Что в себя включает работа вирусолога или вирусного аналитика?

Тема в разделе "WASM.HEAP", создана пользователем neutronion, 2 апр 2010.

  1. assasincore

    assasincore New Member

    Публикаций:
    0
    Регистрация:
    7 апр 2010
    Сообщения:
    55
    Просто я дрова пишу под утсройства... Так вот фотки?

    я на XP. ))

    Согласен, ну те кто публикует им +100(0) . )) Хотя смысл это +100(0) ? Ведь в кармане от это не прибавляется...
    )). Маршрутизаторы, они повсюду.... ))
    Вот другое дело если Уважаемый Крис, пришлет PDF(ссылку на JS), а сделать скрины? Ведь как выразился Clerk я ведь
    так что "сметь" придет.

    Вы забывате что пишете.. "искусство дизассемблирования" уязвимости в VM.
    Ну а если серьездно, устройство не только это поддерживает. Файрфол, конвертер pdf-> protected pdf файл(смысл понятен.) + Другие апликации и конфигурить ничего не надо... Инсталятор + USB шнур...
     
  2. kaspersky

    kaspersky New Member

    Публикаций:
    0
    Регистрация:
    18 май 2004
    Сообщения:
    3.006
    assasincore
    >> нееет, это не трава. LSD? MDMA?
    > Просто я дрова пишу под утсройства...
    отсыпь драйверов, будь другом ;)

    > я на XP. ))
    ну так атаковать XP - раз плюнуть. /ACTION /LAUNCH и привет!

    > Согласен, ну те кто публикует им +100(0) .
    > Хотя смысл это +100(0) ? Ведь в кармане от это не прибавляется...
    не все упирается в деньги.

    > Вот другое дело если Уважаемый Крис, пришлет PDF(ссылку на JS),
    > а сделать скрины? Ведь как выразился Clerk я ведь
    какой из? их ведь очень много... последние сплоиты даже JS не используют, а чистый ISO на pdf. да на счет ISO... тут такая история забавная. один хакер неожиданно для себя прочел спецификацию на pdf и прочитал как сохранять один pdf в еще более другой, в т.ч. уже существующий. сейчас все новостные ленты и утубы этой дрянью завалены. а то! открывая pdf вы рискуете не только подцепить заразу, но еще и заразить уже сущестущие. ну или хотя бы не заразить, а просто тупо их грохнуть. от системы это не зависит. и работает везде. как вам такая атака?
     
  3. neutronion

    neutronion New Member

    Публикаций:
    0
    Регистрация:
    31 мар 2010
    Сообщения:
    1.100
    2assasincore
    дрова пишите фрилансом? под какую платформу?
    Для каких девайсов, если не секрет?
    Мне кажется, чтобы узнать систему, чисто методически если подходить, то написание дров один
    из способов познать систему и научиться оптимизированно программить. отсюда и интерес.
     
  4. neutronion

    neutronion New Member

    Публикаций:
    0
    Регистрация:
    31 мар 2010
    Сообщения:
    1.100
    скажите, Крис, чисто технически получается следущая вещь, поправьте меня, если я не прав.

    pdf, bmp, jpg, страница html, мыло - это все по сути набор байтов, данных для программ, которые их загружают в свою память. Загрузкой этих данных в программу управляет
    n-количество функций. Например с html, какая-то функция обрабатывает тэг div, другая table
    и т.д. Получается, что уязвимость нужно искать в этих функциях, которые глотают эти данные
    и иногда давятся ими, если что-то не так, скажем косточка попалась в вишневом пирожке
    вот система и поперхается этим делом?
     
  5. kaspersky

    kaspersky New Member

    Публикаций:
    0
    Регистрация:
    18 май 2004
    Сообщения:
    3.006
    neutronion
    > pdf, bmp, jpg, страница html, мыло - это все по сути набор байтов,
    > данных для программ, которые их загружают в свою память.
    в каком-то смысле и exe на этапе загрузки представляет собой данные ;)

    > Получается, что уязвимость нужно искать в этих функциях, которые
    > глотают эти данные и иногда давятся ими, если что-то не так, скажем
    > косточка попалась в вишневом пирожке вот система и поперхается этим делом?
    не совсем понял вопрос... ну да, если функция "глотает" данные, забывая о контроле размера (или неправильный контроль), то она "давится".
     
  6. assasincore

    assasincore New Member

    Публикаций:
    0
    Регистрация:
    7 апр 2010
    Сообщения:
    55
    Я имел ввиду под это устройство, так что у меня рабочая версия. Так как сейчас оптимизация... То и есть это не глюки от LSD(к стати кажется одно из самых глюкастых, крек конечно по ... То это чуть ли не второе место.. Или нет?)

    На ваш выбор. Чем круче тем и лучше )). А вообще, звучит интрегующе, но вот увидеть бы... То и есть хочу это посмотреть как устройство с ним справится...

    ?? Комп не имеет прямого соединения по сети, а через устройство... Так что сначало нужно устройство завалить, да так что бы потом можно было комп завалить. А то устройству backup, и дело то с концом(Волшебная кнопочка).
     
  7. assasincore

    assasincore New Member

    Публикаций:
    0
    Регистрация:
    7 апр 2010
    Сообщения:
    55
    П.С. Какие мысли по реверсингу устройства? Пару лямов на вскрытие? )) ....
     
  8. neutronion

    neutronion New Member

    Публикаций:
    0
    Регистрация:
    31 мар 2010
    Сообщения:
    1.100
    значит можно организовать поиск уязвимостей таким образом:
    1)определить какие функции приложения ответственны за обработку данных
    2)определить логику этого приложения
    3)написать юнит-тест для автоматического детектирования потенциальных ошибок обработки
    данных.

    Или те кто ищет уязвимости действуют по другому?
     
  9. neutronion

    neutronion New Member

    Публикаций:
    0
    Регистрация:
    31 мар 2010
    Сообщения:
    1.100
    Как такая схема:
    -атаковать само устройство, залить свою прошивку на это устройство и дело с концом, весь
    траффик идет через контроллируемое программное обеспечение.
    Что думаете?
     
  10. assasincore

    assasincore New Member

    Публикаций:
    0
    Регистрация:
    7 апр 2010
    Сообщения:
    55
    Водородную бомбу скинуть, что думаете? Дажет и не знаю что легче....
     
  11. neutronion

    neutronion New Member

    Публикаций:
    0
    Регистрация:
    31 мар 2010
    Сообщения:
    1.100
    то есть вы утверждаете, что в ваше коробочке нет программных ошибок?
    Откуда такой оптимизм?
     
  12. neutronion

    neutronion New Member

    Публикаций:
    0
    Регистрация:
    31 мар 2010
    Сообщения:
    1.100
    делали ее небось в Китае? Думаете бэкдора они не оставили для себя на программном, а может даже на аппаратном уровне, или вы сами это устройство паяли?
     
  13. neutronion

    neutronion New Member

    Публикаций:
    0
    Регистрация:
    31 мар 2010
    Сообщения:
    1.100
    получает ваше устройство magic тсп пакет и дело в шляпе?
     
  14. neutronion

    neutronion New Member

    Публикаций:
    0
    Регистрация:
    31 мар 2010
    Сообщения:
    1.100
    можно ограничится и простым ip пакетом.
     
  15. TSS

    TSS New Member

    Публикаций:
    0
    Регистрация:
    13 апр 2009
    Сообщения:
    494
    Кто-нибудь, остановите этот поток хеккерной мысли =]
     
  16. kaspersky

    kaspersky New Member

    Публикаций:
    0
    Регистрация:
    18 май 2004
    Сообщения:
    3.006
    assasincore
    > Я имел ввиду под это устройство, так что у меня рабочая версия.
    под "сферической лошадью" я понимаю не вымышленное устройство, а воображаемую ситуацию. я вот ошибку давеча в своем коде обнаружил. а код этот работает на циско и длинк и вот щас интел тоже. и там было как бы целочисленное переполнение, впрочем, неэксплуатируемое удаленно. а если бы эксплуатируемое? это был бы песец. было бы можно захватить управление машрутизаторами посылой контента в любом пакете по любому протоколу. типа послал мыло другу и уронил все машртутизаторы в цепочке. а ведь у меня еще не самый плохой код...

    > На ваш выбор. Чем круче тем и лучше )).
    http://pandalabs.pandasecurity.com/blogs/images/PandaLabs/2007/10/16/pdf.jpg
    подойдет? :derisive:

    > П.С. Какие мысли по реверсингу устройства? Пару лямов на вскрытие? )) ....
    лямов чего? коррейских вонн?! я в день больше зарабатываю ;) вот если хотя бы шекеллей - я подумаю ;) только сначала покажите выписку из банка о наличии таковых. а то ведь... давеча одна компания объявила конкурс на 100,000 фунтов на взлом флешки, где данные шифруются по отпечатку пальца. я даже участвовать в нем не стал. такие устройства ломаются со свистом, т.к. их энтропия в лучшем случае не превышает 2^20 ~ 2^24. ну для простоты возьмем 2^32 как верхнюю границу для супер-пупер-устройств. хотя на практике даже дорогие сканеры бизнес моделей имеют энтропию 2^10, а 2^16 это уже ближе к сканерам по которым "органы" снимают пальчики. и не один, а все сразу.

    вопрос: сколько будет ломаться 2^10 ? да я на своем телефоне это в два счета сломаю.

    вывод: фирма, очевидно, никому бабла платить и не собиралась. типа реклама и pr тупой.

    PS. ну закажите пен-тестиг в любую фирму. например, в www.sensepost.com
     
  17. Clerk

    Clerk Забанен

    Публикаций:
    0
    Регистрация:
    4 янв 2008
    Сообщения:
    6.689
    Адрес:
    РБ, Могилёв
    Сдесь нет равных Зомби, ни Крис ни я, ни кто иной не достигли его уровня. Просто так говорить что то, о чём он писал не тру и не актуально нельзя. Основы неизменны. По сути и техники тоже, что он описал. Код немного меняется.
     
  18. neutronion

    neutronion New Member

    Публикаций:
    0
    Регистрация:
    31 мар 2010
    Сообщения:
    1.100
    Здесь много говорят о зомби, извините не знаю его и что он сделал? Интригует.
    Можете дать ссылку на его достижения? z0mbie это он?
     
  19. neutronion

    neutronion New Member

    Публикаций:
    0
    Регистрация:
    31 мар 2010
    Сообщения:
    1.100
    Нарыл вот эту ссылку, его работа?
    http://vx.netlux.org/lib/vzo23.html
     
  20. Pavia

    Pavia Well-Known Member

    Публикаций:
    0
    Регистрация:
    17 июн 2003
    Сообщения:
    2.409
    Адрес:
    Fryazino
    kaspersky
    Как вы думаете антивирусы будут гипер-интеллектуально развиваться или будут продолжать экстенсивный путь развития?