Jump to content

Flubber

Active Members
  • Posts

    1765
  • Joined

  • Last visited

  • Days Won

    11

Posts posted by Flubber

  1. Varianta ieftina pentru CUDA dictionary attack asupra hash-urilor a.k.a. "cum sa ajungi de la 85 grade celsius la aprox. 70?"

    Din


    [s]tatus [p]ause [r]esume [q]uit => s
    Status.......: Running
    Hash.Type....: MD5
    Input.Mode...: File (dictionary)
    Time.Running.: 5 mins, 52 secs
    Time.Left....: 40 mins, 47 secs
    Speed........: 19.8M/s
    Recovered....: 0/1 Digests, 0/1 Salts
    Progress.....: 7144734720/55583423616 (12.85%)
    HW.Monitor.#1: 99% GPU, 85c Temp

    In


    [s]tatus [p]ause [r]esume [q]uit => s
    Status.......: Running
    Hash.Type....: MD5
    Input.Mode...: File (dictionary)
    Time.Running.: 17 mins, 21 secs
    Time.Left....: 27 mins, 55 secs
    Speed........: 20.7M/s
    Recovered....: 0/1 Digests, 0/1 Salts
    Progress.....: 20979384320/55583423616 (37.74%)
    HW.Monitor.#1: 99% GPU, 72c Temp

    In felul urmator,

    Goala pusca:

    dscf6486v.th.jpg

    Tratamentul magic (a se tine sub observatie pentru diferite gauri si scurgeri ale apei):

    dscf6463w.th.jpg

    Old times...

  2. Pana acum nu mi-am luat pule-n gura de la nimeni de pe rst, incercam doar sa iti dau un sfat, dar daca asa reactionezi o sa ramai labar forever.

    Sa "citez" rasul din urmatorul video incepand cu secunda 15.

    Mi-ai facut seara...

    Cat despre SOPA si/sau PIPA? Deocamdata totul tine de americani, ramane de vazut pe viitor =)

  3. NoVirusThanks:

    File Info

    Report date: 2012-01-17 14:54:10 (GMT 1)

    File name: keygen-exe

    File size: 445406 bytes

    MD5 Hash: d03e2e5d9b21f17b850aaf8413d8d17c

    SHA1 Hash: d2450cd5c97d09695c8a3669d332e65df2f56042

    Detection rate: 2 on 9 (22%)

    Status: INFECTED

    Detections

    Avast -

    AVG -

    Avira AntiVir -

    ClamAV -

    Comodo -

    Emsisoft - Trojan-PWS.Keylogger!IK

    F-Prot -

    Ikarus - Trojan-PWS.Keylogger

    TrendMicro -

    Scan report generated by

    NoVirusThanks.org

    VirusTotal (reanalizare):

    https://www.virustotal.com/file/6efe8c69da217cd7df44346507ae2db886b2afc5c4dad5b5ef0641751764e65c/analysis/1326808811/

    Anubis ISECLAB (interactiune cu mediul - analiza):


    http://anubis.iseclab.org/?action=result&task_id=1a51e7a5616b4aab499798880fc102b81

    Sa-l arunce cineva in RDG Packet Detector (intr-o masina virtuala evident) si alte detectoare de packere si sa posteze ce packer a folosit (daca e semnatura stiuta), sunt chiar curios!

    P.S. Rezultatele pot fi de tipul fals-pozitiv, depinde ce cod a scris si in ce l-a scris.

  4. Cu acordul lui flux, am luat decizia sa postez rezolvarile (in doua variante: una scurta si alta mai lunga), ele sunt valabile mai jos.

    Eseul simplu:

    http://pastebin.com/raw.php?i=JXqTdFcE

    Eseul mai complex:

    http://pastebin.com/raw.php?i=MAQh7wx9

    S-ar putea sa mai fie greseli ici pe colo, daca vedeti vreuna anuntati-ma si voi corecta.

    • Upvote 1
  5. Temporar (putin de phising si un pic de analiza): http://img688.imageshack.us/img688/6631/voilao.png

    Am sters numele evident =)

    Inca mai am de studiat, dar am sa las pe mai tarziu (ma doare capul prea tare). Am descoperit intai pentru primele 4 caractere (ma incurc la al 4-lea, nu sunt sigur insa de ce se aduna atat de mult), voi reveni cu un eseu complet (va dura un pic). Daca mi se permite, public ce am scris pana acum =), dar sunt greseli pe alocuri si nu este complet eseul.

    Adaugare:

    Ce mama naibii este: https://rstcenter.com/secimg.php?url=https://rstcenter.com/secimg.php?url=http://img688.imageshack.us/img688/6631/voilao.png ?

    Alta adaugare:

    Intr-un final am terminat, ti-am trimis PM. Mi-a dat batai de cap, o saptamana nu vreau sa mai vad keygen me-ul asta blestemat!

  6. Un amic si-a luat Motorola Fire si a observat ca este foarte veche versiunea de Android ce este instalata pe telefonul respectiv. Vrea sa faca un upgrade de la 2.3.4 la ultima versiune a sistemului de operare respectiv. Din experienta/experientele voastra/voastre, ce ii puteti recomanda? La ce versiune sa faca upgrade pentru telefonul respectiv incat sa ramana functional si sa nu aiba pierderi de memorie si alte minunatii posibile.

    Daca face upgrade la ultima versiune de Android, este posibil sa existe incompatibilitati intre puterea telefonului si O.S.? Daca da, la ce versiune trebuie sa faca upgrade, incat sa beneficieze de performanta,compatiblitate s.a.m.d. (toate avantajele posibile ce le ofera telefonul si O.S.-ul)?

    Detalii telefon Motorola Fire (pagina oficiala): MOTOROLA FIRE – Android 2.3 Gingerbread Smartphone - Touch QWERTY - Overview - Motorola Mobility India

    Multumesc, ma scuzati daca am fost lipsit de anumite detalii pe undeva, nu am cunostinte in telefoane mobile s.a.m.d., daca doriti anumite detalii intrebati-ma si le voi furniza (dupa ce ma documentez putin bineinteles).

  7. Bun, sa zicem ca avem algoritmul, dar tot nu inteleg parola de la arhiva de unde o scoatem?

    La ce foloseste reginfo.key generat de ReverseMe2?

    ReverseMe2 a fost inclus pentru a ii face reverse in caz ca te intereseaza cum ar arata algoritmul pus in practica de aplicatia respectiva (caruia i-a fost destinat keygen-ul), unde as face o recomandare: urmariti tutorialul facut de lena151!

    Parola pentru arhiva o scoti din keygen.

    Apropo, pentru a termina competitia, este necesar decat algoritmul! Restul este optional.

  8. "Ce am de indeplinit?"

    Gaseste algoritmul de care se foloseste keygen-ul din arhiva (vezi  mai jos link-ul pentru download) pentru a genera serial key-ul.

    Optional:

    Rezolva ReverseMe2-ul inclus in pachet (valabil din lectiile facute de lena151   -- lectia #10).

    Indiciu: O cale de a il rezolva foarte usor, este prin a rezolva challenge-ul acesta si a obtine parola la arhiva.

    Download:

    http://www.multiupload.com/8QPQ8XNGWM

    Marime arhiva: 6.4 MB: 6676756 bytes (datorita DLL-ului pentru Windows Media Player -- stiu, lame, dar acceptati-mi urmatoarea scuza: nu ma pricep la programare GUI in C sau ASM)

    Scuzati ca este scris in limba engleza (m-am gandit ca poate va fi de folos si altora).

    Nu sunt restrictii, puteti folosi orice. Rezolvarile prin PM. Ele se vor anunta aici (dupa o perioada), inclusiv numele celor ce au rezolvat-o (daca se doreste).

    Dificultate: Usor

    Nota: Putin mai greu decat anteriorul.

    Cine a rezolvat competitia? Lista este urmatoarea:

    1. rospark
    2. flux
    3. xpaulx
    4. SilviuSDS
    5. Usr6
    6. alkimistu

    Algoritmul folosit de keygen:

    Se iau primele 5 caractere introduse in field-ul pentru nume. Pe baza acestor 5 caractere genereaza un string cu valorile lor in ASCII (zecimal). Din acest string se inlatura prima cifra iar restul pana la 10 cifre sunt afisate. Acesta reprezinta serial-ul pentru ReverseMe 2.0.

    Ce se intampla atunci cand introducem doar "a"?

    "a", are codul ASCII in zecimal egal cu 97. 5 de a => 97 97 97 97 97, insa se inlatura prima cifra din serial: 7 97 97 97 97 => 9 caractere.

    Unii au fost indusi in eroare datorita acestui detaliu, fiindca odata ce introducem caractere cu valoarea ASCII in zecimal mai mare decat aceea a literei "c" (99), serial-ul va avea lungimea egala cu 10:

    4 de "c" si un "d": 99 99 99 99 100, unde se inlatura prima cifra: 9 99 99 99 100 => 10 caractere.

    Rezolvarile participantilor:

    Este timpul pentru a va aduce la cunostinta rezolvarile.

    rospark,

    Un rezumat foarte frumos si o aplicatie ce indeplineste conditiile scrisa in C++, chiar nu ma asteptam la o asemenea analiza (majoritatea fiind scurt si la subiect fie dupa observatii ale serial-ului, fie din alte analize proprii). El este valabil la urmatoare adresa:

    http://pastebin.com/672NhaPG

    [!] Atentie, rezumatul este in limba engleza!

    flux,

    pune si tu ceva mai complicat flubby

    la asta se face dec din toate caracterele si se unesc rezultatele

    dupa din sirul rezultat se elimina prima cifra si sunt extrase urmatoarele 10

    => key-ul

    xpaulx,

    Direct la subiect, explicatia ce am dat-o si mai sus, la fel se aplica si in cazul lui SilviuSDS cu o mica schimbare.

    SilviuSDS,


    Deci l-am dibuit si pe asta.

    Keygenul are nevoie de 5 caractere pentru a putea genera un serial pentru ca oricate caractere ai baga in acel textbox el ia in calcul doar primele 5 caractere. Am observat ca daca niciun caracter din primele 5 nu are valoarea sa in ascii mai mare sau egal ca 100 atunci serialul va avea lungimea de 9 caractere, altfel o va avea de 10 caractere.

    String^ key; //asta va memora serialul
    bool length = false; //daca e fals atunci la urma serialul va avea 9 caractere, altfel va avea 10 caractere

    Scoatem din textbox primele 5 caractere si apoi le procesam dupa cum urmeaza:
    1.Verificam daca este vreun caracter care are valoarea in ascii mai mare sau egal cu 100 si daca gasim unul care are valoarea mai mare atunci setam length = true;

    2.Luam primul caracter il convertim in ascii, valoarea sa in ascii o convertim in string si ii stergem primul caracter(ex: daca avem "101" va ramane doar "01", daca avem "56" va ramane doar "6") si il adaugam la stringul key.

    3.Luam al 2-lea caracter si il convertim in ascii si apoi in string si il adaugam la key si facem asa cu toate celelalte caractere ramase.

    4.Verificam daca booleanul length este adevarat sau fals, daca e fals stergem tot din sirul key de la pozitia 9 in continuare, daca e adevarat atunci stergem tot din key de la pozitia 10 in continuare.

    Si Voila, keygenul nostru va genera un serial exact la fel ca cel original.

    Nu am avut acum timp sa fac si keygenul dar il voi face mai tarziu si il voi posta. Poate metoda mea e putin neortodoxa si exista metode mai usoare de a genera acel serial dar fiecare are modul lui de gandire, right?

    Usr6,

    O metoda mai neortodoxa din partea lui Usr6, foarte interesanta! Si uite asa cu rezolvarea lui Usr6 in ochiul tuturor, aveti parola si pentru VeoVeo (utilitar ce bineinteles, il puteti gasi gratuit pe net).


    incep cu finalul

    QWxnbyB1c2VkIHRvIGVuY3J5cHQgaXMgUk9ULTEzIHdpdGggc2 hpZnQgb2YgMTI=
    Algo used to encrypt is ROT-13 with shift of 12

    Suhq m ymz m odmow, mzp tq'xx nq tgzsdk msmuz fayaddai. Fqmot tuy tai fa odmow, mzp tq'xx zqhqd nq tgzsdk msmuz.
    cezar 12
    parola arhivei este :
    Give a man a crack, and he'll be hungry again tomorrow. Teach him how to crack, and he'll never be hungry again.

    acu algoritmu :
    key ul are 9 sau 10 cifre (daca apar litere >=d )
    codare
    cifre:
    0=84 1=94 2=04 ... 9=74
    litere
    a=74 ... c=94 d=004 ... m=094 n=104 ...w=194 x=204 z=224

    cum se formeaza key ul
    daca elementu din dreapta este cifra nu se schima nimic, daca elementul din dreapta este litera a,b,c se aduna 5, daca e d-z se scade 3
    ex:
    introducem "a1bis" key este trunchiat la 10 cifre
    in dreapta lui a este cifra deci -->[COLOR=#ffa07a]74[/COLOR]
    in dreapta lui 1 este litera <d deci se aduna 5 -->[COLOR=#ffa500]99[/COLOR]
    in dreapta lui b se afla i >d deci se scade 3 -->[COLOR=#ffff00]81[/COLOR]
    in dreapta lui i se afla s >d deci se scade 3 -->[COLOR=#00ff00]051[/COLOR]
    in dreapta lui s nu mai e nimic deci -->[COLOR=#afeeee]1[/COLOR][COLOR=#ff0000]54 [/COLOR]
    key-->[COLOR=#ffa07a]74[/COLOR][COLOR=#ffa500]99[/COLOR][COLOR=#ffff00]81[/COLOR][COLOR=#00ff00]051[/COLOR][COLOR=#afeeee]1[/COLOR]

    alkimistu,

    Ei bine, mura-n gura, un keygen scris de el ce indeplineste acelasi lucru. Mai jos este functia scrisa de el in Visual C# ce indeplineste conditiile keygen-ului:


    string StringToASCII(string input)
    {
    int asc=0;
    int i = 0;
    char c;
    string concat = null;

    for (i = 0; i < input.Length; i++)
    {
    c = input[i];
    asc = input[i];
    concat = concat + asc;
    }

    return concat;
    }
    private void button1_Click(object sender, EventArgs e)
    {

    if (textBox1.Text.Length < 5)
    {
    MessageBox.Show("Te rog introdu minim 5 caractere");
    }
    else
    {
    if (Convert.ToInt32(StringToASCII(textBox1.Text.Substring(0, 1))) < 97)
    {
    string a = StringToASCII(textBox1.Text).Substring(1, 1);
    textBox2.Text = (StringToASCII(textBox1.Text).Remove(0, 1) + a ).Substring(0, 9);
    }
    else
    {
    string a = StringToASCII(textBox1.Text).Substring(1, 1);
    textBox2.Text = (StringToASCII(textBox1.Text).Remove(0, 1) + a).Substring(0, 10);
    }
    }
    }

    Dupa cum mi s-a spus, trebuie sa aduc keygen-uri (scrise intr-o limba mai rezonabila) si algoritmi mai dificili, nu ma injurati cei ce vi s-a parut o floare la ureche, a fost usor intr-adevar, dar sa fie si confortabil pentru toata lumea.

    Pana data viitoare!

    • Upvote 1
  9. Obiectiv:

    Gaseste algoritmul de care se foloseste keygen-ul din arhiva (vezi mai jos link-ul pentru download) pentru a genera serial key-ul.

    Scuzati ca este scris in limba engleza (m-am gandit ca poate va fi de folos si altora).

    Download:

    http://www.multiupload.com/G047WV76P0

    Nu sunt restrictii, puteti folosi orice.

    Rezolvarile prin PM ce se vor anunta aici (dupa o perioada), inclusiv numele celor ce au rezolvat-o (daca se doreste).

    Cine a rezolvat competitia?

    Ura! Mai multi, deci se pare ca a fost simplu si intuitiv (dupa cum spuneau si participantii).

    Lista este urmatoarea:

    1. HJOCONCEPT95

    2. xpaulx
    3. flux
    4. em
    5. Usr6

    6. SilviuSDS
    7. gotr00t

    Rezolvari:

    Ei bine, a venit vremea sa publicam rezolvarile!

    Practic sunt 2 cai (aratate de cei ce au rezolvat challenge-ul) de a ajunge la acelasi rezultat ca si keygen-ul.

    A. Prima evidentiata prin observatie: se ia valoarea ascii in decimal a primei litere din string si se inmulteste cu 2 adaugand string-ul 0 la sfarsit, in Python ar arata asa


    >>> a = "exemplu"
    >>> str(ord(a[0])*2)+'0'
    '2020'

    B. A doua (folosita si de keygen), ia prima litera din string, si ii inmulteste valoarea ascii in decimal cu 20:


    >>> str(ord(a[0])*20)
    '2020'

    Adaugare:

    Pentru A: nu am cautat toate caracterele din ASCII sa vad daca ar fi una ce valoarea ei in decimal inmultita cu 2 si adaugand la sfarsit '0', nu ar da aceeasi valoarea cu cea in keygen. Nu sunt sigur daca este posibil, dar ramane un dubiu. Pe mine m-a convins aceasta rezolvare.

    Sper ca v-a placut (desi a fost foarte usor); scopul era sa introduc cateva tool-uri pentru practica. Decompilarea keygen-ului foarte simplu cu VBDecompiler Lite, iar pe baza indiciilor gasite in raportul respectiv, ingineria inversa fie cu Olly,IDA etcetera.

  10. Tr?i?i în ?i cu iluzii. ?tiin?a este o iluzie, credin?a este o iluzie, dumnezeu este o iluzie, iar noi ne construim propriile iluzii ce mai târziu le ap?r?m cu „pre?ul gâtului”. Întâi tr?i?i f?r? iluzii ca apoi s? pute?i începe a reflecta asupra acestor subiecte, iar când o ve?i face, nu va fi din punct de vedere al ?tiin?ei sau al religiei, ci din perspectiva „omului”.

    Toate acestea nu le ve?i înv??a din c?r?i sau de la al?i oameni, sau orice alt? surs? de informa?ie, ci de la voi ?i atât ... Acum dragi „studen?i”, reflecta?i asupra acestei afirma?ii.

    Orice ac?iune,gând,sentiment,tr?ire,percep?ie,vis, informa?ie ?.a.m.d. se întreab? întâi ?i nu se afirm?. Este de datoria fiec?ruia s? se îndoiasc? întâi ca abia apoi s? pun? întreb?ri ?i în cele din urm? s? descopere ?i s? „afirme”.

  11. Intel® AES New Instructions are a set of instructions available
    beginning with the 2010 Intel® CoreTM processor family based on the
    32nm Intel® microarchitecture codename Westmere. These instructions
    enable fast and secure data encryption and decryption, using the
    Advanced Encryption Standard (AES) which is defined by FIPS
    Publication number 197. Since AES is currently the dominant block
    cipher, and it is used in various protocols, the new instructions are
    valuable for a wide range of applications.
    The architecture consists of six instructions that offer full hardware
    support for AES. Four instructions support the AES encryption and
    decryption, and other two instructions support the AES key expansion.
    The AES instructions have the flexibility to support all usages of AES,
    including all standard key lengths, standard modes of operation, and
    even some nonstandard or future variants. They offer a significant
    increase in performance compared to the current pure-software
    implementations.
    Beyond improving performance, the AES instructions provide important
    security benefits. By running in data-independent time and not using
    tables, they help in eliminating the major timing and cache-based
    attacks that threaten table-based software implementations of AES. In
    addition, they make AES simple to implement, with reduced code size,
    which helps reducing the risk of inadvertent introduction of security
    flaws, such as difficult-to-detect side channel leaks.
    This paper gives an overview of the AES algorithm and the Intel AES
    New Instructions. It provides guidelines and demonstrations for using
    these instructions to write secure and high performance AES
    implementations. This version of the paper also provides a high
    performance library for implementing AES in the ECB/CBC/CTR modes,
    and discloses for the first time, the measured performance numbers.

    Download

    http://www.sendspace.com/file/z8y7w8

  12. Asta ai dedus tu ca nu stiu ce vreau? Nu am zis nicaieri ca vreau sa invat linux ci din contra, ca nu prea am timp, doar vreau sa trec de la Ubuntu la alta distributie ce e asa greu de inteles? Sa mai prind cate ceva treptat.

    Ti s-a dat deja destula informatie pentru a lua decizia pe cont propriu, pana acum tot ce am vazut este ca ai trecut de la o parere la alta fara sa ai un obiectiv solid si sa stii ce vrei. Daca aveai de la inceput, nu faceai acest thread ci testai distributiile. Banuiesc ca nu ai un harddisk de 80 GB ca mine sa te chinui cu cate o masina virtuala pe rand si limitari ale spatiului. Faptul ca o sa 'prinzi din mers' o sa iti seveasca temporar, mai tarziu iti vei aduce aminte 'oarece' de ceea ce ai facut, dar daca vrei intr-adevar sa inveti, vei gasi timp si atunci cand te vei apuca, vei studia din greu si nu de fatada invataturii si sa spunem ca invatam de dragul aparentelor.

    Iar daca alegi Ubuntu si ti se pare 'prea de lenesi', iti sugerez atunci ca fiecare programel ce il vrei instalat cu apt-get sa o faci tu din sursele lor si sa nu folosesti apt-get, apoi la dependentele intalnite sa le instalezi tot tu manual. Iata, se poate si cu Ubuntu, raspunsul este sa nu folosesti automatizari ce fac munca in locul tau, altfel scapi in mare parte de probleme si nu ai ce rezolva.

    Adaugare:

    Nu mai da "Like" la un post ce te contrazice si apoi dai "Like" la un post ce nu te contrazice, inca un semn ca nu stii ce doresti si esti la vanatoare(probabil?) de like-uri.

  13. @Nytro - Ai dreptate dar dupa cum am spus inca nu am eu timp de invatat toate lucrurile alea, dar totusi Ubuntu mi se pare prea pentru lenesi.

    nu stii ce vrei, este simplu, daca doresti sa inveti linux, iti instalezi module,librarii,programe din sursa singur, daca doresti simplitate, rapiditate si fara sa iti bati capul cu toate chestiile ce se petrec 'under the hood', folosesti apt-get, iar la o eroare supicioasa citesti pe forum-urile specifice comunitatii distributiei.

    cand vrei sa inveti linux, fie iti iei o carte, fie cauti pe net structura lui si inveti din ce este alcatuit, la ce serveste fiecare componenta s.a.m.d., un loc de plecare asa cum a specificat si nytro este sa inveti tree-ul directoarelor si la ce serveste fiecare, mai tarziu vei descoperii ca fata de windows, linux isi pastreaza informatiile despre cpu, placa video, network etc. in fisiere pe disk, treptat o sa inveti la ce deserveste fiecare fisier, care ii este importanta si cum te va ajuta prin informatiile ce ti le pune la dispozitie in diferitele situatii -neplacute, dar necesare si distractive- de care vei avea parte, acum depinde cat de mult vrei sa aprofundezi, daca doresti sa intri in notiuni hardware, si ce tine de programare low level, assembly etc. sau daca doresti sa inveti retelistica, reguli de routare a traficului cu iptables s.a.m.d.

    poti cauta si tutorialele video de cbt nuggets tutorials - CBT NUGGETS LINUX SERIES (VIDEO TUTORIAL) (download torrent) - TPB sunt destul de vechi, parca pe un redhat au fost realizate, dar structura kernel-ului linux si abordarea distributiilor nu s-au schimbat, altfel ar fi fost alt o.s. si nu linux.

    post-ul anterior l-am corectat din nou - aici

  14. acesta nu este un exploit/poc ci un simplu `hack tool'. iar thread-ul a devenit o cerere din moment ce ai specificat urmatoarea cerinta

    Sa il faca cineva multithread-ing si sa-l posteze aici. Si sa mai adauge  in cazul in care un ip din lista da timeout ... sa treaca la urmatorul  ip nu sa stea sa incerce toate parolele.

    albastruu - thread-ul este din noiembrie 2011, deja a trecut un an, haha

  15. Haha sharkyz! Nu la Yahoo! Messenger, ci la smiley-urile tipice Yahoo!-ului (sunt aceleasi) prezente si in acest forum atunci cand postezi, adica:

    :) :) :) :) :) :) :D, unde ar fi trebuit sa arate:

     =) =] etc

    asa, daca exista o asemenea optiune si nu sa dezactivez manual la fiecare post/mesaj trimis.

  16. Este vreo cale prin care puteti implementa o optiune in profilul/setarile utilizatorului (la setari generale poate? nu conteaza) ce permite dezactivarea smiley-urilor din default atunci cand un post/mesaj privat este creat/trimis?

    Este obositor ca la fiecare mesaj sa debifezi acea optiune.

  17. Din punct de vedere al securitatii kernel-ului, flag-urile de compilare, flag-urile CPU-ului (cu care este compilat kernel-ul), mecanisme de protectie asupra stack-ului/librariilor nu stiu despre Slackware (tocmai mi-ai dat de munca), dar Ubuntu are:

    Binare compilate:

    RELRO: [B][COLOR=#daa520]Partial[/COLOR][/B]
    NX: [COLOR=#00ff00][B]Enabled[/B][/COLOR]
    Canary: [COLOR=#00ff00][B]Da[/B][/COLOR] (nu si la binarele scrise de noi);

    Stack:

    Stack Guard: [COLOR=#00ff00][B]Da[/B][/COLOR]
    Read-only kernel data: [B][COLOR=#00ff00]Da[/COLOR][/B]
    Restrict: /dev/mem/ and /dev/kmem access: [COLOR=#00ff00][B]Da[/B][/COLOR]

    Kernel additional protection:

    GRSEC Patch (niciodata compilat din default fiind compatibil doar cu anumite kernel-uri): [COLOR=#ff0000][B]Not installed[/B][/COLOR]
    Kernel Heap Hardening (acesta a devenit din Open Source, Comercial deci nu prea cred ca o sa-l vedem compilat din default): [COLOR=#ff0000][B]Not installed[/B][/COLOR]

    Acestea sunt niste rapoarte folosind "checksec", desi compatibil (in cel mai fericit caz) cu Debian nu m-a tradat cand am verificat diferite flag-uri (pornindu-le si oprindu-le) in cazul unor binare compilate, insa nu sunt sigur 100% de raporturile lui.

    In comparatie cu Fedora ce a fost un proiect al RH:

    Fedora nu are activat din default la gcc urmatoarele protectii:

    - RELRO;
    - PIE (la fel si in cazul Ubuntu);

    Insa ce are?

    - [B]SELinux[/B];
    - [B]Canary[/B] (nu si la compilarea binarelor scrise de noi);

    $> make a
    cc a.c -o a
    $> ./checksec.sh --file a
    RELRO STACK CANARY NX PIE RPATH RUNPATH FILE
    [COLOR=#ff0000][B]No RELRO No canary found[/B][/COLOR] [COLOR=#00ff00][B]NX enabled[/B][/COLOR] [COLOR=#ff0000][B]No PIE No RPATH No RUNPATH[/B][/COLOR] a
    $> ./checksec.sh --file /usr/bin/catman [B](cele de mai jos sunt valabile si la Ubuntu cu exceptie ca Ubuntu are si RELRO partial)[/B]
    RELRO STACK CANARY NX PIE RPATH RUNPATH FILE
    [COLOR=#ff0000][B]No RELRO[/B][/COLOR] [COLOR=#00ff00][B] Canary found NX enabled[/B][/COLOR] [B][COLOR=#ff0000]No PIE[/COLOR][/B] [COLOR=#ff0000][B]No RPATH No RUNPATH[/B][/COLOR] /usr/bin/catman
    $> ./checksec.sh --kernel
    * Kernel protection information:

    Description - List the status of kernel protection mechanisms. Rather than
    inspect kernel mechanisms that may aid in the prevention of exploitation of
    userspace processes, this option lists the status of kernel configuration
    options that harden the kernel itself against attack.

    Kernel config: /boot/config-2.6.35.14-106.fc14.i686

    Warning: The config on disk may not represent running kernel config!

    GCC stack protector support: [COLOR=#00ff00][B]Enabled[/B][/COLOR]
    Strict user copy checks: [COLOR=#ff0000][B]Disabled[/B][/COLOR]
    Enforce read-only kernel data: [COLOR=#00ff00][B]Enabled[/B][/COLOR]
    Restrict /dev/mem access: [COLOR=#00ff00][B]Enabled[/B][/COLOR]
    Restrict /dev/kmem access: [COLOR=#00ff00][B]Enabled[/B][/COLOR]

    * grsecurity / PaX: [COLOR=#ff0000][B]No GRKERNSEC[/B][/COLOR]

    The grsecurity / PaX patchset is available here:
    http://grsecurity.net/

    * Kernel Heap Hardening: [COLOR=#ff0000][B]No KERNHEAP[/B][/COLOR]

    The KERNHEAP hardening patchset is available here:
    https://www.subreption.com/kernheap/

    Insa Ubuntu:

    http://img94.imageshack.us/img94/2478/rama2final.png -- relro, aslr si canary dezactivate

    De ASLR nu mai are rost sa mentionez din moment ce a fost implementat si in Windows incepand cu release-ul lui 7 (Ianuarie 2007) acum ceva timp, protectie ce in Linux a fost inclusa odata cu kernel-ul 2.6.12 lansat in Iunie 2005 (vezi Wikipedia: Address space layout randomization - Wikipedia, the free encyclopedia).

    Majoritatea distributiilor servesc kernel-ul Linux-ului cu ASLR ce include si protectii pentru HEAP, librarii s.a.m.d.:


    $> cat /proc/sys/kernel/randomize_va_space
    [B]2[/B] [B][U]-->[/U][/B] http://www.mjmwired.net/kernel/Documentation/sysctl/kernel.txt#450

    Aceste date pot fi gresite (datorita faptului ca tot ceea ce am scris este bazat pe ce a raportat checksec), nu sunt 1000% corecte, poate sunt versiuni cu PIE, poate nu; nu am habar, nu le-am testat pe toate si nici nu am cunostintele extraordinare sa fiu 100% sigur de spusele de mai sus.

    adaugare,

    ubuntu este securizat acceptabil, nu am vazut multi care sa treaca de toate mecanismele de securitate implementate intr-un/intr-o kernel/distributie modern/moderna, desi pe phrack sunt n articole despre stack guard, canary majoritatea servesc doar unei situatii specifice, desi mi s-a spus de altii ca au reusit sa treaca si de canary si de relro, aslr s.a.m.d. si pe ubuntu si pe fedora, incluzand selinux, nu am primit vreodata dovezi, nu exista cai universale de a te folosi de gaurile de securitate; gaurile de securitate si exploatarea lor sunt in stransa legatura de mediul in care exista, kernel,distributie, module, librarii si ce alte mecanisme asupra acestora exista.

    insa prefer fedora in fata ubuntu-ului, iar fedora si slackware au in comun redhat package manager, tind spre o structura similara redhat-ului, pe cand ubuntu este 'tras' din debian, unde au in comun aptitude ce include cow power, precum si alti membri au evidentiat deja asta in acest thread.

    • Upvote 1
×
×
  • Create New...