Napisał: Patryk Krawaczyński
14/11/2021 w Bezpieczeństwo
D
zisiaj stworzymy sobie małe wejście do szyny danych wzbogacającej o metadane adres IP klienta. Prototyp o nazwie Interceptor, który zademonstruje użyje JA3 do fingerprintingu botów, skanerów, szkodliwego oprogramowania oraz innych programów, które korzystają w komunikacji z protokołu HTTPS. Zacznijmy od JA3. Firma Salesforce otworzyła tę metodę fingerprintigu klientów TLS w 2017 roku. Podstawowa koncepcja pobierania “cyfrowych odcisków palców” od klientów TLS pochodzi z badań Lee Brotherstona (w 2015 roku wygłosił on prezentację na ten temat). Jak wiemy TLS i jego poprzednik SSL, są używane do szyfrowania komunikacji dla popularnych aplikacji, aby zapewnić bezpieczeństwo danych. Aby zainicjować sesję TLS klient wysyła pakiet: TLS Client Hello
po potrójnym uścisku dłoni TCP. Pakiet ten i sposób, w jaki jest generowany, zależy od metod i innych pakietów / bibliotek oprogramowania użytych podczas budowania danej aplikacji klienckiej.
[ czytaj całość… ]
Napisał: Piotr Kaczmarzyk
12/11/2021 w Bezpieczeństwo
Bardzo często jesteśmy zmuszeni szybko ocenić potencjalną szkodliwość pliku MS Office, aby zobaczyć czy dany plik należy dalej analizować, czy też możemy od razu stwierdzić, że zawiera on potencjalnie złośliwy kod. Często otrzymujemy różnego rodzaju wiadomości na nasze skrzynki e-mail i czasem nawet wiadomości od znanych nam osób wyglądają dziwnie lub zupełnie nie poruszają tematu naszych dotychczasowych konwersacji, a nie chcemy wysyłać plików od razu do sandboksów typu Virustotal. Tu przechodzimy do meritum tytułu. Statyczna analiza jest próbą określenia potencjalnych oznak złośliwego kodu bez uruchamiania tego pliku.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
05/11/2021 w Bezpieczeństwo
B
adacze zajmujący się bezpieczeństwem sieciowym często korzystają z rankingów popularnych stron internetowych (np. ranking Alexa). O ile mogą one być dobrym źródłem do zdefiniowania listy obiektów do różnych badań o tyle nie zawsze mogą to być dobre źródła rankingów. Przeglądając ostatnio jeden z serwisów zajmujących się zagrożeniami natknąłem się na lepszą alternatywę, zwaną listą Tranco, która pozyskuje dane z wielu punktów (Alexa, Cisco Umbrella, Majestic oraz Quantcast Top Sites), aby uzyskać dokładniejszą reprezentację najpopularniejszych witryn internetowych. Lista ta powstała jako wynik publikacji naukowej, która przeanalizowała, jak łatwo jest manipulować internetowymi rankingami Alexa i jak można to wykorzystać do wpływania na badania, które z nich korzystają.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
27/10/2021 w Debug
P
o wykonaniu aktualizacji z Elasticsearch z 6.8.14 do 6.8.20 w pliku logu pojawia się ciągle powtarzająca się wiadomość: cannot compute used swap when total swap is 0 and free swap is 0. Dzieje się tak ze względu na tą zmianę. Jeśli na naszej maszynie wirtualnej / fizycznej wyłączony jest plik wymiany oraz włączony monitoring to, co 10 sekund będziemy mieli zapychane logi tym wpisem. W celu wyfiltrowania tego typu wiadomości, należy do pliku /etc/elasticsearch/log4j2.properties
dołączyć następujące wpisy w sekcji appender.rolling
:
appender.rolling.filter.regex.type = RegexFilter
appender.rolling.filter.regex.regex = cannot compute used swap.*
appender.rolling.filter.regex.onMatch = DENY
appender.rolling.filter.regex.onMismatch = NEUTRAL
Więcej informacji: Log4j RegexFilter
Napisał: Patryk Krawaczyński
23/10/2021 w Pen Test
W
eakpass jest to serwis, z którego możemy pobrać wielki mix różnego rodzaju słowników haseł, które są bardzo przydatne, aby zapewnić szybkie trafienia podczas łamania skrótów kryptograficznych. Mamy do wyboru bardzo wiele rodzajów słowników: ze względu na rozmiar, rodzaj łamanych haseł itd. Na przykład ostatnio został wydany słownik weakpass_3a ulepszona wersja 2a – najbardziej kompletna kompilacja słowników, która zwiera ponad 9 miliardów przykładowych haseł o długości od 4 do 32 znaków. Inną pozycją wartą uwagi jest hashesorg.cyclone.hashkiller.combined, który jest połączeniem słowników z hashes.org, hashkiller.io oraz cyclone_hk. Na stronie znajdziemy również narzędzie, które generuje listę słów na podstawie zestawu słów wprowadzonych przez użytkownika. Na przykład podczas testów penetracyjnych musimy uzyskać dostęp do jakiejś usługi, urządzenia, konta lub sieci Wi-Fi, która jest chroniona hasłem. Niech to będzie sieć Wi-Fi EvilCorp. Czasami hasło jest kombinacją nazwy urządzenia / sieci / organizacji z pewną datą, znakiem specjalnym itp. Dlatego łatwiej jest przetestować niektóre kombinacje przez uruchomieniem bardziej złożonych i czasochłonnych obliczeń. Złamanie hasła Wi-Fi za pomocą dużego słownika może zająć kilka godzin i nie koniecznie musi się udać, nawet jeśli zawiera on świetną listę słów, ponieważ nie było w niej takiego jak EvilCorp2019.
Więcej informacji: Weakpass, Weakpass 3.0
Napisał: Patryk Krawaczyński
21/10/2021 w Bezpieczeństwo
C
iekawą funkcjonalność przeglądarek podesłał Maciej Kofel ze Szkoły Security – SRI, czyli Subresource Intergrity, która umożliwia przeglądarkom weryfikację, czy pobierane przez nie zasoby (na przykład z zewnętrznych serwisów CDN) są dostarczane bez nieoczekiwanych manipulacji. Mechanizm ten działa na podstawie porównania skrótu kryptograficznego, który musi być zgodny z pobranym zasobem. Korzystanie z serwisów CDN do hostowania plików (skryptów JS, akruszy CSS) na swojej stronie może poprawić jej wydajność i oszczędzić przepustowość na serwerze. Jednak wiąże się również z ryzykiem, ponieważ jeśli atakujący przejmie kontrolę nad tym zasobem, może wstrzyknąć dowolną, złośliwą zawartość do plików (lub całkowicie zastąpić pliki), a tym samym potencjalnie zaatakować wszystkie witryny, które pobierają pliki z danego serwisu CDN.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
13/10/2021 w Bezpieczeństwo
W
zależności od przeczytanego raportu możemy dowiedzieć się, że szkodliwe oprogramowanie (ang. malware) w 80 – 90% przypadków używa systemu DNS (ang. Domain Name System) do prowadzenia swoich kampanii. Z kolei 68% (stan na 2016 rok) organizacji nie monitoruje swoich rekursywnych systemów DNS. Jakiś czas temu pokazałem jak łatwo zaimplementować mechanizm RPZ (ang. Response Policy Zones) w serwerze ISC BIND, aby automatycznie blokować domeny pochodzące z projektu CERT Polska. Co w przypadku, gdybyśmy chcieli mieć więcej takich źródeł?
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
27/09/2021 w Bezpieczeństwo, Debug
S
ysdiagnose to narzędzie, które znajduje się na większości urządzeń z systemem macOS i iOS. Służy ono do zbierania informacji diagnostycznych dotyczących całego systemu. Obecna wersja – 3.0 zbiera duże ilości danych z szerokiej gamy lokalizacji w systemie. Mogą one być przydatne w informatyce śledczej komputera prowadzonej na żywo. W przypadku poszukiwań złośliwego oprogramowania przechwycone dane mogą pomóc w zidentyfikowaniu zainfekowanego pliku binarnego; mechanizmu persystencji (gdy złośliwe oprogramowanie uzyska dostęp do systemu, często chce zostać tam przez długi czas opracowując metody pozwalające na jego powrót po restarcie systemu; jeśli mechanizm persystencji jest wystarczająco unikalny, może nawet służyć jako świetny sposób na określenie cechy charakterystycznej danego złośliwego oprogramowania) lub połączeń do C2 (serwery Command and Control – nazywane również C&C odnoszą się do sposobu, w jaki atakujący komunikują się i sprawują kontrolę nad zainfekowanym systemem; po zainfekowaniu systemu większość złośliwego oprogramowania komunikuje się z serwerem kontrolowanym przez atakującego, aby przyjmować polecenia, pobierać dodatkowe komponenty lub wykradać informacje).
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
01/09/2021 w Bezpieczeństwo
A
rgon2 jest algorytmem, który wygrał w 2015 roku Konkurs Haszowania Haseł (ang. Password Hashing Competition). Jest wskazywany jako następca bcrypt i scrypt oraz zalecany przez OWASP (ang. The Open Web Application Security Project) do zabezpieczania haseł. Zaletą tego algorytmu są jego różne warianty (aktualnie posiada on trzy: Argon2i, Argon2d i Argon2id), które zawierają mechanizmy utrudniające ataki typu brute force oraz side channel. Ma prostą konstrukcję mającą na celu uzyskanie najwyższego współczynnika wypełnienia pamięci i efektywnego wykorzystania wielu jednostek obliczeniowych.
[ czytaj całość… ]
Napisał: Patryk Krawaczyński
23/08/2021 w Hackultura
L
0pht Heavy Industries (wymawiane “loft”) był kolektywem hackierskim działającym w latach 1992 – 2000, zlokalizowanym w rejonie Bostonu w stanie Massachusetts. L0pht była jedną z pierwszych realnych przestrzeni hackierskich (ang. hackerspace) w USA i pionierem odpowiedzialnego ujawniania błędów. Osławiona grupa zeznawała przed Kongresem USA w 1998 roku na temat “Słabe zabezpieczenia komputerów w rządzie: Czy społeczeństwo jest zagrożone ?” Jeśli spojrzymy na logo grupy to drugi znak w nazwie był pierwotnie zerem z ukośnikiem, symbolem używanym przez stare dalekopisy i niektóre systemy operacyjne w trybie znakowym, oznaczające zero. Jego nazwa online, w tym nazwa domeny to zatem “l0pht” (z zerem, a nie literą O lub Ø).
[ czytaj całość… ]
Ostatni komentarz :