Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Csussz

2009.01.30. 13:24 | buherator | 7 komment

Reményeim szerint nyolc órán belül elindulok az Alpok túlvégére megnézni, hogy milyen arrafele a hó minősége, ezért kicsit parkolópályára állítom a blogot. Netem ugyan remélhetőleg lesz, ellenben várhatóan fájdalmasan sokat fogok inni, ezért inkább nem ígérek semmit. Haza a jövő hét legvégén jövök, addig próbáljátok elkerülni valahogy a katatón depressziót!

Címkék: buherablog

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Csizmazia Darab István [Rambo] · http://antivirus.blog.hu 2009.02.02. 13:51:49

Nem bírom kihagyni ezt a social engineering magas labdát. IMHO bűnügyileg nem tanácsos megírni előre egy blogban, hogy tól-ig elutazom, addig sem leszek a lakásban, vagy egy rendszergizda esetében az általa felügyelt szerverek ilyenkor távolléteben intenzívebben támadhatók, stb. ;-)
Igen, néha már fáj a paranoia :-D

r@ek (törölt) 2009.02.02. 23:42:19

"vagy egy rendszergizda esetében az általa felügyelt szerverek ilyenkor távolléteben intenzívebben támadhatók"


Sok szerencset... Az IDS minden tamadasi kiserletrol emailt kuld..

Egyeb kerdes? ;-)

matyogatyo 2009.02.04. 22:00:38

vagy éppen nem küld...
fregmentált packetekről, IDS, IPS evasion technikákról ezek szerint még nem hallottál?

r@ek (törölt) 2009.02.05. 23:07:48

@matyogatyo: Tippelj, hallottam-e? :-DDD


A new day has come:

www.secureworks.com/research/threats/dns-amplification/

matyogatyo 2009.02.06. 14:56:38

@fiveeeee:

Az első részben a képen nem látni hogyan indította el a fickó az exploit-ot. Evasion technikát alkalmazott-e vagy sem (NOP, encoders beállítások). Nem tesz róla említést. Egy fragrouter-t állított be a támadó és az áldozat közé, de mi van akkor ha
az exploit futtatásakor használja a fenti technikákat is, vagy a fragrouter-t épp más opciókkal állítja be?

A második részben default encoderrel és NOP generátorral indította az exploitot, de mi van ha ezeket másra állítja....

Szóval rengeteg variáció lehet, amiből ha már egy célba ér, nyert ügyed van. Nem lehet egyértelműen kijelenteni hogy az IDS minden létező variációt megtalál. Nap mint nap jelennek meg új módszerek és a védelem sajnos csak
ezek után kullgog....

Annyit akartam csak végkövetkeztetésképp mondani, hogy azért egy IDS sem 100%-os! Sajnos!

Ahogy a cikk is írja "The best way to learn is to actually do it."

r@ek (törölt) 2009.02.07. 00:50:44

@matyogatyo: Azert egy HIDS/NIDS kombo mar eleg utokepes tud lenni. Ha be is jutsz, ahogy megmozdulsz veged. Azt meg, hogy Sebek, mar ki sem mondom! ;-)