Перейти к содержанию

Юные техники опять выходят на тропу войны Ii.


Рекомендуемые сообщения

  • Ответов 26
  • Создана
  • Последний ответ
да погодите немного, мы сначала рассмотрим некоторые массово используемые приложения еще выше уровня, например адобе ридер, мс оффис, и блин пожалуйста, я хочу попробовать рассказать на "бананах", на пальцах попробовать обьяснить, людям котороые далеко не ИТ-специалисты.

в свою очередь, могу предложить создание ветки, посвященной информационной безопасности и десять закрепленных в ней тем.

Ссылка на комментарий
Поделиться на другие сайты

в свою очередь, могу предложить создание ветки, посвященной информационной безопасности и десять закрепленных в ней тем.

:smile20: Поддерживаю всемя четырьми мохнатыми лапами :smile5:

Просьба огласить список планируемых тем :smile3:

 

А то пришлось недавно заниматься расследованием инцидента с заражением одной машины через веб (как раз с Javascript и т.д.). Так там столько всего напихано оказалось, что изложение всех способов атаки (и соответственно защиты от них) займет немало времени :smile17:

Поэтому и прошу - пионерам пионерово, а профессионалам КИ - профессионалово :smile14:

Ссылка на комментарий
Поделиться на другие сайты

Сервера в DMZ поставить, это все конечно хорошо и правильно. Только мы сейчас говорим об атаках не на сервера, активное сетевое оборудование других столь же милых сердцу вещах. Мы говорим об атаках на самую слабую часть нашей сети, на клиента. Клиент не обязан знать ничего, кроме регулирующих документов службы безопасности предприятия, по максимуму может еще сдать норматив хитрый на знание. Все остальное за него должны решать, думать, спасать администраторы. Не системные администраторы, а администраторы безопасности. То есть люди, которые равны как минимум в квалификации системному архитектору (ладно, не буду пугать, системному администратору), могут понять творение программистов, но при этом имеют узкоспециализированные знания например: по поводу написания безопасного кода в случае с программистами, безопасности вебприложений, безопасности серверных операционных систем, клиентских операционок и еще много всего попутного. Я не преувеличиваю, попробую доказать :о))

Начнем с последней ноты :о)) Я не оговорился, именно с ноты. Интернета сейчас много, и он дешевый. По крайней мере в Дефолтсити (ака Москва, ака Нерезиновая). Многие слушают радио, смотрят ролики на youtube, rutube, loadup, скачивают ролики, клипы. Вообщем полная «мультимедия» :о)) Многие файлы в легальном доступе, благодаря горячо любимой компании М$, лежат с лицензией, система DRM используемая для контроля лицензий постоянно изменяется, и снять привязку к лицензии достаточно трудно. С другой стороны проигрывать в большинстве случаев такие файлы, особенно на рабочем месте рядового пользователя, возможно только при помощи встроенного проигрывателя Windows. А проигрыватель это вещь в себе :о)) Каждый файл формата asx хранит в себе кучу информации, ну например название исполнителя, название альбома, песни, жанр и т.п для клипов. Вся эта метаинформация обрабатывается проигрывателем, проверяется, обновляется через Интернет, ранжируется в зависимости от частоты прослушивания и еще куча всего. Проверяются также и данные пользователя, который «купил» сию лицензию на проигрывание, а это уже очень опасно, пользователя «проверить» и с правами локального администратора можно.

Ну ближе к делу, если посмотреть про формат файла с «широко открытыми» глазами, тут например http://msdn2.microsoft.com/en-us/library/aa393397.aspx, то можем увидеть например вот такой тэг < param name="HTMLView" value=""/>. Что это значит? Микрософтовцы считают, что это специальный такой тег, для того чтобы обновлять бегущую строку в проигрывателе, которая ”Now plaining” Интересно, в русском проигрывателе стоят то другие слова? Да и вообще название говорит само за себя, тег предназначен для просмотра html. Странно. Ну давайте попробуем поиграть с ним. То есть попросту передать параметры …

Например ссылка http://just2test.narod.ru/test.asx

[OFF. Ну что мазиловоды и фаерфоксники? :о)) ]

Ну и если продолжать играть в эту сторону, то есть и более серьезная пятая колона в Вашей операционной системе, он называется Джава машина. Чего в ней интересного, дак это то, что она кроссплатформенная. То есть без разницы, какая у Вас операционка: линукс, виндоус, и т.д. Джава машина на ней будет стоять фирмы Sun.

Когда-то и сама Майкрософт выпускала джава-машину, но потом перестала в силу многих причин, и Sun стала главным поставщиком. Основными для Джавы являются jar-файлы. (Мне самому стыдно за неточные термины, но не хочу загружать Вас)

Эти самые jar-файлы, по большому счету оболочки исполняемые Джава-машиной.

Грубо говоря, это как архив типа ZIP, RAR и т.п. У микрсофта есть похожая вещь, называется Microsoft System Installer, она же MSI-файлы. То есть в них могут содержаться еще кучи файлов, с настройками, исполняемых и т.п. Упаковываются они в jar очень просто:

jar:[путь к архиву]![путь к файлу]

Угу, только «путь» он может быть и не «локальным», он может быть адресом в Интернете!

Например: jar:https://example.com/test.jar!/test.htm

То есть перейдя по ссылке, Вы автоматически запустите Джава-апплет. Ну а он чего нить скажет Вашей джава-машине, она чего-нибудь сделает :о)) Ну например, то что нужно тому кто написал Апплет, только будет делать от Вашего имени.

Ну например, так http://www.gnucitizen.org/blog/hacking-wit...java/target.htm.

В принципе, кстати, мы уже провели некий примитивный аудит нашей сети :о)))

Дальше чуть позже наверное …

Ссылка на комментарий
Поделиться на другие сайты

Заархивировано

Эта тема находится в архиве и закрыта для дальнейших ответов.


×
×
  • Создать...