הגליון החמישים של Digital Whisper שוחרר!

 
 
אז אחרי חודשיים רצופים ללא גיליון, ואחרי קצת יותר מארבע שנים של פעילות, אנחנו גאים להגיש לכם את הגיליון ה-50 של הפרוייקט המטורף הזה
 
כמו שבטח שמתם לב, חודשיים לא פרסמנו גיליון, וכמו שבטח ניחשתם - בחודשיים האלה לא ישבנו רגל על רגל. עבדנו קשה, ניסינו, ובסופו של דבר - לחיים יש את התוכניות שלהם, ולך תשכנע אותם שהתוכניות שלך חשובות יותר... אז הנה, קצת באיחור, אבל עדיין כאן, הגיליון החמישים של Digital Whisper בחוץ, והוא כולל 7 מאמרים הנפרשים על לא פחות מ-120 עמודים!
 
בחודשיים האחרונים, כשלא היינו כאן, פורסמו לא מעט אירועים הקשורים לאבטחת מידע בארץ וברחבי העולם, החל במתקפת האקרים נרחבת (הכמה במספר? מישהו סופר?) ומטורפת על "מרחב הסייבר" של מדינת ישראל (בלה בלה בלה...), דרך חזרתה של ה-TCP/32764 Backdoor בנתבים הבייתים, וכלה בתולעת "TheMoon", שהדביקה לא מעט נתבי LinkSys. אך בדברי הפתיחה של היום, ארצה להתייחס לנושא מסויים שפורסם ממש לאחרונה - החולשה CVE-2014-0160 (או בשמה המוכר יותר: "The Heartbleed Bug"). למי שלא שמע, מדובר בחולשה שנמצאה ברב הגרסאות האחרונות של - OpenSSL (רק על מנת לסבר את האוזן: OpenSSL הוא המימוש של SSL/TLS הנפוץ בעולם. לפי הסטטיסטיקה של Netcraft לחודש זה, השימוש בו עומד על 66% מרחבי האינטרנט). ניצול החולשה מאפשר לתוקף להזליג עד 64bk אקראיים (פחות או יותר) של מידע מהערימה של התהליך. לא נכנס כאן לפרטים (בשביל זה אנו מפרסמים מאמר על הנושא במסגרת הגיליון הנוכחי), אבל כן ארצה לדבר על מה שזה אומר מבחינת היום-יום שלנו.
 
חולשה בשירות שכזה (עם חשיבות כזאת ועם כזה נתח שוק), שאינה דורשת אינטרקציה אנושית מצד הנתקף (כגון חולשות בדפדפנים / חולשות בתוכנות לצפייה במסמכים וכו') נחשבת פחות או יותר בגדר טירוף, אם נוסיף את העובדה שהשימוש בה אינו מופיע בלוגים של השירות הנתקף - אפשר אף להגיד שהיא בגדר פנטזיה. הימצאות השירות הפגיע (OpenSSL) כבר מעידה על כך שהמטרה נחשבת "רגישה" (כמו עמוד הזדהות לשירות מאובטח, שירותי VPN לארגונים רגישים, ציודי תקשורת חשובים וכו') - ואם היא נחשבת "רגישה" לאדם אחד, אז בוודאות היא נחשבת "מעניינת" לאדם אחר.
 
במקרה של Heartbleed, מוצאי החולשה החליטו לצאת עם המידע לציבור ולעדכן את המפתחים, אך בהחלט יש מקום להניח שהיו, יש, או יהיו מקרים בהם אירועים בסדר גודל שכזה נשמרים בסוד ומנוצלים ברמה יום-יומית באינטרנט.
 
חשוב מאוד לקחת את ההנחה הזאת בחשבון כאשר מבצעים כל צעד שהוא ברחבי האינטרנט (כנ"ל גם לגבי המחשבים הפרטיים, הפלאפון שלנו, ובעצם - לגבי כל דבר בחיים): אם המידע הזה קיים ומאוחסן באופן מגנטי כלשהו, ומחובר בצורה כזאת או אחרת לאינטרנט - צא מנקודת הנחה שאתה לא הבן אדם היחיד שיש לו גישה אליו. וזה כל כך לא מעניין אם אתה רואה "מנעול ירוק" בצד שמאל ב"למעלה של הדפדפן". פשוט לא מעניין. אומרים לך שזה מאובטח? אני אומר לך - צא מהסרט, לא רק שזה פרוץ - זה כבר נמצא בידיים של מישהו לא מורשה. מקרים כמו Heartbleed יעידו לטובתי, ועוד יותר יעידו לטובתי מקרים כמו Heartbleed - אך שבכלל לא שמענו עליהם, וככל הנראה גם לא נשמע עליהם לעולם.
 
ובנימה קצת אחרת, אירוע נוסף ומעניין מאוד שקרה החודש לפני שנה (תודה על התיקון), למי שלא שם לב (יש חיה כזאת?), The Circle of Lost Hackers פרסמו את המגזין ה-68 של Phrack - ממליץ לכם בחום (כמובן ברגע שסיימתם לקרוא את הגיליון הזה), לרוץ ולקרוא את הכתבות שם. פשוט אומנות.
 
וכמובן, לפני הכל, אנו חבים את תודותינו לאנשים שבלעדיהם הגיליון הזה לא היה מתפרסם כמו שהוא, לאנשים שנתנו מזמנם לקהילה, שהשקיעו וכתבו מאמרים ובזכותם אנו פה. תודה רבה ליורם שפר, תודה רבה לניר גלאון, תודה רבה ליובל (tsif) נתיב, תודה רבה ל-d4d, תודה רבה לישראל (Sro) חורז'בסקי ותודה רבה לדנור כהן (An7i)!
 
וכמובן - תודה רבה לשילה ספרה מלר, על העזרה הענקית בעריכת הגיליון.
 


 



 
                                                         קריאה מהנה!
                                                                    ניר אדר ואפיק קסטיאל.
 
 


החודש, הגליון כולל את המאמרים הבאים: 
  • על לבבות שבורים - CVE-2014-0160 / Heartbleed (נכתב ע"י אפיק קסטיאל / cp77fk4r):
                   לא קיים אדם המתעסק באבטחת מידע באופן רציני ולא שמע על Heartbleed, החולשה שפורסמה החודש
                   ב-OpenSSL, במאמר זה מציג אפיק את פרטי החולשה, פרטי המימוש שלה, כלים ודרכים להפעלתה, כיצד יש לפעול
                   ומה ניתן לעשות על מנת להתגונן מפניה ועוד. במסגרת המאמר, מציג אפיק את השלבים להקמת סביבה בה ניתן
                   לחקור את החולשה לעומק.
  • עלייתו ונפילתו של האתר Silk Road (נכתב ע"י יורם שפר):
                  במאמר זה, מביא יורם את סיפורו של האתר Silk Road כפי שהוא מופיע בכתב האישום כלפי בעל האתר, כיצד האתר
                  הוקם,  הופעל, ובסופו של דבר - נסגר ע"י ה-FBI. יורם מספר במאמר זה על הפרטים אודות חקירת רשויות החוק כנגד
                  האתר, ואת השתלשלות האירועים כיצד אותם רשויות חוק הצליחו לאתר ולהגיע אל מפעיל האתר.  
  • השכבה הפיזית של מודל השכבות (נכתב ע"י ניר גלאון):
                  במאמר זה מבצע ניר סקירה מלאה של השכבה הרשונה של מודל השכבות, במסגרת המאמר ניר מפרט מהבסיס
                  התיאורטי של עולם תקשורת הנתונים, דרך שלבי התמסורת והאפנון, ועד נושאים כגון תקשורת לווינים, רשתות
                  טלפון ציבוריות ועוד.  
  • שלוט בפיצ'רים שלך! (או איך לפתח אקספלוייטים מבוססי גלישת מחסנית) (נכתב ע"י יובל (tsif) נתיב):
                  במאמר הבא מציג יובל את השלבים הקיימים בעת כתיבת אקספלויט מבוססת גלישת-מחסנית, משלב חיפוש החושה
                  ועד שלב כתיבת האקספלויט המאפשר הרצת shellcode על מערכת ההפעלה windows XP32bit. מטרת המאמר
                  הינה לאפשר לאנשים אשר לא התעסקו עם הנושא בעבר, את הגלישה הראשונה לתוך הנושא תוך כדי ניסוי ולמידה. 
  • אקספלויטים - לנצל את התמיכה אחורה בפלאש (נכתב ע"י ישראל (Sro) חורזבסקי):
                  במאמר הבא מציג ישראל טכניקות שונות ומקוריות מאפשרות לעקוף מנגנוני הגנה באתרי אינטרנט, במאמר יוצג כיצד
                  העלת קובץ txt מאפשר לבצע מתקפת CSRF, כיצד ניתן להשתמש בפלאש על מנת לבצע מתקפות XSS כאשר וקטור
                  התקיפה מוגבל באורך ועוד. 
  • Hacking Games For Fun And (Mostly) Profit - חלק א' (נכתב ע"י / d4d):
                  מאמר זה עוסק בניתוח הפרוטוקול וההצפנה של המשחק Worms World Party, במהלך המאמר מציג d4d את אופן
                  הקמת סביבת המחקר, את שלבי ההכנה לקראת ניתוח הפרוטוקול ואת פרוטוקול התקשורת של המשחק. מטרת המחקר
                  הינה לחקור את המשחק ופרוטוקול ההזדהות שלו על מנת לכתוב שרת משחק פרטי, שיכלול פיצ'רים שאינם קיימים
                  בגרסתו המקורית.
  • הגנה אקטיבית - הדור הבא של אבטחת המידע (נכתב ע"י דנור כהן / An7i):
                  במאמר זה מציג דנור פרי מחקר בנושא הגנת-אקטיבית - ניצול חולשות הקיימות בכלי האקינג לטובת תקיפה וחשיפת
                  התוקפים. דנור מציג את הנושא באמצעות הצגת PoC של חולשה שגילה, בכלי ההאקינג Acunetix, באמצעותה, דנור
                  מציג כיצד ניתן להשבית את כלי הסריקה ואף להגיע למצב של הרצת קוד על המכונה התוקפת. 
 




תגובות על 'הגליון החמישים של Digital Whisper שוחרר!':



#1 

eido300:
או סוף סוף.
אין כמוכם.
תודה רבה.
30.04.2014 23:03:08

#2 

cp77fk4r:
ראשון!@$!@!11 :)
30.04.2014 23:03:23

#3 

cp77fk4r:
חח אז לא :)
30.04.2014 23:04:20

#4 

HFM (אורח):
וואו משובח.
אפיק --> ילד (גיקית של "תעשה לי ילד")

אבל ברצינות... משובח ביותר (כמובן שעדיין לא קראתי, אבל ככה זה נראה באובר ויו...)
(לא חשבתם לעשות משהוא מיוחד לכבוד גיליון 50?
תזכיר לי להזמין אותך לעוגה מתי שהוא
30.04.2014 23:28:45

#5 

iTK98:
אם כל פעם שנחכה שלושה חודשים נקבל גליון כזה איכותי אולי כדאי לעבור מירחון לרבעון (כמובן שאני צוחק).

פיי כבר 50, באמת צריך לעשות משהו מיוחד.
01.05.2014 00:03:19

#6 

שמיל (אורח):
תודה רבה על הגיליון! נראה מעולה (לפי הכותרות, אקרא רק מחר...), תודה רבה לכל העוסקים במלאכה!

וכמובן - מזל טוב על חמישים גליונות!!!
01.05.2014 00:46:40

#7 

m3n (אורח):
שהחיינו וקיימנו והגיענו לזמן הזה! :)
01.05.2014 02:03:14

#8 

דור (אורח):
תודה רבה!
01.05.2014 07:15:41

#9 

יוס (אורח):
"אנו חווים את תודותינו"

כנראה התכוונת ל "חבים" ( או אולי "מחווים"?)

אחלה גליון (גליונות).
01.05.2014 07:24:26

#10 

Sro (אורח):
הי, דנור, מה קורה?
עדיין לא פתחתי את הגיליון, אבל מהתקציר אתה יכול להשתמש גם ב-Java Code Execution שברק מצא ב-Soup UI:
https://appsec-labs.com/blog/soapui-code-execution-vulnerability-cve-2014-1202/

ולקרוא למתקפה שכזו הגנה אקטיבית, זה כמו להגדיר סטירה כלטיפה מהירה :)
01.05.2014 09:44:27

#11 

Dima (אורח):
גיליון מעולה! כל המאמרים פשוט תענוג אמיתי! אחד אחד!
תודה לכל מי שלקח חלק!
01.05.2014 10:35:37

#12 

Ilia (אורח):
לכותבים,
לפי התאריך phrack שוחרר לפני קצת יותר משנתיים

14.4.2014 -

אבל יש להם סל של מאמרים שהם משחררים פעם ב עכשיו
01.05.2014 11:25:38

#13 

d0r (אורח):
אלופים !

תודה על 50 גליונות :)
01.05.2014 18:43:54

#14 

שמיל (אורח):
רק לציין שאני מכור לדברי הפתיחה שלכם.
01.05.2014 19:47:13

#15 

Ilushka (אורח):
מטורף !! היה שווה את החודשיים !
01.05.2014 21:36:08

#16 

An7i (אורח):
הכל טוב SRO, קראתי את המאמר בבלוג שלכם. אכן רעיון דומה, כל הכבוד על המציאה (:
01.05.2014 22:17:33

#17 

xXx (אורח):
בהחלט היה שווה לחכות! הגיליון הזה הולך להיות כנראה ה-120 עמודים הכי מעניינים שאני הולך לקרוא בשלושת החודשים האחרונים!
01.05.2014 22:35:10

#18 

m3n (אורח):
ההגנה האקטיבית הזכירה לי שהיה פעם Format String ב-Olly: http://www.piotrbania.com/all/adv/olly-int3-adv.txt
01.05.2014 23:19:49

#19 

קורא הדוק (אורח):
מדהים.
01.05.2014 23:55:20

#20 

B (אורח):
תודה רבה ומזל טוב על הגיליון, קראתי לא מעט החודש על ה-heartbleed וללא ספק המאמר שלכם היה המוצלח ביותר!
02.05.2014 16:36:41

#21 

tairch (אורח):
חחח אחרי חודשיים כבר פחדתי:)
נראה מעולה, תודה רבה!
02.05.2014 17:09:25

#22 

BMWE (אורח):
לגבי המאמר על השכבה הפיזית - הרבה אנשים מחשיבים את תיקון השגיאות כשכבה ראשונה (השכבה הפיזית), אבל קודים לתיקון שגיאות שייכים לשכבה השנייה (שכבת ה data).
בגדול, השכבה הפיזית היא המרה של ביטים ואות אנלוגי. שאר הטיפול בביטים הינו
03.05.2014 09:47:17

#23 

nirgn975 (אורח):
הי BMWE,
צודק, קודים לתיקון שגיאות אכן נחשבים כשכבה שנייה. אבל לא זכור לי שציינתי אותם במאמר (קודים דוגמת קוד המינג, ריד סולומון, זוגיות, crc וכ'ו).
אשמח להפניה במאמר למה בדיוק התווכנת.
03.05.2014 11:56:47

#24 

Vendetta (אורח):
אנשים אתם מטורפים , כל כבוד! אני לא יודע מאיפה הכוח הרצון אבל באמת כל הכבוד! הידע שאתם מפיצים כאן מגיע לכל כך הרבה אנשים בקנה מידה ארצי, תודה רבה :)
04.05.2014 15:54:50

#25 

B1n4ry (אורח):
תודה רבה חברים! מאמרים מעולים!
04.05.2014 22:53:45

#26 

cp77fk4r:
תודה על התיקונים והברכות! :)
09.05.2014 10:23:58

#27 

Blue (אורח):
שמתי לב שעמוד הגליונות לא מעודכן.
תוכלו לעדכן אותו?
11.05.2014 10:25:32

#28 

cp77fk4r:
כן, זה בגלל תקלה טכנית שיש אצלנו, בתקווה שנצליח להתגבר עליה בקרוב ונעדכן אותה :)
11.05.2014 21:00:37

#29 

עמי (אורח):
גליון נהדר !!!המון תודה
24.05.2014 08:49:39

#30 

eido300:
מה עם הגיליון של החודש?
31.05.2014 22:51:22

#31 

cp77fk4r:
אל תדאג לו :)
31.05.2014 23:20:20

#32 

eido300:
אני לא דואג, רק מחכה לו בקוצר רוח:)
31.05.2014 23:24:28



הוסף את תגובתך:
כינוי:
תגובה:
קוד אבטחה:
העתק לכאן את הקוד:
 
Digital Whisper © 2009 - 2017 - כל הזכויות שמורות ל-אפיק קסטיאל ול-ניר אדר.