Forum The World na Goldenline.pl Twitter Facebook Kanał RSS

Buffer overflow – niebezpieczny błąd programisty

Przepełnienie bufora to błąd polegający na zapisaniu do wyznaczonego obszaru pamięci danych zajmujących więcej miejsca niż zostało zarezerwowane przez programistę. Taka sytuacja prowadzi do nadpisania danych znajdujących się bezpośrednio za buforem, co może spowodować błędne działanie programu lub przejęcie kontroli nad nim (i systemem) przez atakującego. Czytaj dalej…

Eskalacja przywilejów w systemie Windows 7

Microsoft z każdą nową wersją swojego systemu stara się poprawić bezpieczeństwo użytkowników. Czasem zamierzenia wychodzą lepiej, innym razem jest to kompletna porażka. Niezmiennym faktem jednak pozostaje zasada, że wyłączony system nie może się bronić. Czytaj dalej…

Bezpieczeństwo WordPressa w Twoim .htaccess

Jednym z podstawowych działań, jakie należy wykonać, aby zabezpieczyć swojego bloga przed włamaniem jest zmiana nazwy strony logowania – chodzi o plik wp-login.php (i/lub panelu admina – katalog wp-admin/). Czytaj dalej…

Bezpieczeństwo w sieci, czyli krótka rozprawa o Facebooku

Zastanawiałeś się kiedyś, kto może przeglądać Twoje wpisy na tablicy, zdjęcia w galerii, czytać informacje o Tobie? Jeśli źle skonfigurujesz swoje ustawienia prywatności lub nie zrobisz tego wcale wszystko będzie dostępne dla przypadkowych osób. Czy chcesz takiej sytuacji? Ja mówię stanowcze NIE. Jeśli myślisz tak samo pokażę Ci jak odpowiednio skonfigurować ustawienia prywatności, aby Twoje dane były bezpieczne. Po drodze podejmiesz decyzję, co ma być widoczne i dla kogo. Czytaj dalej…

Avast! vs. Comodo, czyli popadając ze skrajności w skrajność

Avast!, jak wiedzą, co bardziej rozgarnięci użytkownicy, niewpatrzeni ślepo w jedno rozwiązanie, dość słabo chroni nasz komputer przed różnymi infekcjami. Obrońcy zaraz się oburzą twierdząc, że przecież nigdy nie mieli z nim problemów, zawsze ostrzegał o niebezpieczeństwie i wszystko było w porządku. Otóż, pewnego pięknego popołudnia moja mama padła ofiarą Win32…Autorunner… – nie będę się wdawał w szczegóły. Aby wiedzieć jak jej pomóc musiałem posiadać chociażby podstawową wiedzę o tym wirusie (nie mieliśmy bezpośredniego kontaktu, a ona nie potrafiła mi odpowiedzieć na zadane pytania), dlatego zainfekowałem nim w warunkach kontrolowanych swój komputer. Oboje w tym czasie posiadaliśmy antywirus Avast!. Zacząłem od próby skanowania archiwum, w którym znajdowało się zagrożenie. Nie przyniosło ono jednak żadnego rezultatu. Przeszedłem do skanowania rozpakowanego pliku (nazywał się www.facebook.com – .com to rozszerzenie plików wykonywalnych, więc nawet widząc je osoba niedoświadczona może dać się nabrać). Archiwum zostało ściągnięte z bardzo podejrzanej strony (jak dla mnie, ale ja czasami popadam w skrajności), która swoim adresem próbowała imitować odwołanie do zdjęcia, będąc tak naprawdę skryptem PHP zwracającym plik .zip – co powinno już na samym wstępie zastanowić! (skrypt.php?photo=IMG456_23.JPG) Wróćmy jednak do sedna. Skanowanie nie przyniosło żadnych rezultatów, więc postanowiłem uruchomić plik i sprawdzić jak zachowa się nasz antywirus. Tada! W końcu wykrył zagrożenie, rozpoznał rodzaj wirusa.. Jest jedno małe ‘ale’ – nie zatrzymał jego uruchomienia. Wirus ‘legalnie’ zagnieździł się w systemie. Nie wykrywało go również pełnie skanowanie komputera. Fail. Ostatecznie pomogło skanowanie z harmonogramu, ale to nie jest temat sprawy. Ogólnie Avast! poległ na polu bitwy i z lekkim uśmiechem patrzę na ludzi na forach, którzy oddaliby za niego życie instalują go, na czym tylko popadnie.

Według tematu postu popadamy ze skrajności w skrajność. Jak sprawa, zatem się ma patrząc od strony Comodo? Na pewno nie jest to program dla typowego użytkownika. Typowy użytkownik nie chce być zalewany komunikatami ‘czy zezwolić na to i na to’. On chce, aby to program decydował o tym informując jedynie, gdy napotka jakieś zagrożenie. Comodo należy do programów typu ‘lepiej dmuchać na zimne’. Zapomnij np. o programowaniu, jeśli jego osłony są uruchomione. Z pewnością zablokuje kompilatory, a nawet Twój program, który napisałeś (bez znaczenia jest, że dodałeś cały folder swojego kompilatora do listy Trusted files). Z drugiej strony, czy nie czujesz się bezpieczniej, kiedy wiesz, że nic nie przeciśnie się między bitami, by uszkodzić Twój system? Comodo popada w skrajność całkowicie przeciwną do Avast!. Jak głęboka owa skrajność jest? Potrafi m.in. próbować izolować samego siebie lub pliki systemowe doprowadzając do BSoD’a. Może wystarczy odpowiednia konfiguracja? Tego nie wiem, korzystam z tego zacnego programu antywirusowego od dość niedawna, ale widzę w nim potencjał. Jedynie odpowiednie nastrojki powinny sprawić, aby był bardziej userfriendly.. &Over

„Everything around us is unreal, world, family, even friends. Everything is only some kind of matrix, which some day just will disappear. We only don’t know when.”

~Kobra Herrera

Overflow: Pisząc powyższy tekst przypomniała mi się pewna gra komputerowa – jakieś skoki narciarskie, chyba w nazwie było 2001. Kiedy leciało się skoczkiem mogliśmy sterować na boki, myszką, jego lot. Skala była w kształcie wykresu funkcji kwadratowej o ujemnym współczynniku ‘a’, więc kiedy popadło się w skrajność ciężko było wyjść na prostą.

Aktualizacja: Na schizy Comodo częściowo pomogła reinstalacja – poprzednia wersja była ‚nainstalowana’ na inną – nie róbcie tak! Najpierw należy odinstalować, potem zrobić restart i dopiero można instalować ponownie.

Bezpieczeństwo jako towar luksusowy

trial ?= freeware

Spotkałem się kolejny raz z sytuacją, kiedy producenci oprogramowania niedostatecznie zabezpieczyli swoją aplikację przed niepożądanymi interakcjami z użytkownikiem. Mianowicie, nie z chęci, a z konieczności, stałem się eksploratorem programu PdaNet for Android. Tych, którzy nie wiedzą, do czego służy odsyłam do wujka Google. Wracając do wspomnianej wyżej zabawki, skończyła mi się dzisiaj licencja na wersję trial, tzn. program się zaparł i napisał, że żadnego „bezpiecznego” połączenia nie nawiąże. Tym samym odciął mnie całkowicie od sieci gadu-gadu. Mając miłe doświadczenia z innym nie dość dobrze zabezpieczonym oprogramowaniem, w ramach testu, cofnąłem czas systemowy o miesiąc (pomijam uprzednie grzebanie w rejestrze w poszukiwaniu odpowiedniego klucza), czyli jeszcze przed zainstalowaniem aplikacji. WTW od razu zalogował się do sieci, a Pda przestał wykazywać oznaki niechęci do współpracy.

Programiści traktują użytkowników jak idiotów, czy sami nimi są?

Czy zaczęła się era zabezpieczania programów na bazie sprawdzania daty systemowej? Pogrążając powyższą aplikację doszczętnie dodam, że jest to już wersja 3.02, a nie jakaś 0.9 beta. Dziękuję.

„Obrzygałeś mnie tym wykonaniem.”

~Kuba Wojewódzki

Krążąc dalej w tematyce zabezpieczeń sytuacja z banku, który znalazł się na pierwszym miejscu pod względem bezpieczeństwa w Wielkiej Brytanii. Krótkie overview: aby zalogować się na swoje konto online trzeba podać 3 cyfry z numeru PIN (do konta i do karty są oddzielne) w pomieszanej kolejności oraz 3 litery hasła; mamy tylko 2 szanse, potem konto zostaje zablokowane; limit dla bankomatu: £250/dzień. Co zrobi złodziej mając kartę i PIN ofiary..? Pójdzie do banku wypłacić gotówkę! Pan/pani z okienka nie sprawdzają naszej tożsamości, dla nich karta + PIN = confirmed => confirmed = weź tyle pieniędzy ile tylko zdołasz unieść (masz na koncie).

Pewnego razu potrzebowałem szybko gotówki, jednak zbyt dużej, aby bankomat mógł mi pomóc. Poszedłem do banku, gdzie spodziewając się jakiegokolwiek testu na potwierdzenie tożsamości poprosiłem o wypłatę. Ku mojemu zdziwieniu pan zapytał jedynie czy dać mi kopertę. Wtedy zapaliło się czerwone światło. Dlaczego pracownik banku nawet nie pofatygował się o to, aby poprosić o dokument potwierdzający, że mogę wypłacić tą gotówkę?

Don’t trust them!

Bardzo często spotykam się z sytuacjami (aplikacje, strony, etc.), które sprawiają wrażenie bezpiecznych, będąc tak naprawdę całkowicie odwrotnymi. Jedynym słabym ogniwem w tym łańcuchu jest człowiek. To on gdzieś popełnił błąd, coś źle zaprojektował, za bardzo zaufał; to przez niego powstało coś takiego jak czynnik ludzki. Nie da się stworzyć zabezpieczeń idealnych, ale można zamknąć chociaż frontowe drzwi. &Over

The quieter you are…

Ludziom z naszego departamentu żarty się trzymają. Tym razem Adrian napisał coś takiego: „We would like to invite you (…). Note that the event is compulsory (…)”. Dla mnie jedno wyklucza drugie (przynajmniej nie pasuje do siebie). Jak można zapraszać, a potem wymuszać? Nie łatwiej od razu napisać „masz przyjść, bo…”? Z powyższego jednak wynika, że znów szykuje się weekend na zadupiu większym niż obecne. Mam nadzieję, że w tym roku nie będziemy zmuszeni do spania pod namiotami, bo jakoś nie mam takiej zajawki w listopadzie, w piękną walijską noc. Niektórzy nawet spali na dworze, ale pozostawię to na zasadzie „każdy sobie…”.

Będąc jeszcze przez chwilę w zasięgu absurdu, sparafrazowane słowa Richarda: macie użyć hashtables, ale póki nie ukończycie projektu nie powiem wam jak z nich korzystać; nauczę was tego jak skończycie (czyli kiedy sami się nauczycie jak z nich korzystać). Badyle opadły, a Richard „Don’t panic”.

bt ~ # airodump-ng mon0

Internet mobilny rządzi. Korzystając w międzyczasie z jego usług BackTrack jest aż gorący od przetwarzanych na bieżąco danych. Szkoda tylko, że wokół same WPA2-PSK, ale to oznacza, że świadomość bezpieczeństwa sieci wzrasta, co ostatecznie jest dobrym sygnałem.

Ale, po co się rozpisywać skoro i tak nikt tego nie czyta, no, z wyjątkiem mnie podczas korekty.. &Over

„Gdy nie czujesz wiatru wiejącego ci w twarz, nie znaczy, że zmienił kierunek.”

~Kobra Herrera