HACKTIVITY konferensiyasi 2012. Katta portlash nazariyasi: xavfsizlik pentesting evolyutsiyasi. 2-qism

HACKTIVITY konferensiyasi 2012. Katta portlash nazariyasi: xavfsizlik pentesting evolyutsiyasi. 1-qism

Endi biz SQLni in'ektsiya qilishning boshqa usulini sinab ko'ramiz. Keling, ma'lumotlar bazasi xato xabarlarini to'xtatib turishini ko'rib chiqaylik. Bu usul "kechikishni kutish" deb ataladi va kechikishning o'zi quyidagicha yoziladi: waitfor delay 00:00:01'. Men buni faylimizdan ko'chirib olib, brauzerimning manzil satriga joylashtiraman.

HACKTIVITY konferensiyasi 2012. Katta portlash nazariyasi: xavfsizlik pentesting evolyutsiyasi. 2-qism

Bularning barchasi "vaqtinchalik ko'r-ko'rona SQL in'ektsiyasi" deb ataladi. Bu erda biz qilayotgan hamma narsa "10 soniya kechikish" deyishdir. E'tibor bergan bo'lsangiz, yuqori chap tomonda "ulanish ..." yozuvi bor, ya'ni bizning sahifamiz nima qiladi? U ulanishni kutadi va 10 soniyadan so'ng monitoringizda to'g'ri sahifa paydo bo'ladi. Ushbu hiyla bilan biz ma'lumotlar bazasidan unga yana bir nechta savol berishga ruxsat berishini so'raymiz, masalan, agar foydalanuvchi Jo bo'lsa, biz 10 soniya kutishimiz kerak. Bu tushunarli? Agar foydalanuvchi dbo bo'lsa, 10 soniya kuting. Bu Blind SQL Injection usuli.

O'ylaymanki, ishlab chiquvchilar yamoqlarni yaratishda ushbu zaiflikni tuzatmaydilar. Bu SQL in'ektsiyasi, lekin bizning IDS dasturimiz SQL in'ektsiyasining oldingi usullari kabi uni ham ko'rmaydi.
Keling, qiziqarliroq narsani sinab ko'raylik. Ushbu qatorni IP manzili bilan nusxa ko'chiring va brauzerga joylashtiring. Bu ishladi! Dasturimizdagi TCP paneli qizil rangga aylandi, dastur 2 ta xavfsizlik tahdidini qayd etdi.

HACKTIVITY konferensiyasi 2012. Katta portlash nazariyasi: xavfsizlik pentesting evolyutsiyasi. 2-qism

Mayli, keyin nima bo'lganini ko'ramiz. Bizda XP qobig'iga bitta tahdid bor, boshqa tahdid esa SQL in'ektsiya urinishidir. Umuman olganda, veb-ilovaga hujum qilish uchun ikkita urinish bo'lgan.

HACKTIVITY konferensiyasi 2012. Katta portlash nazariyasi: xavfsizlik pentesting evolyutsiyasi. 2-qism

Mayli, endi mantiq bilan yordam bering. Bizda buzg'unchilik ma'lumotlar paketi mavjud bo'lib, unda IDS turli xil XP qobig'ini buzishga javob berganligini aytadi.

HACKTIVITY konferensiyasi 2012. Katta portlash nazariyasi: xavfsizlik pentesting evolyutsiyasi. 2-qism

Agar biz pastga tushsak, biz HEX kodlari jadvalini ko'ramiz, uning o'ng tomonida xp_cmdshell + &27ping xabari bilan bayroq bor va bu yomon.

HACKTIVITY konferensiyasi 2012. Katta portlash nazariyasi: xavfsizlik pentesting evolyutsiyasi. 2-qism

Keling, bu erda nima bo'lganini ko'rib chiqaylik. SQL Server nima qildi?

HACKTIVITY konferensiyasi 2012. Katta portlash nazariyasi: xavfsizlik pentesting evolyutsiyasi. 2-qism

SQL serveri "siz mening ma'lumotlar bazasi parolimga ega bo'lishingiz mumkin, siz mening barcha ma'lumotlar bazasi yozuvlarimni olishingiz mumkin, lekin do'stim, men sizning buyruqlaringizni menga bajarishingizni umuman xohlamayman, bu umuman zo'r emas" dedi!

Biz qilishimiz kerak bo'lgan narsa, agar IDS XP qobig'iga tahdid haqida xabar bergan bo'lsa ham, tahdid e'tiborga olinmasligini ta'minlash. Agar siz SQL Server 2005 yoki SQL Server 2008 dan foydalanayotgan bo'lsangiz, SQL in'ektsiyasiga urinish aniqlansa, operatsion tizim qobig'i bloklanadi va bu sizning ishingizni davom ettirishingizga xalaqit beradi. Bu juda zerikarli. Xo'sh, nima qilishimiz kerak? Siz serverdan juda mehr bilan so'rashga harakat qilishingiz kerak. “Iltimos, dada, bu kukilarni olsam bo‘ladimi” degan gapni aytishim kerakmi? Men shunday qilaman, jiddiy, men serverdan juda xushmuomalalik bilan so'rayman! Men qo'shimcha variantlarni so'rayapman, men qayta konfiguratsiyani so'rayapman va men qobiqni mavjud qilish uchun XP qobiq sozlamalarini o'zgartirishni so'rayman, chunki bu menga kerak!

HACKTIVITY konferensiyasi 2012. Katta portlash nazariyasi: xavfsizlik pentesting evolyutsiyasi. 2-qism

Biz IDS buni aniqlaganini ko'ramiz - ko'ryapsizmi, bu erda 3 ta tahdid allaqachon qayd etilgan.

HACKTIVITY konferensiyasi 2012. Katta portlash nazariyasi: xavfsizlik pentesting evolyutsiyasi. 2-qism

Shu yerga qarang - biz xavfsizlik jurnallarini portlatib yubordik! Rojdestvo daraxtiga o'xshaydi, bu erda juda ko'p narsalar osilgan! 27 ta xavfsizlik tahdidi! Hooray bolalar, biz bu xakerni ushladik, biz uni oldik!

HACKTIVITY konferensiyasi 2012. Katta portlash nazariyasi: xavfsizlik pentesting evolyutsiyasi. 2-qism

U bizning ma'lumotlarimizni o'g'irlashidan xavotirda emasmiz, lekin agar u bizning "quti"mizdagi tizim buyruqlarini bajara olsa - bu allaqachon jiddiy! Siz Telnet marshruti, FTPni chizishingiz mumkin, siz mening ma'lumotlarimni qabul qilishingiz mumkin, bu juda zo'r, lekin men bu haqda tashvishlanmayman, shunchaki "quti"mning qobig'ini olishingizni xohlamayman.

Men haqiqatan ham meni hayratga solgan narsalar haqida gapirmoqchiman. Men tashkilotlarda ishlayman, ko'p yillardan buyon ularda ishlayman va buni sizga aytyapman, chunki sevgilim meni ishsiz deb o'ylaydi. Uning fikricha, men faqat sahnada turib suhbatlashaman, buni ish deb bo'lmaydi. Lekin men aytaman: "yo'q, mening quvonchim, men maslahatchiman"! Farqi shundaki, men o‘z fikrimni aytaman va buning uchun pul olaman.

Aytaylik, biz xakerlar qobiqni sindirishni yaxshi ko‘ramiz va biz uchun bu dunyoda “qobiqni yutishdan” kattaroq zavq yo‘q. IDS tahlilchilari o'z qoidalarini yozganda, ularni qobiq buzilishidan himoya qiladigan tarzda yozishlarini ko'rishingiz mumkin. Ammo agar siz CIO bilan ma'lumotlarni olish muammosi haqida gaplashsangiz, u sizga ikkita variant haqida o'ylashni taklif qiladi. Aytaylik, menda soatiga 100 ta "dona" qiladigan dastur bor. Men uchun nima muhimroq - ushbu ilovadagi barcha ma'lumotlarning xavfsizligini yoki "quti" qobig'ining xavfsizligini ta'minlashmi? Bu jiddiy savol! Nima haqida ko'proq tashvishlanishingiz kerak?

HACKTIVITY konferensiyasi 2012. Katta portlash nazariyasi: xavfsizlik pentesting evolyutsiyasi. 2-qism

Sizda "quti" qobig'i buzilganligi, kimdir ilovalarning ichki ishlariga kirish huquqiga ega bo'lganligini anglatmaydi. Ha, bu ehtimoli kattaroq va agar bu hali sodir bo'lmagan bo'lsa, tez orada sodir bo'lishi mumkin. Ammo shuni yodda tutingki, ko'plab xavfsizlik mahsulotlari tajovuzkor sizning tarmog'ingizni aylanib yuradi degan asosga qurilgan. Shuning uchun ular buyruqlarni bajarishga, buyruqlarni kiritishga e'tibor berishadi va bu jiddiy narsa ekanligini ta'kidlash kerak. Ular arzimas zaifliklarni, juda oddiy saytlararo skriptlarni, juda oddiy SQL in'ektsiyalarini ta'kidlaydilar. Ular murakkab tahdidlarga, shifrlangan xabarlarga, bunday narsalarga ahamiyat bermaydilar. Aytish mumkinki, barcha xavfsizlik mahsulotlari shovqinni qidiradi, ular "yapping" ni qidiradi, ular to'pig'ingizni tishlaydigan narsalarni to'xtatmoqchi. Xavfsizlik mahsulotlari bilan ishlashda men nimani o'rgandim. Xavfsizlik mahsulotlarini sotib olishingiz shart emas, yuk mashinasini teskari yo'nalishda boshqarishingiz shart emas. Sizga texnologiyani tushunadigan malakali, malakali odamlar kerak. Ha, Xudoyim, odamlar! Biz bu muammolarga millionlab dollarlarni tashlamoqchi emasmiz, lekin sizlarning ko‘pchiligingiz shu sohada ishlagansiz va bilasizki, xo‘jayiningiz reklamani ko‘rishi bilan “biz bu narsani olishimiz kerak!” deb do‘konga yuguradi. Ammo bizga buning keragi yo‘q, faqat orqamizdagi tartibsizlikni tuzatishimiz kerak. Bu spektakl uchun asos edi.

Yuqori xavfsizlik muhiti - bu himoya mexanizmlari qanday ishlashi qoidalarini tushunish uchun men ko'p vaqt sarflagan narsam. Himoya mexanizmlarini tushunganingizdan so'ng, himoya qilishni chetlab o'tish qiyin emas. Misol uchun, menda o'z xavfsizlik devori bilan himoyalangan veb-ilova bor. Sozlamalar panelining manzilini ko'chiraman, uni brauzerning manzil satriga joylashtiraman va sozlamalarga o'taman va saytlararo skriptni qo'llashga harakat qilaman.

HACKTIVITY konferensiyasi 2012. Katta portlash nazariyasi: xavfsizlik pentesting evolyutsiyasi. 2-qism

Natijada men xavfsizlik devoridan tahdid haqida xabar olaman - meni bloklashdi.

HACKTIVITY konferensiyasi 2012. Katta portlash nazariyasi: xavfsizlik pentesting evolyutsiyasi. 2-qism

Menimcha, bu yomon, rozimisiz? Siz xavfsizlik mahsulotiga duch kelyapsiz. Ammo shunga o'xshash biror narsani sinab ko'rsam nima bo'ladi: stringga Joe'+OR+1='1 parametrini qo'ying

HACKTIVITY konferensiyasi 2012. Katta portlash nazariyasi: xavfsizlik pentesting evolyutsiyasi. 2-qism

Ko'rib turganingizdek, u ishladi. Agar noto'g'ri bo'lsam, meni to'g'rilang, lekin biz SQL in'ektsiyasi dastur xavfsizlik devorini mag'lub etganini ko'rdik. Keling, o'zimizni xavfsizlik kompaniyasi ochmoqchi ekanimizni ko'rsataylik, shuning uchun dasturiy ta'minot ishlab chiqaruvchisining shlyapasini kiyaylik. Endi biz yovuzlikni gavdalantiramiz, chunki bu qora shlyapa. Men maslahatchiman, shuning uchun men buni dasturiy ta'minot ishlab chiqaruvchilari bilan qila olaman.

Biz buzg'unchilikni aniqlashning yangi tizimini yaratmoqchimiz va o'rnatmoqchimiz, shuning uchun buzishni aniqlash kampaniyasini boshlaymiz. Snort ochiq manba mahsuloti sifatida yuz minglab hujum tahdidi imzolarini o'z ichiga oladi. Biz axloqiy jihatdan harakat qilishimiz kerak, shuning uchun biz ushbu imzolarni boshqa ilovalardan o'g'irlamaymiz va ularni tizimimizga kiritmaymiz. Biz shunchaki o‘tirib, hammasini qayta yozamiz – ey Bob, Tim, Jo, bu yerga keling va o‘sha 100 000 ta imzoni tezda ko‘rib chiqing!

Shuningdek, zaiflik skanerini yaratishimiz kerak. Bilasizmi, Nessus, avtomatik zaifliklarni topuvchi, zaifliklarni tekshiradigan yaxshi 80 XNUMX imzo va skriptga ega. Biz yana axloqiy tarzda harakat qilamiz va ularning barchasini dasturimizda shaxsan qayta yozamiz.
Odamlar mendan so'rashadi: "Joe, siz bu testlarning barchasini Mod Security, Snort va shunga o'xshash ochiq kodli dasturiy ta'minot bilan bajarasiz, ular boshqa sotuvchilarning mahsulotlariga qanchalik o'xshash?" Men ularga javob beraman: "Ular umuman o'xshamaydi!" Sotuvchilar ochiq manba xavfsizlik mahsulotlaridan narsalarni o'g'irlamasliklari sababli, ular o'tirib, bu qoidalarning barchasini o'zlari yozadilar.

Ochiq kodli mahsulotlardan foydalanmasdan o'z imzolaringiz va hujum satrlaringizni ishlashi mumkin bo'lsa, bu siz uchun ajoyib imkoniyat. Agar siz to'g'ri yo'nalishda harakatlanib, tijorat mahsulotlari bilan raqobatlasha olmasangiz, o'z sohangizda taniqli bo'lishingizga yordam beradigan kontseptsiyani topishingiz kerak.

Men ichishimni hamma biladi. Keling, nima uchun ichishimni ko'rsataman. Agar siz hayotingizda manba kodini tekshirishni amalga oshirgan bo'lsangiz, siz albatta mast bo'lasiz, menga ishoning, shundan keyin siz ichishni boshlaysiz.

HACKTIVITY konferensiyasi 2012. Katta portlash nazariyasi: xavfsizlik pentesting evolyutsiyasi. 2-qism

Shunday qilib, bizning sevimli tilimiz C++. Keling, ushbu dasturni ko'rib chiqaylik - Web Knight veb-serverlar uchun xavfsizlik devori ilovasi. Unda standart istisnolar mavjud. Qizig'i shundaki, agar men ushbu xavfsizlik devorini o'rnatsam, u meni Outlook Web Accessdan himoya qilmaydi.

HACKTIVITY konferensiyasi 2012. Katta portlash nazariyasi: xavfsizlik pentesting evolyutsiyasi. 2-qism

Ajoyib! Buning sababi, ko'plab dasturiy ta'minot sotuvchilari ba'zi ilovalardan qoidalarni chiqarib tashlashadi va ularni to'g'ri tadqiqotlarni o'tkazmasdan o'z mahsulotlariga kiritadilar. Shunday qilib, men tarmoq xavfsizlik devori ilovasini o'rnatganimda, veb-pochta haqida hamma narsa noto'g'ri qilingan deb o'ylayman! Chunki deyarli har qanday veb-pochta standart xavfsizlikni buzadi. Sizda LDAP yoki to'g'ridan-to'g'ri Internetdagi boshqa foydalanuvchi ma'lumotlar bazasi do'konida tizim buyruqlari va so'rovlarini bajaradigan veb-kod mavjud.

Ayting-chi, qaysi sayyorada bunday narsani xavfsiz deb hisoblash mumkin? O'ylab ko'ring: siz Outlook Web Access-ni ochasiz, b ctrl+K tugmachalarini bosing, foydalanuvchilarni qidirasiz va shularning barchasini to'g'ridan-to'g'ri Internetdan Active Directory-ni boshqarasiz, agar siz "sincap pochta" yoki Horde-dan foydalansangiz, Linux-da tizim buyruqlarini bajarasiz. boshqa bir narsa. Siz ushbu baholash va boshqa xavfli funksiyalarni olib tashlayapsiz. Shuning uchun, ko'pgina xavfsizlik devorlari ularni xavfsizlik tahdidlari ro'yxatidan chiqarib tashlaydi, bu haqda dasturiy ta'minot ishlab chiqaruvchisidan so'rab ko'ring.

Keling, Web Knight ilovasiga qaytaylik. Bu barcha IP manzil diapazonlarini skanerlaydigan URL skaneridan ko'plab xavfsizlik qoidalarini o'g'irladi. Va nima, bu barcha manzil diapazonlari mening mahsulotimdan chiqarib tashlanganmi?

HACKTIVITY konferensiyasi 2012. Katta portlash nazariyasi: xavfsizlik pentesting evolyutsiyasi. 2-qism

Sizlardan birortangiz ushbu manzillarni tarmog'ingizga o'rnatmoqchimi? Tarmoqingiz ushbu manzillarda ishlashini xohlaysizmi? Ha, bu ajoyib. OK, keling, ushbu dasturni pastga aylantiramiz va xavfsizlik devori qilishni istamaydigan boshqa narsalarni ko'rib chiqamiz.

Ular "1999" deb ataladi va ularning veb-serverlari o'tmishda bo'lishini xohlashadi! Sizlardan birortangiz bu axlatni eslaysizmi: /skriptlar, /iishelp, msads? Ehtimol, bir nechta odam bunday narsalarni buzish qanchalik qiziqarli bo'lganini nostalji bilan eslaydi. "Esingizda bo'lsin, odam, biz qancha vaqt oldin serverlarni "o'ldirganmiz", bu juda zo'r edi!".

HACKTIVITY konferensiyasi 2012. Katta portlash nazariyasi: xavfsizlik pentesting evolyutsiyasi. 2-qism

Endi, agar siz ushbu istisnolarni ko'rsangiz, bularning barchasini - msadlar, printerlar, iisadmpwd - bugungi kunda hech kimga kerak bo'lmagan narsalarni qilishingiz mumkinligini ko'rasiz. Bajarilishi mumkin bo'lmagan buyruqlar haqida nima deyish mumkin?

HACKTIVITY konferensiyasi 2012. Katta portlash nazariyasi: xavfsizlik pentesting evolyutsiyasi. 2-qism

Bular arp, at, cacls, chkdsk, cipher, cmd, com. Ularni sanab o‘tayotganda, “do‘stim, o‘sha serverni qanday egallab olganimizni eslang, o‘sha kunlarni eslang” degan o‘tmishdagi xotiralar sizni hayratga soladi?

Lekin bu erda nima qiziq - kimdir bu erda WMIC-ni yoki ehtimol PowerShell-ni ko'radimi? Tasavvur qiling-a, sizda mahalliy tizimda skriptlarni ishga tushirish orqali ishlaydigan yangi dastur bor va bular zamonaviy skriptlar, chunki siz Windows Server 2008 ni ishga tushirmoqchisiz va men uni Windows uchun mo'ljallangan qoidalar bilan himoya qilish bo'yicha ajoyib ish qilaman. 2000. Shunday qilib, keyingi safar sotuvchi sizga o'z veb-ilovasi bilan kelganida, undan so'rang: “Hey odam, siz administrator bitlari yoki powershell buyruqlarini bajarish kabi narsalarni taqdim qildingizmi, qolgan barcha narsalarni tekshirib ko'rdingizmi, chunki biz ketyapmiz. DotNET ning yangi versiyasini yangilash va ishlatish uchun"? Ammo bularning barchasi sukut bo'yicha xavfsizlik mahsulotida mavjud bo'lishi kerak!

HACKTIVITY konferensiyasi 2012. Katta portlash nazariyasi: xavfsizlik pentesting evolyutsiyasi. 2-qism

Men siz bilan gaplashmoqchi bo'lgan keyingi narsa - bu mantiqiy xatolar. Keling, 192.168.2.6 ga o'tamiz. Bu avvalgi dastur bilan bir xil.

HACKTIVITY konferensiyasi 2012. Katta portlash nazariyasi: xavfsizlik pentesting evolyutsiyasi. 2-qism

Agar siz sahifani pastga aylantirsangiz va "Biz bilan bog'lanish" havolasini bossangiz, qiziqarli narsani ko'rishingiz mumkin.

HACKTIVITY konferensiyasi 2012. Katta portlash nazariyasi: xavfsizlik pentesting evolyutsiyasi. 2-qism

Agar siz men doimo qiladigan pentesting usullaridan biri bo'lgan "Biz bilan bog'laning" yorlig'ining manba kodiga qarasangiz, ushbu qatorni ko'rasiz.

HACKTIVITY konferensiyasi 2012. Katta portlash nazariyasi: xavfsizlik pentesting evolyutsiyasi. 2-qism

O'ylab ko'r! Ko'pchilik buni ko'rib: "Voy" deganini eshitaman! Men bir marta, aytaylik, milliarder bank uchun kirish testini o'tkazdim va u erda shunga o'xshash narsani payqadim. Shunday qilib, bizga SQL in'ektsiyasi yoki saytlar o'rtasidagi skript kerak emas - bizda asosiy narsa, bu manzil satri mavjud.

HACKTIVITY konferensiyasi 2012. Katta portlash nazariyasi: xavfsizlik pentesting evolyutsiyasi. 2-qism

Shunday qilib, hech qanday mubolag'asiz - bank bizga ikkalasida ham - tarmoq mutaxassisi va veb-inspektor borligini aytdi va ular hech qanday izoh bermadilar. Ya'ni ular matnli faylni brauzer orqali ochish va o'qish mumkinligini normal holat deb hisoblashgan.

Ya'ni, faylni to'g'ridan-to'g'ri fayl tizimidan o'qishingiz mumkin. Ularning xavfsizlik guruhi rahbari menga "ha, skanerlardan biri bu zaiflikni topdi, lekin uni ahamiyatsiz deb hisobladi" dedi. Men javob berdim, mayli, menga bir daqiqa bering. Manzil satriga filename=../../../../boot.ini yozdim va fayl tizimining yuklash faylini o'qiy oldim!

HACKTIVITY konferensiyasi 2012. Katta portlash nazariyasi: xavfsizlik pentesting evolyutsiyasi. 2-qism

Buning uchun ular menga: "Yo'q, yo'q, yo'q, bu muhim fayllar emas"! Men javob berdim - lekin bu Server 2008, shunday emasmi? Ha, bu o'zi, deyishdi. Men aytaman - lekin bu serverda serverning asosiy katalogida joylashgan konfiguratsiya fayli bor, to'g'rimi? "To'g'ri", deb javob berishadi. “Ajoyib”, deyman, “agar tajovuzkor buni qilsa-chi” va manzil satriga filename=web.config yozaman. Ular aytadilar - nima, siz monitorda hech narsa ko'rmayapsizmi?

HACKTIVITY konferensiyasi 2012. Katta portlash nazariyasi: xavfsizlik pentesting evolyutsiyasi. 2-qism

Men aytaman - monitorni o'ng tugmasini bosib, "Sahifa kodini ko'rsatish" variantini tanlasam nima bo'ladi? Va bu erda nima topaman? "Hech narsa tanqidiy emas"? Men server administratori parolini ko'raman!

HACKTIVITY konferensiyasi 2012. Katta portlash nazariyasi: xavfsizlik pentesting evolyutsiyasi. 2-qism

Va bu erda hech qanday muammo yo'qligini aytasizmi?

Lekin mening eng sevimli qismim keyingisi. Siz menga buyruqlarni qutida ishlatishga ruxsat bermaysiz, lekin men veb-serverning administrator paroli va maʼlumotlar bazasini oʻgʻirlashim, butun maʼlumotlar bazasini koʻrib chiqish, maʼlumotlar bazasi va tizimdagi nosozliklar boʻlgan barcha narsalarni oʻchirib tashlashim va hammasi bilan ketib qolishim mumkin. Yomon odam “hoy, bugun zo‘r kun” desa, shunday bo‘ladi!

HACKTIVITY konferensiyasi 2012. Katta portlash nazariyasi: xavfsizlik pentesting evolyutsiyasi. 2-qism

Xavfsiz mahsulotlar sizning kasalligingizga aylanishiga yo'l qo'ymang! Xavfsizlik mahsulotlari sizni kasal qilishiga yo'l qo'ymang! Ba'zi ahmoqlarni toping, ularga Star Trek esdaliklarini sovg'a qiling, ularni qiziqtiring, ularni siz bilan qolishga undang, chunki har kuni dush qabul qilmaydigan o'sha badbo'y hidlilar sizning tarmoqlaringizni quyidagi tarzda ishlashiga yordam beradi! Bu sizning xavfsizlik mahsulotlaringiz to'g'ri ishlashiga yordam beradigan odamlardir.

Ayting-chi, sizlardan qanchangiz doimiy ravishda: "Oh, men bu skriptni zudlik bilan chop etishim kerak!", deb aytadigan odam bilan bir xonada uzoq vaqt qolishga qodir va kim doimo bu bilan band? Ammo sizga xavfsizlik mahsulotlaringizni ishlaydigan odamlar kerak.

Qayta ta'kidlash kerakki, xavfsizlik mahsulotlari soqov, chunki chiroqlar har doim noto'g'ri, ular doimo yomon ishlarni qilishadi, ular faqat xavfsizlikni ta'minlamaydi. Men hech qachon yaxshi xavfsizlik mahsulotini ko'rmaganman, u tornavidali yigit uni ko'proq yoki kamroq normal ishlashi uchun uni sozlashni talab qilmaydi. Bu yomonligini aytadigan juda katta qoidalar ro'yxati va hammasi!

Shunday qilib, bolalar, men sizlardan ta'limga, xavfsizlik, politexnika kabi narsalarga e'tibor berishingizni xohlayman, chunki xavfsizlik masalalari bo'yicha ko'plab bepul onlayn kurslar mavjud. Python-ni o'rganing, Assambleyani o'rganing, veb-ilovalarni sinab ko'ring.

HACKTIVITY konferensiyasi 2012. Katta portlash nazariyasi: xavfsizlik pentesting evolyutsiyasi. 2-qism

Mana sizga tarmoq xavfsizligini ta'minlashga yordam beradigan narsa. Aqlli odamlar tarmoqlarni himoya qiladi, tarmoq mahsulotlari himoya qilmaydi! Ishga qayting va xo'jayiningizga ayting, sizga ko'proq aqlli odamlar uchun ko'proq byudjet kerak, men hozir inqiroz ekanligini bilaman, lekin baribir unga odamlarni o'qitish uchun ko'proq pul kerakligini ayting. Agar mahsulot sotib olsak-u, qimmatligi uchun undan foydalanish kursini xarid qilmasak, odamlarga undan foydalanishni o‘rgatmoqchi bo‘lmasak, nega uni umuman sotib olamiz?

Men ko'plab xavfsizlik mahsulotlarini sotuvchilarda ishladim, men deyarli butun umrimni ushbu mahsulotlarni joriy qilish bilan o'tkazdim va men bu barcha bema'ni mahsulotlarni o'rnatganim va ishga tushirganim uchun tarmoqqa kirishni boshqarish vositalari va boshqa narsalardan charchadim. Bir kuni men mijozga bordim, ular EAP protokoli uchun 802.1x standartini joriy qilmoqchi edilar, shuning uchun ular har bir port uchun MAC manzillari va ikkilamchi manzillari bor edi. Men keldim, yomon ekanligini ko'rdim, orqaga o'girilib, printerning tugmachalarini bosa boshladim. Bilasizmi, printer tarmoq uskunasining sinov sahifasini barcha MAC manzillari va IP manzillari bilan chop etishi mumkin. Ammo printer 802.1x standartini qo'llab-quvvatlamasligi ma'lum bo'ldi, shuning uchun uni istisno qilish kerak.

Keyin men printerni elektr tarmog'idan uzdim va noutbukimning MAC manzilini printerning MAC manziliga o'zgartirdim va noutbukimni uladim, shu bilan bu qimmat MAC yechimini chetlab o'tib, o'ylab ko'ring! Xo'sh, agar biror kishi printer yoki VoIP telefon sifatida biron-bir uskunani o'tkazib yuborsa, bu MAC yechimi men uchun qanday foyda keltirishi mumkin?

Shunday qilib, bugungi kunda men uchun pentesting mijozim sotib olgan xavfsizlik mahsulotini tushunish va tushunishga vaqt sarflashdir. Endi men penetratsiya testini o'tkazadigan har bir bankda HIPS, NIPS, LAUGTHS, MACS va shunchaki so'ruvchi boshqa qisqartmalar to'plami mavjud. Lekin men bu mahsulotlar nimaga intilayotgani va ular buni qanday qilishga intilayotganini aniqlashga harakat qilaman. Keyin, ular himoya qilish uchun qanday metodologiya va mantiqdan foydalanishini tushunganimdan so'ng, uni aylanib o'tish unchalik qiyin bo'lmaydi.

Men sizga qoldiradigan sevimli mahsulotim MS 1103 deb nomlanadi. Bu HIPS, Xostga kirishni oldini olish imzosi yoki Xostga kirishni oldini olish imzolarini buzadigan brauzerga asoslangan ekspluatatsiya. Aslida, u HIPS imzolarini chetlab o'tish uchun mo'ljallangan. Men sizga uning qanday ishlashini ko'rsatmoqchi emasman, chunki uni namoyish qilish uchun vaqt ajratmoqchi emasman, lekin bu himoyani chetlab o'tish uchun ajoyib ish qiladi va men uni qabul qilishingizni xohlayman.
OK, bolalar, men hozir ketaman.

Ba'zi reklamalar 🙂

Biz bilan qolganingiz uchun tashakkur. Bizning maqolalarimiz sizga yoqdimi? Ko'proq qiziqarli tarkibni ko'rishni xohlaysizmi? Buyurtma berish yoki do'stlaringizga tavsiya qilish orqali bizni qo'llab-quvvatlang, 4.99 dollardan boshlab ishlab chiquvchilar uchun bulutli VPS, Siz uchun biz tomonidan ixtiro qilingan boshlang'ich darajadagi serverlarning noyob analogi: VPS (KVM) E5-2697 v3 (6 yadroli) 10GB DDR4 480GB SSD 1Gbps 19 dollardan yoki serverni qanday almashish haqida butun haqiqat? (RAID1 va RAID10, 24 tagacha yadro va 40 Gb gacha DDR4 bilan mavjud).

Amsterdamdagi Equinix Tier IV ma'lumotlar markazida Dell R730xd 2 baravar arzonmi? Faqat shu yerda 2 x Intel TetraDeca-Core Xeon 2x E5-2697v3 2.6GHz 14C 64GB DDR4 4x960GB SSD 1Gbps 100 televizor 199 dollardan Gollandiyada! Dell R420 - 2x E5-2430 2.2Ghz 6C 128GB DDR3 2x960GB SSD 1Gbps 100TB - 99 dollardan! Haqida o'qing Infratuzilma korporatsiyasini qanday qurish kerak. bir tiyinga 730 evroga teng Dell R5xd E2650-4 v9000 serverlaridan foydalanish bilan sinf?

Manba: www.habr.com

a Izoh qo'shish