Jump to content

Ne0h

Active Members
  • Posts

    387
  • Joined

  • Last visited

  • Days Won

    4

Everything posted by Ne0h

  1. Daca am gresit,poti sterge post-ul sau sa il editezi cum doresti.
  2. Sunt aceleasi,nu am zis niciodata ca este facut de mine,dupa cum ai vazut nu am pus credite nici mie,nici celui care a scris prima oara asta.Tu decizi daca am fost corect sau nu.
  3. In primul rand,este munca mea,nu ai facut tu nimic deci nu mai comenta daca nu ai ce face. In al 2 lea rand daca nu le place gunoiul meu poate sa caute ceva mai frumos pe google.
  4. Ce este Buffer Overflow? În securitatea calculatoarelor si programare, un buffer overflow, sau buffer overrun, este o anomalie în cazul în care stocheaz? datele unui proces într-un buffer de memorie în afara programatorului retrase din circuitul pentru el. De date suplimentare suprascrie memorie adiacente, care ar putea con?ine alte date, inclusiv variabilele de program ?i programul de control al fluxului de date. Acest lucru poate duce la comportament programul neregulat, inclusiv erori de memorie de acces, rezultate incorecte, de terminare program (un accident), sau o înc?lcare a securit??ii sistemului. Buffer overflow poate fi declan?at de factori de produc?ie care sunt concepute pentru a executa cod, sau modifica modul în care func?ioneaz? programul. Ei sunt astfel, în func?ie de vulnerabilit??ilor software-ului de multe ?i pot fi exploatate cu rea inten?ie. Verificarea Bounds poate preveni deversari buffer. Limbaje de programare frecvent asociate cu buffer overflow includ C ?i C + +, care nu furniza nici built-in protec?ia împotriva accesarea sau suprascrie date în orice parte a memoriei ?i nu în mod automat a verifica faptul c? datele scrise la un array (buffer built-in de tip) se afl? în limitele pe care matrice. Mai multe informatii pe Buffer overflow - Wikipedia, the free encyclopedia Generalit??i Cele mai multe dintre exploiturile sunt pe baza buffer overflow are ca scop for?area de executarea de cod mali?ios, în principal,pentru a oferi un shell root pentru utilizator. Principiul este destul de simplu: instruc?iuni de virusare sunt stocate întrun buffer, care este overflow pentru a permite o utilizare nea?teptat? a procesului, prin modificarea de memorie diverse sec?iuni. Astfel, ne va introduce în acest document modul în care un proces este mapat? în memoria de ma?ini, dup? cum precum ?i a bufferr no?iunea, apoi ne vom concentra pe dou? tipuri de exploituri bazate pe buffer overflow:stack overflow ?i heap overflow. 1.1 Procesul de memorie 1.1.1 organiza?ie global? Când un program este executat, elemente de diferitele sale (instruc?iuni, variabile …) sunt mapate în memorie, în -un mod structurat. Cele mai mari zone con?in procesul de mediul înconjur?tor, precum ?i argumentele sale: siruri de caractere env, arg siruri de caractere, indica?ii env . Urm?toarea parte a memoriei const? în dou? sec?iuni, stiv? ?i zona de lucru, care sunt alocate la timpului de func?ionare. Stack este utilizat pentru a stoca argumente func?iei, variabile locale, sau a unor informa?ii care s? permit? pentru a prelua stack-ul de stat în fa?a unui apel func?ia de … Aceast stack se bazeaz? pe un LIFO (uLast In, First Out), ?i cre?te fa?? de adresele de memorie redus?. Variabile alocate dinamic se g?sesc în zona de lucru, de obicei, un indicator se refer? la o adres? de gr?mad?, în cazul în care acesta este returnat de un apel la func?ia malloc. . BSS ?i. Sec?iuni de date sunt dedicate variabile globale, ?i sunt alocate la timpul de compilare. . Sec?iunea de date con?ine date ini?ializate statice, în timp ce datele neinitializata pot fi g?site în BSS. sec?iune. Memoria ultima sec?iune,. De text, con?ine instruc?iuni (de exemplu, codul de program) ?i pot include read-only de date. Exemple scurte pot fi într-adev?r utile pentru o mai bun? în?elegere, s? vedem în cazul în care fiecare tip de variabil? este depozitat: heap int main(){ char * tata = malloc(3); ... } tata points to an address wich is in the heap. .bss char global; int main (){ ... } int main(){ static int bss_var; ... } global and bss_var will be in .bss .data char global = 'a'; int main(){ ... } int main(){ static char data_var = 'a'; ... } global and data_var will be in .data. 1.1.2 apeluri de func?ii Vom lua în considerare acum cum apeluri de func?ii sunt reprezentate în memorie (în stack de a fi mai exact), ?i încerc?m s? în?elegem mecanismele implicate. Pe un sistem Unix, un apel func?ie poate fi împr??tiat în trei etape: 1. prolog: pointer actual cadru este salvat. Un cadru poate fi privit ca o unitate logic? a stack-ului, ?i con?ine toate elementele legate de o sum? function.Numarul de memorie, care este necesar? pentru func?ia este rezervat. 2. de apel: parametrii func?iei sunt stocate în stiv? ?i indicatorul de instruc?iuni este salvat, în scopul de s? ?tie care se face instruirea trebuie s? fie luate în considerare atunci când se întoarce func?ie. 3. return (sau epilog): The Old Stack de stat este restabilit?. O ilustrare simplu ajut? pentru a vedea cum toate aceste lucr?ri, ?i ne va permite o mai bun? în?elegere a cel mai frecvent utilizate tehnici implicate în buffer overflow exploituri. S? ne ia în considerare acest cod: toto int (int a, b int, int c) ( int i = 4; return (a + i); ) int main (int argc, char ** argv) ( toto (0, 1, 2); return 0; ) Avem acum s? dezasambleze gdb binar utilizarea, în scopul de a ob?ine mai multe detalii despre aceste trei etape. Doua registre sunt enumera?i aici: puncte de EBP la cadrul actual (indicatorul frame), si ESP la partea de sus de stack. În primul rând, func?ia principal?: (gdb) demonta principalele Dump de cod de asamblare pentru func?ia principal?: 0×80483e4 <main>: push %ebp 0×80483e5 <main+1>: mov %esp,%ebp 0×80483e7 <main+3>: sub $0×8,%esp Aceasta este prologul principal? func?ie. Pentru mai multe detalii despre un prolog func?ie, a se vedea în continuare ( toto () caz). 0×80483ea <main+6>: add $0xfffffffc,%esp 0×80483ed <main+9>: push $0×2 0×80483ef <main+11>: push $0×1 0×80483f1 <main+13>: push $0×0 0×80483f3 <main+15>: call 0×80483c0 <toto> Toto () func?ia de apel se face prin aceste patru instruc?iuni: parametrii acestuia sunt ingramadite (în ordine invers?) ?i func?ia este invocat?. 0×80483f8 <main+20>: add $0×10,%esp Aceast? instruire reprezint? toto () func?ie de returnare, în principal, () func?ie: stack indicatorul pentru a adresa expeditorului, a?a c? trebuie s? se cre?te la punct înainte de parametrii func?iei (stack-ul creste spre adrese mici!). Astfel, ne intoarcem la mediu ini?ial, a?a cum a fost înainte de toto () a fost chemat. 0×80483fb <main+23>: xor %eax,%eax 0×80483fd <main+25>: jmp 0×8048400 <main+28> 0×80483ff <main+27>: nop 0×8048400 <main+28>: leave 0×8048401 <main+29>: ret End of assembler dump. Ultimele dou? instruc?iuni sunt principalele functii main() , pas de returnare. Acum haide?i s? arunc?m o privire la functia toto() (gdb) demonta?i toto Dump de cod de asamblare pentru func?ia de toto: 0×80483c0 <toto>: push %ebp 0×80483c1 <toto+1>: mov %esp,%ebp 0×80483c3 <toto+3>: sub $0×18,%esp Acest lucru este un prolog nostru func?ie:% EBP ini?ial de puncte pentru mediu; este pufos (pentru a salva aceast? curente de mediu), precum ?i instruirea face dou? puncte% EBP la partea de sus a stivei, care con?ine acum adresa ini?ial? de mediu. Rezerva a treia instruc?iune suficient? memorie pentru func?ie (locale variabile). 0×80483c6 <toto+6>: movl $0×4,0xfffffffc(%ebp) 0×80483cd <toto+13>: mov 0×8(%ebp),%eax 0×80483d0 <toto+16>: mov 0xfffffffc(%ebp),%ecx 0×80483d3 <toto+19>: lea (%ecx,%eax,1),%edx 0×80483d6 <toto+22>: mov %edx,%eax 0×80483d8 <toto+24>: jmp 0×80483e0 <toto+32> 0×80483da <toto+26>: lea 0×0(%esi),%esi Acestea sunt instruc?iunile de func?ia de … 0×80483e0 <toto+32>: leave 0×80483e1 <toto+33>: ret End of assembler dump. (gdb) Primul pas a reveni (cel ar faza s?u intern) se face cu aceste dou? instruc?iuni. Primul care face EBP%, iar indicii% ESP prelua valoarea pe care au avut înainte de prolog (dar nu înainte de apelul func?iei, ca stiva pointer înc? de puncte la o adresa, care este mai mic? decât în zona de memorie unde gasim parametrul functiei toto () , ?i am v?zut c? acesta preia valoarea sa ini?ial?, în principal, () func?ia). se ocup? de instruire al doilea registru de instruc?iuni, care este vizitat o dat? din nou în func?ia de apel, s? ?tie care se face instruirea trebuie s? fie executat. Acest exemplu scurt arat? ca stack-ul atunci când organizeaza func?ii sunt numite. Mai departe în acest tutorial, ne vom concentra pe rezervarea de memorie. În cazul în care aceast? sec?iune de memorie nu este gestionat cu aten?ie, acesta poate prevedea oportunit??i pentru un atacator s? perturbe acest stack de organizare, precum ?i pentru a executa un cod pe nea?teptate. Aceasta este posibil, deoarece, atunci când o întoarce func?ia, instruc?iunea urm?toarea adres? este copiat de la stack-ul la indicatorul EIP (acesta a fost sc?mos implicit de instruc?iuni de apel). Deoarece aceast? adres? este stocat în stack, în cazul în care este posibil s? se corupa stack-ul pentru a accesa aceast? zon? ?i de a scrie o nou? valoare acolo, este posibil pentru a specifica o nou? adres? de instruire, care corespunde unei zone de memorie care con?ine codul de malefice. Ne vom ocupa acum cubuffers, care sunt utilizate în mod curent pentru astfel de atacuri stack. 1.2 Buffers, ?i modul în care acestea pot fi vulnerabili În limbajul C, siruri de caractere, sau buffers, sunt reprezentate de un pointer la adresa de byte, ?i Noi consider?m am ajuns la sfâr?itul buffer când vom vedea un byte null. Acest lucru înseamn? c? nu exist? este nici o modalitate de a stabili exact cantitatea de memorie rezervate pentru un buffer, totul depinde de num?rul de de caractere. Acum, s? ne-au o privire mai atent? la modul în care buffer-ele sunt organizate în memorie. În primul rând, problema m?rimea face limitarea de memorie alocate uneibuffer, pentru a preveni orice peste overflow, destul de dificila. Acesta este motivul pentru unele probleme, poate fi observat, de exemplu atunci când strcpy este folosit f?r? îngrijire, care permite unui utilizator s? copieze un buffer în altele mai mici! Aici este o ilustrare a acestei organiza?ii de memorie: de exemplu de stocare a buffer-ului, al doilea este de depozitare de dou? ERS consecutive buffer, wxy ?i apoi abcde. Re?ine?i c?, în cazul partea dreapta, avem doi byte neutilizatu, deoarece cuvintele (patru sec?iuni byte) sunt utilizate pentru a stoca date. Astfel, un buffer are nevoie de dou? cuvinte, sau bytes în?l?ime, în memorie. Buffer vulnerabilty este prezentat în acest program: #include <stdio.h> int main(int argc, char **argv){ char jayce[4]=”Oum”; char herc[8]=”Gillian”; strcpy(herc, “BrookFlora”); printf(”%s\n”, jayce); return 0; } Dou? buffere sunt stocate în stack doar a?a cum se arat? pe figura de mai jos. În cazul în care zece caractere sunt copiate într-un buffer, care se presupune a fi doar opt byte lung,primul buffer este modificat. Acest lucru provoac? o copie buffer overflow, ?i aici este organizarea de memorie înainte ?i dup? apelul de strcpy: Aici este ceea ce vom vedea când vom rula programul nostru, cum era de a?teptat: alfred@atlantis:~$ gcc jayce.c alfred@atlantis:~$ ./a.out ra alfred@atlantis:~$ Acesta este genul de vulnerabilitate utilizate în exploiturile buffer overflow. Cam asta ar fi prima parte,intr-o saptamana,maxim doua vine si partea a 2 a.
  5. Intradevar,e corect ce ai zis,dar din cei 99% macar 1% este interesat,poate candva or sa se trezeasca si restul de 99% sa vada ca nu totul este roz.
  6. Hackerii sînt utilizatori de computere, care p?trund în sisteme informatice protejate. Cu cît un hacker este mai bun, el poate p?trunde în programe foarte securizate, cum ar fi cele de la Pentagon, CIA, FBI, NATO sau NASA. Crackerii sînt . Termenul a ap?rut în SUA la începutul anilor ’80, în replic? la folosirea abuziv? de c?tre mass-media a termenului de hacker, cu inten?ia de a delimita cele dou? no?iuni diferite. Hackerii for?eaz? un sistem doar pentru palmares. El nu folose?te intrarea în re?eaua securizat? pentru interese financiare proprii, pentru sustragerea de documente secrete ?i pentru publicarea lor. Etica hackerilor se bazeaz? pe dou? principii : 1) Datoria moral? de a r?spîndi cuno?tin?e, prin distribuirea de “Free software” (programe gratuite), u?urînd astfel accesul la informa?ie. 2) Condamnarea vandalismului ?i a atentatelor la confiden?ialitate. Exist? crackeri cu un statut legal – oficial. “Tiger teams-urile” sînt echipe de crackeri profesioni?ti care testeaz? sistemele de securitate de la distan??, folosin re?ele ?i canale de tip “x.com”, “x.org”, sau “x.gov”, considerate impenetrabile. Dac? nu ar fi ?inute în mare secret, s-ar putea admira cu siguran??, în programele acestor echipe de “Tigri”, cele mai ingenioase artificii software, care s-au imaginat vreodat?. Se pare c? ace?ti crackeri profesioni?ti provin din rîndul hackerilor care ?i-au înfrînat dorin?a de a comite infrac?iuni sp?rgînd sisteme, dorin?? care în noua ipostaz? ?i-o pot satisface pe cale legal?. Ace?ti hackeri î?i iau angajamentul c? nu vor divulga niciodat? secretele re?elelor, dar nu trebuie s? ne baz?m pe asta referitor la siguran?a vie?ii lor dup? aceea. Pentru a ajunge hacker sau cracker trebuie s? cuno?ti extrem de bine informatic? ?i s?-?i dedici mult timp acestei ocupa?ii. Codul hackerului 1. 1. Nu ataca niciodat?, cu r?utate, un sistem. Nu ?terge ?i nu modifica fi?ierele. Nu provoca pr?bu?irea sau încetinirea unui sistem. Excep?ie fac procedurile de accesare ?i de ascundere a urmelor. 2. 2. Nu furniza niciodat? ?i nim?nui numele t?u real, num?rul de telefon sau adresa. Mul?i dintre hackerii renumi?i, dup? ce au fost prin?i, i-au denun?at pe to?i cei pe care îi cuno?teau, pentru a li se mai îndulci pedepsele. 3. 3. Fere?te-te de computerele guvernului. O s? descoperi foarte repede c? încercarea de a p?trunde o instala?ie MilTac se afl? la grani?a imposibilului ?i s-ar putea s? fii arestat înainte de a spune “pe?te”. “Fratele cel mare” are o gr?mad? de resurse disponibile ?i tot timpul de care are nevoie, pentru a te vîna. Guvernul poate petrece ani întregi pentru a te urm?ri. A?a c? cel mai bine nu te arunca cu capul înainte într-o asemenea treab?. În cele din urm? î?i va p?rea r?u. 4. 4. Sub nici o form? nu trebuie s? folose?ti codurile de acas?. Este cea mai nes?buit? opera?iune. Folosirea abuziv? a codurilor a dus la pr?bu?irea multor oameni, care la început p?reau foarte inteligen?i ?i promiteau mult. Cele mai multe coduride tip PBX/950/800s (Private Branch Exchange) posed? ANI (Automatic Number Identification – Num?r automat de identificare). În cazul în care le folose?ti, vei fi prins f?r? nici o îndoial?. ?i mai grav este s? folose?ti o cartel? de apelare “And calling cards are an even worse idea” 5. 5. Nu-i incrimina pe al?ii, indiferent de cît de mult îi ur??ti. Generarea de dispute între oameni, este un lucru îngrozitor ?i de cele mai multe ori nu rezolv? problemele. 6. 6. Fii atent la ce folose?ti. Nu lansa coduri în re?ele deschise. Vor disp?rea în cîteva zile ?i î?i vei pierde noua comoar?. Trebuie s? ?tii c? folosirea unor numere de c?r?i de credit este considerat? o infrac?iune grav?. 7. 7. Dac?, din anumite motive, chiar trebuie s? folose?ti unele coduri, folose?te-le pe cele proprii. Nu folosi coduri g?site pe INTERNET, pentru c? sînt ?anse foarte mari ca ele s? fie puse special ?i s? fie monitorizate pentru a-i prinde pe fraieri. 8. 8. E?ti liber s? pui cît mai multe întreb?ri, dar f?-o în a?a fel încît cel care î?i va r?spunde s? nu î?i de-a seama la ce î?i folosesc l?muririle respective. Oamenii nu sînt prea s?ritori cînd e vorba s? împ?rt??easc? ?i altora cuno?tin?e rare. Este necesar s? înve?i din propria experien??. 9. 9. Fii pu?in paranoic. Folose?te cît mai multe programe pentru a-?i încripta fi?ierele, p?streaz?-?i materialele scrise în locuri secrete. 10. 10. Dac? e?ti prins, nu spune nimic autorit??ilor. Refuz? s? vorbe?ti ?i cere s? fii asistat de un avocat. 11. 11. Dac? Poli?ia î?i bate la u?? ?i î?i prezint? un mandat de perchezi?ie, cerceteaz?-l cu aten?ie, pentru c? este dreptul t?u. Afl? ce au voie ?i ce nu au voie s? fac? pe baza acelui mandat, iar dac? au voie s? fac? ceva, împiedic?-i. 12. 12. Dac? este posibil nu folosi propria linie telefonic?, în timp ce penetrezi anumite sisteme. Pirateaz? linia telefonic? a vecinului sau folose?te un telefon clonat sau orice altceva. Dac? stai prea mult timp în re?ea, sînt mari ?anse ca într-o zi s? fii prins pe baza ANI. S? nu fii niciodat? prea sigur c? e?ti invincibil, pentru c?, indiferent dac? va dura ceva vreme, po?i fi detectat. 13. 13. F? tot posibilul pentru ca opera?iunile de urm?rire s? devin? foarte complicate ?i costisitaore, pentru cei care se ocup? cu acest lucru. Pentru asta trebuie s? folose?ti serviciile mai multor companii telefonice, s? nu stai în re?ea prea mult ?i s? alternezi orele ?i datele. 14. Nu p?stra noti?e scrise. P?treaz? toate informa?iile în computer, încriptate cu programe cît mai bune. Noti?ele scrise pot fi folosite la tribunal de c?tre acuzatori. Scris de Vornicescu Angelica
  7. Ne0h

    La multi ani.

    Deoarece astazi este Sfantul Alexandru,vreau sa va urez la multi ani tuturor care ii cheama Alexandru,Alexandra. Sa aveti parte de tot ce va doriti si nu in ultimul rand sa aveti sanatate.
  8. Ai dreptate,m-am mai uitat si peste google pentru anumite lucruri. Chestiile astea deja le stiam,dar imi trebuia sa explic sa inteleaga si altii. Poate nu este reusit tutorialul,nici nu vreau sa fie,dar intentia conteaza. Nu toti or sa aiba bani sa isi cumpere hardware,eu am postat softuri care poate sa le ia oricine. In timp,am sa fac tutoriale mai bune. O zi buna.
  9. Deci pot sa zic un mare L.O.L?Este prea haios log-ul si am dat de oameni ca astia si in viata reala.
  10. Nu am cum sa ofer credite,pentru ca eu l-am scris uitate pe Blogul meu si ai sa vezi ca nu mint.
  11. Nu ai pentru ce,placerea a fost de partea mea.
  12. Nu,Indexul paginei de la ProTV a fost schimbat pentru publicitate a noului serial State de Romania.
  13. Tutorial Despre si apararea atacurilor tip DDoS,UDP,TCP,Igmp,etc Pentru inceput. Ce este un atac de tip DDoS? Un atac de tip DoS ( Denial Of Service) sau DDoS (Distributed Denial Of Service) este folosita pentru a incerca de a face o resursa a caulculatorului indisponibila pentru utilizatorii sai. Desii mijloacele de a efectua si obiectivele a unui atac DDoS poate varia,in general,consta in eforturile concentratrate a unei persoane sau de a unor oameni pentru a prevenii un Site,Server de a functiona pentru un timp temporrar sau deloc. De obicei tintele pot fii banci,gateway-uri,siteuri educationale sau guvernamentale si chiar rooturi. Exemple de metode DDoS: 1. BotNet Prin attack din bot net intelegem ca propietarul/propietarii BotNetului vor folosii Zombies (persoane infectate de serverul BotNet-ului) folosind IP-urile celor infectati. 2.Prin propiul IP - Scripturi in perl (udp),pithon 3.Prin conectarea pe un root. Exact ca si mai sus posesorul unui Root poate sa foloseasca un script in Perl,mai exact UDP. 4. Folsinduse de Huburi DC (Direct Connect) Cea mai renumita si cunoscuta metoda este CTM (Connect To Me). Cum sa ne protejam? Ca sa ne protejam de aceste amenintari avem nevoie de: 1. Un Antivirus pentru protectia de server BotNet Va pot recomanda: Kaspersky 2010 Download de aici: RapidShare: 1-CLICK Web hosting - Easy Filehosting Din pacate licente nu am. 2. Firewall Anti DDoS Fort Guard Download de aici: RapidShare: 1-CLICK Web hosting - Easy Filehosting Va pot recomanda Serials & keys - unlocks the world pentru a cauta licenta la Kaspersky si FortGuard. In urmatoarele tutoriale va voi prezenta si metode anti UDP,TCP,Igmp. © Center World Security 2009
  14. Ne0h

    Publicitate

    Din pacate sunt prea putini,speram de la 200 in sus
  15. Ne0h

    Publicitate

    Salut tuturor,daca nu este deranjul prea mare as avea si eu nevoie de putin ajutor cu niste publicitate sunt dispus sa fac si parteneriat (cu siteurile cat de cat decente) Adresa este: Center World Security care esti interesat un PM mersi frumos!
  16. Ne0h

    Salut

    Salutari,sunt nou pe comunitatea RST. Numele,varsta,orasul,etc nu cred ca conteaza. Felicit administratorii pentru un forum bine pus la punct si va urez sanatate tuturor
  17. Adresa: Central World Security Info: Central World Security a fost infiintat sa aduca in prim plan problemele de securitatea a Web site-urilori,Serverelor si a tot ce tine de greselile programatorilor si nu in ultimul rand al gandirii omenesti pentru ca suntem imperfecti si de aceea suntem predispusi la greseli. Scopul nostru este de a face www un loc mai sigur pentru oricine.
×
×
  • Create New...