03.04.2014 Views

Май - Xakep Online

Май - Xakep Online

Май - Xakep Online

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

сцена<br />

Баннер у входа на конференцию<br />

В качестве пути для повышения полномочий в системе они предложили<br />

создать собственный хакерский загрузочный сектор и с его помощью<br />

выполнить код на уровне ядра. Разработка получила название Vbootkit<br />

и была реализована в виде загрузочного iso-образа диска, при загрузке<br />

с которого любой пользователь мог выполнять код на уровне ядра. Концепт,<br />

понятное дело, локальный, но очень лихо обделал все встроенные в<br />

Vista механизмы защиты.<br />

На нашем диске, кстати, лежит презентация с полными сорцами — можешь<br />

поупражняться :).<br />

Очень забавная вещь произошла во время выступления: один прилично<br />

одетый молодой человек то и дело нервно задавал вопросы, уточняя технические<br />

детали, и что-то все время недовольно комментировал. К концу<br />

выступления Випин спросил чувака прямо: «Are you from Microsoft»?<br />

Оказалось, что парень был действительно из Майкрософта. Беднягу<br />

послали выгораживать Висту, если создастся трудная ситуация :).<br />

Что касается взлома банков, то лично я из этой презентации со смачным<br />

названием «Ограбить банк: проще сделать, чем сказать» для себя вынес<br />

не много нового. Fabrice Marie рассказал об общих проблемах банковских<br />

технологий. Все атаки он разделил на три части: атаки банкоматов,<br />

сетевые атаки и прямые атаки банковских приложений. Проблемы<br />

банковской безопасности он обозначил такие:<br />

• Магнитные банковские карты — устаревшая и несовершенная технология.<br />

Все карты могут быть легко скопированы.<br />

• Банкоматы могут быть «протроянены» с помощью скимерского оборудования.<br />

• Подключение банкоматов к сети может быть взломано, и произойдет<br />

утечка информации. Как правило, подключение банкоматов на физическом<br />

уровне небезопасно.<br />

• Нередко все ATM банка используют один и тот же код для аутентификации<br />

в процессинговом центре банка.<br />

В конце презентации Фабрис привел несколько забавных случаев из его<br />

практики. В Бангкоке он видел целую сеть банкоматов, у которых прямо<br />

на виду лежал X25-модем, который можно было отключить, подрубить к<br />

ноутбуку и прослушивать трафик.<br />

В славном городе Тайпэй был банк, банкоматы которого страдали<br />

другой, даже более забавной «болезнью». Запросив у банкомата, к<br />

примеру, $100, пользователь мог забрать только 4 из пяти20-долларовых<br />

бумажек: $80. Банкомат ждал минуту и «съедал» деньги, попутно<br />

отменяя транзакцию. В итоге юзер получал $80 налом, а счет его не<br />

изменялся :).<br />

Парень из Net-Square<br />

Из второго дня мне больше всего запомнилась презентация крутого<br />

дядьки из Net-square — Шрирая Шаха о взломе WEB-сервисов и AJAXдвижков.<br />

Он разложил все по полочкам и привел весьма занимательную<br />

статистику:<br />

• CSS-баги присутствуют на 14,5% всех сайтов;<br />

• SQL-инъекции можно реализовать на 10% ресурсов;<br />

• столько же буферов подвержено переполнениям;<br />

• 3% некорректно работают с файлами, можно перемещаться и просматривать<br />

файловую систему.<br />

Отдельное место в презентации занял Ajaxer — тулза для ajaxfingerprinting’а.<br />

С помощью достаточно примитивных операций она<br />

определяет, какой движок используется.<br />

Catch the flag<br />

Параллельно с конференцией, в соседнем помещении проходили<br />

хакерские соревнования Capture The flag. В этом году участвовало три<br />

команды: полицейские Дубая (TEAM ELEETE), американские военные<br />

(ARMY STRONG) и команда хакеров из Болгарии (NDTEAM). Все задания<br />

были направлены на реверс-инжиниринг и взлом бинаников под<br />

виндой и Unix. Особенно тут рассказывать нечего, кроме того что все<br />

участники облажались: только болгары смогли пройти задание нулевой<br />

сложности. Амеры и Дубайские полицейские оказались, как сказал<br />

L33td@wg, «lame, realy lame» :). А призовой фонд в 6 тысяч долларов<br />

переносится в Малайзию: на осенний HITB, который будет в сентябре.<br />

Смотри, можешь слетать — поднять бабла :). Амеры-то, видишь, какие<br />

ламеры отборные. z<br />

/ 104<br />

xàêåð 05 /101/ 07

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!