10 sierpnia 2010
Hackowanie systemów automatycznej identyfikacji
wtorek, sierpnia 10, 2010 | Autor:
\m/ojtek

Bardzo interesujące prace nad praktycznymi metodami testowania bezpieczeństwa systemów automatycznej identyfikacji prowadzi obecnie Adrian „IronGeek” Crenshaw. Ze względu na specyfikę tego typu systemów, ewentualne praktyczne ataki testowe wymagają zastosowania niecodziennych metod. Jednym z pomysłów na realizację urządzenia zdolnego do wprowadzania do docelowego systemu określonych testowych kodów było zastosowanie... książki elektronicznej wyposażonej w odpowiednie oprogramowanie. Ebooki są dość kosztowne, okazało się jednak, że do tego typu testów nadają się również zwykłe wyświetlacze LCD. IronGeek zbudował już nawet prototypowe urządzenie:
Udostępniony został również przykładowy program pozwalający na wyświetlenie kodów odpowiadających następującym ciągom:
- "abc123"
- "e7e7f559-ce13-fd7f-baf0-9b4908dd1c73"
- ""
- "or 1=1 -- "
- "X5O!P%@AP[4\\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*"
Oto przykładowe kody mogące się przydać w trakcie testowania podatności systemów na ataki typu XSS oraz SQL Injection:
Wszystkich, których szczególnie zainteresowała tematyka testowania bezpieczeństwa systemów automatycznej identyfikacji, zachęcam do zapoznania się z następującymi stronami:
Na koniec warto się zastanowić, czy testowanie bezpieczeństwa tego typu systemów w ogóle ma sens? Otóż moim zdaniem na tym polu jest bardzo wiele do zrobienia. Myślę, że ze względu na specyfikę tego typu systemów (wydawałoby się ściśle określone i w pełni przewidywalne dane wejściowe), producenci mogli zupełnie pominąć kwestie odpowiedniego filtrowania danych wejściowych. Obstawiam więc, że wiele tego typu systemów jest podatnych na rozmaite ataki z wykorzystaniem odpowiednio spreparowanych danych wejściowych.
[źródło]
Hackowanie systemów automatycznej identyfikacji
2010-08-10T11:46:00+02:00
\m/ojtek
Etyczny hacking|Obrona - Atak|Testy penetracyjne|
Subskrybuj:
Komentarze do posta (Atom)
Wyszukaj w HCSL:
Subskrybuj:
Najpopularniejsze artykuły wszech czasów:
- Urządzenia do kopiowania kart płatniczych
- Co tak naprawdę ujawniasz w Internecie?
- Dlaczego należy zasłaniać klawiaturę bankomatu?
- Publiczna wiadomość z ukrytym przekazem
- Przyszłość antywirusów jest jasna
- Sposób na obejście internetowych blokad
- Superbezpieczne hasła na... żółtej karteczce
- Funkcje sprzętowego kasowania danych w HDD!
- 12-latek odkrył krytyczną lukę w Firefoksie
- Przestępstwo nie popłaca
- Czy jesteśmy inwigilowani przez chiński sprzęt?
- Gotowy zestaw do podsłuchiwania GSM
- Jak działa internetowa mafia?
- Uwaga na nowy rodzaj ataków phishingowych!
- Microsoftowy poradnik dla organów ścigania!
- Polski super-bezpieczny system Qubes OS
- Dane wieczyście dostępne
- Pierwszy atak samochodowych crackerów
- Pliki PDF zdolne do wykonania dowolnego kodu
- Polskie służby współpracują z firmą Google?
- Więzienie za odmowę ujawnienia hasła
- Podrzucanie dziecięcej pornografii
- Zapomniany film o hakerach
- Łamanie haseł w Windows Vista i 7