Бинарные SMS-сообщения – старый добрый бэкдор по-новому


Дата публикации: 2020-05-08
Автор: Перевод: @ZzzNein
Теги: , , ,

Источник: https://www.contextis.com/us/blog/binary-sms-the-old-backdoor-to-your-new-thing

Несмотря на то, что сама система старше многих пользователей, служба коротких сообщений (SMS) остается крайне популярным способом общения и все чаще используется для дистанционных приборов обнаружения, на объектах жизнеобеспечения населения и транспортных средствах ввиду доступности сотовой связи. Для простых пользователей мобильных устройств SMS – это всего лишь стандартное символьное сообщение в 160 знаков. Для операторов и разработчиков это гораздо более мощный инструмент с множеством опций и бинарных полезных нагрузок, подробно описанных в спецификации GSM 03.40. В теории, максимальный размер сообщения может достигать 35 кб.

(далее…)

Анализ вредоносного трафика программы-вымогателя с помощью CapTipper


Дата публикации: 2020-05-07
Автор: Перевод: @sohimaster, ред. @N3M351D4
Теги: , ,

Источник: https://www.fuzzysecurity.com/tutorials/21.html

Введение

В данной статье будет проведено исследование вредоносного трафика, сгенерированного с помощью набора эксплойтов Magnitude. Для исследования будет использоваться утилита CapTipper. Это написанный на языке Python инструмент для анализа, изучения и восстановления вредоносного HTTP трафика.

CapTipper поднимает веб-сервер, который повторяет действия сервера записанные в файле с дампом трафика, и содержит внутренние инструменты с мощной интерактивной консолью для анализа и проверки найденных узлов, объектов и коммуникаций.

(далее…)

Собираем пассивный IMSI Catcher


Дата публикации: 2020-05-01
Автор: Перевод: @N3M351DA
Теги: , ,

Источник: https://harrisonsand.com/imsi-catcher/

В этой статье рассматривается процесс создания пассивного IMSI Catcher’a. Данный пост – образовательный, он создан чтобы подчеркнуть простоту, с которой подобные утилиты могут быть развернуты и показать, как легко поставить под угрозу конфиденциальность.

Building a Passive IMSI Catcher

(далее…)

Переполнение буфера кучи. Часть 2


Дата публикации: 2020-04-30
Автор: Перевод – Анонимный переводчик, ред. @N3M351D4
Теги: , ,

Источник: https://www.fuzzysecurity.com/tutorials/mr_me/3.html

В первой части я рассказывал про способы эксплуатации переполнения буфера кучи на старой версии Windows. Задачей было предоставить читателю практические знания и понимание того, как работает процесс выделения/освобождения памяти и как через указатели flink/blink из freelist[n] можно записывать произвольные 4 байта.

В этой статье я в первую очередь освежаю свои собственные знания (я забывчив), а также пытаюсь помочь специалистам по безопасности обрести понимание принципов работы менеджера кучи в старых версиях Windows (NT v5 и старше). Оно нужно для эксплуатации переполнения кучи и преодоления некоторых ограничений, предотвращающих запись четырёх байт. Помимо этого, статья даст читателю некоторую точку отсчёта в знаниях, которая без сомнения пригодится при эксплуатации более свежих версий кучи windows.

(далее…)

“I’ll ask your body”: SMBGhost pre-auth RCE – злоупотребление структурами прямого доступа к памяти


Дата публикации: 2020-04-27
Автор: Вольный перевод: @brom_samedi
Теги: ,

Источник: https://ricercasecurity.blogspot.com/2020/04/ill-ask-your-body-smbghost-pre-auth-rce.html

Введение

11 марта Microsoft выпустил отчет об уязвимости SMB Ghost – уязвимости целочисленного переполнения в программе распаковки сообщений SMBv3.1.1 драйвера ядра srv2.sys. SMB Ghost уже давно привлекает к себе внимание из-за возможности RCE (удаленного выполнения кода) и его “применимости” (ввиду распространенности пр. переводчика).

(далее…)

MQTT – Нервная Система IoT


Дата публикации: 2020-04-24
Автор: Перевод: @N3M351DA
Теги: ,

Источник: http://blog.catchpoint.com/2017/05/30/protocol-for-internet-of-things/

http://blog.catchpoint.com/wp-content/uploads/2017/05/MQTT-internet-of-things.jpg

 

Сегодня в нашем мире существуют миллиарды интеллектуальных устройств, но что было бы, если эти устройства были взаимосвязаны? Что если эти устройства могли бы взаимодействовать друг с другом так же, как это делают их владельцы, образуя глобальную нервную систему? По сути, это описывает то, что сегодня люди называют Интернетом вещей или IoT. IoT произвел революцию в мире информационных технологий и внедрении инноваций. Углубляясь в IoT необходимо учитывать все, начиная от производительности и заканчивая безопасностью.

(далее…)

Переполнение буфера кучи


Дата публикации: 2020-04-22
Автор: Перевод – Анонимный переводчик, ред. @N3M351D4
Теги: , ,

Источник: https://www.fuzzysecurity.com/tutorials/mr_me/1.html, https://www.fuzzysecurity.com/tutorials/mr_me/2.html

Введение

Всем привет! Вы, наверное, думаете: Что мне дадут туториалы по эксплуатации кучи от b33f’а? Я надеюсь, это короткое введение ответит на все вопросы. Как вы наверняка знаете, я очень интересуюсь разработкой эксплойтов.

Когда я начинал учиться чёрной магии, которой является разработка эксплойтов, было всего несколько ресурсов, где можно было достать бесценную информацию.

Именно поэтому, когда я увидел этот твит от mr_me, я понял, что я должен сделать что-то ради сохранения его туториалов по эксплуатации кучи Windows.

(далее…)

Система обнаружения вторжений для выявления внутренних атак в системах IoT на основе доверия


Дата публикации: 2020-04-21
Автор: Перевод: @ZzzNein Добавление уточнений к исходной статье: @N3M351DA, @qwerty_bubble
Теги:

Источник: https://eprint.iacr.org/2019/849.pdf

Амбили К.Н. и Джимми Хосе, Национальный институт технологии в Калькутте, Индия

Краткое описание. Cистемы на основе технологии интернета вещей (далее – IoT-системы) уязвимы для различных кибератак, поскольку формируют в сети вложенные группы. Все большее значение начинают играть внутренние атаки, потому что многие устройства настраиваются на доступ к Интернету без средств обнаружения вторжений или межсетевых экранов. Данное исследование построено на изучении трех внутренних атак, а именно – «черная дыра», «воронка» и «червоточина» (blackhole, sinkhole и wormhole). Для их обнаружения предлагается использовать распределенную систему обнаружения вторжений на основе доверия. Для этого, индексы доверия хоста сравниваются с теми, что хранятся в неизменяемом распределенном реестре и используются для принятия решения о включении или исключении узла.

Ключевые слова: IoT, «черная дыра», «воронка», «червоточина», IDS, DDoS.

(далее…)