Avtor - Edi Strosar

  • Ko se protivirusnik razblini ...

    Ko pogovor nanese na ranljivost protivirusnih programov, njihovi zagovorniki zastavijo v svojo obrambo naslednje vprašanje: "Ali zaklepaš vrata, ko greš od doma? Le zakaj to počneš, ključavnica namreč ni 100 % varna in zanesljiva?" Seveda zaklepam vrata svojega doma, vsekakor pa tega ne bi počel, če bi zaradi pomanjkljive ključavnice izginila cela vrata.

    Objavljeno: 29.1.2008 18:38 | Avtor: Edi Strosar | Monitor Januar 2008
  • "Čudežna" modra tabletka

    O tem, da je virtualizacija velik hit, čivkajo že vrabci na strehi. Prednosti "navideznih okolij" so odkrili tako domači uporabniki kakor tudi podjetja in seveda hekerji. Razvoj jedrnih kompletov (rootkit) namreč kaže, da so virtualni kompleti (VMBR, Virtual Machine Based Rootkit) oz. njihova izpeljanka, kompleti HVM (Hardware-assisted Virtual Machine), naslednja velika prelomnica v razvoju zlonamerne kode.

    Objavljeno: 3.1.2008 15:57 | Avtor: Edi Strosar | Monitor December 2007
  • (Ne)varnost v javnih omrežjih WLAN

    Brezžična omrežja doživljajo nesluten razcvet. To je opazno tudi v vse večjem številu javnih vstopnih točk (hot spots). Različne institucije, organizacije, podjetja in celo posamezniki ponujajo svojo infrastrukturo, brezplačno ali proti plačilu, na voljo vsem zainteresiranim z ustrezno strojno opremo. Marsikateremu uporabniku taka ponudba zelo olajša različne vsakdanje obveznosti in opravila. Na žalost je še temnejša plat.

    Objavljeno: 3.10.2007 23:41 | Avtor: Edi Strosar | Monitor April 2007
  • XSS za velike in male

    Splet je ranljiv. Spletne dveri, CMSji, forumi, Wikiji, spletni dnevniki in druge spletne aplikacije so vsak dan na udaru številnih napadalcev, ki imajo en sam cilj - pretentati uporabnika in pridobiti njegove zaupne podatke. Na svetovnem prizorišču se, kar zadeva varnost, dogajajo korenite spremembe. V kategoriji "najbolj zloglasni napadi" so prekoračitve medpomnilnika (buffer overflow) prepustile vodilno mesto napadom na spletne aplikacije. Med celotnim spektrom teh napadov pa so prestol brezkompromisno zasedli napadi XSS. Bodite pripravljeni. Njihov čas šele prihaja ...

    Objavljeno: 30.9.2007 19:37 | Avtor: Edi Strosar | Monitor September 2007
  • Gospodarji prstana 0

    Korenski kompleti ali "rootkiti" so širši javnosti postali znani šele po znanem škandalu s Sonyjevo zaščito proti kopiranju glasbenih CDjev. Pa vendar so v strokovni javnosti znani že veliko dlje, lastnosti, ki so značilne zanje, pa s pridom uporabljajo virusi in trojanski konji.

    Objavljeno: 5.4.2007 14:58 | Avtor: Edi Strosar | Monitor Marec 2007
  • Vohljati et(h)er(net) in preživeti

    Že od samih začetkov omrežij je "vohljač" (sniffer) nepogrešljiv del sistemskih orodij omrežnih upraviteljev. Prestrezanje omrežnega prometa in prisluškovanje temu prometu je namreč predpogoj za uspešno zaščito le-tega. Tudi današnji sistemi za odkrivanje napadov (IDS) niso nič drugega kot nekoliko izpopolnjeni in izboljšani vohljači. Čeprav najdemo "vohljače" v različnih izvedbah, tako strojnih kot programskih, komercialnih in brezplačnih, celo takih, ki vsebujejo le nekaj vrstic kode, jih druži skupna lastnost: sposobnost zajemanja omrežnih podatkovnih okvirov. Čeprav vohljače pogosto imenujemo tudi "lovilci paketov" (packet capture), ta izraz ne drži popolnoma. Orodja za opazovanje omrežja, kot je uradni naziv za vohljače, namreč operirajo na nižji, drugi (podatkovno-povezovalni) plasti referenčnega modela OSI, na tej ravni pa je podatkovna enota protokola (PDU) okvir ali "frame". Vohljači torej prestrezajo okvire in ne paketov. Seveda pa skupaj z okviri zajamejo tudi pakete iz drugih plasti modela OSI, ki so oviti ("enkapsulirani") v okvir.

    Objavljeno: 28.2.2007 17:53 | Avtor: Edi Strosar | Monitor Februar 2007
  • Sveti hekerski gral - prekoračitev medpomnilnika

    Novembra 1988 je takrat 23-letni Robert Morris napisal črva (pozneje imenovanega "Morris worm"), ki je napadal operacijske sisteme VAX in Sun. Po nekaterih podatkih je onemogočil delovanje približno 10 % takratnega interneta. Julija 2001 je črv "Code Red" kompromitiral nekaj čez 300.000 sistemov, ki so uporabljali Microsoftov spletni strežnik IIS. Januarja 2003 je črv "Slammer", ki je izkoristil ranljivost Microsoft SQL Serverja 2000, v nekaterih azijskih državah skoraj popolnoma onemogočil delovanje interneta, poslovanje terminalov POS in bankomatov. Naštevali bi lahko v nedogled: Blaster, Code Red II, L10n, Sadmind, Sasser, Zotob, Witty, Welchia... Vsi ti napadi in nešteti drugi imajo skupni imenovalec - prekoračitev medpomnilnika (angl. buffer overflow).

    Objavljeno: 30.11.2006 14:34 | Avtor: Edi Strosar | Monitor November 2006
  • ARP - Address Resolution Protocol - napadi in obramba

    ARP (Address Resolution Protocol) je eden izmed osnovnih protokolov v mrežni plasti (network layer) TCP/IP referenčnega modela OSI. Zastrupljanje predpomnilnika ARP (ARP cache poisoning) oziroma prikrivanje ARP (ARP spoofing) je metoda, ki hekerjem omogoča, da v krajevnih omrežjih povzročijo pravo razdejanje.

    Objavljeno: 25.11.2006 16:26 | Avtor: Edi Strosar | Monitor Oktober 2006
  • Izmikanje protivirusnim programom - za zabavo (in korist)

    Ali zaupate protivirusnim programom? Večina uporabnikov jim zaupa. Brezpogojno. Dajejo jim (lažen) občutek varnosti in neranljivosti. Vendar danes ni prav nobena umetnost napisati trojanca, ki se jim bo izmaknil ali jih vsaj delno prelisičil.

    Objavljeno: 26.9.2006 11:30 | Avtor: Edi Strosar | Monitor September 2006
  • Skrito v alternativni podatkovni tok

    Alternate Data Stream (ADS) je splošno znana funkcionalnost datotečnega sistema NTFS. Microsoft je alternativne podatkovne tokove v NTFS uvedel predvsem zaradi združljivosti z datotečnim sistemom Apple Hierarchical File System (HFS), ki uporablja t. i. vilice (forks) za shranjevanje metapodatkov (pomanjšane slike, ikone...). V Windows XP SP2 je Microsoft začel ADS tudi dejansko aktivneje uporabljati. Predvsem v povezavi z Attachment Execution Service (AES), ki shranjuje informacije o prenosu datotek iz medmrežja v alternativni tok. Koncept dodatnih podatkovnih tokov ni nov, uporabljajo ga namreč številni datotečni sistemi (Novell NNS/NWFS, Solaris ZFS, Veritas VxFS...). Iznajdljivi hekerji so seveda hitro odkrili, kako lahko uporabijo funkcionalnost ADS, da bi se izognili odkrivanju s strani protivirusnih programov in za skrivanje podatkov.

    Objavljeno: 26.9.2006 11:29 | Avtor: Edi Strosar | Monitor September 2006
 
  • Polja označena z * je potrebno obvezno izpolniti
  • Pošlji