информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Где водятся OGRыСетевые кракеры и правда о деле ЛевинаПортрет посетителя
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
 Умер Никлаус Вирт 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / RSN / архив / 2007 / январь
2007
главная
январь
февраль
март
апрель
май
июнь
июль
август
сентябрь
октябрь
ноябрь
декабрь
предложить новость





Итоги конкурса
dl // 11.01.07 07:12
Подведены итоги конкурса BugTraq'06.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2007/01/04.html]
Призовые места распределились следующим образом:
Первое место - Parallax, "Удаленное управление изолированными системами".
Второе место - Марк Ермолов, "Система обнаружения программ-шпионов типа keylogger методом перехвата системных сервисов".
Третье место разделили Андрей Вернигора и Андрей Горлов со статьей "Атака на коммутаторы второго уровня" и Serge Balance, "Пароли для профессионалов".

Победитель конкурса в качестве приза получает КПК HP iPAQ rx1950. Участники, занявшие призовые места, получают возможность выбрать по своему вкусу любые книги в нашем книжном магазине - по две и по одной соответственно за второе и третье места.

Поздравляю победителей, благодарю всех участников и членов жюри и надеюсь на встречу в обозримом будущем :)

Источник: BugTraq'06    
предложить новость  |  обсудить  |  все отзывы (8) [6627]
назад «  » вперед

последние новости
Три миллиона электронных замков готовы открыть свои двери // 22.03.24 20:22
Doom на газонокосилках // 28.02.24 17:19
Умер Никлаус Вирт // 04.01.24 14:05
С наступающим // 31.12.23 23:59
Четверть приложений, использующих Log4j, до сих пор уязвима // 11.12.23 18:29
Google Drive находит файлы // 07.12.23 01:46
Google Drive теряет файлы // 27.11.23 20:02

Комментарии:

Если не секрет, а большой отрыв был второго от третьего места? 11.01.07 08:00  
Автор: amirul <Serge> Статус: The Elderman
Отредактировано 11.01.07 08:08  Количество правок: 1
<"чистая" ссылка>
> Второе место - Марк Ермолов, "Система обнаружения
> программ-шпионов типа keylogger методом перехвата системных
> сервисов" [
> //bugtraq.ru/library/programming/hookguard.html ].

Просто интересно изменилось бы что нибудь, если бы я поставил этой статье низший балл (если интересно, могу объяснить, чем она мне не понравилась), а третьим местам - высший?

> Третье место разделили Андрей Вернигора и Андрей Горлов со
> статьей "Атака на коммутаторы второго уровня" [
> //bugtraq.ru/library/security/switchattack.html ] и
> Serge Balance, "Пароли для профессионалов" [
> //bugtraq.ru/library/security/passunleashed.html ].

ЗЫ: Самое забавное, что как раз эти статьи я читал (по мере появления), хотя в принципе делаю это не так уж часто
И чем же она тебе не понравилась? 13.01.07 00:11  
Автор: www Статус: Незарегистрированный пользователь
<"чистая" ссылка>
1. Ну начну с того, что статья неактуальна. Заниматься... 15.01.07 19:03  
Автор: amirul <Serge> Статус: The Elderman
Отредактировано 16.01.07 05:10  Количество правок: 1
<"чистая" ссылка>
1. Ну начну с того, что статья неактуальна. Заниматься поиском hook-овых кейлоггеров это сейчас примерно то же, что заниматься поиском ms-dos вирусов. Встречаются, конечно, но рынок сейчас забит "настоящими" (драйверными) кейлоггерами и там перехват системных сервисов вообще не поможет (большинство из них вообще общаются с user-mode только при просмотре лога).

2. Второе, что резануло глаз: "Привожу вам ее описание прямо из исходников (private\ntos\inc\ke.h)" (ну и второй пункт списка источников). А товарищ вообще знает, что это как бы незаконно (независимо от его личного отношения к этому закону)? Приведенная фраза примерно соответствует выкладыванию в публичный доступ на ресурсе с высокой посещаемостью видео со своим преступлением и при этом сообщив свои личные данные (насколько я помню подобные идиоты встречаются).

3. Технические огрехи: нежелание хардкодить номер сервиса, но при этом захардкоженное смещение на "теневую" таблицу дескрипторов. Зачем то для патча сессионной памяти используются APC (хотя достаточно просто приаттачиться к адресному пространству того же winlogon-а KeAttachProcess), да и вообще вся эта возня с хуками, когда можно просто генерировать нажатия при помощи keybd_event (SendInput).

4. Предложенная схема обнаружения кейлоггеров работать не будет. Мало того, что будет просто невероятное количество false positives (работаем в Word-е - произошло автосохранение; работаем в Instant Messenger-е - произошла запись в лог - они ведь ведут логи разговоров; да мало ли еще примеров), но все эти жертвы будут напрасными, ибо схема страдает от false negatives: достаточно сжать лог (а большинство кейлоггеров еще и шифруют) и/или писать в него не только клавиши (а например еще и скриншоты) и содержимое не будет ни пропорционально по размеру ни похожим по содержимому.

5. Patch guard. Ну это смешно. Честно говоря, исходя из технического уровня основной статьи фразы типа "зайусь Patch Guard-ом на досуге" вызывают умиление. Ничего не выйдет. Почитать как там все устроено можно например в статье более чем годичной давности http://www.uninformed.org/?v=3&a=3
Вряд ли у автора хватило бы квалификации провести подобный анализ (сомневаюсь, что квалификации хватило бы у меня, хотя смею предположить, что у меня ее поболе будет).

В общем статья - пустое сотрясание воздуха по неактуальной проблеме. И сколько ставить такой статье?

А вот статья про пароли мне понравилось и как раз тем, что она: 1) Актуальна 2) Я считаю себя достаточно искушенным в вопросах безопасности (и в частности в вопросах выбора и управления паролями), но я таки нашел одну новую для себя утилиту - apg. Просто генераторов паролей я знал с десяток, возможно потому и прекратил поиск, но вот эта утилита реально удобна. Если бы еще где нибудь найти анализ того, насколько "произносимость" пароля влияет на его стойкость. Естественно пространство ключей сокращается, вопрос в том, достаточно ли большим оно остается (хотя если верить сопровождающей документации, то на авторитет NIST-а вполне можно положиться).
Ну а я поставил ниже оценку этой статье, по той простой... 18.01.07 00:07  
Автор: 3APA3A Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> А вот статья про пароли мне понравилось и как раз тем, что
> она: 1) Актуальна 2) Я считаю себя достаточно искушенным в
> вопросах безопасности (и в частности в вопросах выбора и
> управления паролями), но я таки нашел одну новую для себя
> утилиту - apg. Просто генераторов паролей я знал с десяток,
> возможно потому и прекратил поиск, но вот эта утилита
> реально удобна. Если бы еще где нибудь найти анализ того,
> насколько "произносимость" пароля влияет на его стойкость.
> Естественно пространство ключей сокращается, вопрос в том,
> достаточно ли большим оно остается (хотя если верить
> сопровождающей документации, то на авторитет NIST-а вполне
> можно положиться).

Ну а я поставил ниже оценку этой статье, по той простой причине, что в ней не поднята проблема генераторов псевдослучайных чисел сбора энтропии при генерации паролей. В частности, утилита apg не использует сбор энтропии под Windows, в результате генерируемый пароль является менее стойким, чем словарный. Квиты :)
Ну там много чего не поднято. Вполне возможно это и не входило в планы [update] 18.01.07 04:39  
Автор: amirul <Serge> Статус: The Elderman
<"чистая" ссылка>
> Ну а я поставил ниже оценку этой статье, по той простой
> причине, что в ней не поднята проблема генераторов
> псевдослучайных чисел сбора энтропии при генерации паролей.
> В частности, утилита apg не использует сбор энтропии под
> Windows, в результате генерируемый пароль является менее
> стойким, чем словарный. Квиты :)

Скачал таки исходиники. Только что открыл msys-овый shell и сделал
cat /dev/random
Высыпалось нечто случайное и остановилось. Насколько я понимаю, энтропия закончилась.

----------------
Проверил
http://www.google.com/codesearch?hl=ru&q=+package:mingw+random+show:WMQZoclNlWs:k2rNSjKY1ng:_U9YIVvRIkY&sa=N&cd=92&ct=rc&cs_p=ftp://gd.tuwien.ac.at/gnu/mingw/msys-1.0.10-rc-src-1.tar.bz2&cs_f=msys/1.0/10/rt/src/winsup/cygwin/path.cc#a0
Функция get_device_number
      else if (deveq ("random")|deveq ("urandom"))
	{
	  devn = FH_RANDOM;
	  unit = 8 + (deveqn ("u", 1) ? 1 : 0); /* Keep unit Linux conformant */
	}

---

http://www.google.com/codesearch?hl=ru&q=+package:mingw+fh_random+show:arpijB_qN78:M77iags86Eg:rTYQUikCVhs&sa=N&cd=2&ct=rc&cs_p=ftp://gd.tuwien.ac.at/gnu/mingw/msys-1.0.10-src.tar.bz2&cs_f=msys/1.0/10/rt/src/winsup/cygwin/dtable.cc#a0
Функция dtable::build_fhandler
      case FH_RANDOM:
	fh = new (buf) fhandler_dev_random (name, unit);
	break;

---

http://www.google.com/codesearch?hl=ru&q=+package:mingw+fhandler_dev_random+show:r9Uyjgms-vw:nScP7IUJgSE:F2_cH4_hzrM&sa=N&cd=1&ct=rc&cs_p=ftp://gd.tuwien.ac.at/gnu/mingw/msys-1.0.8-src.tar.bz2&cs_f=msys/1.0/8/winsup/cygwin/fhandler_random.cc#a0
Функция fhandler_dev_random::read
  if (crypt_gen_random (ptr, len))
    return len;

---

Там же, функция fhandler_dev_random::crypt_gen_random
  if (!CryptGenRandom (crypt_prov, len, (BYTE *)ptr))
    {
      debug_printf ("%E = CryptGenRandom()");
      return FALSE;
    }

---

Собственно, http://msdn2.microsoft.com/en-gb/library/aa379942.aspx
"The data produced by this function is cryptographically random. It is far more random than the data generated by the typical random number generator such as the one shipped with your C compiler."
"With Microsoft CSPs, CryptGenRandom uses the same random number generator used by other security components. This allows numerous processes to contribute to a system-wide seed. CryptoAPI stores an intermediate random seed with every user. To form the seed for the random number generator, a calling application supplies bits it might have—for instance, mouse or keyboard timing input—that are then added to both the stored seed and various system data and user data such as the process ID and thread ID, the system clock, the system time, the system counter, memory status, free disk clusters, the hashed user environment block. This result is SHA-1 hashed, and the output is used to seed an RC4 stream, which is then used as the random stream and used to update the stored seed. If an application has access to a good random source, it can fill the pbBuffer buffer with some random data before calling CryptGenRandom. The CSP then uses this data to further randomize its internal seed. It is acceptable to omit the step of initializing the pbBuffer buffer before calling CryptGenRandom."

Зря минусовал, короче. Под виндой получаются не менее стойкие пароли, чем под *никсами.
+1 16.01.07 01:22  
Автор: leo <Леонид Юрьев> Статус: Elderman
<"чистая" ссылка>
минимальный 11.01.07 08:06  
Автор: dl <Dmitry Leonov>
<"чистая" ссылка>
На странице конкурса лежит таблица с окончательной суммой. Сейчас уже поздно что-то менять - результаты опубликованы, победители извещены.
Ну в принципе второй приз от третьего не сильно отличается, так что ладно 11.01.07 08:31  
Автор: amirul <Serge> Статус: The Elderman
<"чистая" ссылка>
> На странице конкурса лежит таблица с окончательной суммой.

Посмотрел - впечатлился

> Сейчас уже поздно что-то менять - результаты опубликованы,
> победители извещены.

Это то я понял. Я ж не тревогу бить, а так "просто интересно".
<добавить комментарий>


анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube



Rambler's Top100
Рейтинг@Mail.ru



  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach