הגיליון הארבעים ותשעה של Digital Whisper שוחרר!

ברוכים הבאים לגיליון ה-49 של DigitalWhisper! הגיליון השני לשנה הנוכחית.
 
שנת 2014 החלה, ובדיוק כמו ששנת 2013 הוגדרה כ"שנת הסייבר" שבה כל ארגון שמתעסק באינטרנט הוסיף לטייטל שלו גם את המילה "סייבר" וכל איש System הפך ל-"מומחה סייבר", אז השנה הזאת סומנה כשנת ה-"Internet Of Things", ונראה שכולם מסביב מדברים רק על זה (אם יצא לכם לדבר עם Buzzword-יסט ושמעתם את הקיצור "IoT" ולא הבנתם על מה הוא מדבר - אז זה זה). כולם מדברים על כך שזה ה-"דבר הבא", ואין מנוס וכבר מחר למקרר שלכם תהיה כתובת IP, ואיך עוד לא הגדרתם ב-Firewall של הטוסטר את פורט 7057 לכניסה על מנת שהם יוכלו להסתנכרן...
 
וכמובן, שהתקשורת וכל החברות הקשורות באבטחת מידע התחילו להתעסק בזה, ולהפחיד אותנו שהכל פרוץ, האיום של כולנו הוא שהאקר סעודי יפרסם באינטרנט מאגר מידע עם כתובת ה-MAC של המיקרוגל שלכם...
 
אז תנו לי בבקשה להרגיע אתכם (כן, אה?), אנחנו עוד לא שם, כן יש בתים "חכמים" שלמקררים שלהם יש כתובות IP, ויש אנשים שבגרביים שלהם יש תגי RFID שמדווחים על רמת החומציות למכונת הכביסה (טוב, את זה כנראה שעדיין אין...), אבל מכאן ועד שזה יהיה נפוץ ברמה עולמית כמו שכולם מקשקשים על זה - יעברו עוד הרבה פקטות ב-RJ...
 
אם תשאלו אותי (וגם אם לא...) הבקשה שלי לשנת 2014 היא: שהלוואי והשנה הזאת תעבור ללא שום Buzzwords נוספים, לא בתחום האינטרנט (סייבר, כן? :)), ולא בתחום המשק הבייתי...

וכמובן, ברצוננו להודות במיוחד לכל מי שכתב מאמרים לגיליון הנוכחי, ובזכותם המגזין ממשיך להתפרסם: תודה רבה ליוחאי אייזנרייך, תודה רבה ליובל סיני, תודה רבה לדביר אטיאס (Syst3m ShuTd0wn), תודה רבה ליובל (tsif) נתיב, תודה רבה ללהד לודר ותודה רבה ל-5Finger!
 
וכמובן - תודה רבה לעורכת שלנו, שילה ספרה מלר, על עריכת המאמרים בשעות לא שעות.


 



 
                                                         קריאה מהנה!
                                                                    ניר אדר ואפיק קסטיאל.
 
 


החודש, הגליון כולל את המאמרים הבאים: 
  • תיאור מתקפת BEAST על פרוטוקולSSL (נכתב ע"י יוחאי אייזנרייך):
                  במאמר הבא, מסביר יוחאי אודות המתקפה BEAST, המתקפה הנ"ל (או בשמה המלא Browser Exploit Against
                  SSL/TLS) הינה מתקפה על הפרוטוקול SSL  אשר מאפשרת בהינתן תנאים מסוימים לקרוא תוכן של תעבורה מוצפנת.
                   את המתקפה, הציגו לראשונה שני חוקרי האבטחה Thai Duong ו-Juliano Rizzo בכנס ekoparty בשנת 2011.
                  מתקפת BEAST מבוססת בעצמה על מתקפת צופן שעד אז הייתה ידועה אך נחשבה תיאורטית בלבד. במאמר זה מציג
                  יוחאי את כלל הפרטים והפירוט אודות המתקפה ואופן המימוש שלה.
 
  • Shellcoding 101 (נכתב ע"י דביר אטיאס / Syst3m ShuTd0wn):
                 במאמר זה מסביר דביר מה הם Shellcodes למה הם משמשים ומה הם השלבים לכתיבתם. במסגרת המאמר, מציג דביר
                 את השלבים, הכלים ואופן השימוש בהם להכנת ה-Shellcode. המאמר והסביבה מציגים את הנושא תחת פלטפורמת
                 לינוקס, אך העקרונות זהים ברובם גם לפלטפורמות השונות.
  
  • שימוש במתודולוגיית-DevOps להטמעת עדכוני תוכנה בארגון (נכתב ע"י יובל סיני):
                DevOps הינה מתודולוגיית עבודה אשר מהווה מיזוג בין המשימות המבוצעות על ידי צוותי פיתוח (Developer Team)
                האחראים לפיתוח היישומים בחברה, לבין צוותי התפעול (Operation Team) של המערכות השונות בארגון. במאמר
                זה מסביר יובל כיצד ניתן לבצע שימוש במתודולוגיית עבודה זו לטובת הטמעת עדכוני תוכנה בארגון.
  
  • ניתוח נוזקות (נכתב ע"י יובל (tsif) נתיב, להד לודר ו-5Finger):
                במאמר הבא סוקרים יובל, להד ו-5Finger את נושא ניתוח הנוזקות. ניתוח נוזקות נחשב בהרבה מקומות לנושא אשר
                שייך למקצוענים בלבד ולמקפצה הבאה בעולם הריברסינג. ניתוח נוזקות אומנם יכול להיות מורכב, מיוחד ומרתק אך לפי
                דעתם של יובל, להד ו-5Finger, כל אחד עם ידע והבנה בסיסית בעולם המחשוב מסוגל לבצע ניתוח נוזקה בסיסי בכמה
                שעות בודדות ולצפות בנוזקה בפעולה.
 



תגובות על 'הגיליון הארבעים ותשעה של Digital Whisper שוחרר!':



#1 

eido300 (אורח):
ראשון!!!!
חיכיתי לזה כל החודש, נשמע מאוד מעניין, תמשיכו ככה.
תודה רבה
31.01.2014 01:13:32

#2 

שמיל (אורח):
תודה רבה חברים! הנושאים נשמעים סוף הדרך!
31.01.2014 01:44:22

#3 

sub (אורח):
תודה על כל ההשקעה!
גיליון משגע!!
31.01.2014 01:47:55

#4 

Antartic (אורח):
תודה רבה לכולם! אחלה מאמרים.
31.01.2014 08:54:56

#5 

TheDude (אורח):
תודה רבה לכל מי שהשקיע ועזר! יצא גיליון פצצה.
31.01.2014 11:48:57

#6 

Zerith (אורח):
קראתי בינתיים את המאמר על BEAST והיה מאוד מעניין.

ישר כוח!
31.01.2014 12:31:14

#7 

קורא הדוק (אורח):
איזה איכות :)
תודה רבה לכם
31.01.2014 15:22:48

#8 

מישהו שאכפת לו (אורח):
בכתבה ב shellcode נפלה טעות בניקוי המחסנית
________________
push b
push a
call foo
sub esp, 12
________________
ניקוי המחסנית מתבצע עם add.
עם sub מקצים איברים על המחסנית
31.01.2014 20:08:12

#9 

קורא פכור (אורח):
עוד לא למדת שזה 'אדוק'?
01.02.2014 20:55:16

#10 

יוני (אורח):
תודה רבה!
01.02.2014 23:38:07

#11 

eido300 (אורח):
בגיליון השלישי היתה כתבה מדהימה על iptables (של אפיק קסטיאל), אבל עברו מאז 4 שנים, אשמח אם מישהו ירים את הכפפה ויחדש את הכתבה על iptables כדי שנדע איך לכתוב אותה כמו שצריך.
01.02.2014 23:39:11

#12 

tairch (אורח):
תודה רבה!!!
02.02.2014 21:32:46

#13 

אין (אורח):
כמה הערות לגבי המאמר על shellcode, בדוגמא הראשונה של שימוש בexit האפסים אין אלו nullים כי אם הייצוג של המספר 0 ב4 בתים וכך גם עבור 1, וכמובן ייצוג ב little endien.

לגבי system calls, היוזר לעולם לא עובר בין user space ל kernel space, אלא החצנה של פונקציות שירות שמערכת ההפעלה מספקת למשתמש
03.02.2014 07:20:20

#14 

אחד (אורח):
@אין
היצוג של 0 הוא שונה(0x30) מnull שזה(0x0).

אתה מטעה גם כן לגביי הsystem calls. בלינוקס, syscalls מאפשרות לך לגשת בצורה עקיפה לkernel mode ע"י interrupt בו הוא פונה לIDT אשר מחפש אחר הinterrupt index וקופץ אל הinterrupt handler - שהוא בד"כ נמצא בkernel mode.
03.02.2014 10:16:07

#15 

אין (אורח):
פרסמתי תגובה אבל היא כנראה נעלמה, אז אכתוב אותה שוב :
@אחד, כמו שכתבתי, אני התכוונתי לייצוג של 0 ו1 בבסיס בינארי ב32 ביטים שהם 4 בתים, נכון, הייצוג של התו המייצג את הספרה '0' הוא 0x30 ונכון, NULL הוא 0x0 אבל אם תשים לב בדוגמא הראשונה מבצעים השמה של המספר 0 לתוך רגיסטר ebx ולא השמה של 0x30 כלומר של המספר ממש ולא של התו '0'.

בנוגע לkernel space אני עומד מאחורי דברי, אתה והמאמר מסבירים איך מבצעים תכלס את הקריאה לsystem call זה עדיין לא אומר שהתוכנית עוברת לרוץ ב kernel space היא לעולם תשאר לרוץ ב user space ואבוי לנו אם תוכנית תוכל לקפוץ מuser space ל kernel space. הפונקציות הללו שנקראות system calls הם שירותים שמספקת מערכת ההפעלה עבור התוכניות והן אחת מהדרכים להעביר מידע בין הuserspace וה kernel space.
03.02.2014 21:31:43

#16 

אריאל (אורח):
לרגע חשבתי שאני לא היחיד ששם לב לכל ה-Buzzwords ובעיקר "סייבר". היום כל אחד "מומחה סייבר" :-P

תודה.
07.02.2014 17:27:42

#17 

tairch (אורח):
מומחי סייבר מפה ועד שם... ע"ע ענב גנד גלילי :(
12.02.2014 23:38:14

#18 

מתקשה (אורח):
תעזרו לי מה זאת אומרת??
ptr = (void (*)()) shellcode;
אני יודע ש ptr מצביע לפונקציה void שלא לוקחת פרמטרים מה עכשיו
תסבירו לי איך shellcode רץ ואיך בכלל עשו casting???? מה זאת אומרת שורת קוד הזאת???
05.03.2014 14:35:16



הוסף את תגובתך:
כינוי:
תגובה:
קוד אבטחה:
העתק לכאן את הקוד:
 
Digital Whisper © 2009 - 2017 - כל הזכויות שמורות ל-אפיק קסטיאל ול-ניר אדר.