Uncategorized

ФРАНС ЛАНТИНГ

Среда, 17 Октябрь 2012

Франс Лантинг на протяжении трех десятилетий фотографирует дикую природу от Амазонки до Антарктики. Франс месяцами жил рядом с морскими птицами на удаленных атоллах в Тихом океане, выслеживал львов в африканской ночи и разбивал лагерь внутри вулкана на Галапагосских островах рядом с гигантскими черепахами.
Лантинг родился в Нидерландах, в городе Роттердаме. Он получил высшее экономическое образование, а затем уехал в США изучать экологический менеджмент. Но вскоре увлекся фотографией дикой природы — и уже не возвращался к прежним занятиям. Фотограф-самоучка, он делал снимки для Geo, Life и нескольких других журналов, прежде чем прийти в National Geographic. Лантинг вспоминает, как с дрожащими коленями, ужасно нервничая, он предложил идею репортажа об альбатросах легендарному директору фотослужбы журнала Бобу Гилке. Его предложение отклонили, но тем не менее Франс получил задание сделать съемку на Мадагаскаре и с тех пор продолжает сотрудничать с National Geographic — вот уже более 25 лет. Его идея сделать материал об альбатросах в конце концов была реализована, и фоторепортаж вышел в декабрьском номере 2007 года.
Годом раньше Лантинг выпустил свой проект The LIFE Project — фоторассказ о развитии жизни на Земле, представленный снимками животных всех ступеней эволюционной лестницы. The LIFE Project -это книга, выставка и мультимедийная инсталляция под музыку Филипа Гласса в исполнении симфонического оркестра. Премьера симфонической версии состоялась в Санта-Крузе, штат Калифорния, в 2006 году. С тех пор инсталляцию продолжают демонстрировать в городах Северной Америки и Европы. Помимо книги, ставшей частью проекта «Жизнь: путешествие во времени», Лантинг издал еще несколько альбомов: «Джунгли», «Пингвин», «Живая планета», «Глаза в глаза», «Бонобо», «Окаванго: забытый африканский рай», «Затерянные райские места», «Мадагаскар», «Мир вне времени» и «Западные острова».
В 2001 году Франс Лантинг был удостоен звания Рыцаря ордена Золотого ковчега, высшей награды Нидерландов за вклад в охрану окружающей среды. Он также получал высшие призы фотоконкурса World Press Photo, звание лучшего фотографа дикой природы ВВС и награду клуба защитников дикой природы Sierra Энсела Адамса. Лантинг был избран членом Королевского фотографического общества в Лондоне, а также получил шведскую премию имени Леннарта Нильсена.

ДЭВИД ДУБИЛЕ

Среда, 17 Октябрь 2012

Карьера подводного фотографа Дэвида Дубиле началась, когда ему было 12 лет — Дэвид делал свой первый снимок коралловых рифов на Багамах, куда ездил с отцом. В каникулы 14-летний Дэвид работал подводным гидом и перевозчиком на острове Андрос на Багамах. И хотя его первые шаги в подводной фотографии часто были неудачными, уже в подростковом возрасте он получал призы за свои снимки на конкурсах.
Дубиле изучал основы съемки и журналистику в Бостонском университете, который закончил в 1970 году. А двумя годами раньше, в 1968-м, показал свои работы директору фотослужбы National Geographic Роберту Гилке и услышал, что в его снимках «нет ничего нового». К счастью, вскоре Дэвид познакомился с профессиональным фотографом дикой природы Бейтсом Литлхейзом, который предложил молодому человеку помощь. Отточив стиль съемки, Дубиле вернулся в редакцию через год с новыми фотографиями -и получил работу. В 1971-м он снял свою первую фотоисторию — про «сад угрей» в Красном море — и с тех пор так и работает для National Geographic.
Дубиле выпустил несколько фотоальбомов — «Свет в море», «Время воды», «Царство кораллов: Большой барьерный риф», «Тихий океан: подводное путешествие» и «Лицом к лицу с акулами». Он также работал фотографом на съемках фильмов «Бездна» и «Всплеск». Дэвид Дубиле входит в почетный список Международного зала славы дайверов. Он был удостоен таких престижных наград в области фотографии, как Explorers Club’s Lowell Thomas Award, Lennart Nilsson Award in Photography и Sara Prize, присуждаемого итальянским журналом Mondo Sommerso. В 1969 году Дубиле стал первым американским лауреатом этой награды, причем самым молодым лауреатом.

КРИС ДЖОНС

Среда, 17 Октябрь 2012

В доме Криса Джонса, сына учителя географии, естественно, были подшивки журнала National Geographic. Как и миллионы других детей, Крис пролистывал их, мысленно покидая пределы своей комнаты и оказываясь в далеких краях. «В детстве National Geographic захватил мое воображение, -рассказывает Джонс, — но я рос в маленьком городке на юго-западе штата Орегон и даже представить не мог, что когда-нибудь фотография станет моей работой». Меньше чем через 20 лет с камерой в руках он штурмовал замерзшие водопады Британской Колумбии, его засыпало лавиной на Аляске и едва не снесло ураганом в Оклахоме — и все это на работе.
А началось все в колледже, когда один из друзей предложил Крису записаться в студию фотографии Университета Орегона. Джонс изучал зоологию и собирался стать ветеринаром, но всего несколько занятий в студии — и думать он мог уже только о фотографии. Крис сменил специальность, получил диплом журналиста и продолжил изучать фотожурналистику в Университете штата Миннесота.
В1975 году Джонс стал штатным фотографом газеты Торека Capital-Journal в Канзасе, а уже в 1979-м был признан лучшим фоторепортером в США. В 1980 году он пришел в Seattle Times на должность фоторедактора и фотографа специальных проектов. Три года спустя Джонс полностью перешел на внештатную работу — съемку репортажей для журналов Life, Time и National Geographic.
Первое задание для National Geographic Джонс выполнил неподалеку от своего дома — он сделал репортаж об элитном подразделении пожарных города Медфорда. С1995 года Крис Джонс — штатный фотограф National Geographic. Восемь из снятых им репортажей стали главными темами номера, вынесенными на обложку. Он также опубликовал несколько фотоальбомов, в числе которых «Долина жизни: Великая рифтовая долина Африки», «Гавайские сокровища» и «Дикие сердца: люди и звери в Южной Африке».
В 2001 году Джонс оставил «работу в полях» и занял одну из ключевых должностей в журнале, став директором фотоотдела. В 2005-м Крис Джонс был назначен главным редактором — девятым за все время существования издания с 1888 года. Под руководством Криса Джонса журнал National Geographic в течение нескольких лет получал National Magazine Award, одну из самых престижных наград США в журнальной индустрии.

ПРОВЕРЯЕМ ВЕБ-СЕРВИСЫ НА СТОЙКОСТЬ

Четверг, 6 Сентябрь 2012

WS-Attacker — модульный фреймворк, написанный на Java, для проведения тестов на проникновение через веб-сервисы. Программа на вход запрашивает путь до WSDL IWeb Services Description Language! и извлекает из него всю полезную информацию для тестирования: методы с параметрами и так далее. Фреймворк является расширяемым с помощью плагинов и в своем составе по умолчанию имееттри плагина, реализующих следующие атаки:
• Signature Wrapping;
• SOAPAction Spoofing;
• WS-Addressing Spoofing.
По результатам работы плагинов программа сама отображает, какие методы и каким атакам подвержены. Помимо этого программа также способна в удобном виде отображать характеристики:
• интерфейсов;
• методов;
• запросов.
Программа позволяет автоматически и вручную (с нелегитимными данными) формировать запросы к веб-сервисам и просматривать ответы.

ЭКСПЛУАТАЦИЯ XSS ВМЕСТЕ С METASPLOIT

Четверг, 6 Сентябрь 2012

The Cross-Site Scripting Framework IXSSFI — инструмент для эксплуатации XSS-уязвимостей более легким способом. Проект XSSF призван продемонстрировать реальную опасность XSS-уязвимостей, упрощая их эксплуатацию до простого выбора модулей атак. XSSF позволяет создать канал связи с целевым браузером [от XSS-уязвимости) для выполнения дальнейших действий. Программа реализована в виде модуля для Metasploit и тесно интегрирована с ним, но помимо этого она имеет и собственный веб-интерфейс, где отображается информация о проэксплуатиро-ванных целях:
• IP-адрес;
• название браузера;
• версия браузера;
• наличие cookie.
Благодаря интеграции с Metasploit Framework возможно легко запускать брау-зерные эксплойты из его состава через XSS-уязвимости. Также благодаря создаваемому XSSF Tunnel возможно действовать от сессии жертвы. Для запуска модуля необходима команда:
load xssf

ВОССТАНАВЛИВАЕМ ТАБЛИЦУ ИМПОРТОВ

Четверг, 6 Сентябрь 2012

Scylla Imports Reconstruction — это утилита для восстановления таблицы импортов дампов. Инструмент из новых, но уже успел завоевать популярность. Как пишет сам автор, во всех программах для восстановления импорта [ImpRec, CHimpREC, Imports Fixer и так далее! есть недостатки, и он решил сделать свой инструмент, в котором их не будет. Особенности:
• встроенный дампер;
• редактирование РЕ-секций;
• редактирование кода;
• правка IAT и ОЕР;
• поддержка х86 и хб4;
• полная поддержка юникода;
• поддержка плагинов
(включая плагины от ImpRec, что особенно ценно];
• отлично работает нa Windows7.
Программа распространяется с открытыми исходными кодами. В качестве дизассемблера используется проект diStorm. Обрати внимание, что Windows XP хб4 имеет некоторые баги в API, так что под этой ОС полностью восстановить на 100% правильную таблицу импорта невозможно. Разработчик вообще всячески рекомендует использовать в качестве рабочей системы Windows хб4, под которой работает сам.

КАК ПРОХОДИЛ CTF?

Четверг, 6 Сентябрь 2012

Грандиозный CTF, проведенный в рамках PHDays, заслуживает отдельного слова. Площадка, на которой разместились 12 именитых команд, занимала львиную часть большого Progress-Bar’a, где на протяжении двух дней тусовалось огромное количество людей, связанных с информационной безопасностью. Как и в классическом CTF, основной задачей участников было выявить уязвимости в системах противников и получить доступ к секретным ключам, индивидуальным для каждой команды. Участники параллельно работали над поиском уязвимостей сразу в четырех сервисах, состояния которых, а следовательно, и их баги менялись каждые несколько часов. Основные очки участники получали за эксплуатацию найденных ими уязвимостей на серверах команд-соперников. Доказательством успешной эксплуатации являлся MD5-xeiu, после добавления которого в скоринг-систему команде начислялись баллы в зависимости от сложности задания, установленной организаторами. Если какой-либо из сервисов команд был недоступен более пяти минут, команде начислялись штрафные баллы. Все честно.
Заветные баллы команды могли получить и за решение заданий из зоны хак-квеста — отдельной сети, в которой находились серверы с уязвимыми сервисами. Эти задания участники могли решатьтолько методом черного ящика, то есть локального доступа к системам у них не было. Параллельно задания могли решать все желающие с любого конца света — для этого был построен VPN-канал до этой сети.
Чтобы участники не засиживались на месте, им предоставлялась возможность получить дополнительные баллы, занявшись так называемым dumpster diving,— короче говоря, поупражняться в добыче информации старым как мир путем. Для этого организаторы поставили по-настоящему огромный прозрачный бокс, заваленный распечатками на А4. Кроме листов с мусорной информацией, можно было найти и бумаги стеми самыми «флагами», за которые начислялись очки.
Забавным ответвлением основной легенды также было задание «Царь горы». Это максимально реалистичный конкурс для пентестеров: типовой периметр сети среднестатистической компании с уязвимыми веб-приложениями и различными сервисами, за всем этим скрывается Microsoft Active Directory. Задача участников — обнаружить уязвимости в системах;воспользоваться ими и максимально долго удерживать захваченные системы. Как? Дело в том, что после захвата системы одной из команд, цепочки уязвимостей перегенерируются, и у команды был выбор: либо пытаться захватить смежные системы, либо продолжить поиск уязвимостей в уже захваченной системе. К слову, время удержания Active Directory было самым дорогим. Оно и понятно, ведь для того, чтобы провести атаку на службу каталогов, требовалось удерживать системы, расположенные на первом уровне. Все как в жизни… (далее…)

PHDays 2012

Четверг, 6 Сентябрь 2012

Первое, что привлекало внимание каждого, кто появлялся на I площадке Positive Hack Days, — это огроменный аквариум,
заваленный распечатками А4. «Что это?» — спрашиваю я у организаторов, компании Positive Technologies. Это одно из заданий грандиозного CTF, в котором участникам нужно будет показать навыки олдскульного способа добычи полезной информации, копаясь в буквальном смысле в мусоре. Уже с этого момента становится ясно, что конференция будет гораздо большим, чем сессии докладов, параллельно идущих s нескольких залах. Это ощущение укрепляется, когда обходишь немаленькую территорию конференции, — кстати, все происходило в центре Москвы на одной из самых продвинутых площадок с символическим названием Digital October. Огромное количество декораций, стендов, затравок для конкурсов, атмосферный бар с бесплатным алкоголем, но главное… невероятное количество знакомых людей. Кажется, что собрать еще больше спецов из области ИБ под одной крышей невозможно. Ну или по крайней мере очень сложно. Простой пример: мы познакомились сразу с несколькими авторами ] [, которых раньше знали только виртуально. В итоге всю конференцию мы были в состоянии выбора: то ли пообщаться с интересными людьми, то ли бежать на доклад. Но если доклад, то какой? Часто интересные выступления были параллельно. Впрочем, была доступна прямая видеотрансляция, что решало проблему.

SQL, О ЧЕМ РЕЧЬ?

Четверг, 6 Сентябрь 2012

Класс атак,техника эксплуатации которых позволяет получить нам искомый выигрыш во времени, в англоязычном интернете обычно описывается как DNS Exfiltration. Изначально понятие «exfiltration» было военным термином, под которым подразумевалось возвращение агента разведки на родину. В Сети под этим словом в контексте ИБ обычно понимается незаконное извлечение данных из информационных систем. При использовании этой техники в контексте SQL-инъекций появляется способ извлечения данных через DNS, при котором возможно пренебречь ожиданием ответа от серверного приложения при эксплуатации слепых инъекций и получить результаты выполнения своих SQL-запросов (например, имена пользователей и пароли], отправляя на свой DNS-сервер DNS-запросы, содержащие данные из СУБД уязвимого приложения. Использование этой техники дает ряд неоспоримых преимуществ по сравнению с time-based или true/false техниками: во-первых, нам не требуется дожидаться ответа от веб-сервера, что существенно ускоряет процесс, во-вторых, за один запрос мы можем вытащить много больше данных. В-третьих, техника не накладывает ограничений на нестандартные типы данных, таблицы и названия столбцов.
DNS-запросы мы будем передавать по протоколу DNS, что неудивительно :) . Это относительно простой протокол. Запрос, выполняемый DNS-клиентом, и соответствующий ему ответ, предоставляемый DNS-сервером, используют один и тот же формат DNS-сообщений. За исключением трансферов зон, использующих для надежности протокол TCP. DNS-сообщения инкапсулированы в UDP-датаграммы — минимальные единицы информации в протоколе UDP для обмена информацией lbit.lv/MtolDxl на транспортном уровне модели OSI lbit.lv/qqHbREl. Для любого человека, осуществляющего мониторинг машины с помощью инструмента, подобного Wireshark, скрытый канал передачи данных, выполненный поверх DNS, будет выглядеть как небольшие серии всплеска DNS-трафика.
В основе работы такого неконтролируемого канала передачи данных лежит’процесс передачи DNS-запросов от безопасных систем (локальных компьютеров] к произвольным DNS-серверам, расположенным в интернете. Даже если предположить, что выход во внешнюю сеть запрещен, но целевая машина способна резолвить произвольные доменные имена, то передача данных возможна средствами отправляемых DNS-запросов.

SQL-ИНЪЕКЦИИ ЧЕРЕЗ DNS

Четверг, 6 Сентябрь 2012

SQL-инъекции — одна из самых распространенных уязвимостей современных веб-приложений. Разработчики постоянно закрывают массу дырок, связанных с этой проблемой, но хакеры по-прежнему находят способы эксплуатации этой старой как мир уязвимости. Сегодня я расскажу тебе о не новой, но действительно крутой технике извлечения данных из SQL-баз с использованием DNS-запросов, которая в умелых руках может стать грозным оружием любого современного пентестера. Готов? Поехали!

Под SQL-инъекцией подразумевается внедрение произвольного SQL-кода в запрос к СУБД для получения доступа к данным таблиц. На практике это зачастую выглядит как специально сформированный запрос к странице вида http://target.com/get_data.asp7idH, где вместо 1 в параметре id хакер пытается «пропихнуть» серию из SQL-команд, которая позволяет получить доступ к содержимому базы данных.
В зависимости от логики работы уязвимого приложения, техники эксплуатации SQL-инъекций принято делить на три большие группы: классические, слепые и абсолютно слепые.
Одно из отличий слепых инъекций от классических состоит в том, что для эксплуатации они требуют очень много времени и большое количество запросов, ведь данные «вытягиваются» бит за битом. Поэтому атакующему обычно необходимо отправить десятки тысяч запросов, чтобы вытянуть содержимое таблички среднего размера, что можеТ’быть замечено бдительным администратором уязвимой системы.
Однако есть способы, позволяющие значительно увеличить скорость получения данных из СУДБ при эксплуатации слепых инъекций, при этом снизив количество  запросов к самой базе. Об одном из таких методов мы сегодня и поговорим.

Архивы

Вы сейчас просматриваете рубрику Uncategorized.

Карта
rss
Карта