Ta witryna korzysta z plików cookies. Korzystając z witryny akceptujesz: polityka prywatności.   [×]
Online: 0x0F (15)
haker.iиfø — Etyczny hacking
Spreading knowledge like a virus. _

Blog

Analiza przykładowej próbki malware

🕰 ✒️ Dawid Farbaniec 📄 490 słów 💬 [0]

Dzisiaj do laboratorium trafił plik o nazwie Podręczniki oprogramowania.exe. Jednak nazwę pliku można nadać dowolną i nie jest to dobry identyfikator. Lepiej jest obliczyć funkcje skrótu (tzw. hash), które wyróżniają się tym, że nawet najmniejsza zmiana w danych wejściowych powoduje dużą zmianę zwróconej wartości.

Botnet — sieć komputerów zombie

🕰 ✒️ Dawid Farbaniec 📄 1020 słów 💬 [0]

Termin botnet można najprościej zdefiniować jako sieć komputerów zainfekowanych złośliwym oprogramowaniem, które pozwala złemu hakerowi (istnieją też dobrzy, etyczni hakerzy — przyp. Mr. At) na sterowanie skompromitowanymi maszynami. Mały botnet zaczyna się, gdy zainfekowane jest od kilkuset do kilku tysięcy maszyn. Historia może poświadczyć, że armia komputerów zombie potrafiła rozrosnąć się do liczby milionów botów.

Z pamiętnika autora — kwiecień 2012 r.

🕰 ✒️ Dawid Farbaniec 📄 280 słów 💬 [0]

W październiku 2009 r. podjąłem studia I stopnia (inżynierskie) na kierunku Informatyka w Państwowej Wyższej Szkole Zawodowej im. Stanisława Pigonia w Krośnie (aktualna nazwa – rok 2020 – to Karpacka Państwowa Uczelnia). W trakcie studiów pracowałem nad książką „Asembler. Leksykon kieszonkowy” (ISBN: 978-83-246-4347-9), która została wydana w kwietniu 2012 roku. Chociaż „książka” to zbyt wygórowane określenie.

Fa___book-Incorporated-trojan-spy-generic

🕰 ✒️ Dawid Farbaniec 📄 220 słów 💬 [0]

Początkiem września 2020 r. postanowiłem usunąć prowadzony fanpage na pewnym portalu społecznościowym. Cała procedura musiała i miała trwać dwa tygodnie i to nie przez to, że operacje na bazie danych są aż tak powolne.

Mowa szesnastkowa (ang. hex speech)

🕰 ✒️ Dawid Farbaniec 📄 450 słów 💬 [3]

Szesnastkowy system liczbowy (nazywany też heksadecymalnym) do zapisu liczb korzysta z cyfr od 0 do 9 oraz liter od A do F. Razem jest to szesnaście znaków. Nie wiem kto, ale ktoś był tak genialny, że wymyślił by z tego zbioru znaków tworzyć słowa. Niektórzy czytelnicy może spotkali w kodzie albo gdzieś indziej zapis np. 0xDEADBEEF, 0xDEADC0DE, 0x00000BAD czy inne.

Nanomity — metoda utrudniająca zrzuty pamięci

🕰 ✒️ Dawid Farbaniec 📄 1190 słów 💬 [0]

Określenie nanomit kojarzy się z mikroskopijnym robotem wielkości rzędu nanometrów. Taką też nazwę nadano znanej od długiego czasu, ale wciąż używanej metodzie przeciwko inżynierii odwrotnej kodu (ang. RCE). A dokładnie przeciwko odbudowie kodu analizowanej aplikacji ze zrzutu pamięci procesu. W prostych słowach technika ta polega na wstrzykiwaniu (zamianie) określonych instrukcji (przeważnie skoków — JZ, JNZ, JC etc.) w języku Asembler na rozkazy przerwania INT 3h określane nanomitami.

Wykrywanie okna określonego narzędzia

🕰 ✒️ Dawid Farbaniec 📄 730 słów 💬 [0]

Ten wpis zawiera opis prostej i znanej metody przeciwko inżynierii odwrotnej kodu (RCE). Jej zasada działania polega na wykrywaniu czy okno określonego narzędzia (np. debuggera, disassemblera, piaskownicy, hex edytora itp.) jest uruchomione. W przypadku wykrycia danego narzędzia analizowana aplikacja może zmienić swój przepływ wykonania, czyli działać inaczej niż zwykle.

Idea „beczułek z miodem” (ang. honeypot)

🕰 ✒️ Dawid Farbaniec 📄 510 słów 💬 [0]

Zbiór metod określanych jako honeypot (z ang. beczułka z miodem) jest znany od dość dawna. Nie są one powiązane ściśle z określoną technologią, dlatego honeypot należy rozumieć jako: idea, filozofia, mechanizm działania czy metoda działania. W prostych słowach jest to pewien zasób cyfrowy, który służy jako przynęta. Może to być na przykład: urządzenie w sieci, moduł witryny internetowej, usługa sieciowa i tym podobne.

Kod relokowalny/wstrzykiwalny (x64)

🕰 ✒️ Dawid Farbaniec 📄 3020 słów 💬 [0]

Każdy początkujący, który interesuje się analizą i zwalczaniem złośliwego oprogramowania (malware) powinien poznać sposób działania kodu relokowalnego (ang. relocatable code) określanego też jako kod niezależny od miejsca w pamięci (ang. position–independent code) czy wstrzykiwalny (ang. injectable).

Web Parameter Tampering (też Overposting)

🕰 ✒️ Dawid Farbaniec 📄 680 słów 💬 [1]

Nazwą zawartą w tytule (Web Parameter Tampering) określa się zbiór podatności w aplikacjach internetowych, które polegają na manipulowaniu parametrami używanych podczas przesyłania żądań GET czy POST.

Podatność CSRF/XSRF w aplikacjach webowych

🕰 ✒️ Dawid Farbaniec 📄 450 słów 💬 [0]

Podatność określana skrótem CSRF (czasem XSRF), która występuje w aplikacjach webowych polega na fałszowaniu żądania poprzez złośliwą stronę tak, aby na docelowej witrynie wykonała się niezamierzona przez użytkownika akcja. Jeśli użytkownik odwiedza zamierzoną stronę www, a np. w nowej zakładce przeglądarki otworzy złośliwy link, to możliwe jest przesłanie żądania do podatnej witryny, korzystając z aktywnej sesji/uwierzytelnienia.

Bajt zabójca — metoda przeciw deasemblacji

🕰 ✒️ Dawid Farbaniec 📄 650 słów 💬 [2]

W tym wpisie zaprezentowano prostą metodę, która pozwala oszukać deasemblery, a w połączeniu z dodatkowymi technikami (Kod samo-modyfikujący się i inne) może nieco utrudnić pracę crackerom łamiącym zabezpieczenia oprogramowania. Nawet jeśli nie zabezpieczasz software'u, to zapraszam do lektury, gdyż kto wie czy kiedyś pod debuggerem nie spotkasz pliku zawierającego tę metodę.

Format plików PE/PE32+ dla początkujących

🕰 ✒️ Dawid Farbaniec 📄 1520 słów 💬 [0]

Pliki wykonywalne, których tak często się używa w systemie Windows mogą być nieco owiane tajemnicą dla osób niezajmujących się programowaniem niskopoziomowym i inżynierią odwrotną kodu (ang. RCE). Pliki wykonywalne z rozszerzeniem *.exe, które tak często uruchamiasz jako użytkownik, a może i budujesz jako programista posiadają określony format nazywany PE (z ang. przenośny wykonywalny) oraz zmodyfikowaną wersję PE32+.

Metodyki wytwarzania oprogramowania

🕰 ✒️ Dawid Farbaniec 📄 770 słów 💬 [0]

W tym wpisie opisano w skrócie najpopularniejsze metodyki wytwarzania oprogramowania. Przedstawiono czym jest model kaskadowy, iteracyjny czy prototypowanie. Natomiast na końcu znajdziesz wprowadzenie do metodyk zwinnych (Agile).

Kod samo–modyfikujący się (x64)

🕰 ✒️ Dawid Farbaniec 📄 1190 słów 💬 [0]

Program, który sam modyfikuje swój kod, gdy jest już uruchomiony na pewno wzbudzi ciekawość podczas analizy w debuggerze. Technika ta polega na zamienianiu przez program swoich instrukcji podczas wykonywania. Używa się jej np. w zabezpieczeniach antypirackich. Otóż tak, modyfikacja własnego kodu przez proces aplikacji pozwala utrudnić osobom niepowołanym rozpracowanie, a następnie np. złamanie zabezpieczeń plików programu. Kod samo–modyfikujący się znajdzie też zastosowanie w innych miejscach.
Strona 1 z 2

📖 Trzymaj e-booka! 👋🏻

\\ więcej książek i e-booków »

💬 Komentarze [0]

jas napisał komentarz do ↴
🔳 Dekodowanie kodu Aztec 2D z dowodu rejestracyjnego
[🕰 / 🌎 IP address logged ]
jas napisał komentarz do ↴
🔳 Mowa szesnastkowa (ang. hex speech)
[🕰 / 🌎 IP address logged ]
Iceman napisał komentarz do ↴
🔳 Mowa szesnastkowa (ang. hex speech)
[🕰 / 🌎 IP address logged ]

🎲 Losowe wpisy

Web Parameter Tampering (też Overposting) (680 słów) Przeczytaj teraz »
Fa___book-Incorporated-trojan-spy-generic (220 słów) Przeczytaj teraz »
Z pamiętnika autora — kwiecień 2012 r. (280 słów) Przeczytaj teraz »

Maskotka haker.info

Postać Mr. At nawiązuje do gier z gatunku roguelike/ASCII RPG w których do wyświetlania grafiki korzysta się ze znaków tekstowych. Znak @ (at) w grach roguelike przeważnie oznacza postać bohatera.

Kontakt

mgr inż. Dawid Farbaniec  //  haker.iиfø

E-mail:
office@haker.info

Odwiedź mnie również na:

 

Wyrazy uznania: 📜 Credits page

Wszystkie treści umieszczone na tej witrynie są chronione prawem autorskim. Surowo zabronione jest kopiowanie i rozpowszechnianie zawartości tej witryny bez zgody autora. Wszelkie opublikowane tutaj treści (w tym kody źródłowe i inne) służą wyłącznie celom informacyjnym oraz edukacyjnym. Właściciele tej witryny nie ponoszą odpowiedzialności za ewentualne niezgodne z prawem wykorzystanie zasobów dostępnych w witrynie. Użytkownik tej witryny oświadcza, że z zamieszczonych tutaj danych korzysta na własną odpowiedzialność. Wszelkie znaki towarowe i nazwy zastrzeżone zostały użyte jedynie w celach informacyjnych i należą wyłącznie do ich prawnych właścicieli. Autor tej witryny w czasie tworzenia treści nie działa w imieniu firm, których technologie czy produkty opisuje — chyba, że jest to jasno oznaczone. Korzystając z zasobów witryny haker.info oświadczasz, że akceptujesz powyższe warunki oraz politykę prywatności.