Страница 2 из 2 Первая 12
Показано с 21 по 32 из 32.

Как борятся с эксплоитами?

  1. #21
    Junior Member Репутация
    Регистрация
    19.08.2009
    Сообщений
    22
    Вес репутации
    60
    C выходом DEP проблем эксплоитам, основанным на переполнении буфера прибавилось, но почему не удалось искоренить их вовсе?

  2. Будь в курсе!
    Реклама на VirusInfo

    Надоело быть жертвой? Стань профи по информационной безопасности, получай самую свежую информацию об угрозах и средствах защиты от ведущего российского аналитического центра Anti-Malware.ru:

    Anti-Malware Telegram
     

  3. #22
    Junior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    04.09.2007
    Сообщений
    584
    Вес репутации
    663
    апотому что производители софта не хотят взять за аксиому что сегмент данных это данные а сегмент кода это код. начиная от упаковщиков (в связи с современными обьемами памяти, это имеет смысл только для защиты кода от пионеров) и до вставок защиты от отладки и исполнения в виртуальной среде. //хотя против лома нет приема .
    вот по этому DEP и включен по умолчанию только для критических системных процессов. а есть еще и сторонний софт.

  4. #23
    Junior Member Репутация
    Регистрация
    19.08.2009
    Сообщений
    22
    Вес репутации
    60
    Спасибо, за полезную информацию Virtual! Я прочитал еще несколько свежих исследовательских статей про IDS. Получается, что для активной борьбы остается только сигнатурный метод?

    Добавлено через 48 минут

    Я решил проанализировать что обыно делают шеллкоды и пришел к выводу:
    1)запускают шелл
    2)вызывают отказ в обслуживании, создавая много новых потоков.
    3)открывают порт (обычно с номером > 1024)

    Я не нашел гуглом никаких аналитических отчетов, по этому вопросу, посмотрю базу эксплоитов Metasploit Framework. Если у кого есть киньте пожалуйста ссылочку на подобную информацию.
    Последний раз редактировалось eboev; 08.11.2009 в 18:41. Причина: Добавлено

  5. #24
    Junior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    04.09.2007
    Сообщений
    584
    Вес репутации
    663
    eboev,
    securitylab.ru poc, там есть примеры.
    Последний раз редактировалось Virtual; 09.11.2009 в 12:48.

  6. #25
    Junior Member Репутация
    Регистрация
    19.08.2009
    Сообщений
    22
    Вес репутации
    60
    Нашел, спасибо а что скажите по поводу: Получается, что для активной борьбы остается сигнатурный метод+эвристики (анализ протоколов)?

  7. #26
    Junior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    04.09.2007
    Сообщений
    584
    Вес репутации
    663
    eboev, ага, притом очень серьезной эвристике, и анализ протоколов по самый верх вплоть до HTTP и Java

  8. #27
    Junior Member Репутация
    Регистрация
    19.08.2009
    Сообщений
    22
    Вес репутации
    60
    Добрый день Поставил comodo firewall на уязвимую машину для тестирования. Отключил всю проактивную защиту, после чего стал атаковать. comodo задетектил инжекцию шелл-кода в svchost.exe и он прав . Интересно какой модуль отрабатывает в comodo, если я отключил мониторинги и проактивную защиту? У comodo есть набор стандартных сигнатур для борьбы с вторжениями?

  9. #28
    Junior Member Репутация
    Регистрация
    19.08.2009
    Сообщений
    22
    Вес репутации
    60
    Я разобрался Comodo детектирует активность шелл-кода, она отлавливает, что svchost запускает cmd.

  10. #29
    Junior Member Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    04.09.2007
    Сообщений
    584
    Вес репутации
    663
    Цитата Сообщение от eboev Посмотреть сообщение
    Я разобрался Comodo детектирует активность шелл-кода, она отлавливает, что svchost запускает cmd.
    перевожу-
    дорогой пользователь вас того это уже нагнули, вижу что какой-то лох смд запустил, вот и сообщаю, а остальные кто поумней, так и пользуют вас как хотят.... и к анализу трафика это никакого отношения не имет .

  11. #30
    Junior Member Репутация
    Регистрация
    19.08.2009
    Сообщений
    22
    Вес репутации
    60
    Цитата Сообщение от Virtual Посмотреть сообщение
    перевожу-
    дорогой пользователь вас того это уже нагнули, вижу что какой-то лох смд запустил, вот и сообщаю, а остальные кто поумней, так и пользуют вас как хотят....


    Snort просит денег за обновление своей базы сигнатур. Можно получить подобную базу бесплатно? В особенности интересуют файлы netbios.rules, exploit.rules, shekkcode.rules.

    Добавлено через 1 час 41 минуту

    Пришла мысль что такая база бесплатной болле вероятно может быть в каком нибудь линуксовом open-source проекте нежели в windows.
    Последний раз редактировалось eboev; 16.11.2009 в 13:53. Причина: Добавлено

  12. #31
    Visiting Helper Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    11.12.2006
    Сообщений
    3,698
    Вес репутации
    1842
    eboev, если внимательно посмотреть, то все становится ясно http://snortgroup.ru/dl
    • Подписчики получают обновления правил в реальном времени, как только они становятся доступными
    • Зарегистрированные пользователи (на сайте http://www.snort.org ) могут получить доступ к обновлению правил через 30 дней после выхода на подписке пользователей
    • Незарегистрированные пользователи получают статичные правила во время каждого крупного Snort-релиза
    The worst foe lies within the self...

  13. #32
    Junior Member Репутация
    Регистрация
    19.08.2009
    Сообщений
    22
    Вес репутации
    60
    А знает кто-нибудь как антивирусники собирают своибазы? Я читал статьи Криса К.: в сети располагаются заведомо уязвимые машины (приманка для вирусов), после чего спецы анализируют сигнатуры вновь появившихся.

Страница 2 из 2 Первая 12

Похожие темы

  1. В сети открылась площадка для торговли эксплоитами
    От HATTIFNATTOR в разделе Новости компьютерной безопасности
    Ответов: 1
    Последнее сообщение: 07.07.2007, 11:57

Метки для этой темы

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.00491 seconds with 16 queries