Σάββατο, 16 Απριλίου 2011

Προσπέρασμα AntiVirus και συνέπειες




Σύστημα Windows χωρίς antivirus φωνάζει ότι ο κάτοχός του ζητάει αφορμές για μπελάδες κι επεισόδια! Αλλά μη νομίζετε, η πρώτη άμυνα κατά του malware *δεν* είναι το όποιο antivirus…
Ακόμα κι ένα διαρκώς ενημερωμένο antivirus που ταυτόχρονα διαθέτει άριστα heuristics και δυνατότητες sandboxing, είναι ανύμπορο να προστατεύσει τον ιδιοκτήτη του από την ίδια του την αφέλεια. Γι’ αυτό και δεν χάνουμε ευκαιρία να επαναλαμβάνουμε ότι πρώτη γραμμή άμυνας είναι η συμπεριφορά μας, όχι το όποιο software προστασίας -καλώς- χρησιμοποιούμε.
Επειδή όμως οι γενικές συμβουλές δεν έχουν την ίδια αξία με τα πρακτικά παραδείγματα, στο παρόν άρθρο θα δούμε τι μπορεί να συμβεί αν δεν είμαστε σόφρωνες κι εγκαθιστούμε ό,τι μας κατέβει, μένοντας εφησυχασμένοι στη σκέψη ότι έχουμε ενεργοποιημένο antivirus, το οποίο, παρεμπιπτόντως, είναι και πλήρως ενημερωμένο με τα πλέον πρόσφατα virus definitions.
Για τη συνέχεια θα δουλέψουμε με το Metasploit μέσα από ένα BackTrack VM. Για τις ανάγκες της επίδειξής μας θα χρησιμοποιήσουμε κι ένα Windows 7 Ultimate 32bit VM. Πιο συγκεκριμένα, αρχικός μας στόχος στο παρόν άρθρο είναι να φτιάξουμε ένα backdoor, το οποίο όταν τρέχει σε κάποιο Windows host θα δίνει στον επιτιθέμενο πλήρη πρόσβαση στο σύστημα. Αλλά δεν θα περιοριστούμε σ’ αυτό. Το backdoor θα το κωδικοποιήσουμε ώστε ναι μεν να εξακολουθεί να ‘ναι εκτελέσιμο και να κάνει τη δουλειά του, αλλά να ‘ναι κι εξαιρετικά δύσκολο να εντοπιστεί από αρκετά antivirus! Και σαν να μην έφτανε αυτό, θα δείξουμε πώς είναι δυνατόν το backdoor να ενσωματωθεί μέσα σ’ ένα άλλο, εντελώς αθώο πρόγραμμα. Φυσικά, η ενεργοποίηση του αθώου προγράμματος θα συνεπάγεται και την ταυτόχρονη ενεργοποίηση του backdoor. Και κάπου εδώ νομίζουμε ότι έχουμε την προσοχή σας, οπότε μπορούμε να περάσουμε στη δράση ;)
total xaker

Ατέλειωτη διασκέδαση με το Armitage!



Τον προηγούμενο μήνα γνωρίσαμε το Armitage, το φιλικό front-end γραφικών του παντοδύναμου Metasploit. Αν και αποκτήσαμε μια πολύ καλή αίσθηση για την εφαρμογή, σ’ αυτό το τεύχος δεν υπήρχε περίπτωση να μην ασχοληθούμε ξανά μαζί της. Όχι τίποτε άλλο, αλλά θέλαμε να μάθουμε καλύτερα τις δυνατότητες διαχείρισης επιθέσεων που παρέχει. Σκεφτήκαμε ότι το ίδιο θα θέλατε κι εσείς ;)
Φανταζόμαστε ότι 40 τεύχη μετά γνωρίζετε καλά πως ό,τι κάνουμε στο total XAKER το βλέπουμε πρώτα ως παιχνίδι και μετά ως οτιδήποτε άλλο. Για να το πούμε και διαφορετικά, συχνά πυκνά το καταδιασκεδάζουμε! Γι’ αυτό κι όποτε χρειάζεται να μάθουμε κάτι -και πιστέψτε μας, χρειάζεται συχνά να μαθαίνουμε κάτι-, η όλη μαθησιασκή διαδικασία κάθε άλλο παρά αγγαρεία μάς φαίνεται. Βέβαια άνθρωποι είμαστε κι εμείς, επομένως δεν είναι δυνατόν να ‘μαστε όλη την ώρα μέσ’ στην τρελή χαρά μ’ οτιδήποτε καταπιανόμαστε. Φορές λοιπόν τυχαίνει να ξεκινάμε ένα πρότζεκτ και στην πορεία -για χίλιους δυο λόγους- να το βρίσκουμε βαρετό και να χάνουμε το ενδιαφέρον μας. Αλλά μην ανησυχείτε: Γι’ αυτά τα πράγματα που μας κάνουν να βαριόμαστε δεν γράφουμε, επομένως μπορείτε να θεωρείτε πως ό,τι επιβιώνει ως στο περιοδικό είναι προϊόν που έχει προκύψει από μεγάλο πάρτι!
total xaker

Διάβασέ το, αν μπορείς!


Δεν έχει καμία σημασία πώς θα φτάσει το mail ή τα αρχεία σας από το σημείο Α στο σημείο Β. Μπορεί να πάει απευθείας, μπορεί να περάσει πρώτα από το Γ, μπορεί και μέσω όλων των γραμμάτων της αλφαβήτου. Σημασία έχει ότι κανείς δεν θα μπορέσει να τα υποκλέψει, όσο πονηρός ή/και ικανός κι αν είναι. Για την ακρίβεια -και για να μη λέμε ό,τι θέλουμε- δεν αποκλείεται να τα καταφέρει κι όντως να τα υποκλέψει. Ακόμα και τότε, όμως, θα του είναι εντελώς άχρηστα! Εκτός βέβαια κι αν *δεν* είχατε μεριμνήσει να χρησιμοποιήσετε το GnuPG.
Κάτι μας λέει όμως ότι αποκλείεται να μη χρησιμοποιείτε το GnuPG, ειδικά μάλιστα αν μιλάμε για mail ή αρχεία που περιλαμβάνουν ευαίσθητες πληροφορίες ή δεδομένα. To GnuPG είν’ ένα πανίσχυρο σύστημα κρυπτογραφίας δημοσίου κλειδιού, το οποίο παρουσιάζουμε εκτενώς στο άρθρο που αρχίζει από τη σελίδα 6 του τεύχους που κρατάτε στα χέρια σας. Πέρα από τις απαραίτητες γνώσεις που πρέπει να ‘χετε ώστε να το χρησιμοποιείτε αποτελεσματικά, στο ίδιο άρθρο παραθέτουμε κι αναλυτικά παραδείγματα για το πώς δημιουργούμε ζεύγη κλειδιών, πώς διανέμουμε τα δημόσια κλειδιά σ’ όλους τους ενδιαφερόμενους, πώς ανακαλούμε κλειδιά που για οποιονδήποτε λόγο δεν ισχύουν κ.ο.κ. Στο παρόν άρθρο περνάμε σε πιο ενδιαφέροντα θέματα και δείχνουμε πώς χρησιμοποιούμε το GnuPG στην πράξη για να κρυπτογραφούμε, να αποκρυπτογραφούμε, να υπογράφουμε και να ελέγχουμε υπογραφές. Όπως και στο άρθρο της σελίδας 6, δουλεύουμε κατά κύριο λόγο από τη γραμμή εντολών του openSUSE. Σε αντίθεση όμως με το άλλο άρθρο, σ’ αυτό εδώ παρουσιάζουμε -εν συντομία- κι ορισμένα font-ends του GnuPG για το περιβάλλον γραφικών των Windows, του Mac OS X και φυσικά του Linux. Εννοείται πως από τι στιγμή που θα έχετε δουλέψει το GPG από τη γραμμή εντολών, δεν θα έχετε κανένα απολύτως πρόβλημα με την ορολογία και το interface οποιουδήποτε GUI…

Ανέκδοτο: Που βρίσκεται ο θεός;


Ξέρει ο Τοτός

Ρωτάει η δασκάλα:
- Που βρίσκεται ο θεός;
- Στην τουαλέτα του σπιτιού μου, πετάγεται ο Τοτός.
- Καλά πως σου ήρθε αυτό;
- Να, κάθε πρωί ο πατέρας στέκεται έξω από την τουαλέτα και φωνάζει: «Θεέ μου!! Ακόμα μέσα είσαι;»