Denis Makrushin

Inspired by Insecure

Denis Makrushin
START READING
16/12/09 |Blog # ,

Анализ анонимности схемы отправки e-mail.

К последнему обзору появились первые комментарии с просьбой проанализировать  схему, использующуюся в работе. Ну что же, буду стараться публиковать интересные анализы интересных схем.

Какой ужжас ((((и никуда никуда нам не деться от этого…….. А ежели с прокси отправляю письма с мыла зарегистрированного другим челом , какая вероятность что меня попалят?
(оригинальный текст без изменений)

Для начала разберитесь, что собой представляет собой используемый Вами прокси-сервер:

1) Вероятность ведения лог-файлов (пожалуй, самый значимый пункт), если сервер поставлен и настроен своими руками, то двигаемся дальше по списку.

2) Соединение с сервером исключительно по защищенному каналу. Обязательное шифрование трафика на пути к серверу в целях исключения перехвата и последующего исследования. В случае веб – использование SSL.

3) Использование одного прокси-сервера напрямую чревато последствиями в случае попадания «под колпак». Один сервер проще мониторить, получив к нему доступ со всеми вытекающими…

4) Существуют различные техники определение IP человека, скрывающегося за прокси-сервером. Из наиболее эффективной, по моему мнению и опыту – это использование утилиты Decloak (decloak.net) от создателей Metsploit Framework.

Методы, которые использует программа:

-традиционный вызов функции на языке JAVA; если у пользователя установлен Quick Time, то путем загрузки специального параметра аплет попытается насильно вынудить браузер жертвы открыть «direct» соединение;

-метод прогрузки Word-документа с его авто-открытием, при котором незаметно со стороннего ресурса будет подкачена картинка. Это поможет обойти прокси и спалить реальный DNS-сервер пользователя;

-установка прямого соединения при обращении к Flash-приложению;

-если у пользователя установлен iTunes, который регистрирует в системе новый протокол обращений «itms», то хитреца можно заставить открыть свой плеер и установить прямое соединение с заданным URL.

Думаю, в будущем я обязательно остановлюсь на этой утилите подробнее.

Перейдем к тонкостям используемого почтового ящика.

В зависимости от представителя услуг электронной почты (а точнее, от его лояльности), законный владелец почтового ящика при появившихся подозрениях может подать жалобу в службу поддержки. Дальнейшие действия зависят от службы: от банального возврата ящика законному владельцу до слежки за его использованием в целях выведения злоумышленника на чистую воду.

0 likes no responses
13/12/09 |Blog # , , ,

Обзор различных схем обеспечения анонимной работы.

Введение: зачем это нужно?

Компьютеризация населения сделала заметный вклад в повседневную деятельность среднестатистического человека. Для кого-то информационные технологии стали средством получения стабильного дохода, зачастую не совсем законного, а для кого-то и совсем незаконного (простите за каламбур). Цель данного материала состоит не в описании каких-то сложных схем сокрытия факта своей деятельности от налоговой инспекции и не в предоставлении инструкции по исключению встречи с правоохранительными органами. Если читателю есть что скрывать, данный обзор подскажет как лучше организовать процесс сокрытия, в зависимости от ситуации.

Схемы, представленные в обзоре, представляют собой некую базу, на основе которой можно строить свои методики.

Continue reading

0 likes no responses
14/10/09 |Blog # ,

Анализ каналов утечек конфиденциальных данных при работе с гостевой ОС.

Среди людей, занимающихся незаконной деятельностью в сфере информационных технологий, распространена методика сокрытия конфиденциальных данных и манипуляций с ними с помощью виртуальных машин. Концепция виртуализации операционной системы подразумевает создание песочницы для приложений, работающих в ее окружении. Теоретически: гостевая ОС не должна оставлять следов в основной ОС и манипулировать ее данными. Именно это подталкивает многих взломщиков работать исключительно в рамках виртуальной машины.

В данном посте я рассмотрю некоторые каналы утечки данных из гостевой системы в основную, чтобы показать: степень конфиденциальности – весьма относительная метрика.

Continue reading

0 likes no responses
17/08/09 |Blog # ,

Russian Business Network – оплот киберпреступников или «раздутая» байка.

RBN

Russian Business Network (она же «Российская Бизнес-сеть») – санкт-петербургская хостинговая компания, по сообщениям СМИ, занимающаяся предоставлением абузоустойчивых площадок для спамеров, кардеров, адалт-проектов (в том числе детская порнография), фишинг сайтов, и прочих проектов, имеющих запрещенный контент или приносящих незаконную прибыль их владельцам.

Continue reading

0 likes no responses
08/08/09 |Blog # ,

Результат опроса на тему “Компьютерная криминалистика”.

Примечательным показался опрос, проведенный ettee, в котором я принял участие и поделился мыслями.

1. Как вы оцениваете появление вредоносных программ, не записывающих какую-либо информацию на жесткие диски скомпрометированного компьютера с целью обеспечения максимальной скрытности?

Идея не новая и о «появлении» говорить не приходится. Скорее о более широком распространении этого способа в комбинации с другими техниками сокрытия в скомпрометированной системе.

Continue reading

0 likes no responses
24/07/09 |Research # ,

Оружие инсайдера: ядовитый USB.

Инсайд – пожалуй, самое ущербное явление в корпоративной среде. Как в прямом, так и переносном смысле. Грамотно продуманная техническая сторона защиты периметра корпоративной инфраструктуры еще не гарантирует полной безопасности циркулирующей в ней информации. В данном случае работает всем известный принцип: защищенность системы в целом определяется степенью защищенности ее самого слабого звена. Самым слабым звеном является человеческий фактор. Персонал, через который проходит определенный объем информации, может ее «выносить» за пределы защитного периметра.

Continue reading

0 likes 11 responses
20/07/09 |Blog # ,

Пентест vs. Консалтинг

Ознакомившись с постом Дмитрия Евтеева, касающегося тестов на прониктновение, согласился с мыслью, что при грамотной обработке результатов пентеста можно улучшить стратегию укрепления СУИБ. Однако ни один пентестер не предоставит полной картины безопасности исследуемой инфраструктуры, ведь работа заключается в проникновении, а не в обнаружении всех «узких» и потенциально «узких» мест.

 

Смысл не в том, что в идеале тест на проникновение должен комплексно оценить степень защищенности объекта, а в том, что на российском рынке услуг своя «реальность». Здесь пентестер (a.k.a. хакер) получает свои кровные по факту проникновения, работая по шаблонным и хорошо отработанным методикам. Как заметил Крис Касперски, тест на проникновение по большей части, осуществляется в «фоновом режиме». 
 

Другое дело – security-консультант, получающий «на руки» всю топологию исследуемого объекта и имеющий доступ ко всем его «углам». На мой взгляд, грамотный конслатинг должен включать в себя процедуру пентеста как подмножество.

Факт проникновения не может давать полной картины защищенности. И "расширенность" тестирования прямо пропорциональна степени финансовой "вложенности", что, естесственно, уже стремится к расценкам консалтинга.
 

0 likes no responses
10/07/09 |Blog , Продукты # , , , , ,

DefBrute – система распределенного перебора паролей

DefBrute

Не многим из нас нравится выполнять трудоемкую задачу в одиночку. Процесс тянется долго, расходуются физические/умственные/нервные ресурсы. И в который раз мы понимаем, сколько времени можно было сэкономить, работая в коллективе.

Компьютер не является исключением из этого правила. Только он не способен осознавать, насколько сложна поставленная перед ним задача, поэтому процесс ее выполнения может растянуться на долгий срок. Другое дело кластер – своего рода коллектив компьютеров, работающих над общей задачей и каждый из которых делает то, на что способен. Однако и здесь нужен сервер, который будет распределять задачу…

Continue reading

0 likes no responses
06/07/09 |Blog # ,

Открываем виртуальный ящик

Технологии виртуализации плотно вошли в корпоративный рынок, и, скорее всего, закрепились там надолго. Понятно, что гораздо дешевле настроить несколько виртуальных серверов на одной физической машине, чем покупать для каждого сервера оборудование и заниматься его настройкой. Но сегодня я не буду рассматривать корпоративный рынок виртуализации. Сегодняшний рассказ будет об одном интересном продукте, который подарил нам корпоративный сегмент, а именно: бесплатная для персонального использования виртуальная машина Sun VirtualBox.

Continue reading

0 likes no responses
11/05/09 |Research # , , ,

Система распределенных вычислений. Грид-сеть.

Материал появился в результате анализа замечаний и предложений, поступивших от тех, кто прочитал статью “Кухня распределенных вычислений”. Отсутствие явного распределения задачи сервером между клиентами и отсутствие конкретной задачи в принципе заставили автора иначе подойти к изложению своих идей. Если предыдущая статья и прилагающийся к ней код были в какой-то степени концепцией, то в данном материале будет использоваться код приложения, реализующего в полной мере поставленные задачи. Однако не стоит ждать от приложения дополнительного оформления, коим являются GUI, конфигурационные файлы, продолжительные диалоги и тому подобные вещи, никак не относящиеся к цели.

Несколько слов о предмете статьи. В качестве объема работы, который будет распределяться, выступает перебор MD5-хеша (поиск коллизии) по диапазону символов. Задача достаточно актуальна и позволяет наглядно продемонстрировать методы своего распределения. Как результат, получится система распределенных вычислений типа «грид-сеть»

Continue reading

0 likes no responses
1 9 10 11 12 13
Twitter

One more backdoor in D-Link DIR-620 (RevG) #CVE201812676
As I mentioned, #CVE201812677 exposures a config-file. I found there the strange account with “support<substring>”. The creds for web-dashboard are hardcoded for ISP support purposes.
Update and restore to factory settings

Thank you #ISCR2018 for the opportunity to share an expertise with the high-motivated audience. Probably, it will change something in their way of thinking. Anyway, the gift from Tokyo Cybercrimes Control Division gives me hope.

Next week at Seoul I will present at "International Symposium on Cybercrime Response" the following topic: “Tracking Cybercrime in IoThreat Era”. Within the presentation I will focus on IoT-related issues on perimeter, how to identify them and how to mislead the attacker.

New vulnerabilities in D-Link DIR-620 (RevG).
#CVE201812677 exposes all user credentials in config-file (plaintext) inside the firmware. It wouldn’t be so critical if part of the file was not stored in JS-variable, that available for unauthenticated user (#CVE201812419).

Tiesto, Aphrodite, SubFocus and... Denis. Still about #cybersecurity in Technology track. In case of emergency will sing something. #alfafuturepeople #AFP2018

Recent Comments
- Sergey to Погружение в даркнет: Снифаем выходную ноду Tor и анализируем получившийся контент
лучше заходиииииииить через тор онлайн http://torproject.online/,...
- Denis Makrushin to The problems of heterogeneous means of protection
Of course!...
- K. Olbert to The problems of heterogeneous means of protection
Insightful diagram, Denis. Would you mind if I use it in a presentation, with credit, of course?...