11.07.2015 Views

ПРИНТЕРЫ СЕГОДНЯ - Xakep Online

ПРИНТЕРЫ СЕГОДНЯ - Xakep Online

ПРИНТЕРЫ СЕГОДНЯ - Xakep Online

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

90ВзломХАКЕР 04 /171/ 2013WARNINGВнимание! Информация представлена исключительнос целью ознакомления! Ни авторы, ни редакцияза твои действия ответственности не несут!Дмитрий «D1g1» Евдокимов,Digital Security@evdokimovdsX-TOOLSСОФТ ДЛЯ ВЗЛОМА И АНАЛИЗА БЕЗОПАСНОСТИАвтор:Justin CollinsСистема:Windows/Linuxbrakemanscanner.orgАвторы:Paul Rascagneres,Hugo CaronСистема: Windowscode.google.com/p/malwasmАвторы:Minded securityСистема:Firefox ext.dominator.mindedsecurity.com1 2 3ПРОВЕРЯЕМ РЕЛЬСЫВ последнее время складывается такое ощущение,что Ruby on Rails (или, как его еще любятсокращать, RoR) решил посоревноваться с Javaи Flash в количестве уязвимостей. Естественно,с этим надо что-то делать. В итоге на свет появилсяBrakeman — сканер безопасности для статическогоанализа проектов на Ruby on Rails.Этот проект позволяет находить проблемыбезопасности по исходным кодам Railsприложенийна любой стадии их разработки.Помимо этого, проект умеет проверять код на использованиеbest practices. Для запуска сканерадостаточно одной команды:brakeman ваше_rails_приложениеВсе найденные проблемы Brakeman разделяетна три уровня критичности (weak, mediumи high) и типы уязвимостей, среди которых, помимоXSS, CSRF, SQLi, Command Injection, присутствуюти Remote Execution in YAML.load, DynamicRender Paths, Dangerous Send и другие. Сейчасуже проект легко обнаруживает:• CVE-2013-0155,• CVE-2013-0156,• CVE-2013-0269,• CVE-2013-0276,• CVE-2013-0277,• CVE-2013-0333.Полезная возможность сканера — можно отметить,что искать и что не искать, это поможетизбежать большого количества ложных срабатываний.Также Brakeman можно использоватькак библиотеку в собственном проекте.ОФЛАЙН-ОТЛАДКАMalwasm предназначен для помощи при реверс-инжиниринге.Базируется он на двух другихочень крутых проектах: Cuckoo Sandbox (www.cuckoosandbox.org) и PIN (intel.ly/XHSF8q). Алгоритмработы следующий:1. Вредоносное ПО для анализа запускаетсяв песочнице Cuckoo Sandbox.2. Во время выполнения все действия программылогируются с помощью pintool.3. Все действия и изменения в системе сохраняютсяв базу данных (Postgres).4. Визуализировать данные из БД для удобногоанализа и управлять ими можно через вебинтерфейс.Кратко приведу некоторые из основных фишекMalwasm:• офлайн-отладка программы;• возможность перемещаться во временив процессе отладки (буквально, с помощьюспециального слайдера);• отображение состояния регистров и флагов;• отображение stack/heap/data;• опция «Following dump»;• работа полностью в браузере.Для работы с программой достаточно двух команди входа в веб-интерфейс:1. utils/submit.py malware/bad.exe.2. web/malwasm_web.py.3. Заходим на http://127.0.0.1:5000.При желании уже сейчас можно посмотретьна веб-интерфейс проекта и его возможностипо адресу malwasm.com.ИЩЕМ DOM XSS В RUNTIMEDOMinator — это расширение Firefox, котороедолжно войти в джентльменский набор пентестера.Аддон предназначен для анализа и идентификацииDOM Based Cross Site Scripting проблем(DOM XSS). Фактически это первый runtimeинструмент,который помогает идентифицироватьDOM XSS.Инструмент доступен в двух различных вариантах:бесплатном и платном (профессиональном).Бесплатная версия DOMinator открытадля community, а Pro имеет дополнительныефичи, типа дополнительной поддержки, улучшенногоGUI, более расширенной базы правил и базызнаний.Для своей работы данный инструмент используетдинамическое тейнтирование строк во времяработы пользователя с нативным браузером.Строка помечается при входе и трассируетсяна протяжении всего времени ее использованияв браузере. Трассировка таких помеченных строкпозволяет понять, действительно ли эксплуатируемаDOM XSS.Для понимания кода инструмент используеттехнологию Rea.Dy.Da.Ta. (акроним от RealtimeDynamic Data Tainting), которая базируется на нативномJavaScript-движке браузера, что улучшаеткачество анализа и дает возможность работатьс обфусцированным кодом.На текущий момент DOMinator способен помочьв идентификации reflected DOM BasedXSS, но потенциально возможно расширить егои для идентификации stored DOM XSS. Кстати, насайте есть подробные примеры того, как этот замечательныйаддон можно использовать для поискауязвимостей и их исправления.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!