүтээгдэхүүнүүд нь тэнэг, учир нь гэрэл байнга алдаа гаргадаг, байнга новш хийдэг, тэд зүгээр л аюулгүй байдлыг хангадаггүй. Би хэзээ ч халивтай хүн үүнийг хэвийн ажиллахын тулд шаардлагатай газарт нь чангалах шаардлагагүй хамгаалалтын сайн бүтээгдэхүүнийг хэзээ ч харж байгаагүй. Энэ бол зүгээр л муу гэж хэлсэн асар том дүрмийн жагсаалт, тэгээд л болоо!

Тиймээс би та бүхнийг боловсрол, аюулгүй байдал, политехникийн сургалт гэх мэт зүйлсийг анхаарч үзэхийг хүсч байна, учир нь аюулгүй байдлын асуудлаар олон үнэгүй онлайн сургалтууд байдаг. Python сур, Ассемблейг сур, вэб програмын тестийг сур.

HACKTIVITY Conference 2012. The Big Bang Theory: The Evolution of Security Pentesting. 2-р хэсэг

Энэ нь таны сүлжээг хамгаалахад тань туслах болно. Ухаалаг хүмүүс сүлжээг хамгаалдаг, сүлжээний бүтээгдэхүүнүүд хамгаалдаггүй! Ажилдаа буцаж очоод даргадаа илүү ухаалаг хүмүүст илүү их төсөв хэрэгтэй гэж хэлээрэй, энэ бол хямрал гэдгийг би мэдэж байна, гэхдээ түүнд хэлээрэй - бидэнд хүмүүст, тэднийг сургахад илүү их мөнгө хэрэгтэй байна. Хэрэв бид бүтээгдэхүүн худалдаж авсан хэрнээ үнэтэй учраас хэрхэн хэрэглэх талаар сургалт авдаггүй юм бол хүмүүст хэрхэн хэрэглэхийг зааж өгөхгүй юм бол яагаад худалдаж аваад байгаа юм бэ?

Би маш олон аюулгүй байдлын бүтээгдэхүүн борлуулагчдад ажиллаж, бараг бүх насаа эдгээр бүтээгдэхүүнийг хэрэгжүүлэхэд зарцуулсан бөгөөд эдгээр бүх новшийн бүтээгдэхүүнийг суулгаж, ажиллуулж байсан болохоор сүлжээнд нэвтрэх хяналт болон бусад зүйлсээс залхаж байна. Би нэг удаа үйлчлүүлэгч дээр ирсэн бөгөөд тэд EAP протоколын 802.1x стандартыг хэрэгжүүлэхийг хүссэн тул порт бүрт MAC хаяг, хоёрдогч хаягтай байсан. Би ирээд, муу байгааг хараад, эргэж хараад принтерийн товчлуурыг дарж эхлэв. Принтер нь бүх MAC хаяг болон IP хаягтай сүлжээний төхөөрөмжийн туршилтын хуудсыг хэвлэх боломжтой. Гэхдээ принтер нь 802.1x стандартыг дэмждэггүй нь тогтоогдсон тул үүнийг хасах хэрэгтэй.

Дараа нь би принтерээ салгаад зөөврийн компьютерийнхээ MAC хаягийг принтерийн MAC хаяг руу сольж зөөврийн компьютерээ холбосноор энэ үнэтэй MAC шийдлийг давж гарлаа. Хэрэв хүн ямар ч төхөөрөмжийг хэвлэгч эсвэл VoIP утас болгон дамжуулж чадвал энэ MAC шийдэл надад ямар ашигтай вэ?

Тиймээс өнөөдөр би үйлчлүүлэгчийнхээ худалдаж авсан хамгаалалтын бүтээгдэхүүнийг ойлгож, ойлгохыг хичээж цаг хугацаа зарцуулж байгаа нь миний хувьд хамгийн чухал зүйл юм. Өнөө үед миний нэвтрэлтийн тест хийдэг банк болгонд эдгээр HIPS, NIPS, LAUGTHS, MACS болон бусад олон товчилсон үгс нь шал дэмий хоосон үгтэй байдаг. Гэхдээ би эдгээр бүтээгдэхүүнүүд юу хийх гэж байгаа, яаж хийхийг оролдож байгааг ойлгохыг хичээж байна. Дараа нь би тэд ямар арга зүй, логикийг ашиглан хамгаалалт хийж байгааг олж мэдвэл үүнийг тойрч гарахад хэцүү биш болно.

Миний танд үлдээх дуртай бүтээгдэхүүн бол MS 1103. Энэ нь HIPS, Host Intrusion Prevention Signature эсвэл хост халдлагаас урьдчилан сэргийлэх гарын үсгийг "шүрдэг" хөтөч дээр суурилсан мөлжлөг юм. Үнэн хэрэгтээ энэ нь HIPS гарын үсгийг тойрч гарах зорилготой юм. Би үүнийг харуулахыг цаг хугацаа хүсэхгүй байгаа тул хэрхэн ажилладагийг харуулахыг хүсэхгүй байна, гэхдээ энэ нь аюулгүй байдлыг тойрч гарахад маш сайн үүрэг гүйцэтгэдэг бөгөөд та үүнийг туршиж үзэхийг хүсч байна.
За залуусаа, би одоо явлаа.

Зарим зар 🙂

Бидэнтэй хамт байсанд баярлалаа. Манай нийтлэл танд таалагдаж байна уу? Илүү сонирхолтой контент үзэхийг хүсч байна уу? Захиалга өгөх эсвэл найзууддаа санал болгох замаар биднийг дэмжээрэй, 4.99 доллараас эхлэн хөгжүүлэгчдэд зориулсан үүлэн VPS, Бидний танд зориулж бүтээсэн анхны түвшний серверүүдийн өвөрмөц аналоги: VPS (KVM) E5-2697 v3 (6 цөм) 10GB DDR4 480GB SSD 1Gbps-ийн 19 ам.долларын үнэ эсвэл серверийг хэрхэн хуваалцах тухай бүх үнэн үү? (RAID1 болон RAID10, 24 хүртэлх цөм, 40 ГБ хүртэл DDR4-тэй байх боломжтой).

Амстердам дахь Equinix Tier IV дата төвд Dell R730xd 2 дахин хямд байна уу? Зөвхөн энд 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 ТВ 199 доллараас Нидерландад! Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - 99 доллараас! тухай уншина уу Дэд бүтцийн корпорацийг хэрхэн барих вэ. нэг пенни нь 730 еврогийн үнэтэй Dell R5xd E2650-4 v9000 сервер ашиглах анги?

Эх сурвалж: www.habr.com

сэтгэгдэл нэмэх