Легенда:
новое сообщение
закрытая нитка
новое сообщение
в закрытой нитке
старое сообщение
|
- Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
- Новичкам также крайне полезно ознакомиться с данным документом.
| | |
Ну в принципе второй приз от третьего не сильно отличается, так что ладно 11.01.07 08:31 Число просмотров: 2561
Автор: amirul <Serge> Статус: The Elderman
|
> На странице конкурса лежит таблица с окончательной суммой.
Посмотрел - впечатлился
> Сейчас уже поздно что-то менять - результаты опубликованы, > победители извещены.
Это то я понял. Я ж не тревогу бить, а так "просто интересно".
|
<site updates>
|
|
Если не секрет, а большой отрыв был второго от третьего места? 11.01.07 08:00
Автор: amirul <Serge> Статус: The Elderman Отредактировано 11.01.07 08:08 Количество правок: 1
|
> Второе место - Марк Ермолов, "Система обнаружения > программ-шпионов типа keylogger методом перехвата системных > сервисов" [ > http://bugtraq.ru/library/programming/hookguard.html ].
Просто интересно изменилось бы что нибудь, если бы я поставил этой статье низший балл (если интересно, могу объяснить, чем она мне не понравилась), а третьим местам - высший?
> Третье место разделили Андрей Вернигора и Андрей Горлов со > статьей "Атака на коммутаторы второго уровня" [ > http://bugtraq.ru/library/security/switchattack.html ] и > Serge Balance, "Пароли для профессионалов" [ > http://bugtraq.ru/library/security/passunleashed.html ].
ЗЫ: Самое забавное, что как раз эти статьи я читал (по мере появления), хотя в принципе делаю это не так уж часто
|
| |
И чем же она тебе не понравилась? 13.01.07 00:11
Автор: www Статус: Незарегистрированный пользователь
|
|
| | |
1. Ну начну с того, что статья неактуальна. Заниматься... 15.01.07 19:03
Автор: amirul <Serge> Статус: The Elderman Отредактировано 16.01.07 05:10 Количество правок: 1
|
1. Ну начну с того, что статья неактуальна. Заниматься поиском hook-овых кейлоггеров это сейчас примерно то же, что заниматься поиском ms-dos вирусов. Встречаются, конечно, но рынок сейчас забит "настоящими" (драйверными) кейлоггерами и там перехват системных сервисов вообще не поможет (большинство из них вообще общаются с user-mode только при просмотре лога).
2. Второе, что резануло глаз: "Привожу вам ее описание прямо из исходников (private\ntos\inc\ke.h)" (ну и второй пункт списка источников). А товарищ вообще знает, что это как бы незаконно (независимо от его личного отношения к этому закону)? Приведенная фраза примерно соответствует выкладыванию в публичный доступ на ресурсе с высокой посещаемостью видео со своим преступлением и при этом сообщив свои личные данные (насколько я помню подобные идиоты встречаются).
3. Технические огрехи: нежелание хардкодить номер сервиса, но при этом захардкоженное смещение на "теневую" таблицу дескрипторов. Зачем то для патча сессионной памяти используются APC (хотя достаточно просто приаттачиться к адресному пространству того же winlogon-а KeAttachProcess), да и вообще вся эта возня с хуками, когда можно просто генерировать нажатия при помощи keybd_event (SendInput).
4. Предложенная схема обнаружения кейлоггеров работать не будет. Мало того, что будет просто невероятное количество false positives (работаем в Word-е - произошло автосохранение; работаем в Instant Messenger-е - произошла запись в лог - они ведь ведут логи разговоров; да мало ли еще примеров), но все эти жертвы будут напрасными, ибо схема страдает от false negatives: достаточно сжать лог (а большинство кейлоггеров еще и шифруют) и/или писать в него не только клавиши (а например еще и скриншоты) и содержимое не будет ни пропорционально по размеру ни похожим по содержимому.
5. Patch guard. Ну это смешно. Честно говоря, исходя из технического уровня основной статьи фразы типа "зайусь Patch Guard-ом на досуге" вызывают умиление. Ничего не выйдет. Почитать как там все устроено можно например в статье более чем годичной давности http://www.uninformed.org/?v=3&a=3
Вряд ли у автора хватило бы квалификации провести подобный анализ (сомневаюсь, что квалификации хватило бы у меня, хотя смею предположить, что у меня ее поболе будет).
В общем статья - пустое сотрясание воздуха по неактуальной проблеме. И сколько ставить такой статье?
А вот статья про пароли мне понравилось и как раз тем, что она: 1) Актуальна 2) Я считаю себя достаточно искушенным в вопросах безопасности (и в частности в вопросах выбора и управления паролями), но я таки нашел одну новую для себя утилиту - apg. Просто генераторов паролей я знал с десяток, возможно потому и прекратил поиск, но вот эта утилита реально удобна. Если бы еще где нибудь найти анализ того, насколько "произносимость" пароля влияет на его стойкость. Естественно пространство ключей сокращается, вопрос в том, достаточно ли большим оно остается (хотя если верить сопровождающей документации, то на авторитет NIST-а вполне можно положиться).
|
| | | |
Ну а я поставил ниже оценку этой статье, по той простой... 18.01.07 00:07
Автор: 3APA3A Статус: Незарегистрированный пользователь
|
> А вот статья про пароли мне понравилось и как раз тем, что > она: 1) Актуальна 2) Я считаю себя достаточно искушенным в > вопросах безопасности (и в частности в вопросах выбора и > управления паролями), но я таки нашел одну новую для себя > утилиту - apg. Просто генераторов паролей я знал с десяток, > возможно потому и прекратил поиск, но вот эта утилита > реально удобна. Если бы еще где нибудь найти анализ того, > насколько "произносимость" пароля влияет на его стойкость. > Естественно пространство ключей сокращается, вопрос в том, > достаточно ли большим оно остается (хотя если верить > сопровождающей документации, то на авторитет NIST-а вполне > можно положиться).
Ну а я поставил ниже оценку этой статье, по той простой причине, что в ней не поднята проблема генераторов псевдослучайных чисел сбора энтропии при генерации паролей. В частности, утилита apg не использует сбор энтропии под Windows, в результате генерируемый пароль является менее стойким, чем словарный. Квиты :)
|
| | | | |
Ну там много чего не поднято. Вполне возможно это и не входило в планы [update] 18.01.07 04:39
Автор: amirul <Serge> Статус: The Elderman
|
> Ну а я поставил ниже оценку этой статье, по той простой > причине, что в ней не поднята проблема генераторов > псевдослучайных чисел сбора энтропии при генерации паролей. > В частности, утилита apg не использует сбор энтропии под > Windows, в результате генерируемый пароль является менее > стойким, чем словарный. Квиты :)
Скачал таки исходиники. Только что открыл msys-овый shell и сделал
cat /dev/random
Высыпалось нечто случайное и остановилось. Насколько я понимаю, энтропия закончилась.
----------------
Проверил
http://www.google.com/codesearch?hl=ru&q=+package:mingw+random+show:WMQZoclNlWs:k2rNSjKY1ng:_U9YIVvRIkY&sa=N&cd=92&ct=rc&cs_p=ftp://gd.tuwien.ac.at/gnu/mingw/msys-1.0.10-rc-src-1.tar.bz2&cs_f=msys/1.0/10/rt/src/winsup/cygwin/path.cc#a0
Функция get_device_number
else if (deveq ("random")|deveq ("urandom"))
{
devn = FH_RANDOM;
unit = 8 + (deveqn ("u", 1) ? 1 : 0); /* Keep unit Linux conformant */
} ---
http://www.google.com/codesearch?hl=ru&q=+package:mingw+fh_random+show:arpijB_qN78:M77iags86Eg:rTYQUikCVhs&sa=N&cd=2&ct=rc&cs_p=ftp://gd.tuwien.ac.at/gnu/mingw/msys-1.0.10-src.tar.bz2&cs_f=msys/1.0/10/rt/src/winsup/cygwin/dtable.cc#a0
Функция dtable::build_fhandler
case FH_RANDOM:
fh = new (buf) fhandler_dev_random (name, unit);
break; ---
http://www.google.com/codesearch?hl=ru&q=+package:mingw+fhandler_dev_random+show:r9Uyjgms-vw:nScP7IUJgSE:F2_cH4_hzrM&sa=N&cd=1&ct=rc&cs_p=ftp://gd.tuwien.ac.at/gnu/mingw/msys-1.0.8-src.tar.bz2&cs_f=msys/1.0/8/winsup/cygwin/fhandler_random.cc#a0
Функция fhandler_dev_random::read
if (crypt_gen_random (ptr, len))
return len; ---
Там же, функция fhandler_dev_random::crypt_gen_random
if (!CryptGenRandom (crypt_prov, len, (BYTE *)ptr))
{
debug_printf ("%E = CryptGenRandom()");
return FALSE;
} ---
Собственно, http://msdn2.microsoft.com/en-gb/library/aa379942.aspx
"The data produced by this function is cryptographically random. It is far more random than the data generated by the typical random number generator such as the one shipped with your C compiler."
"With Microsoft CSPs, CryptGenRandom uses the same random number generator used by other security components. This allows numerous processes to contribute to a system-wide seed. CryptoAPI stores an intermediate random seed with every user. To form the seed for the random number generator, a calling application supplies bits it might have—for instance, mouse or keyboard timing input—that are then added to both the stored seed and various system data and user data such as the process ID and thread ID, the system clock, the system time, the system counter, memory status, free disk clusters, the hashed user environment block. This result is SHA-1 hashed, and the output is used to seed an RC4 stream, which is then used as the random stream and used to update the stored seed. If an application has access to a good random source, it can fill the pbBuffer buffer with some random data before calling CryptGenRandom. The CSP then uses this data to further randomize its internal seed. It is acceptable to omit the step of initializing the pbBuffer buffer before calling CryptGenRandom."
Зря минусовал, короче. Под виндой получаются не менее стойкие пароли, чем под *никсами.
|
| | | |
+1 16.01.07 01:22
Автор: leo <Леонид Юрьев> Статус: Elderman
|
|
| |
минимальный 11.01.07 08:06
Автор: dl <Dmitry Leonov>
|
На странице конкурса лежит таблица с окончательной суммой. Сейчас уже поздно что-то менять - результаты опубликованы, победители извещены.
|
| | |
Ну в принципе второй приз от третьего не сильно отличается, так что ладно 11.01.07 08:31
Автор: amirul <Serge> Статус: The Elderman
|
> На странице конкурса лежит таблица с окончательной суммой.
Посмотрел - впечатлился
> Сейчас уже поздно что-то менять - результаты опубликованы, > победители извещены.
Это то я понял. Я ж не тревогу бить, а так "просто интересно".
|
|
|