14 czerwca 2010
CVE-2010-1885: atak i obrona krok po kroku [video]
poniedziałek, czerwca 14, 2010 | Autor:
\m/ojtek

Opublikowane szczegóły techniczne pozwoliły na umieszczenie odpowiedniego exploitu w ramach środowiska Metasploit Framework. Tak oto powstał exploit Zero Day dostępny dla wszystkich. Zobaczmy więc, jak wygląda przykładowy test penetracyjny. Osoby nieobeznane z testami penetracyjnymi oraz podstawami pracy ze środowiskiem Metasploit, zachęcam najpierw do przestudiowania wpisu Metasploit Framework: przykładowy test penetracyjny w praktyce.
W tak prosty sposób możemy natomiast własny system przed udanym atakiem zabezpieczyć:
Jak widzimy wykonanie ataku jest banalne (pod warunkiem, że uda nam się nakłonić ofiarę do odwiedzenia odpowiedniego adresu), jednak skuteczna obrona do czasu wydania odpowiedniej poprawki również nie jest trudna. Czy Tavis postąpił słusznie i zgodnie z zawodową etyką, publikując szczegóły dotyczące luki Zero Day obecnej w oprogramowaniu konkurencyjnej w stosunku do jego pracodawcy korporacji? Trudno to jednoznacznie ocenić. Jedno jest jednak pewne, cała sytuacja jest bardzo interesująca z punktu widzenia osób zainteresowanych bezpieczeństwem systemów informatycznych i otwiera drogę do przeprowadzenia szeregu ciekawych testów penetracyjnych oraz socjotechnicznych. Zachęcam więc do testowania własnych systemów!
CVE-2010-1885: atak i obrona krok po kroku [video]
2010-06-14T20:23:00+02:00
\m/ojtek
Bezpieczeństwo systemów operacyjnych|Etyczny hacking|Narzędzia|Obrona - Atak|Testy penetracyjne|Windows|
Subskrybuj:
Komentarze do posta (Atom)
Wyszukaj w HCSL:
Subskrybuj:
Najpopularniejsze artykuły wszech czasów:
- Urządzenia do kopiowania kart płatniczych
- Co tak naprawdę ujawniasz w Internecie?
- Dlaczego należy zasłaniać klawiaturę bankomatu?
- Publiczna wiadomość z ukrytym przekazem
- Przyszłość antywirusów jest jasna
- Sposób na obejście internetowych blokad
- Superbezpieczne hasła na... żółtej karteczce
- Funkcje sprzętowego kasowania danych w HDD!
- 12-latek odkrył krytyczną lukę w Firefoksie
- Przestępstwo nie popłaca
- Czy jesteśmy inwigilowani przez chiński sprzęt?
- Gotowy zestaw do podsłuchiwania GSM
- Jak działa internetowa mafia?
- Uwaga na nowy rodzaj ataków phishingowych!
- Microsoftowy poradnik dla organów ścigania!
- Polski super-bezpieczny system Qubes OS
- Dane wieczyście dostępne
- Pierwszy atak samochodowych crackerów
- Pliki PDF zdolne do wykonania dowolnego kodu
- Polskie służby współpracują z firmą Google?
- Więzienie za odmowę ujawnienia hasła
- Podrzucanie dziecięcej pornografii
- Zapomniany film o hakerach
- Łamanie haseł w Windows Vista i 7