הגליון המאה ועשרים של DigitalWhisper שוחרר!


 
ברוכים הבאים לגיליון ה-120 של DigitalWhisper, גליון אוגוסט! 

כתיבת דברי הפתיחה של הגליון ה-120 היא סוג של סגירת מעגל, מפני שעל הנייר, פעולה זו מציינת 10 שנות פעילות של המגזין. בפועל, את הגליון הראשון פרסמנו בסוף חודש ספטמבר של שנת 2009, מה שאומר שאנחנו בפיגור של כ-10 חודשים בהם לא פורסם גליון. אבל נראה לי שזה משהו אפשר לסלוח עליו :)

כשאני מסתכל על עשרת השנים האחרונות בראי המגזין, אני חש סיפוק, הן כשאני חושב על עצמי בפן האישי והן כאשר אני חושב על עצמי כחלק מקהילת אבטחת המידע / האקינג המקומית. מבחינה אישית - יצא לי לחוות לא מעט סיטואציות ואינטרקציות שבהן הצד השני סיפר לי דברים כמו כמה הוא למד מהמגזין, או על כך שהמגזין הכניס אותו לתחום או איך שמאמר אחד שפורסם במסגרת המגזין עזר לו לפתור בעיה שהוא נאבק בה במשך זמן רב, יצא לי לראות ארגונים וחברות שנתח ניכר מתהליך ההכשרה של עובדיהן מבוסס על מאמרים מגליונותיו של המגזין.

ועם כמה שאני חש סיפוק ברמה האישית, ההרגשה הזאת די מתגמדת כשאני חושב על המגזין בתור פרט בודד מהקהילה המקומית ומתוך כך על האפקט של המגזין על הקהילה. קשה לי לחשוב על פרוייקט שגדל בקהילת אבטחת המידע / האקינג המקומית שלנו והצליח להחזיק עשור, ובמהלך העשור הזה גרם לכל כך הרבה חברים מהקהילה להיות אקטיביים ולתרום מהידע ומהזמן שלהם לטובת הכלל. מי שכתב מאמר למגזין יודע שברב המקרים זה לא נגמר בלהגיש מאמר, יש לא מעט שינויים שאנחנו דורשים שיתבצעו, העמקות ותיקונים. בהרבה פעמים זה כאב ראש לא קטן, אך עם זאת, בכל המקרים - זה סיפוק שקשה למצוא לו שווה, בייחוד אם אתה כבר עשור שלם עוקב אחרי המגזין :).

ולמה הסיפוק הזה? יצא לי לשאול את השאלה הזאת לא מעט מהכותבים שלנו, והתשובה ברב רובם של המקרים הייתה שזה נובע מההרגשה הטובה של להחזיר לקהילה שממנה הם למדו.

ההבדל בין להיות פאסיבי; אחד שצורך מידע ולפעמים אומר "תודה" לעומת מי שמייצר את המידע, מבצע את המחקרים ודואג שהלפיד ימשיך לבעור - הוא עצום ומשמעותי, ובזכות חברי קהילה מהסוג השני המגזין שלנו הצליח להגיע לכדי עשור שלם של פעילות. בזכות חברי קהילה מהסוג השני הקהילה שלנו ממשיכה להתקיים - הידע בנושא גדל ומונגש יותר ויותר ומאפשר לדם חדש לזרום בעורקיה. איך שאני רואה את זה, אותם אנשים אקטיביים הם הלב הפועם של הקהילה, וממנו ניתן להזין את כלל הגוף.

ובגדול? זאת כל מטרת המגזין מבחינתי: להגדיל את הנפח של המידע שקיים בעברית בתחום. אני זוכר את עצמי כילד בן 11, צועד את צעדיו הראשונים בתחום, שומע שברי מושגים, מנסה לחפש מידע ברחבי האינטרנט (הכתובת Google.com לא החזיקה אז שום מנוע חיפוש), מנסה לתרגם ולהבין חצאי משפטים ומתוך כך מנסה ללמוד ולהכנס לעולם שגם ככה מורכב ומפותל. לאט לאט רוכש חברים ובעזרתם משיג עוד ידע ומידע. תהליך הלימוד היה איטי, מפרך ומייגע. והיום, בין היתר בזכות המגזין - אין כמעט שום נושא מהתחום שלנו שאין עליו מידע בעברית וברב המקרים אפילו מידע טכני עשיר וענייני.

מטרת המילים האלה היא לאו דווקא לדרבן אתכם לכתוב מאמרים למגזין, ברב המקרים לא חסרים כותבים (אבל תמיד טוב שיהיו עוד!), המטרה היא לדרבן אתכם ליזום, לפעול, לשתף, לתת מעצמכם לטובת עצמכם של לפני חמש או עשר שנים. להיות הלב הפועם של הקהילה ולדאוג לכך שהלפיד ימשיך לבעור.


וכמובן, תודה רבה לכל מי שבחר להיות הלב הפועם של הגליון ה-120, ישב, כתב והשקיע מזמנו לטובת כולנו: תודה רבה לאביחי מינדר שערך וסיכם את המחקר של דני אודלר בנוגע לחולשות SMM, תודה רבה לעמית בוצר על מסע מהפנט אל נבחי עולם ה-Docker, תודה רבה לטום עובדיה על ההסבר המפורט אודות הארכיטקטורה של מערכת ההפעלה Windows, תודה רבה ל-Dvd848 ול-YaakovCohen88 על ששיתפו איתנו את הפתרונות שלהם ל-CTF של חברת Matrix, תודה רבה לדן בוגנים (SnipSkill) על המאמר המעשיר אודות תקשורת P2P ו-Hole Punching, תודה רבה לעידו ולצמן על מאמר נפלא אודות ניצול פיצ'ר ה-Hotkey ב-Windows, תודה רבה לעומר כץ (m4gnum) על ששיתף במחקר מקיף שביצע על מנגנון ה-Notify Routines החדש ב-Windows, ותודה רבה לשירה פורקוש על מאמר מרתק בתחום תקשורת ה-Multicast.

 
 
החודש, הגליון כולל את המאמרים הבאים:
  • מבוא לחולשות SMM - סקירת CVE-2020-12890  - מאת אביחי מינדר
    במאמר זה סוקר אביחי את עולם התוכן של SMM, ובפרט מנקודת ראותו של תוקף  פוטנציאלי. במסגרת המאמר, יציג אביחי ניתוח של חולשה שנמצאה ע"י חוקר ישראלי בשם דני אודלר, ופורסמה לאחר שהיא תוקנה ע"י חברת AMD. ייחודו של SMM הוא בעיקר ביכולת שלו לכתוב לכל כתובת פיזית בזכרון כולל לתוך הזיכרון של ה-Hypervisor.
  • Docker - מנפצים את הקופסה השחורה  - מאת עמית בוצר
    בין אם אתם מפתחים, חוקרים, מנהלי מערכת, בודקי תוכנה או אנשים טכנולוגיים אחרים, בוודאי שמעתם על Docker. נעיז ונגיד שסביר כי רבים מכם אף השתמשתם בכלי זה. אך האם אי פעם עצרתם לחשוב איך הדבר המופלא הזה פועל? במאמר זה, מנפץ עמית את הקופסה השחורה, ומציג באופן פרקטי כיצד החלקים המרכיבים את Docker פועלים. בסיום מאמר זה, יהיה בידכם הבנה מוצקה לגבי האופן שבו Docker פועל מאחורי הקלעים.
  • Windows Architecture  - מאת טום עובדיה
    מערכת ההפעלה Windows נכנסה לחיינו בשנת 1985 ונמצאת אצל כל אחד ואחד מאיתנו בבית. אבל מה באמת אנחנו יודעים על מערכת ההפעלה? במאמר זה סוקר טום את ארכיטקטורת מערכת ההפעלה Windows, במסגרתו הוא יפרט על תהליכי מערכת ההפעלה, כיצד כל אחד מהם פועל, על מה כל אחד מהם אחראי, וכיצד ניתן לזהות ולאמת אותם במערכת ההפעלה.
  • P2P Communication - Punching Your Way In  - מאת דן בוגנים (SnipSkill)
    במאמר זה מציג דן את תחום ה-Hole Punching, טכניקה ליצירת תקשורת Peer to Peer בין שתי עמדות קצה אשר נמצאות מאחורי רכיבי NAT שונים. במסגרת המאמר דן מציג כיצד התפתח האינטרנט לכדי הצורך בנושא זה, ואף מדריך את הקורא בכתיבת Peer ושרת מתווך המאפשר חיבורים ישירים בין שני Peer-ים שונים.
  • סדרת אתגרי Matrix Defense CTF - 2020  - מאת Dvd848 ו-YaakovCohen88
    כחלק מקמפיין גיוס של חברת Matrix, נפתח CTF עם שבעה אתגרים מתחומים שונים: Web ,Pwn ,Crypto ,Reversing ו-Forensics. במאמר זה מציגים Dvd848 ו-YaakovCohen88 את הפתרונות שלהם לאתגרים אלו. האתגרים היו פתוחים החל מחודש פברואר 2020 ולמשך מספר חודשים.
  • Shortcut Hotkey Exploitation  - מאת עידו ולצמן
    במאמר זה מציג עידו טכניקת פרסיסטנטיות למערכת ההפעלה Windows המבוססת על מנגנון קיצורי-הדרך של מערכת ההפעלה: כיצד טכניקה זו פועלת, כיצד ניתן להביא אותה לידי מימוש, כיצד ניתן לזהות שימוש שלה ואיך יהיה ניתן לנצל את השיטה כדי להקשות יותר על עבודתו של החוקר.
  • Windows Notify Routine Internals  - מאת עומר כץ (m4gnum)
    דרייברים רבים צריכים לעקוב אחר פעולות ספציפיות של מערכת ההפעלה, כמו יצירות תרדים, יצירות תהליכים, טעינה של DLL-ים ודרייברים, שימוש ב-Registry וכו'. בעוד שבגרסאות מוקדמות יותר של Windows המעקב הזה היה ממומש בקלות בעזרת SSDT Hooking או טכניקות דומות, מאז ש-Patchguard נכנס לתמונה השיטות האלה נמחקו לחלוטין, ולכן ב-Microsoft החליטו לספק ממשק רשמי למעקב אחר פעולות בסגנון הזה - Notify Routines. במאמר זה מציג עומר את עולם ה-Notify Routines, כיצד הם עובדים, הן מבחינת ה-Internals שלהם בקרנל והן מבחינת המפתח, וכן כיצד ניתן לרתום אותם לטובת פיתוח מוצרי EDR, וכיצד ניתן לעקוף מוצרי EDR שמשתמשים בהם.
  • מבוא לתקשורת Multicast  - מאת שירה פורקוש
    במאמר זה נותנת שירה מבוא לתקשורת Multicast, תקשורת בה נתונים ממוען אחד נשלחים לקבוצה של נמענים. כמו בתקשורת Unicast גם בתקשורת Multcast המוען והנמענים מחזיקים בכתובות IP, אך העברת המידע ביניהם לא מתבצעת על סמך אותן כתובות IP, אלא ע"י כתובת של קבוצת Multicast אליה המוען משדר מידע. במסגרת המאמר, מסבירה שירה את העקרונות מאחורי תקשורת זו, על פרוטוקולים מרכזיים כגון IGMP ו-PIM ועוד. 

 
 
 
 
                                                                    קריאה מהנה!
                                                                       ניר אדר ואפיק קסטיאל   


תגובות על 'הגליון המאה ועשרים של DigitalWhisper שוחרר!':



#1 

ביט (אורח):
ראשון!! תודה רבה לכולם!
31.07.2020 00:25:22

#2 

nbh (אורח):
לא יאמן שעבר 10 שנים. קורא את המגזין מהראשון. תודה רבה לכם חברים
31.07.2020 01:25:48

#3 

אדון שמח (אורח):
היי, תודה רבה לכל הכותבים על הגיליון!
רק רציתי לציין על בעיית הכתיב "רוחש" => "רוכש"
31.07.2020 02:05:28

#4 

cP (אורח):
תודה! תוקן :)
31.07.2020 07:53:30

#5 

viper0 (אורח):
היי, תודה רבה על המאמרים המצוינים!.
לכאורה במאמר על פתירת הCTF בעמוד 7 נפלה טעות: אנחנו לא יכולים לדרוס את הקובץ אנחנו בסך הכל יכולים להוסיף עוד שם משתמש וסיסמא (אנחנו פותחים את הקובץ בmode של הוספה! לא של דריסה). :)
31.07.2020 14:35:56

#6 

חבר (אורח):
כאחד שמחזיק גוגל דוק עם אינספור עריכות ומודע ל"כאב ראש", עשית חשק לשבת לכתוב עוד מאמר. תודה לעורכים.
31.07.2020 16:03:43

#7 

Dvd848 (אורח):
@viper0 - צודק, תודה על ההערה!
01.08.2020 22:17:18

#8 

שיר (אורח):
תודה רבה לכל הכותבים והעורכים! מאמרים מצוינים!
02.08.2020 07:45:49



הוסף את תגובתך:
כינוי:
תגובה:
קוד אבטחה:
העתק לכאן את הקוד:
 
Digital Whisper © 2009 - 2024 - כל הזכויות שמורות ל-אפיק קסטיאל ול-ניר אדר.