Pull to refresh
222
0
Андрей @OLS

User

Send message

Через какую дыру взломали сайт?

Reading time6 min
Views142K
imageЕсли сайт взломан, мало удалить с него вирус и загруженный PHP Shell. Нужно еще найти причину, по которой произошел взлом, иначе через день-два на сайте снова будет под бодрую музыку развеваться красивый турецкий иностранный флаг. Чаще всего причина — украденный пароль от FTP, устаревшая версия CMS или плагина к ней, но как найти, что именно было использовано для проникновения?

Имея некоторый опыт в этой сфере (в среднем наша техподдержка занимается поиском причины взлома сайта раз в неделю), мы систематизировали накопившуюся информацию.

Итак, зачем вообще взламывают сайты? И что делать, если сайт взломан, как найти причину и защититься от последующих атак?
Читать дальше →
Total votes 67: ↑56 and ↓11+45
Comments42

Шортики — короткие и смешные, или как мы готовили сайт к Хабраэффекту

Reading time7 min
Views3.1K


Намба 0: Вступление

Однажды, задумчиво листая башорг, я вдруг понял, что большинство цитат довольно длинные и очень часто их просто лень читать. В наш век всеобщей спешки — на это уходит много времени. Таким образом родился новый формат: Шортики (от английского слова Short — короткий). Шортик — это короткая (из одного-двух предложений) шутка, жестко ограниченная 255 символами (чтобы не повадно было).

Как раз в этот момент я хотел подучить программирование и искал несложную задачу. Сайт я накидал довольно быстро — за пару вечеров, рассказал о нем коллегам по работе и паре знакомых в IRC, и собирался уже о нем забыть, как вдруг обнаружил, что за два дня сайт посетило 500 человек, из которых чуть ли не треть подписалась на RSS. Стало понятно, что концепция людям понравилась. Немного прилизав сайт внешне, я решился показать его Хабрасообществу — Шортики — короткие и смешные, прошу любить и жаловать.

P.S. Учитывая то, что это не совсем стартап (проект пока некоммерческий, да и «стартап» — слишком громкое слово для моей поделки), приобретенная за годы пребывания на сайте хабрасовесть не позволила мне написать нетехническую статью. Поэтому, под катом вас ждет занимательная история о том, как мы готовили Шортики к Хабраэффекту.

Читать дальше →
Total votes 230: ↑193 and ↓37+156
Comments205

Отрисовка графиков в Chaco

Reading time43 min
Views5.1K
Сегодня расскажу вам о замечательной программе под названием Chaco, которую разрабатывает компания Enthought.

Chaco — это кроссплатформенное приложение по созданию графиков любой сложности на языке Python. Ориентируется на отрисовку статических данных, но имеет и возможности создания анимации.



Так же, как и Mayavi умеет встраиваться в Wx и Qt (PyQt и PySide) приложения, дружит с Numpy-массивами.
Читать дальше →
Total votes 49: ↑45 and ↓4+41
Comments32

Немец выпустил «самую уязвимую ОС» на базе Linux

Reading time1 min
Views7.3K
Торстен Шнайдер, преподаватель с факультета технологий Университета Билефельда, что находится в Германии, выпустил Damn Vulnerable Linux — специальный дистрибутив, который вобрал «все, чего не должно быть в хорошей Linux-системе».

В составе Damn Vulnerable Linux — «ориентированное на взлом» (устаревшее, неправильно настроенное и т.п.) программное обеспечение (Apache, MySQL, PHP и т.п.), а также ряд инструментов для выявления различных проблем, компиляции своих программ, отладки приложений и т.п. Все это разместилось на 1,8-гигабайтном LiveDVD, доступном для скачивания с сайта проекта.
Читать дальше →
Total votes 87: ↑77 and ↓10+67
Comments73

Организация SSH-доступа по одноразовым паролям

Reading time4 min
Views6.9K
В любой серьезной компании иногда возникает необходимость в том, чтобы сотрудник, уехавший в отпуск, срочно выполнил свои должностные обязанности. Рассмотрим ситуацию, когда компании необходим конкретный сотрудник, например, системный администратор, который в данный момент возлежит на пляже в тысяче километров от душного офиса. Допустим даже, что этот сотрудник согласен выполнить неожиданно свалившуюся ему на голову работу и на курорте есть интернет-кафе. Но вот проблема: кафе располагается в темном переулке, на его компьютерах стоят популярная ОС, трояны, кейлоггеры и прочие хактулзы, так что набирать пароль root'а от главного сервера компании на подобных машинах довольно неразумно.

Существует несколько решений этой задачи. Например, можно использовать одноразовые пароли, а именно систему s/key, использующую для генерации паролей алгоритмы md4 и md5. Об этой системе и будет рассказано далее.
Читать дальше →
Total votes 95: ↑93 and ↓2+91
Comments45

Хакеры представили «Kraken» для взлома алгоритма шифрования в GSM-сетях

Reading time2 min
Views14K
image

Как мы все знаем, подавляющее большинство сотовых работает с GSM-сетями, такая ситуация наблюдается в большинстве стран. Мобильных телефонов, работающих в GSM-сетях, сейчас насчитывается около 3,5 миллиардов по всему миру. Можно себе представить, каким лакомым кусочком перехват и прослушка разговоров по сотовым является для злоумышленников разного рода. Правда, все передаваемые по GSM-сетям данные кодируются по алгоритму A5/1 (в большинстве сетей), и раскодировать передаваемые данные не так просто (по крайней мере, для рядовых хакеров, понятно, что спецслужбы давно используют отличное оборудование, позволяющее без проблем все это делать). Так вот, алгоритм шифрования A5/1 очень быстро взламывается представленным на днях ПО, названным «Kraken».

Читать дальше →
Total votes 57: ↑53 and ↓4+49
Comments152

Обнаружена серьезная уязвимость в протоколе защиты данных WPA2

Reading time2 min
Views8.1K
image

В общем-то, более правильно было бы сказать, что протокол защиты WPA2 взломан, настолько обширную уязвимость нашли специалисты по сетевой безопасности из компании AirTight Networks. Они доказали, что протокол защиты данных WPA2, наиболее распространенный сейчас в сетях WiFi, можно взломать с целью получения любой информации из такой сети. Кроме того, специалисты утверждают, что уязвимость может помогать хакерам атаковать различные ресурсы, используя возможности взломанной сети.

Читать дальше →
Total votes 106: ↑100 and ↓6+94
Comments70

На конференции Black Hat хакер показал новый способ взлома банкоматов

Reading time2 min
Views13K
image

Собственно, слово «хакер» здесь употребляется в позитивном контексте, не подразумевая компьютерщика-злоумышленника. Все как раз наоборот — специалист по сетевой безопасности Джек Барнаби научился взламывать банкоматы с целью указать разработчикам основные уязвимости системы. В общем, Джек нашел простой путь научиться взламывать банкоматы (о чем, вероятно, мечтает каждый второй подросток) — он просто купил на аукционе два банкомата от двух различных производителей, Tranax Technologies и Triton.

Читать дальше →
Total votes 128: ↑124 and ↓4+120
Comments133

ЦРУ и Google инвестируют средства в компанию, разработавшую систему веб-мониторинга людей и событий

Reading time2 min
Views1.5K
image

В общем-то, немного длинноватый заголовок, зато он полностью отражает описываемое событие. Дело в том, что действительно, корпорация Google и ЦРУ инвестировали средства в компанию, которая разрабатывает систему мониторинга данных в Сети в режиме реального времени. В настоящий момент система уже работает, и каждый день проводится анализ тысяч веб-ресурсов и учетных записей пользователей на них. Анализируются данные не просто так, а с целью выявления связей между различными личностями, событиями, авариями и прочим. Интересно, что сервис разработан так, что он может отслеживать даже весьма неявные связи между людьми, событиями и происшествиями.
Читать дальше →
Total votes 78: ↑73 and ↓5+68
Comments82

Kismet

Reading time7 min
Views82K
Kismet — это многофункциональная бесплатная утилита для работы с беспроводными сетями Wi-Fi. Пользователям она знакома в основном по статьям на тему взлома, где программа используется для обнаружения скрытых сетей или захвата пакетов. Взламывать чужие сети — плохо, а между тем Kismet — это гораздо больше чем отмычка в руках злоумышленника. В арсенале инженера информационной безопасности эта программа становится прекрасным инструментом для наблюдения и анализа эфира 802.11.
Читать дальше →
Total votes 87: ↑84 and ↓3+81
Comments14

На конференции Black Hat представлено ПО для дешифровки разговоров в GSM-сетях

Reading time2 min
Views5.8K
image

Не так давно я уже писал о программном обеспечении "Kraken", которое посредством использования специальных криптографических таблиц помогает взламывать алгоритм шифрования A5/1 (именно он массово используется операторами мобильной связи) для GSM-сетей. Но одно дело — взлом алгоритма, и другое — полная расшифровка закодированного сигнала. Вот с этим «на ура» справляется новоявленное ПО, также представленное на конференции Black Hat. Вообще говоря, эта конференция принесла много чего неожиданного, начиная от того самого Kraken-а, и заканчивая взломом банкоматов. Так вот, на этот раз эксперт по криптографии Карстен Ногл представил усовершенствованный программный пакет Airprobe. По заявлению разработчика, это программное обеспечение вкупе с несколькими компонентами позволяет максимально упростить задачу расшифровки сигналов, передаваемых по GSM-сетям (Airprobe позволяет записывать и раскодировать разговоры и SMS).

Читать дальше →
Total votes 39: ↑35 and ↓4+31
Comments35

Хакер создал устройство прослушивания сотовых телефонов за $1,500

Reading time2 min
Views9.7K
image
Исследователь компьютерной безопасности всего за $1,500 создал устройство, которое может перехватывать звонки некоторых типов сотовых телефонов и выполнять запись разговоров.
Атака Криса Пагета (Chris Paget) в прошедшую субботу на Defcon продемонстрировала уязвимость стандарта GSM, одной из наиболее распространённых технологий сотовой связи.
Читать дальше →
Total votes 63: ↑56 and ↓7+49
Comments67

Сравнительный обзор бесплатных антивирусов

Reading time8 min
Views433K


Решил я после обзора одного единственного антивируса AVG Antivirus 9.0 от хабравчанина Courteous написать свой и пройтись по бесплатным решениям в этой области.

Оценка антивирусов проводилась по трём параметрам — юзабилити (тут с моими оценками хабрасообщество может не согласиться), потребление ресурсов и надёжность (надёжность я оценивал по знаменитому архиву из 3732 вирусов).

A-Squared Free




Основные особенности a-squared Free 4.5
• Удаляет трояны, программы-шпионы (Spyware), рекламное ПО (Adware), интернет-червей, клавиатурных шпионов (Keyloggers), руткиты (Rootkits), звонильщики (Dialers) и другие угрозы.
• Прост в использовании и полностью бесплатен
• Более 4 млн. пользователей по всему миру

Для обладателей не слишком шустрого или лимитированного интернета минусом может являться факт начального обновления на 33мб.
Осторожно, под катом много скриншотов!
Читать дальше →
Total votes 275: ↑215 and ↓60+155
Comments319

Взлом звуковой CAPTCHA на примере сайта Digg.com

Reading time4 min
Views5.6K

Введение


Многие владельцы новостных сайтов сталкиваются с потребностью размещения обратных ссылок на свою статью в популярных сервисах таких как, например Digg.com (один из крупнейших новостных аггрегаторов). Но проблема в том, что необходимо вручную заходить на сайт и добавлять ссылку каждый раз, либо перекладывать этот процесс на плечи посетителей. Естественно хотелось автоматизировать этот процесс.

Сайт Digg.com предоставляет довольно мощный API, который позволяет выполнять многие вещи: комментировать, голосовать за новость, поиск и т.д… Но он не позволяет главного — публиковать свою новость. В принципе нас ни что не ограничивает написать скрипт для автоматического добавления новостей со своего источника. Единственно препятствие — это Captсha, ей мы и займемся.
Читать дальше →
Total votes 177: ↑170 and ↓7+163
Comments61

1024-битный шифр RSA взломают через пять лет

Reading time1 min
Views8.5K
Уже через пять-десять лет 1024-битный RSA-шифр будет взломан. С таким прогнозом выступил Арьен Ленстра (Arjen Lenstra), известный криптолог. Совсем недавно под его руководством был взломан эквивалент 700-битного ключа RSA. Арьен Ленстра считает, что в области распределённых вычислений в ближайшие годы можно ожидать существенного прогресса. Во-первых, процессоры становятся мощнее. Во-вторых, улучшаются математические алгоритмы поиска простых чисел-множителей.

Арьен Ленстра рассказал об успешном эксперименте, в рамках которого было найдено два множителя 307-значного числа. Правда, это конкретное число (21039 – 1) специально тщательно подобрали так, чтобы оно легче поддавалось факторизации с помощью изобретённого Ленстрой метода «специального решета числового поля» (special number field sieve). При этом процесс занял 11 месяцев в сети из 300–400 компьютеров. В частности, шесть месяцев ушло на высеивание: общее время высеивания было эквивалентно ста годам работы Athlon64/Opteron [2.2GHz]. Решение полученной матрицы заняло 59 дней на 110 процессорах Pentium D [3.0GHz].

Швейцарский профессор уверен, что методы факторизации будут совершенствоваться и взлом 1024-битного шифра станет возможен через пять-десять лет. Бизнесменам и обычным гражданам уже сейчас стоит задуматься об использовании более стойкой криптографии.

via IDG News, Number Theory List
Total votes 26: ↑23 and ↓3+20
Comments62

Выбор ПО для шифрования диска в Windows 2003/2008

Reading time2 min
Views16K
Все ниженаписанное является лишь заметкой о собственных экспериментах и не претендует на полноту раскрытия вопроса и размещено сдесь лишь с целью помочь кому-то, у кого возникнет аналогичная проблема, т.к. на просторах интернета очень мало результатов практического тестирования ПО для шифрования дисков на сервере

Попалась задача, зашифровать данные на файловом сервере и, при этом, не сильно потерять в скорости и сохранить весь функционал ОС (в частности Windows Shadow Copies):

OS: Windows 2003 / Windows 2008

Нашел следующие продукты (либо бесплатные, либо не очень дорогие):
Читать дальше →
Total votes 5: ↑5 and ↓0+5
Comments12

Анализ зашифрованного VoIP-трафика по размеру пакетов

Reading time1 min
Views2.4K
Успешно прослушивать разговоры по VoIP можно даже в том случае, если VoIP-трафик надёжно зашифрован. Дело в том, что современные алгоритмы шифрования звука специально оптимизированы на кодирование голоса с максимальным качеством при узкой полосе пропускания. Поэтому в некоторых сервисах используется VBR-компрессия. Аббревиатура VBR означает “variable bitrate”, то есть изменение битрейта в зависимости от содержания контента. Данная «продвинутая» технология пока не получила большого распространения, но многие VoIP-сервисы планируют внедрить её в будущем.

При использовании VBR длинные сложные звуки (оу) кодируются с большим битрейтом, а маленькие простые звуки (т) — с маленьким, чтобы сэкономить полосу. Так вот, учёные обнаружили способ восстанавливать исходный контент путём анализа битрейта и лингвистического анализа с использованием базы данных фонем и слов.

Специалисты из Университета Джона Хопкинса показали, что простой анализ размеров пакетов уже даёт достаточно информации, чтобы восстановить исходные слова и фразы. Это могут быть пароли и другая чувствительная информация.

Точность распознавания фраз составляет 50%, а длинных сложных слов — 90%.
Total votes 29: ↑29 and ↓0+29
Comments25

Релиз OpenSSL 1.0.0 с поддержкой ГОСТ

Reading time1 min
Views13K
После 11 лет разработки организация OpenSSL выпустила первую официальную версию этого криптографического пакета с открытым исходным кодом для работы с SSL/TLS. См. официальное сообщение.

OpenSSL позволяет создавать ключи RSA, DH, DSA и сертификаты X.509, подписывать их, формировать CSR и CRT. Также имеется возможность шифрования данных и тестирования SSL/TLS соединений. В новой версии исправлено множество недостатков 0.9.8n, а также добавлены новые фичи (например, поддержка BeOS и российских алгоритмов шифрования, закреплённых в ГОСТах). Полный список изменений см. здесь.

Пакет OpenSSL основан на технологии SSLeay, написанной Эриком Янгом (Eric A. Young) и Тимом Хадсоном (Tim Hudson), которые неофициально закончили работать над ней в декабре 1998 года, после чего перешли в RSA Security.
Total votes 42: ↑36 and ↓6+30
Comments25

Генерируем цепочку сертификатов с эллиптическими кривыми при помощи OpenSSL

Reading time8 min
Views25K
график функции y^2 = x^3-x+1Думаю многие слышали о криптографии эллиптических кривых, о том
что работает она во много раз быстрее RSA и при несоизмеримо меньшей длине ключа обеспечивает несоизмеримо большую стойкость ко взлому. Если не слышали, то можно глянуть на wiki или почитать в книгах А.А. Болотова.
К сожалению, данный вид шифрования слабо распространен. Я постараюсь объяснить как им пользоваться и поможет мне в этом OpenSSL.

Чтобы не быть голословным приведу сравнение необходимых длин ключей для обеспечения сравнимой стойкости ко взлому для различных алгоритмов. Нам интересна правая часть.
Сравнение алгоритмов
Видно, что популярным сегодня ключам RSA длиной 1024-2048 бит соответствует всего навсего 160-224битный ключ ECC (Elliptic Curve Cryptography)

Ну а чтобы понять какой RSA тормоз достаточно попробовать сгенерировать самый длинный из предложенных в таблице ключей (и пойти вздремнуть):

openssl genrsa 15360

Желающих прикоснуться к «next gen» криптографии, придуманной аж в 1985 году, прошу под кат.
Читать дальше →
Total votes 77: ↑75 and ↓2+73
Comments27

Time-memory trade off и нерадужные таблицы

Reading time5 min
Views20K
Нет, я не буду рассказывать с какими параметрами нужно генерировать радужные таблицы, или как придумывать «стойкие» пароли. Сама по себе тематика немного устарела и едва ли поможет в отвлеченных вопросах. Но, как оказалось, в основу «радужных таблиц» положен замечательный способ (я бы не стал называть его методом или алгоритмом) размена времени на память, то бишь «time-memory trade off». Это не первый (и, наверное, не последний) топик про предвычисления, но, надеюсь, он Вам понравится.
Приступим...
Total votes 41: ↑37 and ↓4+33
Comments33

Information

Rating
Does not participate
Location
Россия
Registered
Activity