Upgrade to Pro — share decks privately, control downloads, hide ads and more …

5 встреча — Информационная безопастность (А. Свириденков)

5 встреча — Информационная безопастность (А. Свириденков)

5 встреча Smolensk Computer Science Club
Презентация Анатолий Свириденкова про информационную безопасность
ВКонтакте: http://vk.com/scsc5
Видео (фрагмент): http://www.youtube.com/watch?v=YmORMZGFvgo

More Decks by Smolensk Computer Science Club

Other Decks in Programming

Transcript

  1. Уязвимость или дырка в системе char login[] = "login"; char

    password[] = "password"; char buf[100] = {0}; scanf("login: %s", buffer); printf(buffer); scanf("\npassword: %s", buffer); if (!strcmp(buffer, login)) printf("Accepted"); else printf("Denied");
  2. Уязвимость или дырка в системе char login[] = "login"; char

    password[] = "password"; char buf[100] = {0}; scanf("login: %s", buf); printf(buf); scanf("\npassword: %s", buf); if (!strcmp(buf, login)) printf("Accepted"); else printf("Denied");
  3. Некоторые виды уязвимостей • Переполнение буфера; • SQL инекция или

    для налоговой теперь мое имя: “DELETE FROM users WHERE name='Анатолий'”; • Атаки на динамически выделяемую память; • Скриптовые атаки.
  4. Классификация малвари Малварь – общее название для всех зловредов. Малварь

    делится: по типу проникновения в систему и типу закрепления. Проникновение: вирусы, трояны, эксплоиты и т.д. Закрепление: руткиты, буткиты и т.д.
  5. Zero day, 0day Уязвимость или эксплоит на нее, которая еще

    никому не известа и защиты от нее нет. Золото мира ИБ. За них платят google и другие крупные фирмы. Ими торгуют на черных аукционах.
  6. Троян Заражение трояном происходит после поиска в гугле или яндексе

    по ключевым словам: “взломщик для игры”, “тренер для dota”, “скачать без смс” и запуска скаченой программы.
  7. Rootkit Прячет следы прибывания в системе. Наиболее известные: • Антипиратский

    Rootkit от SONY; • Руткит немецкой полиции – антипиратская слежка; • Rustock – спамерский руткит.
  8. Bootkit Более продвинутая версия руткита: • Живет в MBR секторе

    диска; • Стартует до OS; • Фактически управляет операционной системой и трудно обнаруживаем.
  9. Гиперкит Более продвинутая версия руткита: • Совсем не виден из

    основной ОС; • Работает как гипервизор и запускает основную ОС в режиме эмуляции; • Известен только один PoC – blue pill.
  10. SMM-руткит Более продвинутая версия руткита: • Использует system management mode

    – используется разрабами железа для отладки устройств; • PoC продемонстрирован на Black Hat в 2008 году.
  11. Biosvirus Разннобразные вирусы манипулирующие с bios. Различные вирусы закрепляющиеся в

    bios разных устройств, от системного bios до сетевых карточек.
  12. Пен-тестинг Тестирование сайта на проникновение: • Metasploit и другие паки

    эксплоитов; • Fuzzing – рандомизированный метод подбора параметров под взлом; • Реверсинг или изучение исходников.
  13. Антивирусы • Статические сигнатуры для статических вирусов; • Регэкспы и

    статика для олигоморфных вирусов; • Эвристика и регекспы для полиморфных вирусов; • Песочница для шифруемых вирусов типа Rustock.C; • Поведенческий анализ – Метаморфы.
  14. Активная оборона • Перехват управления ботнетом; • DDos Атака на

    командные центры; • Аресты серверов провайдеров; • Прочие действия.
  15. Другие угрозы • DDos атаки: легкие, тяжелые; • Кибервойны: шпионаж(Duqu),

    диверсии (Stuxnet); • Социальная инженерия (Митник); • Кибероружие второго и третьего поколения (Лабиринт отражений).
  16. Локации • Лаборатория Касперского • Dr. Web • Yandex •

    Много мелких и средних деревень и городов • Трясина веба.
  17. Мировоззрение в Dungeons & Dragons • Законопослушно добрый – работник

    Лаборатории Касперского; • Хаотично добрый – белые хакеры, Ananimous, Ассанж; • Законопослушно злой – киберполиция всех стран; • Хаотично злой – кардеры, крякеры и т.д.
  18. Раса “Программисты” Лозунг: “Ты кто такой? Давай тех. задание”. Оружие:

    Visual Stduo и т.д. Где искать: rsdn.ru, похижие форумы В бою: Средняя опастность Профессия: “сетевое по”, “gui” и т.д.
  19. Раса “Кулхацкеры” Лозунг: “Я сейчас вычислю тебя по IP”. Оружие:

    Сканеры портов, случайные утилиты. Где искать: securitylab.ru, xakep.ru, antichat.ru В бою: Шумны, но не опасны Профессия: нет
  20. Раса “Реверсеры” Лозунг: “Лучше ковырять дебагером в чужом коде, чем

    пальцем в чужой заднице”. Оружие: WinDbg, SoftIce, OllyDbg. Где искать: wasm.ru, exelab.ru В бою: Особо опасны, действуют из далека, в ближний бой не вступают Профессия: “вирусный аналитик”, “взломщик программ”
  21. Раса “Вирмейкеры” Лозунг: “Вы еще пользуетесь компьютором? Тогда мы идем

    к вам”. Оружие: WinDbg, MASM. Где искать: они сами вас найдут В бою: Особо опасны, работают на средней дистанции Проффесии: “Ботовод”, “Кибер-воин”
  22. Раса “Взломщики” Лозунг: “Хороший сайт – мертвый сайт”. Оружие: Metasploit,

    фазеры Где искать: antichat.ru, партнерки В бою: Особо опасны в ближнем бою Проффесии: “Пентестер”, “Взломщик”
  23. Раса “Криптографы” Лозунг: “Математика ум в порядок приводит”. Оружие: карандаш

    и суперкомпьютор. Где искать: www.mccme.ru В бою: Элитный юнит, сам в бой не ходит. Проффесии: “Криптограф”, “Криптоаналитик”