- real challenge on että bugi pitää löytää. opensource vs closedsource on turha keskustelu. vaikka joku on opensource niin se tarvii silti sen osaavan tyypin joka löytää bugin. ja kaikki kisassa olleet käyttivät itse löytämiään bugeja, ei siis metasploit tms juttua.mike.mcfin kirjoitti:Siis nimenomaan tästä siinä on kyse. Ei siitä kuka "ehtii / kykenee / osaa" nopeiten hakkeroimaan jotain vaan siitä kenellä on zeroday-exploit ko. aukkoon takataskussa.atheos kirjoitti:Ja mikä noitakin estää etsimästä aukkoja hyvissä ajoin, jättää ilmoittamatta ja käyttää vain ensimmäistä mikä on kilpailuhetkellä vielä paikkaamatta? Käytännössähän noissa kisataan vain siitä kuka hyödyntää nopeiten aiemmin löytämäänsä aukkoa...
OSX on kiusallisen helppo siinä mielessä, että pohjalla on ziljoonariviä opensource-koodia jonka bugireportit on julkisia. Ei tarvitse kuin googlata mitä bugeja on korjaamatta tai missä versiossa ne on korjattu ja verrata mitä versiota OSX/WebKit(Safari)/tms. käyttää. Sitten vain kehitellään siihen exploit (yleensä stack smash). Tähän löytyy sitten valmiita työkaluja joilla homman voi jopa osittain automatisoida. Käytetään valmista payloadia shellcodea varten jostain metasploitin - tietokannasta. Pyh. Where is the REAL challenge? 8)
Pwn2Own 2009
Keskustelua tietoturvasta ja varmuuskopioinnista Mac-, iPhone- ja iPad -käyttäjien näkökulmasta
-
- Viestit: 6
- Liittynyt: 1.4.2006 klo 19.40
Re: Pwn2Own 2009
Viesti Kirjoittaja juissi »
Viimeksi muokannut juissi, 21.3.2009 klo 11.21. Yhteensä muokattu 1 kertaa.
-
- Viestit: 6
- Liittynyt: 1.4.2006 klo 19.40
Re: Pwn2Own 2009
Viesti Kirjoittaja juissi »
-heti admin oikeuksilla, ei todellakaan pidä paikkaansa. se on heti admin oikeuksilla jos kirjaudut sisään adminina, koska desktop pyörii adminina. jos haluat selain/maili reduced privs niin psexec toolilla voit poistaa access tokenista admin groupin.mike.mcfin kirjoitti:Tämä on se erittäin oleellinen ero winkkarin ja OSX:n välillä.securapple kirjoitti:Pitää muistaa että selaimen kautta sisään tuleva SAA SELAIMEN AJAVAN TUNNUKSEN KÄYTTÖOIKEUDET.
Käytännössä JOS selaaja EI OLE ADMIN/root, hakkeri joutuu ajamaan vielä yhden "privilege escalation" -aukon kautta uuden exploitin jolla sitten saat root/admin -luvat ja koneen haltuusi.
Winkkarissa koodi on 90% tapauksista heti adminin-oikeuksilla ja voi tehdä sitten mitä lystää.
OSX:ssä on toki aukkoja miten rootin tunnuksen saa haltuun mutta niitä on jäljellä enää rajallinen määrä.
Ja näistä jäljellä olevista saa karsittua suurimman osan pois kun oma tili ei ole pääkäyttäjä vaan perus-user.
En tiedä onko "SystemLoginItems.plist" - aukkoa korjattu viimeisessä Leopardissa mutta se oli aika yleisesti käytetty rootiksi kohottamiskeino joka toimii vain mikäli ks. user on pääkäyttäjä. Toinen vastaava on "ARDAgent" applescripti.
kirjaudutko unixiin joka kerta roottina?
-
- Viestit: 540
- Liittynyt: 20.1.2008 klo 10.48
Re: Pwn2Own 2009
Viesti Kirjoittaja mike.mcfin »
Nyt puhutaan eroista alustatasolla yleisesti - ei yksittäisistä käyttäjistä. 90-99% winkkarikäyttäjistä kun nyt vaan sattuu olemaan admin-oikeuksilla sisällä.juissi kirjoitti:-heti admin oikeuksilla, ei todellakaan pidä paikkaansa. se on heti admin oikeuksilla jos kirjaudut sisään adminina, koska desktop pyörii adminina. jos haluat selain/maili reduced privs niin psexec toolilla voit poistaa access tokenista admin groupin.
kirjaudutko unixiin joka kerta roottina?
Jos haluat etsiä potentiaalista bufferin ylivuoto haavoittuvuutta winkkarissa pitää sinun pommittaa softia erilaisilla työkaluilla. OpenSourcessa riittää että katsot viimeisimpiä WebKitin, Apachen tai mikä tahansa muista kymmenistä OS-mokkuloista buglistoja. Esim. Webkitistä näet mitä on missäkin versiossa paikattu. Sitten vertaat mikä versio Safarissa on käytössä ja tiedät heti onko ko. bugia korjattu. Eikö tuossa ole mielestäsi mitään eroa?juissi kirjoitti:- real challenge on että bugi pitää löytää. opensource vs closedsource on turha keskustelu. vaikka joku on opensource niin se tarvii silti sen osaavan tyypin joka löytää bugin. ja kaikki kisassa olleet käyttivät itse löytämiään bugeja, ei siis metasploit tms juttua.
Metasploit ei liity bugien löytymiseen mitenkään. Se on työkalu/tietopankki jossa on valmiita shellcode-pätkiä sekä sopivia jumpgate-sekvenssien osoitteita eri käyttiksien kirjastoista. Siitä on hyötyä vasta aukon löytymisen jälkeen varsinaisen exploitin kehittämisessä.
-
- Viestit: 6
- Liittynyt: 1.4.2006 klo 19.40
Re: Pwn2Own 2009
Viesti Kirjoittaja juissi »
. jos puhutaan vain pw0n20wn kisasta. nils eikä miller olleet nähneet mitään "mitä on missäkin versiossa paikattu", koska ne oli oikeita zerodayta - ts mikään vendori, mikään opensource ei edes tienneet bugista ennen kisaa, he olivat löytäneet ne ennenkuin opensource edes tiesi niistä, niin niitä ei oltu paikattu joten eli viimeisimpien juttujen kattomienn ei olisi auttanut mitään.mike.mcfin kirjoitti:Nyt puhutaan eroista alustatasolla yleisesti - ei yksittäisistä käyttäjistä. 90-99% winkkarikäyttäjistä kun nyt vaan sattuu olemaan admin-oikeuksilla sisällä.juissi kirjoitti:-heti admin oikeuksilla, ei todellakaan pidä paikkaansa. se on heti admin oikeuksilla jos kirjaudut sisään adminina, koska desktop pyörii adminina. jos haluat selain/maili reduced privs niin psexec toolilla voit poistaa access tokenista admin groupin.
kirjaudutko unixiin joka kerta roottina?
Jos haluat etsiä potentiaalista bufferin ylivuoto haavoittuvuutta winkkarissa pitää sinun pommittaa softia erilaisilla työkaluilla. OpenSourcessa riittää että katsot viimeisimpiä WebKitin, Apachen tai mikä tahansa muista kymmenistä OS-mokkuloista buglistoja. Esim. Webkitistä näet mitä on missäkin versiossa paikattu. Sitten vertaat mikä versio Safarissa on käytössä ja tiedät heti onko ko. bugia korjattu. Eikö tuossa ole mielestäsi mitään eroa?juissi kirjoitti:- real challenge on että bugi pitää löytää. opensource vs closedsource on turha keskustelu. vaikka joku on opensource niin se tarvii silti sen osaavan tyypin joka löytää bugin. ja kaikki kisassa olleet käyttivät itse löytämiään bugeja, ei siis metasploit tms juttua.
Metasploit ei liity bugien löytymiseen mitenkään. Se on työkalu/tietopankki jossa on valmiita shellcode-pätkiä sekä sopivia jumpgate-sekvenssien osoitteita eri käyttiksien kirjastoista. Siitä on hyötyä vasta aukon löytymisen jälkeen varsinaisen exploitin kehittämisessä.
bugien löytäminen on sekä "työkalujen" ajamista, niiden tekemistä, logiikan ymmärtämistä, pelkkä grep -R strcpy ei nykyään auta vaan pitää kattoa dataflow etc.
metasploit, jup, olen tehnyt ja myynyt proprietary moduleita siihen.
onko tuossa mielestäsi eroa siihen mitä kerroit?
-
- Viestit: 540
- Liittynyt: 20.1.2008 klo 10.48
Re: Pwn2Own 2009
Viesti Kirjoittaja mike.mcfin »
Olet oikeassa. Kommentoin vähän epäselvästi yleisellä tasolla eri alustojen aukoista muistamatta threadin aihetta. Ko. kisassahan edellytyksenä oli nimenomaan zeroday.juissi kirjoitti:. jos puhutaan vain pw0n20wn kisasta. nils eikä miller olleet nähneet mitään "mitä on missäkin versiossa paikattu", koska ne oli oikeita zerodayta - ts mikään vendori, mikään opensource ei edes tienneet bugista ennen kisaa, he olivat löytäneet ne ennenkuin opensource edes tiesi niistä, niin niitä ei oltu paikattu joten eli viimeisimpien juttujen kattomienn ei olisi auttanut mitään.
En löytänyt tähän hätään artikkelia joka oli mielessäni. Siinä Miller itse totesi asian kuten sen ilmaisin. Tuossa on vähän sinne päin mutta ei aivan samoilla sanoilla. Mutta tämä siis yleisenä erona aukkojen etsimisessä - ei koskien pwn2ownia.
Toivottavasti valkohatuille?juissi kirjoitti:metasploit, jup, olen tehnyt ja myynyt proprietary moduleita siihen.

-
- Viestit: 6
- Liittynyt: 1.4.2006 klo 19.40
Re: Pwn2Own 2009
Viesti Kirjoittaja juissi »
-yup.mike.mcfin kirjoitti: Mutta tämä siis yleisenä erona aukkojen etsimisessä - ei koskien pwn2ownia.
mutta pwn20wn mallintaa siinä mielessä kans realitya että on niitä jotka kattoo grepillä, sitten fuzzaamaalla, sitten löytää muuten vaan. jotkut ilmottaa vendorille, jotkut ei.
-yup. noi meni ihan kaupalliselle firmalle. tai siis firmoille joka tekee konsultointia, tarkistuksia alueella asiakkaille.mike.mcfin kirjoitti:metasploit, jup, olen tehnyt ja myynyt proprietary moduleita siihen.
Toivottavasti valkohatuille?
onko muuten kellään vielä kokemuksia 256 gigan ssd:stä macbookista? (thread ehkä pitää siirtää jonnekin muualle, tai lähettäkää private messua), odottelen itse ko levyllä tulevaa konetta - toivottavasti saan asap ;-)
Palaa sivulle “Tietoturva ja varmuuskopiointi”
Hyppää
- Yleiset aiheet
- ↳ Ajankohtaista Apple-maailmasta
- ↳ Käyttöjärjestelmät
- ↳ Ohjelmat
- ↳ Yleiskeskustelu
- Mac ja oheislaitteet
- ↳ Yleiskeskustelu laitteista
- ↳ MacBook, MacBook Pro ja MacBook Air
- ↳ iMac
- ↳ Mac mini
- ↳ Mac Pro ja Mac Studio
- ↳ Ongelmia Macin kanssa?
- iPhone, iPad ja Apple Watch
- ↳ iPhone-, iPad- ja Apple Watch -laitekeskustelu
- ↳ iPhone-, iPad- ja Apple Watch -ohjelmat sekä iOS
- ↳ Ongelmia iPhonen, iPadin tai Apple Watchin kanssa?
- Huviksi ja hyödyksi
- ↳ Off-topic
- ↳ Kuva ja graafinen suunnittelu
- ↳ Audio ja musiikki
- ↳ Video, televisio ja elokuvat
- ↳ Pelit ja pelaaminen
- ↳ Ohjelmointi, skriptit ja palvelimet
- ↳ Tietoturva ja varmuuskopiointi
- ↳ Verkot, mobiilidata ja muut puhelimet
- ↳ Retronurkka
- ↳ Foorumin ylläpito
- Kauppapaikka
- ↳ Myydään Mac
- ↳ Myydään iPhone, iPad ja iPod
- ↳ Myydään muut Applen tuotteet
- ↳ Myydään muuta tietotekniikkaa
- ↳ Ostetaan Mac
- ↳ Ostetaan iPhone, iPad ja iPod
- ↳ Ostetaan muut Applen tuotteet
- ↳ Ostetaan muuta tietotekniikkaa
- ↳ Vaihdetaan, annetaan, työtä haetaan ja tarjotaan
- ↳ Kauppapaikan keskustelu ja hintavinkit