הגליון המאה שישים ושישה של DigitalWhisper שוחרר!
ברוכים הבאים לדברי הפתיחה של הגליון ה-166 של DigitalWhisper!
הגליון הראשון שפורסם במסגרת המגזין היה "גליון אוקטובר 2009" והוא ראה אור בדיוק לפני 15 שנה.
כאשר מריצים פרוייקט כמו המגזין הזה במשך תקופה ארוכה, נחשפים ללא מעט דברים מיוחדים. הקשר שנוצר עם הכותבים, ובייחוד עם כאלה הכותבים יותר ממאמר אחד - הוא תמיד כיף ומיוחד במינו. עם לא מעט מהם הקשר אף עבר את הגבולות הדיגיטליים ויצא שנפגשנו במסגרת כנסים, פרוייקטים או סתם ככה במקרה. עם חלקם יצא לי גם לצאת לטרקים בארץ או אפילו להפסיד במשחק שח זריז :).
בתור קוראים, אתם נחשפים רק לתוצר הסופי, אך בתור מי שמתעסק במלאכת העריכה ונמצא בקשר קבוע עם הכותבים, יוצא לי לחוות (בעיקר עם הכותבים הצעירים), את המסע שעובר הכותב בזמן הכתיבה. ולראות איך בהרבה מקרים, רעיון למאמר הופך מגֶּלֶם וסתם רעיון בוסרי לכדי מאמר רציני ומכובד (או אף סדרת מאמרים). וכמובן - תמיד כיף לראות מהצד איך הכותב משתפר לאור התיקונים ונהיה טוב יותר עם הזמן ומיישם זאת במאמרים הבאים. כמובן שיש גם לא מעט כותבים המגיעים עם מספיק ניסיון שמקל משמעותית על מלאכת העריכה :).
ב-15 השנים האחרונות, יצא לי לראות לא מעט דברים מעניינים במסגרת ליווי הכותבים. לאורך השנים האלה פורסמו כמעט 800 מאמרים, כנראה, כמעט בכל תחום שאפשר לחשוב עליו שמתקשר לאבטחת מידע והאקינג. המאמרים האלה נכתבו ע"י יותר מ-450 כותבים שונים. למיטב זכרוני, הכותב הצעיר ביותר שכתב מאמר היה בן 14, ולמיטב זכרוני היה רק אחד כזה. זכורים גם לי לפחות שני כותבים שכתבו מאמר לפני הצבא ומספר שנים לאחר מכן - הקימו סטארטאפ בתחום ועשו אקזיט :).
זכור לי גם מקרה פחות נעים שבו כותב כתב מאמר ולאחר מכן נכנס לכלא (לא על עצם כתיבת המאמר אלא על עיסוק פלילי בתחום שעליו נכתב המאמר) ועוד לפחות שני מקרים שונים שבהם כותבים כמעט ונכנסו לכלא צבאי בעקבות כתיבת המאמר, מאז גם אני למדתי לשאול את השאלות הנכונות, כך שאני מקווה שדברים כאלה לא יחזרו על עצמם בעתיד :). זכורים לי גם לא מעט מאמרים שאת מחקרי ההמשך עליהם, הכותבים הציגו בכנסי האקינג גדולים בארץ ובעולם.
עריכת גליונות המגזין הזה מביאה איתה הרבה סיפורים מעניינים שכיף להזכר בהם, אך דווקא אחד המקרים שהכי ריגש אותי במסגרת עריכת המגזין קרה דווקא בגליון האחרון.
במסגרת אחת ההתכתבויות עם אחד הכותבים, נמסר לי ד"ש ממי שחשבתי שהוא אחיו של כותב המאמר (שגם הוא הגיש בעבר מאמר למגזין). כשביררתי מה הקרבה בין הכותבים הבנתי שלא מדובר בקשר בין שני אחים, אלא שמדובר באב ובן.
האב הגיש את המאמר למגזין לפני כמעט 10 שנים, כאשר בנו היה באיזור גיל 5, וכעת, כאשר הבן הגיע לגיל 15, הגיעו תורו - והוא הגיש מאמר בעצמו! ואגב, ולמרות הגיל - המאמר הזה היה אחד המאמרים היותר טכניים וממחקריים באותו הגליון :)
אבל חכו, עוד לא הגעתי לחלק המרגש, החלק המרגש היה כשהבנתי שהחודש, המגזין חוגג יום הולדת 15. ואז נזכרתי באותו כותב, שכתב לי לפני קצת פחות מחודש שגם הוא בן 15. מה שאומר שהגליון הראשון יצא כאשר הוא היה רך נולד ורק בן מספר חודשים בודדים, וכנראה שניר ואני התחלנו לערוך אותו עוד לפני שהוא נולד... אותי הסיפור הזה ריגש מאוד והזכיר לי כמה זמן הפרוייקט הזה רץ בזכות הקהילה המדהימה שלנו.
יהיה מרגש ממש, כאשר נפרסם במסגרת המגזין, מאמר שנכתב ע"י כותב שהוא צעיר מגיל המגזין והמגזין נוצר עוד לפני שהוא נולד, בערך קצת כמו שקורה עם המגזין Phrack, שהגליון הראשון שלו פורסם בשנת 1985 וכיום סביר שרוב מי שכותב לו מאמרים - צעיר מהמגזין :)
אז זהו, מלבד להגיד לכם, הקוראים הפאסיביים והאקטיבים (כותבי המאמרים...), תודה רבה על כך שאתם ממשיכים לפנות למגזין ולהציע ולהגיש מאמרים - לא נותר לי אלא להגיד תודה לכל מי שישב והשקיע מזמנו וכתב לנו מאמר החודש. תודה רבה לאלי קסקי, תודה רבה לדניאל רבינוביץ', תודה רבה ליוליה מינין, תודה רבה לשי גילת, תודה רבה לרביד מזון, תודה רבה לתבור לביא, תודה רבה לאלון טל זילברמן, תודה רבה ליהודה כהן ותודה רבה לשי נחום!
החודש, הגליון כולל את המאמרים הבאים:
-
התקפות ידועות על Elliptic Curve Cryptography - מאת אלי קסקיבשנים האחרונות גישת ה-Elliptic Curve Cryptography נהייתה פופולרית יותר ויותר בעולם בשל היעילות שלה והבטיחות הגבוהה שלה. במאמר זה מציג אלי מה הן עקומות אליפטיות, את הפעולות הבסיסיות שמוגדרות בהן, ומה ניתן לעשות איתן בהקשר קריפטוגרפי. עיקר המאמר מורכב מדוגמאות של מתקפות ידועות על מימושים או שימושים שגויים בהן. לכל אורך המאמר אלי משתדל להפריד את ההסבר לחלק אינטואיטיבי ו-High Level, ולחלק מתמטי שיותר נכנס לפרטים. הקורא מוזמן להתמקד באיזה מהחלקים שמעניינים אותו באותו המקום, ולדלג על החלקים שפחות.
-
Penetration Testing of macOS Applications - מאת דניאל רבינוביץ' ויוליה מיניןעקב עליית הפופולריות של מחשבי אפל בשנים האחרונות עלה גם הביקוש לבדיקות חדירות לאפליקציות ב-macOS. כאנשי מקצוע המבצעים בדיקות חדירות למחייתם, דניאל ויוליה החלו להתמודד עם האתגר בבדקית אפליקציות בסביבת mac, אך כאשר הם התחילו את הבדיקות וניסו לחפש מדריך בדומה לוינדוס ולינוקס, הם לא מצאנו אחד כזה. אחרי השקעת זמן רב בחיפושים אחר כלים וטכניקות שונות למציאת חולשות באפליקציות macOS, הם הגיעו למסקנה שאולי הם צריכים לכתוב מדריך שכזה בעצמם, אז הינה הוא לפניכם.
-
עזוב, זה מעליך - חלק ה' - מאת שי גילתמאמר זה הינו מאמר חמישי בסדרת המאמרים של שי על Windows Internals. במאמר זה שי בחר להתמקד בכלים, עצות ועקרונות שכרוכים יותר בפיתוח קרנלי כללי. ובמאמר זה מציג שי שיטות נפוצות לתקשורת בין חלקים מבוססים Usermode לבין חלקים מבוססים Kernelmode שבהן נוזקות עושות שימוש. במאמר זה מנסה שי לסקור כמה שיותר מידע שיעזור לחוקרים, מפתחים בסביבת מערכת ההפעלה ואפילו אנשים שמתעסקים ב-Game Hacking או מנגד - הגנה נגד Game Hacking.
-
BOLABuster: למצוא BOLA בסקייל בעזרת LLMs - מאת רביד מזוןחולשת Broken Object-Level Authorization (או בקצרה BOLA, או בשמה הישן - IDOR) היא חולשה נפוצה ובעלת פוטנציאל קריטי ב-APIs מודרניים וב-Web Applications. היא מדורגת במקום הראשון ברשימת ה-OWASP API Top10, ובמקום הרביעי ברשימת החולשות המדווחות ביותר על פי HackerOne. ההשלכות של ניצול חולשה מסוג BOLA יכולות להיות הרסניות, החל מ-Data Manipulation, Sensitive Data Exposure ועד ל-Full System Compromise. במאמר זה מציג רביד את המחקר והפיתוח של מתודולוגיה שלה הוא קרה BOLABuster. מתודולוגיה המשתמשת ב-LLMs לזיהוי חולשות מסוג זה בצורה אוטומטית ובסקייל גבוהה. למרות שהמחקר נמצא בשלבים ראשוניים, הצליח רביד לחשוף עד כה 17 חולשות BOLA חדשות, הן בפרויקטים פנימיים והן בקוד פתוח.
-
UDP and TCP DDoS Attacks - מאת תבור לביא ואלון טל זילברמןמתקפת DDoS (התקפת Distributed Denial of Service) היא התקפה שמטרתה היא לשבש את יכולת התעבורה של רשת, שירות, או שרת על ידי הצפה של היעד עם תעבורה (כמו בקשות מידע או הודעות). מה שמייחד DDoS זה השימוש במספר מרובה של מחשבים פגועים כדי לשלוח את התעבורה הזדונית ממספר מקורות. במאמר זה מציגים תבור ואלון מתקפת DDoS מסוג Amplification DDoS Attacks. תקיפת Amplification (הגברה) היא סוג של תקיפת DDoS שמנצלת שרת פגיע בכדי להגביר את כמות הפקטות או את גודל הפקטות הנשלחות לקורבן.
-
כרטיסי ברזל: שריפת קמפיין פישינג בטכניקות לגיטימיות בזמן אמת - מאת יהודה כהן ושי נחוםבעידן הדיגיטלי, חיינו שזורים יותר ויותר בעולם המקוון, גם כאנשים פרטיים אנו חווים את הסכנות ממתקפות סייבר ביום יום. בין האיומים הללו, שיטות פישינג שונות מתבלטות כשיטה ערמומית, פשוטה יחסית אך יעילה במיוחד המופעלת על ידי פושעי סייבר כדי לגנוב מידע רגיש. ההשפעה של גניבת כרטיסי אשראי היא עמוקה, בידיעה שלמרות כל אמצעי הזהירות, רימו אותך. חוויה כזו לא רק פוגעת כלכלית אלא גם פוגעת בביטחון העצמי של הקורבן, ומותירה אדם פגיע . במאמר זה מציגים יהודה ושי איך ניתן להפוך את הקערה על פיה, לנצח את המערכה, ועם מימוש מהיר ורחב ניתן אף לנצח את המלחמה כולה נגד מתקפות סייבר מהסוג הללו. כלל האמצעים שמוצגים במאמר זה הינם לגיטימיים, תחת האילוצים של החוק הישראלי/הבינלאומי האוסר תקיפה של נכסי מחשוב ותשתיות בשום אופן.
קריאה נעימה,
אפיק קסטיאל
תגובות על 'הגליון המאה שישים ושישה של DigitalWhisper שוחרר!':
#1 |
ראשוןןן (אורח): ראשוןןןן 01.10.2024 07:29:15 | |
#2 |
gefen (אורח): תודה על הפרסום :) 01.10.2024 09:19:07 | |
#3 |
ספרטה (אורח): תע"ה 01.10.2024 09:48:45 | |
#4 |
דן (אורח): תודה רבה! גליון מצוין! 09.10.2024 16:39:36 | |
#5 |
גילי (אורח): מגזין מעולה תודה!!!! 13.10.2024 07:40:35 | |
#6 |
BYOVD (אורח): בהמשך לסדרת המאמרים המצויינת של שי, חוקרים גילו נוזקה שמתקינה את הדרייבר שלחברת האנטיוירוס Avast, ומנצלת בו חולשה כדי להגיע להרצת קוד בקרנל: https://www.trellix.com/blogs/research/when-guardians-become-predators-how-malware-corrupts-the-protectors/ 26.11.2024 05:39:58 |
הוסף את תגובתך: