הגליון השישים ושלושה של Digital Whisper שוחרר!

 
ברוכים הבאים לגיליון ה-63 של DigitalWhisper! 

לפני מספר חודשים בעת ביקור בבית הורי, ישבתי עם אחותי הקטנה מול המחשב והראתי לה מספר משחקי מחשב שהייתי משחק בהם כשהייתי בערך בגילה, משחקים כדוגמת סדרת המשחקים Commander Keen, או Supaplex האגדי כשאת רב הילדות שלי העברתי מול כל אחד מ-111 השלבים שלו. הראתי לה את אותם המשחקים גם מפני שאני חושב שלמרות כל המשחקים החדשים שיש היום אותם משחקים ישנים עדיין מעולים, וגם כנראה מהרצון לתת לה פרספקטיבה על אילו דברים היו נחשבים מגניבים ומעניינים פעם - עוד בתקופה שמערכת ההפעלה הנפוצה ביותר הייתה DOS וסייר הקבצים שהיה נחשב המילה האחרונה היה "Norton Comander"… חלק מהמשחקים הורדתי מכל מיני איזורים נידחים ברשת והרצתי על גבי DOSBox, ולחלק אף מצאתי גרסאות On-Line (אני לא מדבר על משהו בסיגנון של jDosBox, אלא ממש מריצים את המשחק על השרת עצמו). 
 
אחרי שישבנו והצגתי לה את המשחקים, נזכרתי שבאחד המשחקים שהיו לנו פעם בבית הספר, מצאנו איזה "כשל אבטחה" שאפשר לנו לצאת מהמשחק עצמו ולהגיע למצב של הרצת פקודות מערכת הפעלה (בבית-הספר היינו מריצים מעין פורטל בממשק DOS-י [שמזכיר קצת את הממשקים של עולם ה-BBS-ים], והיינו יכולים לבחור מתוך רשימה של משחקים או תוכנות, אבל לא באמת הייתה לנו גישה למערכת ההפעלה עצמה), ובעזרת ניצול של אותו "כשל אבטחה" יכולנו להגיע למערכת ההפעלה עצמה, ולהריץ תוכנות או משחקים אחרים, שהיו נמצאים על המחשב אך לא היו קיימים ברשימת התוכנות של אותו הפורטל.
 
סתם מתוך סקרנות, חיפשתי את אותו המשחק והפעלתי אותו On-Line, אחרי ההפעלה בדקתי האם אני זוכר כיצד לטרגר את אותו הכשל (מסתבר שדברים כאלה לא שוכחים , גם אם נתקלת בהם בגיל 13...), ובאמת לאחר מכן - הגעתי למצב שאני נגיש למערכת ההפעלה עצמה יכולתי להריץ פקודות מערכת. כמובן ששם עצרתי.
 
למה אני מספר לכם את זה? גם בגלל שאני מת על נוסטלגיה, אבל בעיקר בשביל לתת דוגמא לנקודה שעליה רציתי לדבר בדברי הפתיחה: חוזק האבטחה של הארגון שלנו היא כחוזק האבטחה של החוליה החלשה ביותר בארגון שלנו. מי שינסה להכנס לארגון שלנו, בסבירות מאוד גבוהה לא ינסה לעשות זאת דרך אותם מקומות שעליהם שמנו את הדגש. אפשר לבנות חומות גבוהות לאין-שיעור, אבל כל עוד אנחנו פשוט לוקחים "קופסא שחורה" ומכניסים אותה לארגון שלנו מבלי באמת לבדוק מה יש בפנים - שלא נתפלא אחר-כך שכל אותן חומות לא עזרו לנו.
 
הדוגמא שנתתי היא דוגמא די מוזרה, אבל אפשר לתת עוד דוגמאות שהעקרון שלהן דומה, כגון: שימוש בספריות קוד ושילובן במוצר שלנו מבלי לבדוק אותן, שימוש בטכנולוגיות או פלאגינים למערכות שונות שנכתבו מחוץ לארגון ולא נבדקו, שימוש במוצרים שונים (שרת ניהול פרסומות? פלטפורמה לניהול קוד? שרת מיילים ארגוני? וכו') שאומנם מספקים את העבודה כמו שצריך, אבל אף אחד לא יכול להבטיח לנו מה הם מביאים לארגון שלנו חוץ מכל אותם פיצ'רים מעולים.
 
אני לא אומר שצריך להמציא את הגלגל מחדש, ובסבירות גבוהה, ברב המקרים ניסיון ליצור בעצמנו ספריה או מוצר קיים מאפס הוא לא בטוח הכיוון הנכון, אבל מכאן ועד הכנסה של מוצר "כמו שהוא" ולהתקין אותו על השרתים שלנו - יש מרחק.
 
התחלה טובה יכולה להיות בביצוע מחקר שוק ובדיקה אילו מוצרים קיימים היום יכולים לפתור את הבעיה שלנו ובנוסף, לבדוק אילו כשלי אבטחה פורסמו בכל אחד מהמוצרים עד כה (וכמובן שלא בטוח שהמוצר שבו נמצאו הכי פחות כשלים הוא המוצר הבטוח ביותר). שווה לבדוק תוך כמה זמן לקח לצוות הפיתוח של אותו מוצר לפרסם עדכון, והאם נמצאו כשלי אבטחה באותם איזורים שתוקנו בעבר וכו'. ויכול להיות שהכיוון הזה הוא רק בזבוז זמן, כל מקרה לגופו.
 
חשוב לזכור שזה שהמוצר לא פותח בשורותינו, לא אומר שהוא בטוח במאה אחוז, ויש מצב שדווקא עליו הייתי עושה יותר בדיקות. שיהיה חודש טוב ושקט (עד כמה שחודש אוגוסט יכול להיות שקט, כן?). :)
 
וכמובן, לפני הכל, ברצוננו להודות לכל מי שהשקיע ונתן מזמנו האישי ובזכותו הגיליון פורסם, תודה רבה ל-0x3d5157636b525761, תודה רבה ליובל סיני, תודה רבה ליהודה גרסטל, תודה רבה לאיאן מילר, תודה רבה לעמית סרפר ותודה רבה לאלכס פרייזר!
 
 
החודש, הגליון כולל את המאמרים הבאים: 
 
  • הנדסה-לאחור: שרשרת העלייה של Windows7 חלק שני - VBR (מאת 0x3d5157636b525761)
            בסדרת מאמרים זו, מציג 0x3d5157636b525761 תהליך הנדסה הפוכה למנגנון העליה של מערכת ההפעה Windows7.
            כותב המאמר מניח כי לקורא ידע בארכיטקטורת מעבדי אינטל, ידע באסמבלי ונסיון עבודה עם IDA. והפעם, מציג הכותב את 
            ה-VBR, תהליך חשיפתו וטעינתו ל-IDA, ניתוח כלל מרכיביו, תפקידיהם ועוד.

  • שיקולים בפיתוח והפעלת נשק קיברנטי (מאת יובל סיני)
            כניסתו של הנשק הקיברנטי לזירה הלחימה הרחיב את מרחב ההזדמנויות והכלים אשר עומדים לרשות כל שחקן, ואין
            פלא כי המרחב הקיברנטי זכה להכרה בעיני רבים כמימד החמישי (The fifth dimension) של שדה הקרב המודרני.
            בהתאם לכך מאמר זה סוקר, על קצה המזלג את עיקר השיקולים בעת ההחלטה לפת או להפעיל נשק מסוג זה.
 
  • ניהול ססמאות וזהויות ברשתות מיקרוסופט (מאת יהודה גרסטל)
            מה קורה בעצם כשאתם מתחברים למערכת חלונות? אתם מזינים את שם המשתמש והסיסמא... ומה אז? היכן וכיצד
            נשמרים פרטי הזדהות אלו? אילו רכיבים של מערכת ההפעלה משתתפים בתהליך? כמה מערכת ההפעלה באמת
            מגינה על פרטי ההזדהות שלנו? כיצד תוקף יוכל לנצל את אותם רכיבים כנגדנו? על כל השאלות האלה עונה יהודה
            גרסטל במאמר זה.
 
  • HakingTeam (מאת איאן מילר, עמית סרפר ואלכס פרייזר)
            לאור הפרסומים על תקיפת הסייבר על חברת Hacking Team  וזליגת הידע של החברה לאינטרנט, קבוצת חוקרים
            מחברת Cybereason החליטה לחקור לעומק ולגלות את שיטות התקיפה שעמדו לרשות אנשי ולקוחות החברה. במאמר
            זה מביאים איאן מילר, עמית סרפר ואלכס פרייזר את ממצאי המחקר והניתוח של המידע הטכנולוגי אשר דלף, המחקר
            כולל ניתוח של שרת השליטה והבקרה, הכלים עצמם ועוד.
 
                                                         קריאה מהנה!
                                                                       ניר אדר ואפיק קסטיאל. 


תגובות על 'הגליון השישים ושלושה של Digital Whisper שוחרר!':



#1 

cp77fk4r:
גם הפעם התנהגתם יפה :) קריאה נעימה לכולם!
29.07.2015 21:37:47

#2 

שמיל (אורח):
תודה רבה! גיליון מעולה!
29.07.2015 22:14:57

#3 

חי (אורח):
תודה חברים!
29.07.2015 22:18:29

#4 

קורא הדוק (אורח):
וואי גיליון שווה!
29.07.2015 23:36:27

#5 

B1n4ry (אורח):
תודה רבה! עוד לא קראתי, אבל מרפרוף נראה גליון משובח (כרגיל...).

ההקדמה - מעולה!
30.07.2015 07:01:44

#6 

Qazjap11:
תענוג גדול לקרוא את המגזין מידי חודש!
30.07.2015 20:56:20

#7 

YYY (אורח):
פשוט כיף שאתם נותנים מעצמכם ככה! תודה רבה, גליון נהדר
30.07.2015 22:23:27

#8 

eido300 (אורח):
אחלה גיליון.
נהנתי במיוחד מהכתבה על הhacking team חיכיתי לכתבה הזאת.
02.08.2015 13:46:45

#9 

Web (אורח):
גליון מצויין כרגיל, תודה :)
03.08.2015 20:47:00

#10 

UM (אורח):
הערה/תיקון:
במאמר: "הנדסה-לאחור: שרשרת העלייה של Windows 7
חלק שני- VBR":
במאמר מצויין שה- VBR טוען סקטורים עוקבים נוספים אשר הינם ה- BOOTMGR.
למעשה, ה- VBR המקורי (512 בתים), אכן טוען מהדיסק סקטורים נוספים עוקבים (המתאימים למערכת הקבצים שבה פורמט הדיסק (במקרה הנ"ל NTFS)), אשר בהם נמצא קוד שיודע לבצע Parsing של מערכת הקבצים (אין לו די מקום ב- VBR), לאתר את ה- BOOTMGR (או NTLDR), ולטעון אותו.
04.08.2015 14:30:26

#11 

חניך (אורח):
יהודה יא גבר! מאמר מעולה, מפורט ומוסבר היטב. לא שוכחים לא אותך ולא את אחיך ;)
05.08.2015 18:56:59

#12 

dad0n (אורח):
תותחים!
06.08.2015 20:58:44

#13 

Roy:
ב"ה

תודה רבה!
אשמח אם תעלו גם מאמרים למתחילים :)
באופן כללי הכל מצויין!
10.08.2015 16:05:49

#14 

idgr (אורח):
כתיבה מעולה
תענוג לקרוא
23.08.2015 11:45:00

#15 

שחר (אורח):
תענוג לקרוא, במיוחד את החלק של הסיסמאות בווינדווס.
המון תודה על הזמן וההשקעה שאתם מקדישים.
29.12.2015 21:12:29



הוסף את תגובתך:
כינוי:
תגובה:
קוד אבטחה:
העתק לכאן את הקוד:
 
Digital Whisper © 2009 - 2017 - כל הזכויות שמורות ל-אפיק קסטיאל ול-ניר אדר.