הגליון התשעים של DigitalWhisper שוחרר!
שנת 2017 חלפה לה, ושנת 2018 עומדת בפתח. אך רגע לפני שנקבל אותה ואת חולשותיה שתביא עלינו לטובה בזרועות פתוחות, חשבתי לעצור רגע, ולרפרף באירועי ההאקינג שפקדו אותנו השנה. בעודי עושה זאת, הבחנתי שהרבה מהאירועים שהסבו אליהם את אור הזרקורים כללו בסוף דליפה של אינספור רשומות על אזרחים פרטיים. לא מעט מידע מסווג ולא מידע עסקי מצא את עצמו חשוף לאינטרנט, אך נראה שרוב מי שנפגע באותם המקרים - היה האזרח הפרטי, ונראה שלא למדנו יותר מדי מהשנים שעברו.
אז מה? בשנת 2018 הנושא רק יחריף? נראה שבאמצע שנת 2018 אמורה להכנס לתוקפה ה-GDPR (קיצור של General Data Protection Regulation): מעין סופר-רגולציה אשר מתייחסת בעיקר ל-"איסוף, שמירה והעברה של נתונים אישיים של אנשים פרטיים בקפדנות רבה, וקובעת כללים אחידים לשמירה על הפרטיות.", אני חייב להודות שאני לא מבין גדול בתחום החוקה או המשפט, אך קל מאוד לראות, ולו רק על ידי קריאה זריזה של הפרטים, שלמישהו שם למעלה נמאס מהמצב שיש היום בתחום, וניכר כי הרגולציה כנראה תשפיע על כולנו בעתיד הלא כל כך רחוק (אם היא לא כבר החלה להשפיע).
המהלך הזה נראה טוב, אך הוא רחוק מלהיות מושלם, נראה שהחקיקה לא לקחה בחשבון הרבה נדבכים מהמציאות כפי שהיא כיום וככל הנראה יהיה קשה מאוד לגרום לה לפעול בצורה מלאה, עם זאת, הצעד הנ"ל בהחלט מבורך. נראה שגופים שיחרגו מהרגולציה הזאת, ובגלל רשלנותם מידע על אנשים פרטיים יזלוג - יפגעו במקום שכנראה הכי כואב להם - כסף. אחת הנקודות החשובות (שאני רואה לפחות) היא שהארגונים הסוררים יהפכו מ-"קורבנות תקיפה" ל-"אשמים ברשלנות".
ה-GDPR באמת תשנה את פני הדברים? מדובר בעוד פלסטר? רק הזמן יגיד...
ואיך אפשר לסיים את שנת 2017 מבלי קצת סטטיסטיקה שאנו מבטיחים לכם שתרכיב בצורה טבעית ומפתיעה את המספר העגול בעולם.
במהלך השנה, פרסמנו במסגרת המגזין 59MB שנשאו בחובם 893 עמודים אשר הרכיבו יחדיו 53 מאמרים. אותם מאמרים נכתבו במשך אינספור שעות, ע"י 58 חברים שהחליטו לתרום מזמנם ומחוכמתם לקהילה. מתוכם: 42 כותבים הם מצטרפים חדשים למשפחת כותבי המגזין :), משפחה שכוללת עד כה - 196 חברים, אשר בזכותם הפרוייקט ממשיך ומפרסם את התוכן שאתם קוראים כבר לא מעט שנים...
בנוסף, יש בגליון הזה עוד 36 תווים שיעזרו לכם להתמצא במבוך.
עם כניסת השנה החדשה, נרצה להגיד תודה לכל מי שליווה אותנו בשנה החולפת, לכל מי שנתן יד ועזר, ולכל מי שהחליט להרים את הכפפה ולהפסיק להיות פסיבי - החליט לתת מעצמו ומהידע שלו לטובת שאר חברי הקהילה. תודה רבה לרותם צדוק, ישראל (Sro) חורז'בסקי, יובל סיני, ינון שקדי, רן דובין, ד"ר אופיר פלא, ד"ר עמית דביר, פרופ' עופר הדר, עידו קנר, אנה דורפמן, אדיר אברהם, עו"ד יהונתן קלינגר, שי ד., חן ארליך, דן פלד (MADM2B), ליאור קשת, עדן ברגר, יונתן קריינר, א.ש. (Supermann), ג.ב., ניר רבסקי, אור צ'צ'יק, רועי שרמן, אסף ויצמן, דניאל לוי, D4d, תומר זית, שחר קורוט (Hutch), כסיף דקל, טל בלום, אריאל קורן, זהר ברק, עומר כספי, אייל איטקין, גל ביטנסקי, יגאל אלפנט, עמרי הרשקוביץ, עומר גל, ינאי ליבנה, דן רווח, bindh3x, חי מזרחי, קייל נס, שחף עטון, ליעם שטיין, יובל עטיה, שקד ריינר, Bl4d3, עידו אלדור, יובל (tsif) נתיב, דר' גדי אלכסנדרוביץ', תומר חדד, Blondy314 ,Spl0it ויואב קמיר.
ובפרט, נרצה להודות שנית, לכל מי שהחודש ושקד/ה כדי לתרום לנו וכתב/ה מאמר: תודה רבה ליובל עטיה, תודה רבה ל-Blondy314, תודה רבה ל-Spl0it, תודה רבה ליואב קמיר ותודה רבה לתומר זית!
החודש, הגליון כולל את המאמרים הבאים:
- Kernel Exploitation & Elevation of Privileges on Windows 7 - נכתב ע"י יובל עטיה:
במאמר זה מסביר יובל עטיה את עולם חולשות ה-Privilege Escalation/Elevation of Privileges כקונספט ובפרט ב-Windows7 כאשר המימוש העיקרי הוא תקיפת ה-Kernel של מערכת ההפעלה ע"י איתור וניצול פגיעויות ב-Driver-ים הטעונים בו. לטובת כך, עושה יובל שימוש בדרייבר HEVD - דרייבר שפותח במיוחד למטרות אלו ("Extreme Vulnerable Driver") ומציב שלב אחר שלב כיצד ניתן לאתר בו מספר רב של חולשות ולנצלן לטובת הסלמת הרשאות.
- If You Build It - It Will (Cross) Compile - נכתב ע"י Blondy314:
במאמר זה מציגה Blondy314 את תחום ה-Cross Compilation: כיצד ניתן לקמפל קוד על ארכיטקטורת מעבד אחד כך שיוכל לרוץ על ארכיטקטורת מעבד אחר. מה הם ההבדלים, היתרונות והחסרונות בין שימוש ב-Toolchain קיים לבין השימוש ב-Buildroot ועוד. במסגרת המאמר, תסביר Blondy314 כיצד לקמפל תוכנית כגון tcpdump כך שתוכל לרוץ על מעבדי ARM המשמשים בין היתר טלפונים חכמים.
- Portable Executable - נכתב ע"י Spl0it:
הפורמט PE - הינו פורמט קבצי ההרצה המרכזי של מערכת ההפעלה Windows. פורמט זה משמש עבוד קבצי ריצה, קבצי אובייקט, ספריות קישור-דינמי, קבצי פונטים ועוד קבצים רבים. פורמט זה כולל את כל המידע הדרוש ל-Loader של מערכת ההפעלה לבצע טעינה חלקה של התוכנית השמורה בקובץ זה. במאמר זה מפרט Spl0it על אודות פורמט זה, המבנה בו ועל האלמנטים המרכיבים אותו.
- Introduction to Bro scripts - נכתב ע"י יואב קמיר:
Bro הינו אחד הכלים החזקים ביותר בתחום החקירה התקשורתית. עולם ה-Scripting שהוא מכניס לתחום הפקטות וה-IDS הופכים אותו לכלי ייחודי בשוק, במאמר הזה מציג יואב את יכולותיו של הכלי וכן הסבר כיצד משתמשים בכלי בו, במסגרת זו יוצג סקריפט Bro שנכתב למטרות זיהוי ICMP Tunnelling.
- Escaping the Python Sandbox - נכתב ע"י תומר זית:
במאמר זה מציג תומר מספר טכניקות מעקף לנסיונות Sandboxing של ה-Interpreter של Python במספר אתגרי CTF שבהם השתתף (BsidesSF CTF 2017, CSAW CTF 2014 ו-Xiomara CTF 2017), כלל הטכניקות מתבססות על טריקים של השפה וניצול שסביבת ה-Sandboxing אינה הרמטית.
קריאה מהנה!
ניר אדר ואפיק קסטיאל.
תגובות על 'הגליון התשעים של DigitalWhisper שוחרר!':
#1 |
![]() |
ההוא מהזה (אורח): שיכור מדי כדי לקרא אבל אוהב אתכם 01.01.2018 00:33:51 |
#2 |
![]() |
הזה של ההוא (אורח): מזהה עם #1 :)... אולי רק כמה שורות לפני שנרדמים לגמרי 01.01.2018 00:49:07 |
#3 |
![]() |
0x295isr23 (אורח): תודה 01.01.2018 02:07:38 |
#4 |
![]() |
פקמן: תודה. 01.01.2018 05:30:37 |
#5 |
![]() |
orel (אורח): וואו! סתם בדקתי אם hacking.org.il קיים ואם המגזין עוד קיים, קראתי ממנו לאחרונה בערך ב2011 אז האקינג.אורג לא קיים אבל היום יצא גליון חדש! תודה! 01.01.2018 10:31:37 |
#6 |
![]() |
yzahn (אורח): -··-· .-.. ...- .-.. ·-·-·- ----- .- morse code == /LVL.0A what? I give up... -7h3r3 15 n0 5p00n- 01.01.2018 14:24:00 |
#7 |
![]() |
iTK98: אני תחזקתי (דגש על הלשון עבר) את HOIL ממרץ 2013 עד אוקטובר 2016, בסוף 2016 שערי הפורום נסגרו להרשמות חדשות והוא נשאר באוויר עד אוקטובר 2017. לפני חודשיים בערך השרת שנמצא עליו האתר קרס, ובחרתי שלא לשחזר את האתר. יש גיבוי ואני מתכנן ליצור ארכיון בכדי לשמר את הידע, אבל זה יקרה רק בעתיד הרחוק. 01.01.2018 14:27:11 |
#8 |
![]() |
Moti (אורח): מקווה לראות בגליון הבא על חולשות MELTDOWN וSpectre החדשות במעבדים. 04.01.2018 11:23:46 |
#9 |
![]() |
שמיל (אורח): תודה רבה! גליון נהדר! 12.01.2018 20:28:08 |
#10 |
![]() |
הא? (אורח): מחכככככההההההההההההההה 31.01.2018 03:17:56 |
#11 |
![]() |
cP (אורח): סבלנות :) 31.01.2018 07:01:59 |
#12 |
![]() |
elyasaf755: המאמר על הPortable Executable פשוט נהדר! החומר היחידי שמצאתי באינטרנט שהוא מקיף, איכותי, וברור. בנוסף, Buffer Overflows כתבו מאמר יחסית זהה (תמציתית, כשנה אחרי שאתם פירסמתם, תוך יישום בפייתון) בעל שימוש בתיאורים זהים של כותב המאמר (כנראה בגלל ששניהם הסתמכו על הקורס "Life of Binaries"), להלן קישור: https://bufferoverflows.net/exploring-pe-files-with-python/ 07.01.2020 20:18:25 |
הוסף את תגובתך: