2010-04-22:

HITB eZine Issue 002

hitb:zin:hacking:security
W drugi dzień konferencji HITB w Dubaju został opublikowany drugi numer e-zinu HITB Magazine. Z Polskich akcentów znajdziemy tam np. artykuł j00ru pt. "Windows Objects in Kernel Vulnerability Exploitation".

Przy okazji dodam, że miałem okazję trochę pomóc przy powstaniu tego numeru (zresztą w stópce redakcyjnej jestem wymieniony), a konkretniej zajmowałem się recenzowaniem artów (w zasadzie oprócz tego miałem art napisać, jednak nie udało mi się go w porę skończyć i trafi prawdopodobnie do HITB 003).

A teraz konkrety:
News na stronie HITB dot. 002 (zadziwiająco obszerny ;>)
HITB-Ezine-Issue-002.pdf (19.4MB)

Spis treści:
* Open Redirect Wreck Of - Web Trafc Forwards
* Dynamic Instrumentation - An Application to JavaScript Deobfuscation
* Time Stamping - What & Who... But Also When
* Integrity Policie - An Old Idea with a Modern Implementation
* Windows Objects in Kernel - Vulnerability Exploitation
* Automated Malware Analysis - An Introduction to Minibis
* Interview - Laurent
* Interview - Daniel

Gorąco zachęcam do lektury! :)

Comments:

2010-04-22 13:59:41 = A
{
takie pytanko, dostajesz za to jakies wynagrodzenie?
}
2010-04-22 14:05:01 = Scout
{
@Gynvael: tak z innej beczki, gdyby zrobić autentyfikację użytkownika na podstawie jego nawyków po włączeniu komputera?
Podobnie jak na obrazku: http://9gag.com/photo/10220_full.jpg
Co o tym sądzisz?
}
2010-04-22 16:30:05 = Jurgi
{
No aż taki hardkor to przesada, jak ktoś sobie zwichnie nadgarstek, to już kompa nie odpali. :P Zastanawiam się, czy dałoby się wykorzystać w tym celu np. mój poranny nawyk „włączam kompa, zanim wstanie to idę do kibla”. :D
}
2010-04-22 16:58:45 = Gynvael Coldwind
{
@A
O dziwo dokładnie tyle samo co za zgłoszone vulny do Microsoftu :)

@Scout
Ad link - kapitalny komiks ;)
Hmm, co do nawyków po włączeniu kompa... pomysł jest ciekawy i imo ma potencjał, natomiast jest trochę pytań. O części z nich napisał Jurgi, a ja dorzucę jeszcze kilka:
- jakie rzeczy byśmy monitorowali? kolejność odpalania aplikacji? może jakieś cechy specjalne w ruchach myszką?
- na ile możemy userowi pozwolić żeby mógł się zautoryzować? to pytanie w zasadzie związane jest z tym, czy to ma być metoda autoryzacji czy też re-autoryzacji :)
- co jeśli ktoś zmieni nawyki? może np. nie będzie mógł ;)
Niemniej jednak, jak pisałem, pomysł ma potencjał ;)

Hmm, jakieś 18 lat temu czytałem w Bajtku.. a może to było Moje Atari... nvm... o programie do 'odbierania' hasła od usera, który oprócz tego czy znaki są poprawne, sprawdzał również w jakim czasie zostały wprowadzone (tj. ile ms minęło między poszczególnymi znakami hasła). To jest imo też fajny pomysł, natomiast nasuwają mi się badania, cytowane m.in. przez lcamtufa w "Ciszy w sieci", o tym, że "delta ms" między znakami jest powiązane strikte ze znakami - więc pytanie powstaje - na ile będzie to cecha charakterystyczna, jeśli ktoś się nauczy hasło szybko wpisywać.
Niemniej jednak ten pomysł też jest niezły imo, i chyba można by odróżnić na podstawie owej "delty ms" czy przy kompie siedzi prawowity właściciel, czy też nie :)

Anyway, Scout - zachęcam do przeprowadzenia paru eksperymentów i publikacji wyników ofc :)
Hmm, a może już ktoś takie badania przeprowadził?

@Jurgi
Do tego by parę wideo kamer się przydało :)))
Anyway, co do "jak ktoś sobie zwichnie nadgarstek, to już kompa nie odpali" - to jest argument który można rzucić przeciwko każdej metodzie autoryzacji. Np (przejaskrawienie celowe) jeśli nie masz rąk i nóg i nosa i języka, to nie wprowadzisz nawet normalnego hasła :)
}
2010-04-24 15:37:28 = Scout
{
@Gynvael: mogę do Ciebie napisać na Jabber?
Jeśli chodzi o autentyfikację za pomocą myszki, zauważyłem kilka nawyków, które można by było po shookowaniu kursora przetworzyć.
}
2010-04-24 18:31:45 = Gynvael Coldwind
{
@Scout
<test na poczucie humoru>Nie! Jest to zabronione!</test> ;D
A tak trochę bardziej poważnie - http://gynvael.coldwind.pl/?id=275 od momentu "Wracając do punktu widzenia czytelnika" do końca :)
}

Add a comment:

Nick:
URL (optional):
Math captcha: 2 ∗ 8 + 9 =