הגליון המאה עשרים ושבעה של DigitalWhisper שוחרר!


ברוכים הבאים לגליון ה-127 של DigitalWhisper, גליון מרץ 2021!
 
החודש אין לנו משהו חכם להגיד, אז ננצל את ההזדמנות לפנק אתכם במתכון לעוגיות שוקולד-צ'יפס של אריָה: 
 
מצרכים (ל-0b1100 עוגיות):
  • 0xAA גרם קמח
  • 0x03 גרם סודה לשתייה
  • 0x05 גרם מלח
  • 0x73 גרם חמאה מומסת
  • 0x32 גרם סוכר FFFFFF#
  • 0x64 גרם ==RGFyayBicm93biBzdWdhcg
  • 0x64 גרם שוקולד צ'יפס מריר
  • pidof init ביצה
  • pidof init תמצית F3E5AB# איכותית
 
אופן ההכנה:
  1. מערבבים עם מזלג בקערה ביצה, F3E5AB# וסוכר (חשוב לא להקציף). כשאחיד, יש להוסיף חמאה מומסת ולהמשיך לערבב עד לאחידות.
  2. לאחר מכן, יש לערבב בנפרד את הקמח, סודה לשתיה והמלח, ולאחר מכן להוסיף לקערה המקורית עם מינימום ערבוב.
  3. להוסיף שוקולד, ולאחר מכן לקרר לשעתיים לפחות. לאחר גמר הקירור, יש ליצור מהעיסה כדורים של 0x32 גרם ולפזר מעט מלח מאלדון. לאפות בתנור מחומם מראש ל-0xA0 מעלות למשך כ-0x11 דקות.
  4. לאחר שמוציאים מהתנור יש למעוך בעדינות עם תחתית של כוס.
בתאבון! :)
 
 
וכמובן, נרצה להגיד תודה לכל מי שהשקיע החודש מזמנו: תודה רבה לאפיק קסטיאל תודה רבה לגל יניב, תודה רבה למוטי שקורי, תודה רבה לדניאל איבקין תודה רבה לדן אלעזרי!


 
 
 
      קריאה נעימה,                             
אפיק קסטיאל וניר אדר                        

 
 
החודש, הגליון כולל את המאמרים הבאים: 
  • ככה לא בונים חומה - על VLAN Hopping - מאת אפיק קסטיאל (cp77fk4r)
    אחת העצות הטובות שניתן לתת לאיש IT כאשר הוא מרכיב רשת פנים-ארגונית היא לבנות אותה בצורה כזאת המניחה כי גם אם תוקף פוטנציאלי כבר נמצא בתוך הרשת עדיין יהיה לו קשה להשיג את מבוקשו. דוגמא לכך תהיה חלוקת הרשת לתת-רשתות קטנות יותר על פי רמה האמון שאנו נותנים לדיירי אותה הרשת בעזרת VLAN-ים. במאמר זה נסקור 3 טכניקות שבהן תוקף עשוי להשתמש בכדי לבצע VLAN Hopping ובכך לדלג בין תת-הרשתות המופרדות שקבעתם. אנחנו הולכים לדבר על ניצול של כל מני Misconfigations שלעיתים ניתן להתקל בהן ולנצל אותן כדי לדלג בין ה-VLAN-ים השונים. מקרים בהם צוות ה-Network שכח הגדרה מסוימת, קנפג את המתג ברשלנות או סתם היה עצלן. במסגרת המאמר נרים צעד אחד צעד מעבדה לביצוע כל אחת מהטכניקות ונלמד אותן לעומק.

  • נקמתו של הברון sudo סמאדי - מאת עומר כספי
    ב-26 בינואר געשו קהילת הלינוקס ומערכות ההפעלה המבוססות UNIX ברחבי העולם בעקבות גילוי פרצה חמורה בבינארי sudo אשר מאפשר העלאת הרשאות זמנית לביצוע פעולות, החולשה זכתה לכינוי: "baron samedit" שזה משחק מילים עם Baron Samedi (שהוא אחד מרוחות הוודו בדת של בני האיטי) והפקודה sudoedit. החולשה קיימת באיזור קוד שנכנס לפני כ-10 שנים והשפעת הפרצה רחבה ומאפשרת בין השאר העלאת הרשאות והרצת קוד. כרגע ידוע כי היא קיימת ברוב ההפצות המרכזיות של לינוקס, macOS, solaris, AIX.  במאמר זה צולל עומר לעומק הקוד, וסוקר את פרטיה הטכניים של החולשה.

  • Stable Rite of Passage - מאת גל יניב
    ישנן שיטות רבות לביצוע הזרקת קוד במערכת ההפעלה Windows ואלו רק הולכות ונהיות מתוחכמות יותר ויותר עם השנים. בעבר, הזרקת קוד יכלה להתבצע בצורה פשוטה יחסית, אך בעקבות השיפור המשמעותי במערכות ההגנה השונות, בין אם בפיתוח מנגנוני הגנה חדשים במערכת ההפעלה (Windows 10) ובין אם בהתקדמות המשמעותית במערכות הגנת הקצה אין הדבר פשוט עוד. כתוצאה מכך, חוקרים/האקרים נאלצים לבצע מחקר מעמיק בנושא אשר מטרתו למצוא את הדרך לעקוף את אותן הגנות ולפתח שיטות חדשות להזרקת קוד. במאמר זה מציג גל מספר טכניקות להזרקת קוד תוך כדי הסבר ועקיפת מנגנוני ההגנה של מערכת ההפעלה החדשה ביותר. הטכניקות במאמר הוצגו במקור ע"י עומר יאיר בכנס BSidesTLV 2020.

  • DNS Over HTTP(S) - זמן לשדרג - מאת מוטי שקורי
    בשנות ה-80 אבטחת המידע לא הייתה בראש סדר העדיפויות של חלוצי האינטרנט, ולכן DNS בגרסתו המקורית לא קיבל שום מנגנון אבטחה אמיתי. בשנת 2005 פרסם ה-IETF את התקן הראשון של DNSSEC, מנגנון אבטחה שנועד לוודא את תקינותן של התשובות שחוזרות משרת ה-DNS. מנגנון ה-DNSSEC לא מצפין את המידע שעובר, אלא דואג לכך שכל שרת DNS יחתום את התשובה שלו, ובעזרת מפתחות ציבוריים ופרטיים השייכים לשרתים, ניתן יהיה לאמת שהתשובה מגיעה באמת מהשרת הרצוי. המנגנון לא דואג להצפין את המידע שנשלח, אלא רק לחתום אותו על מנת לוודא את אמינותו. אם כך, ניתן לראות כי עדיין עומדות בפנינו שתי בעיות עיקריות - האחת היא אימות מקור המידע, והשניה היא העובדה שהמידע עובר כ-plain text. במאמר מציג מוטי את הפרוטוקול DOH שנועד להתמודד עם שתי בעיות אלו, וכיצד הוא עונה על פערים אלו וכיצד (והאם) להתמיע אותו בארגונכם.

  • Process Herpaderping - מאת דניאל איבקין
    הסוואת תהליכים הוא תחום חשוב ולוהט בקרב מפתחי נוזקות, זאת מכיוון שכל תוקף ירצה שהנוזקות שלו יהיו כמה שיותר FUD (Fully Undetected) מפני האנטי-וירוסים הקיימים על מחשבי הקורבנות, בזמן הסריקה, ובזמן הריצה. בין אם הוא משתמש ב-Payload יודע כמו Mimikatz, או בין אם הוא משתמש בנוזקה חדשה, תמיד תיהיה לו מטרה להיות בעל הסוואה מלאה. לאחרונה, נוספה טכניקת הסוואת תהליכים חדשה לרשימת השיטות הקיימות והידועות, כמו Process Hollowing ו-Process Doppelgänging. לטכניקה החדשה קוראים Process Herpaderping. במאמר זה מציג דניאל פירוט טכני של השיטה ובנוסף גם את הדרך בה אנטי-וירוסים פועלים וסורקים קבצי הרצה, על איך Syscall-ים מתבצעים ב-Windows, ועל הפורמט PE. 
 
  • פתרון אתגרי RE ו-PWN השב"כ 2021 - מאת דן אלעזרי
    ב-10.01.2021 עלה לאוויר CTF הגיוס השנתי של השב"כ. ה-CTF הכיל אתגרים במגוון קטגוריות (Pwn, Reversing, Web, AI, Signal Processing ו-Data Science). במאמר זה מציג דן את הפתרונות שלו לאתגרי ה-Reversing וה-Pwn שב-CTF ובכך משלים את המאמר של עידו פרנקנטל על אתגרי ה-Web שפורסם בגליון ה-126. במסגרת הפתרונות דן מהעביר את צורת החשיבה שהייתה לו ואת המתודולוגיה שעבדת על פיה בזמן פתרון האתגרים.
 
 
 
 
 
                                                                    קריאה מהנה!
                                                                       ניר אדר ואפיק קסטיאל   


תגובות על 'הגליון המאה עשרים ושבעה של DigitalWhisper שוחרר!':



#1 

ana (אורח):
אחלה! מרשים ביותר!
01.03.2021 08:09:40

#2 

אורח (אורח):
טכניקות במקום טכניכות במאמר של אפיק
01.03.2021 10:06:37

#3 

cP (אורח):
תוקן, תודה!
01.03.2021 18:58:08

#4 

Jr (אורח):
יהיו פתרונות לאתגרים של AI,ו DS ?
01.03.2021 22:38:21

#5 

cP (אורח):
נכון לעכשיו לא פנו, אבל אם מישהו מעוניין להרים את הכפפה - יאללה :)
02.03.2021 06:29:36

#6 

echo (אורח):
מאמרים מעולים!
אני רק מת לדעת מה שהקישורים למאמרים נמצאים בעמוד נפרד, מה הבעיה לשים הכל בעמוד אחד :-)
03.03.2021 21:12:09

#7 

אחד חדש (אורח):
שלום. גיליתי את האתר הזה לפני בערך שעתיים ואני פשוט רוצה להגיד תודה על כך שבשעתיים האלה למדתי כל כך הרבה.
28.03.2021 21:37:27

#8 

cP (אורח):
אנחנו שמחים לשמוע! נשמח לדעת איך הגעת אלינו, איפה שמעת על האתר? אנחנו משתדלים מאוד לא לפרסם אותו יותר מדי על מנת שהמידע לא יופץ סתם ככה לכולם. כמו כן - נשמו אם תוכל לשמור על ידיעת קיומו בסוד!

תודה רבה!
29.03.2021 00:39:10

#9 

אחד חדש (אורח):
האמת שאני מאוד מתעניין בסייבר, אני גם לומד את זה בבית ספר דרך מגמה. מה שקרה זה שאני מרגיש שהרעב שלי לידע גדול יותר ממה שמספקים לי בבית ספר ולכן חפשתי חומר לקריאה ובמקרה ראיתי את המאמר של דן בורגנים על DHCP spoofing attack (דרך אגב מאמר מעולה והוא מסביר בצורה מאוד טובה) ושם במאמר היה קישור לאתר.אני חייב להגיד שדן עזר לי מאוד ואני מאוד ואני מודה לו ולכם על פרסומו. אני אשמור את המקום הזה בסוד ואני מבין גם את החשיבות של השמירה בסוד.
29.03.2021 17:57:06

#10 

cP (אורח):
אני שמח שאתה מבין את החשיבות של השמירה בסוד - אבל דווקא ההיפך, ככל שהמידע שכאן יגיע ליותר אנשים כך המרחב האינטרנטי יהיה מקום בטוח יותר. ולכן (סליחה, זה היה מעט בהלצה) תרגיש חופשי לעשות עם הקישור לאתר ככל העולה על רוחך :) (שוב, סליחה זה היה בהומור, הרי האתר הזה נמצא באינטרנט, כל אחד יכול למצוא אותו)

בהצלחה בלימודים וקריאה נעימה! :)
29.03.2021 23:48:55

#11 

אחד חדש (אורח):
XD אמליץ לחברים
30.03.2021 01:12:23

#12 

null (אורח):
שלום אחד חדש
אני גם מתעניין בסייבר ולומד את זה בבית ספר דרך מגמה.
אשמח ליצור איתך קשר.
06.04.2021 17:25:21



הוסף את תגובתך:
כינוי:
תגובה:
קוד אבטחה:
העתק לכאן את הקוד:
 
Digital Whisper © 2009 - 2021 - כל הזכויות שמורות ל-אפיק קסטיאל ול-ניר אדר.