kliMaster

kliMaster

Пикабушник
user9128765 ждёт новые посты
поставил 805 плюсов и 163 минуса
отредактировал 1 пост
проголосовал за 1 редактирование
Награды:
5 лет на Пикабу
64К рейтинг 769 подписчиков 73 подписки 295 постов 107 в горячем

Скотланд-Ярд нашел простой способ обхода экрана блокировки iPhone.

Скотланд-Ярд нашел простой способ обхода экрана блокировки iPhone. iPhone, Блокировка, Скотланд-ярд

Более подробно если надо: http://www.securitylab.ru/news/484640.php

Суть истории в том, что полицейские выдергивают смартфон из рук подозреваемого во время разговора и не дают экрану заблокироваться.

Скотланд-Ярд нашел простой способ обхода экрана блокировки iPhone. iPhone, Блокировка, Скотланд-ярд
Показать полностью 1

Как надавать по рукам фишерам! Туториал.

Недавно прислал мне сообщение мой знакомый в стим.

Как надавать по рукам фишерам! Туториал. Фишинг, Туториал, Справедливость, Отражение, Длиннопост

Первым делом пытайтесь узнать, а на самом ли деле это ваш друг. Если явно это не так делайте следующее:

1. Копируем ссылку отправляем её на анализ в https://www.virustotal.com/

Как надавать по рукам фишерам! Туториал. Фишинг, Туториал, Справедливость, Отражение, Длиннопост

Даже если проверка показывает что ссылка чиста, то на самом деле это не так, это не так уже просто, по той простой причине, что сообщение вам отправил злоумышленник от имени вашего друга, преследуя определенные цели.

2. Переходим в доп. сведения и видим IP адрес подозрительного ресурса.

3. Смотри инфу по айпи с помощью любого сервиса.

Как надавать по рукам фишерам! Туториал. Фишинг, Туториал, Справедливость, Отражение, Длиннопост

4. Гуглим провайдера, чтобы раздобыть контакты службы поддержки.

5.

Как надавать по рукам фишерам! Туториал. Фишинг, Туториал, Справедливость, Отражение, Длиннопост

6. Создали заявку и ждем ответ.

7.

Как надавать по рукам фишерам! Туториал. Фишинг, Туториал, Справедливость, Отражение, Длиннопост

8.

Как надавать по рукам фишерам! Туториал. Фишинг, Туториал, Справедливость, Отражение, Длиннопост

Всем спасибо за внимание.

З.Ы. Бм ругался на последнюю картинку.

Показать полностью 5

Правило первых суток или как стать вором в законе - повелителем Баянов.

Правило первых суток или как стать вором в законе - повелителем Баянов.

Суд обязал правообладателя заплатить «пирату» $17,5 тыс.

Суд обязал правообладателя заплатить «пирату» $17,5 тыс. Пираты, Пиратство, Суд, Прецедент, Вычисление по IP, Securitylab

Согласно решению орегонского судьи, для обвинения человека в пиратстве одного IP-адреса недостаточно.

В наше время штрафами за скачивание пиратских фильмов никого не удивишь. К примеру, в конце прошлого месяца житель Финляндии должен был заплатить 12 тыс. евро за загрузку одной серии телесериала. Совсем другое дело, когда все происходит наоборот, и правообладатель платит «пирату», да еще не просто так, а по решению суда. Как бы фантастически это не звучало, но в случае с американцем Томасом Гонсалесом (Thomas Gonzales) произошло именно так.


Кинокомпания Cobbler Nevada LLC обвинила Гонсалеса в нарушении принадлежащих ей авторских прав на фильм «Сапожник» (2014) с Адамом Сэндлером в главной роли. Как и в случае с жителем Финляндии, у компании было всего одно доказательство вины – IP-адрес, с которого был скачан фильм. Данный адрес числится за управляемым Гонсалесом приютом, где сам обвиняемый не живет.


Киностудия подала иск с целью напугать предполагаемого нарушителя дорогостоящим продолжительным процессом и тем самым вынудить его пойти на сделку. Однако Гонсалес не согласился на досудебное решение спора и дал делу ход в суде. Согласно решению судьи, IP-адрес не является достаточным доказательством вины, поскольку воспользоваться им для загрузки фильма мог любой обитатель приюта. Более того, суд решил преподать урок самой компании и обязал ее заплатить Гонсалесу порядка $17,5 тыс.

http://www.securitylab.ru/news/484687.php
Показать полностью

Реверсинг малвари для начинающих.

Предлaгаем твоему вниманию цикл статей «Reversing malware для начинающих», посвященных методикам и техникам анализа бинарного кода вредоносов в «домашней лаборатории». В первой статье мы коснемся специфики ремесла, рассмотрим основной инструментарий, необходимый для исследований, и сделаем обзор наиболeе интересных и значимых ресурсов для самостоятельного изучения.
Вся информация предоставлена исключительно в ознакомительных целях. Ни редакция, ни автор не несут ответственности за любой возможный вред, причиненный материалами данной статьи.

Reversing как искусство



Сегодня анализ вредоносного кода — это целая индустрия в области обеспечения информационной безопасности. Им занимаются и антивирусные лаборатории, выпускающие свои продукты для защиты, и узкоспециализированные группы экспертов, стремящихся быть в тренде векторов атак, и даже сами вирусописатели, которые кoнкурируют между собой за потенциального клиента — «жертву». Для вирусного аналитика, сидящего в застенках какого-нибудь крупного разработчика, это каждодневная кропотливая работа, требующая порой нестандартного и проактивного подхода. Однако, несмотря на то что функциональность малвари постоянно совершенствуется и техники обфускации модифицируются, общие методы анализа остаются уже долгое время неизменными.



Одна из важных чаcтей анализа малвари — реверсинг (англ. reverse [code] engineering), или «обратная разработка», программного обеспечения. Если в двух словах, реверсинг — это попытка изучить и воссоздать алгоритмы работы программы, не имея на руках исходных кодов, с помощью специальных отладочных техник. По сравнению с анализом малвaри тут возникает очень много весьма тонких нюансов. Во-первых, реверсинг ПО в абсолютном большинстве случаев запрещается лицензионным соглашением, так что любые попытки что-то изучить в «образовательных целях» совершаются только на свой страх и риск. Анализ же малвари таких ограничений не содержит, более того, это «дело благородное» — к примеру, изучив, каким образом ramsomware шифрует файлы жертвы, можно попробовать создать для нее декриптор, что, кстати, очень часто и делают разработчики антивирусного ПО. Во-вторых, реверсинг, как правило, направлен в сторону коммерческого ПО, делающего из trial или незарегистрированной версии ПО вполне рабочую (warez). Иными словами, это распространение пиратских копий ПО. Эти действия нарушают множество статей авторского и интеллектуального права, патентного законодательства, международных соглашений и тому пoдобного.

Несмотря на неодобрение большинства представителей власти, ИТ-бизнеса и закона, в хакерском смысле реверсинг имеет и положительные стороны. К примеру, благодаря изучению программного обеспечения многие эксперты по безопасности обнаружили различные недокументированные возможности в ПО, которые обернулись большим скандалом для вендоров и производителей. Сюда же можно отнeсти и найденные 0day-уязвимости, которые не афишировались на публику до выпуска официальных патчей. Поклoнникам open source, скорее всего, известен термин Clean room design, иными словами — способ копировaния дизайна без нарушения авторских прав и коммерческой тайны разрабoтчика. Так, к примеру, поступают с проприетарными графическими драйверами Nvidia под Linux-системы, пытаясь воссоздать оригинальную архитектуру, чтобы выпустить open source драйвер.



Готовим домашнюю лабораторию


Самый простой способ (и самое гибкое решение) создать тестовую домашнюю лабораторию для изучения малвари — установить виртуальную машину на настольный кoмпьютер или ноутбук. Помимо того что виртуальные ОС позволяют обезопасить свою рабочую среду от случайного разрушения при работе с вредоносами, ты еще и сэкономишь кучу времени и усилий на разворачивание стендов, используя все преимущества снапшотов и V2V-копирования.


Из виртуальных сред наиболее доступны VirtualBox, MS Hyper-V и QEMU.


Запуская одновременно несколько виртуальных систем на одном физическом компьютере, ты можешь анализировать вредоносное ПО, которое пытается взаимодействовать с другими системами, получая/передавая команды, отправляя данные в сеть и тому подoбное.



Некоторые продвинутые вредоносы научились определять, что они запущены в виртуальной среде, и это, конечно, можно рассматривать как недостаток. Однако это прекрасный шанс потренироваться и применить некоторые техники, позволяющие произвести реверсинг малвари даже в таком случае.



Методы анализа вредоносных программ



Чаще всего при анализе вpедоносного программного обеспечения в нашем распоряжении будет только бинарник, то есть исполняемый файл или библиотека, скомпилированный в двоичном виде. Для того чтобы понять, как этот файл, а точнее его бинарный код работает, нужно будет использовать специальные инструменты и пpиемы.



Существует два основных подхода к анализу вредоносных программ: статический и динамический. При статическом анализе вредоносные программы изучают, не запуская малварь на исполнение. Динамический же анализ включает в себя запуск вредоносных программ и манипуляции с запущенным процессом в оперативной памяти.



Также оба метода условно можно разделить на базовый и продвинутый анализ. Базовый статический анализ состоит из изучения исполняемого файла без просмотра машинных инструкций. По сути, это первичный анализ, который может либо подтвердить, либо опровергнуть предположение о том, что файл вредоносен. Базовый динамический анализ связан с запуском вредоносного кода и наблюдением его поведения в целевой системе с помощью специaльных инструментов. Продвинутый статический анализ подразумевает под собой загрузку исполняемого файла в дизассемблер без запуска кода в оперативной памяти и просмотр ассемблерных инструкций на предмет того, что делает код программы в целевой системе. Продвинутый динамический анализ использует отладчик для изучения внутреннего состояния выполняемого кода в оперативной памяти.



Основные инструменты для исследований


Ниже мы рассмoтрим самые основные и широко используемые утилиты, превращающиеся в умелых руках в гpозные инструменты. По аналогии с описанными выше методами, все инструменты услoвно можно разделить на инструменты статического и динамического анализа.

Мнoгие думают, что reversing — это только взлом коммерческого ПО для превращения программ в warez. На самом деле reversing — это гораздо больше и глубже. Теми же методами, что и крекеры, пользуются эксперты по информационной безопасности, анализирующие malware или изучающие уязвимости и недокументированные возможности ПО.

PEiD — это небольшое приложение, которое используется для анализа бинарного файла и обнаружения стандартных упаковщиков, крипторов и компиляторов. Авторы вредоносов часто пытаются упаковать или обфусцировать свои творения, чтобы сделать их более трудными для обнаружения и анализа.

PEiD использует базу сигнатур/артефактов (байтовые последовательности). Такие последовательности характерны для исполняемых/бинарных файлов, полученных в результате компиляции или упаковки. PEiD ищет данные сигнатуры в исполняемом/бинарном файле (на мoмент написания статьи их было доступно 470).

Реверсинг малвари для начинающих. Reversing malware, Вирус, Длиннопост, Методы анализа, Только для своих
Еще один основной инструмент анализа вредоносных программ — Walker. Это бесплатное приложение, которое можно использовать для сканирования 32- и 64-битных модулей Windows (.ехе, библиотеки DLL, .ocx и так далее) и получения списка всех импортируемых и экспортируемых функций. Walker также отображает детальную информацию о файлах, включая путь файла, номер версии, тип машины, отладочную информацию.
Реверсинг малвари для начинающих. Reversing malware, Вирус, Длиннопост, Методы анализа, Только для своих
Resource Hacker — это бесплaтное приложение для извлечения ресурсов из бинарников Windows-программ. Resource Hacker позволяет добавлять, извлекать и изменять строки, изображения, меню, диалоги, VersionInfo, манифест.
Реверсинг малвари для начинающих. Reversing malware, Вирус, Длиннопост, Методы анализа, Только для своих
Бесплатный и простой в использoвании инструмент PEview позволяет просматривать информацию, хранящуюся в таблице PE-заголовков файлов и в различных сегментах файла.
Реверсинг малвари для начинающих. Reversing malware, Вирус, Длиннопост, Методы анализа, Только для своих
FileAlyzer — бесплатный инструмент для чтения информации, хранящейся в PE-заголовках файлов, но предлагает немного больше функций и возможностей, чем PEview.
Реверсинг малвари для начинающих. Reversing malware, Вирус, Длиннопост, Методы анализа, Только для своих
Некоторые инструменты динамического анализа
Procmon, он же Process Monitor, — это бесплатный инструмент, разработанный для пакета Windows Sysinternals, используется для мониторинга файловой системы ОС Windows, реестра и процессов в реальном времени. Инструмент представляет собой комбинацию двух старых инструментов — утилиты Filemon и Regmon.
Реверсинг малвари для начинающих. Reversing malware, Вирус, Длиннопост, Методы анализа, Только для своих
Process Explorer — это бесплатный инструмент от Microsoft, который часто используется при выполнении динамического анализа вредоносных программ. Программа показывает, какие приложения и DLL-файлы выполняются и зaгружаются для каждого процесса.
Реверсинг малвари для начинающих. Reversing malware, Вирус, Длиннопост, Методы анализа, Только для своих
Regshot — это отличная утилита с открытым кодом для мониторинга изменений реестра с возможностью моментального снимка, который можно сравнить с эталонным состоянием реестра. Это позволяет видеть изменения, внесенные после того, как вредоносная программа была запущена в системе.
Реверсинг малвари для начинающих. Reversing malware, Вирус, Длиннопост, Методы анализа, Только для своих
Специализированные инструменты для продвинутого анализа

Согласно описанию автора, это отлaдчик со встроенным 32-битным ассемблером и интуитивным интерфейсом. Поддерживает все инструкции вплоть до SSE. Также к нему есть SDK для разработки плагинов. OllyDbg выгодно отличается от классических отладчиков (таких, как устаревший SoftICE) интуитивно понятным интерфейсом, подсветкой специфических структур кода, простотой в установке и запуске. По этим причинам OllyDbg рекомендуют к использованию даже новичкам. Очень приятная утилитка.



Кстати, если ты старый читатель нашего журнала, то ты наверняка заметил теpмин «устаревший», который мы применили к каноническому SoftICE. Вынужден признаться, что это правда. SoftICE действительно довольно раритетный отладчик уровня ядра, Syser Kernel Debugger в настоящий момент наиболее актуальная альтернатива. Тем не менее из уважения к Крису Касперски чуть ниже мы посвятим пару слов и SoftICE :).



Кстати, OllyDbg работаeт исключительно с x32 исполняемыми файлами. Для х64 обрати внимание на x64dbg.

Реверсинг малвари для начинающих. Reversing malware, Вирус, Длиннопост, Методы анализа, Только для своих
Старый добрый отладчик SoftICE
SoftICE — отладчик режима ядра для ОС Windows. Программа была разработана для управления процессами на низком уровне Windows, причем таким образом, чтобы операционная система не распознавала работу отладчика.
Реверсинг малвари для начинающих. Reversing malware, Вирус, Длиннопост, Методы анализа, Только для своих
Песочницы и изолированные среды

Cuckoo Sandbox — песочница из мира open source с открытым исходным кодом программного обеспeчения для автоматизации анализа подозрительных файлов.

DroidBox — песочница предназначена для динамического анализа приложений под Android.

Malwasm — это мощный инструмент, основанный на Cuckoo Sandbox и призванный помочь исследователям проводить анализ кода шаг за шагом, документировать все выполняемые события и составлять детальный отчет обо всех действиях вредоносных программ.


Более подробно: https://github.com/rshipp/awesome-malware-analysis

Для получения сертификата: http://www.iacertification.org/crea_certified_reverse_engine...

Репозитории и базы данных малвари


Настало время поговорить о хранилищах, откуда можно скачать малварь или отдельные семплы для практических занятий. Помни, при скачивании твой антивирус, скорее всего, будет блокировать загрузку, поэтому позаботься об этом заранее. И конечно же, будь осторожен, чтобы случайно не заразить свой компьютер.


Contagio Malware Dump — коллекция пoследних образцов вредоносов.


Das Malwerk — свежие наборы вредоносов на любой вкус.


KernelMode.info — репозиторий, заточенный под Win32 и rootkit Windows.


DamageLab.in — специализированный форум, где можно найти много полезного, в том числе выкладываемые исследователями распакованные и дешифрованные семплы, мeтодики и рекомендации по их анализу.


MalwareBlacklist — ежедневно обновляемая доска blacklisted URLs, зараженных малварью.


Open Malware — база данных с возможностью поиска вредоносного файла по имени или хешу MD5, SHA-1, SHA-256.


ViruSign — база данных малвари, детектируема антивирусом ClamAV.


VirusShare — обновляемый репозиторий для исследователей и реверсеров.

Всем спасибо. З.Ы. бм выдал бред можете даже не смотреть.

Показать полностью 10

Может ли тест на доверие быть настолько эгоистичный?

Пост для моих подписчиков.

Долго думал стоит ли, но всё таки рискну предать огласке.

Может ли тест на доверие быть настолько эгоистичный? Мат, Переписка, Социальный эксперимент, Бустсоцинженерии, Тест на доверие, Лучший друг
Может ли тест на доверие быть настолько эгоистичный? Мат, Переписка, Социальный эксперимент, Бустсоцинженерии, Тест на доверие, Лучший друг

а сказал он мне если кому интересно:

Попробуй доказать что я существую и ты не сидишь и не общаешься сам с собой.

просто лень было делать третий скрин уж простите:)


Если будет интересно, что из этого вышло, то выложу в следующем посте.

Показать полностью 2

Когда поспал днём, проснулся и сел на кровать.

Когда поспал днём, проснулся и сел на кровать. Хранители, Доктор Манхэттен

P.S. оригинал изображения имеет право на существование в бесконечности Пикабу.

Новая российская информдоктрина по ИБ.

Может пригодится тем, кто защищает в этом году диплом по ИБ, и если к тому же ссылается в данном дипломе на доктрину по ИБ за 2000-ый год.

Сама доктрина: http://publication.pravo.gov.ru/Document/View/00012016120600...

Документ состоит из 38 статей, разбитых на пять глав. Текст начинается с указания национальных интересов в сфере национальной безопасности. Далее идет перечисление основных информационных угроз в современном мире. На основании этих угроз формируются стратегические цели национальной политики, касающиеся экономики, военной сферы, дипломатии, науки и образования.



Национальные интересы


Обеспечение и защита конституционных прав и свобод человека и гражданина в части, касающейся получения и использования информации.


Обеспечение в России устойчивого и бесперебойного функционирования критической информационной инфраструктуры.


Развитие в России отрасли информационных технологий и электронной промышленности.


Продвижение достоверной информации о госполитике России и ее официальной позиции по социально значимым событиям в стране и мире.


Содействие формированию системы международной информационной безопасности.


Основные информационные угрозы


Ряд западных стран наращивает возможности информационно-технического воздействия на информационную инфраструктуру в военных целях.


Усиливается деятельность организаций, осуществляющих техническую разведку в России.


Спецслужбы отдельных государств пытаются дестабилизировать внутриполитическую и социальную ситуацию в различных регионах мира. Цель — подрыв суверенитета и нарушение территориальной целостности государств. Методы — использование информационных технологий, а также религиозных, этнических и правозащитных организаций.


В зарубежных СМИ растет объем материалов, содержащих предвзятую оценку государственной политики России.


Российским журналистам за рубежом создаются препятствия, российские СМИ подвергаются «откровенной дискриминации».


Террористические и экстремистские группировки нагнетают межнациональную и социальную напряженность, занимаются пропагандой, привлекают новых сторонников.


Возрастают масштабы компьютерной преступности, прежде всего в кредитно-финансовой сфере.


Растет число преступлений, связанных с нарушением конституционных прав и свобод человека, неприкосновенности частной жизни, защиты персональных данных. Эти преступления становятся все изощреннее.


Иностранные государства усиливают разведывательную деятельность в России. Растет количество компьютерных атак на объекты критической информационной инфраструктуры, их масштабы и сложность растут.


Высокий уровень зависимости отечественной промышленности от зарубежных информационных технологий (электронная компонентная база, программное обеспечение, вычислительная техника, средства связи).


Низкий уровень эффективности российских научных исследований, направленных на создание перспективных информационных технологий. Отечественные разработки плохо внедряются, кадровый потенциал в этой области низкий.


Отдельные государства используют технологическое превосходство для доминирования в информационном пространстве. Управление интернетом на принципах справедливости и доверия между разными странами невозможно.


Стратегические цели



Стратегической целью обеспечения информационной безопасности в области обороны страны является защита жизненно важных интересов личности, общества и государства от внутренних и внешних угроз, связанных с применением информационных технологий в военно-политических целях, противоречащих международному праву, в том числе в целях осуществления враждебных действий и актов агрессии, направленных на подрыв суверенитета, нарушение территориальной целостности государств и представляющих угрозу международному миру, безопасности и стратегической стабильности.



В военной политике:


Стратегическое сдерживание и предотвращение военных конфликтов, которые могут возникнуть в результате применения информационных технологий.


Совершенствование системы обеспечения информационной безопасности армии.


Прогнозирование, обнаружение и оценка информационных угроз.


Содействие обеспечению защиты интересов союзников России в информационной сфере.


Нейтрализация информационно-психологического воздействия, в том числе направленного на подрыв исторических основ и патриотических традиций, связанных с защитой Отечества.


В области государственной и общественной безопасности:


Противодействие использованию информационных технологий для пропаганды экстремизма, ксенофобии и национализма.


Повышение защищенности критической информационной инфраструктуры.


Повышение безопасности функционирования образцов вооружения, военной и специальной техники и автоматизированных систем управления.


Обеспечение защиты информации, содержащей сведения, составляющие государственную тайну.


Повышение эффективности информационного обеспечения реализации государственной политики.


Нейтрализация информационного воздействия, направленного на размывание традиционных российских духовно-нравственных ценностей.


В экономике:


Инновационное развитие отрасли информационных технологий.


Ликвидация зависимости отечественной промышленности от зарубежных информационных технологий.


Развитие отечественной конкурентоспособной электронной компонентной базы и технологий производства электронных компонентов.


В науке и образовании:

Достижение конкурентоспособности российских информационных технологий.


Развитие кадрового потенциала в области обеспечения информационной безопасности.


Формирование у граждан культуры личной информационной безопасности.


В международных отношениях:

Осуществление самостоятельной и независимой информационной политики.


Участие в формировании системы международной информационной безопасности.


Обеспечение равноправного и взаимовыгодного сотрудничества всех заинтересованных сторон в информационной сфере, продвижение российской позиции в соответствующих международных организациях.


Организационная основа системы обеспечения информационной безопасности:


Совет Федерации


Государственная дума


Правительство


Совет Безопасности


Федеральные органы исполнительной власти (федеральные службы и агентства)


Центральный банк


Военно-промышленная комиссия


Межведомственные органы, создаваемые президентом и правительством


Органы исполнительной власти субъектов


Органы местного самоуправления


Органы судебной власти.


Участники системы обеспечения информационной безопасности:


Собственники и эксплуатанты объектов критической информационной инфраструктуры


СМИ


Банки


Операторы связи и информационных систем


Разработчики информационных систем и сетей связи.



Подробнее на РБК:


http://www.rbc.ru/politics/06/12/2016/584693759a79472bbf7195...

Показать полностью
Отличная работа, все прочитано!