Το προφίλ μας στο Google Plus

RSS for author: IonΑρχείο του συντάκτη Ion

2

Πλαστογραφημένες δικτυακές αιτήσεις

Thumbnail for Πλαστογραφημένες δικτυακές αιτήσεις

Το Cross-Site Request Forgery δεν αποτελεί ιδιαίτερα γνωστή μέθοδο επίθεσης, αλλά να είσαστε σίγουροι ότι είναι αρκετά επικίνδυνη. Σε αυτό το άρθρο θα μάθουμε τι είναι και πώς υλοποιείται, στήνοντας το κατάλληλο δικτυακό περιβάλλον και πραγματοποιώντας μερικά ενδιαφέροντα πειράματα. Επιπρόσθετα, θα εξετάσουμε κι έναν απλό μηχανισμό άμυνας.

0

Επιθέσεις σε συστήματα βιομηχανικού ελέγχου

Thumbnail for Επιθέσεις σε συστήματα βιομηχανικού ελέγχου

Έχετε ακούσει την έννοια του κυβερνοπολέμου; Αν δεν κατοικείτε σε κάποια δύσβατη σπηλιά ή σε κάποια ερημική παραλία του Ανατολικού Τιμόρ, όλο και κάτι θα έχει πάρει το αυτί σας. Έφτασε που λέτε ο καιρός να ξεχάσουμε αυτά που ξέραμε, αγαπητές κι αγαπητοί. Κανένας διοικητής πλέον δεν πρόκειται να θυσιάσει τόσο εύκολα τους στρατιώτες του στο πεδίο της μάχης…

0

Ανάλυση πακέτων, μέρος 2

Thumbnail for Ανάλυση πακέτων, μέρος 2

Στο πρώτο μέρος της μίνι σειράς μας, στο deltaHacker 019, ασχοληθήκαμε με το tcpdump. Πρόκειται για ένα εργαλείο με 25 χρόνια ιστορίας, το οποίο κάλυψε πολλές από τις ανάγκες μας σχετικά με την ανάλυση των δικτυακών πακέτων. Στο παρόν άρθρο επεκτείνουμε το οπλοστάσιό μας γνωρίζοντας ακόμα ένα εξαιρετικά χρήσιμο εργαλείο: το Wireshark!

0

Ανάλυση πακέτων, μέρος 1

Thumbnail for Ανάλυση πακέτων, μέρος 1

Οι ακαδημαϊκοί έχουν ένα ρητό: Data don’t lie. Ε, λοιπόν, ένα παρόμοιο ρητό έχουν και οι ειδικοί ασφαλείας: Packets don’t lie. Αν κατανοήσετε αυτή την αλήθεια και μάθετε να την αξιοποιείτε, αν μη τι άλλο θα μάθετε να αντιμετωπίζετε ύπουλα προβλήματα ή να εντοπίζετε κακόβουλους χρήστες. Θέλετε να καταλάβετε τι εννοούμε; Καθίστε αναπαυτικά και συνεχίστε την ανάγνωση…

0

Ανάλυση malware, για όλους! [μέρος 3]

Thumbnail for Ανάλυση malware, για όλους! [μέρος 3]

Στο προηγούμενο τεύχος δείξαμε αναλυτικά πώς πραγματοποιούμε μόνοι μας τη λεγόμενη δυναμική ανάλυση ενός δείγματος κακόβουλου λογισμικού. Για τις ανάγκες της εργασίας μας φτιάξαμε μια εικονική μηχανή–εργαστήριο, για τη φιλοξενία του κακόβουλου δείγματος. Σε αυτή την εικονική μηχανή προσθέσαμε κι όλα τα απαραίτητα εργαλεία, ενώ μετά είδαμε τον τρόπο χρήσης του καθενός. Η διαδικασία που γνωρίσαμε είναι σωστή και ιδιαίτερα χρήσιμη για να αποκτήσουμε γνώσεις σχετικά με τη δράση ενός κακόβουλου προγράμματος. Ελπίζουμε ότι μάθατε αρκετά πράγματα αλλά, όπως καταλαβαίνετε, το ζήτημα της ανάλυσης malware δεν τελειώνει εκεί!

0

Ανάλυση malware, για όλους! [μέρος 2]

Thumbnail for Ανάλυση malware, για όλους! [μέρος 2]

Στο σχετικό άρθρο του deltaHacker 016 εξηγήσαμε με απλό τρόπο τα βήματα για τη στατική ανάλυση ενός κακόβουλου προγράμματος, αυτού που ονομάζουμε malware sample. Σε αυτό το άρθρο θα προχωρήσουμε παραπέρα και θα γνωρίσουμε τη διαδικασία για τη λεγόμενη δυναμική ανάλυση…

0

Ανάλυση malware, για όλους! [μέρος 1]

Μπαίνοντας στο γραφείο του, Δευτέρα πρωί και μετά από ένα ήσυχο κι ευχάριστο Σαββατοκύριακο, ο Μέσος Παπαδόπουλος δέχεται έναν αναπάντεχο βομβαρδισμό παραπόνων από τους υπαλλήλους της εταιρείας. Όλη η γκρίνια φαίνεται να αφορά σε έναν Windows Server, ο οποίος φιλοξενεί το μισό Intranet κι από νωρίς το πρωί σέρνεται. Δεν περνά πολλή ώρα κι ο άνθρωπός μας αρχίζει να πανικοβάλλεται.

2

Fear the Reaver!

Πόσες φορές έχετε ακούσει συζητήσεις για το λεγόμενο usability; Σίγουρα αρκετές, αφού το θέμα της ευχρηστίας των πάσης φύσεως τεχνολογικών συσκευών δεν παύει να ‘ναι επίκαιρο. Λογικό, εδώ που τα λέμε. Ποιός θα ήθελε να παιδεύεται, παλεύοντας με πολύπλοκες ρυθμίσεις; Εντάξει, μπορεί κάποιοι να βρίσκουν μεγάλη χαρά με τέτοιου είδους ασχολίες, όχι όμως η πλειονότητα των χρηστών. Το usability, λοιπόν, είναι ένα σημαντικό χαρακτηριστικό κάθε συσκευής. Όταν όμως κάνεις τα πράγματα (πολύ) εύκολα για τον τελικό χρήστη, αυτό συνήθως συνεπάγεται ότι έχεις ανοίξει το παραθυράκι της ασφάλειας λίγο (ή πολύ) περισσότερο από όσο θα έπρεπε. Σ’ αυτό το άρθρο, φίλες και φίλοι, δείχνουμε στην πράξη τι σημαίνει αυτό εστιάζοντας στο χώρο της ασύρματης δικτύωσης και συγκεκριμένα στο WPS του WiFi!

6

Δημιουργία ενός botnet, από την αρχή!

Όπως υποσχεθήκαμε στο άρθρο που ξεκινά από τη σελίδα 12, θα εξερευνήσουμε τώρα τα ενδότερα της λειτουργίας των botnets, ώστε να καταλάβουμε και πρακτικά πλέον πώς αυτά μπορούν να επηρεάσουν την ασφάλεια δικτύων και υπολογιστών. Αυτό θα γίνει φτιάχνοντας το *δικό μας* υποτυπώδες botnet, στο οποίο και θα δίνουμε εντολές από την άνεση της πολυθρόνας μας κι εκείνο θα εκτελεί. Καιρός να δούμε πώς είναι να βρίσκεται κανείς στη θέση του botmaster, τι λέτε; Προσέξτε μόνο να μην σας αρέσει πολύ :D

0

Botnets: Φοβεροί, τρομεροί αλλά και συναρπαστικοί στρατοί από zombies!

Πρόκειται για το όνειρο των απανταχού κακόβουλων χάκερ (blackhats) και τον εφιάλτη των μεγαλύτερων εταιρειών ασφαλείας. Μικρές ομάδες έχουν τη δυνατότητα να δίνουν εντολές σε εκατοντάδες χιλιάδες υπολογιστές η καθεμιά, οι οποίοι υπακούν αδιαμαρτύρητα! Αλλά ο έλεγχος αυτός δεν είναι για καλό σκοπό. Αναφερόμαστε φυσικά στα botnets. Αλήθεια, πώς θα σας φαινόταν αν είχατε υπό τον έλεγχό σας δεκάδες ή εκατοντάδες υπολογιστές, οι οποίοι πρόθυμα θα εκτελούσαν τις εντολές σας;

0

Εδώ το script, εκεί το script — ποιος τρέχει το script;

Φυσικά εμείς ξέρουμε πολύ καλά που βρίσκονται τα σκριπτάκια μας. Οι στόχοι μας, όμως, δεν έχουν καμία ιδέα. Εδώ που τα λέμε, δεν γνωρίζουν καν ότι εκτελούν ξένα script. Για όσους δεν το κατάλαβαν, αναφερόμαστε στις επιθέσεις XSS. Πώς είπατε; Δεν ξέρετε τι είναι αυτές οι επιθέσεις; Συνεχίστε να διαβάζετε και μην ανησυχείτε καθόλου. Θα σας πούμε τα πάντα!

5

Τι είναι αυτό το XSS, επιτέλους;

Σε άρθρο του deltaHacker 008 κάνουμε ορισμένες επιδείξεις επιθέσεων που εκμεταλλεύονται αδυναμίες XSS. Για να τις παρακολουθήσετε, οφείλετε πρώτα να κατανοήσετε το ίδιο το XSS ή αλλιώς Cross-Site Scripting. Βάζοντας τα πράγματα σε μια σειρά, ξεκινάμε περιγράφοντας δύο μεθόδους εκτέλεσης scripts στο σύγχρονο web.

Page 1 of 212

Σύνδεση

Αρχείο δημοσιεύσεων