В последнее время на многих зарубежных сайтах стала появляться incapsula — система которая повышает защищённость сайта, скорость работы и при этом очень усложняет жизнь разработчикам программного обеспечения. Суть данной системы — комплексная защита с использованием JavaScript, который, к слову, многие DDOS боты уже научились выполнять и даже обходить CloudFlare. Сегодня мы изучим incapsula, напишем деобфускатор JS скрипта и научим своего DDOS бота обходить её!
Читать полностью »
Рубрика «bypass»
Прорываемся сквозь защиту от ботов
2019-09-11 в 0:28, admin, рубрики: botguard, bypass, CDN, Delphi, incap_ses, incapsula, javascript, защита от ботов, информационная безопасность, обход защиты, реверс-инжинирингЧто-то не так с IDS сигнатурой
2017-12-21 в 14:37, admin, рубрики: bypass, CVE, evasion, IDS, network security, Suricata, Блог компании Positive Technologies, информационная безопасность, Сетевые технологииИмена Snort и Suricata IDS знакомы каждому, кто работает в сфере сетевой безопасности. Системы WAF и IDS — это те два класса защитных систем, которые анализируют сетевой трафик, разбирают протоколы самого верхнего уровня и сигнализируют о злонамеренной или нежелательной сетевой активности. Если первая система помогает веб-серверам обнаружить и избегать атак, специфичных только для них, то вторая, IDS, способна обнаружить атаки во всем сетевом трафике.
Многие компании устанавливают IDS для контроля трафика внутри корпоративной сети. Благодаря механизму DPI они собирают транспортные потоки, заглядывают внутрь пакетов от IP до HTTP и DCERPC, а также выявляют как эксплуатацию уязвимостей, так и сетевую активность вредоносных программ.
Сердце и тех и других систем — наборы сигнатур для выявления известных атак, разрабатываются экспертами сетевой безопасности и компаниями по всему миру. Мы, команда @attackdetection, также занимаемся разработкой сигнатур для обнаружения сетевых атак и вредоносной активности. Далее в статье речь пойдет о обнаруженном нами новом подходе, который позволяет нарушить работу систем IDS Suricata и скрыть такую активность.Читать полностью »
DPI-дайджест: Закон и порядок, ИБ и виртуализация
2017-09-28 в 5:36, admin, рубрики: bypass, dpi, vas experts, Блог компании VAS Experts, информационная безопасность, скат dpiВ 5-м тематическом дайджесте мы поговорим о сетевых технологиях, приведем базовую аналитику по информационной безопасности и материалы по следам нововведений законодателей.
Другие выпуски дайджеста:
Как разбить айфон и запустить сервис для 15 млн пользователей
2017-07-24 в 2:50, admin, рубрики: bypass, DNS, FMI, http, icloud, iOS, XMLUI, информационная безопасность, облачные сервисы, обход защиты, операционные системы, ПрограммированиеЛетом 2014-го мы с друзьями были на прогулке, и случилось историческое событие. Во время съемки видео, внезапно, iPhone 5C выпал с рук моей жены и разбился об бетонный пол.
Это на тот момент мне казалось печальной ситуацией. Но именно это стало толчком для запуска сервера, который сейчас обслуживает более 15 млн пользователей.
При чем тут iPhone? Что за сервис? Как все это связано? Ответы под катом!
Control Flow Guard. Принцип работы и методы обхода на примере Adobe Flash Player
2016-07-20 в 7:26, admin, рубрики: adobe flash, adobe flash player, bypass, cfg, control flow guard, control flow integrity, exploit mitigation, guard cf, indirect calls, Блог компании «Digital Security», информационная безопасность, реверс-инжиниринг, метки: cfg, control flow guard, control flow integrity, exploit mitigation, guard cf, indirect callsКомпания Microsoft не оставляет попыток победить в бесконечной войне с эксплоитописателями, раз за разом реализуя новые техники по защите приложений. На сей раз разработчики операционной системы Windows подошли к решению данного вопроса более фундаментально, переведя свой взгляд на корень проблемы. Работа почти каждого эксплоита так или иначе нацелена на перехват потока исполнения приложения, следовательно, не помешало бы "научить" приложения следить за этим моментом.
Концепия Control Flow Integrity (целостность потока исполнения) была описана еще в 2005 году. И вот, 10 лет спустя, разработчики из компании Microsoft представили свою неполную реализацию данного концепта — Control Flow Guard.
Что такое Control Flow Guard
Control Flow Guard (Guard CF, CFG) — относительно новый механизм защиты Windows (exploit mitigation), нацеленный на то, чтобы усложнить процесс эксплуатации бинарных уязвимостей в пользовательских приложениях и приложениях режима ядра. Работа данного механизма заключается в валидации неявных вызовов (indirect calls), предотвращающей перехват потока исполнения злоумышленником (например, посредством перезаписи таблицы виртуальных функций). В сочетании с предыдущими механизмами защиты (SafeSEH, ASLR, DEP и т.д.) являет собой дополнительную головную боль для создателей эксплоитов. Читать полностью »
Windows 8 – да будет SMEP!
2012-09-26 в 14:30, admin, рубрики: bypass, windows, Блог компании Positive Technologies, информационная безопасность, метки: bypass, windows
С приходом нового поколения процессоров Intel на базе архитектуры Ivy Bridge было представлено новое аппаратное средство безопасности. Оно называется Intel SMEP. Как и бит NX, предотвращающий исполнение кода на странице памяти, оно добавляет головной боли при эксплуатации уязвимостей режима ядра.
В свою очередь Microsoft реализовала поддержку SMEP в Windows 8, таким образом сделав эту ОС ещё безопасней. Однако, первая реализация «в лоб» поддержки SMEP получилась с небольшим изъяном, благодаря которому у атакующего всё ещё есть возможность относительно безболезненной для него эксплуатации уязвимостей.
Читать полностью »
Обход проактивной защиты продуктов лаборатории Касперского. Видео демонстрация
2012-08-25 в 8:49, admin, рубрики: bypass, kaspersky, kaspersky lab, Вирусы (и антивирусы), информационная безопасность, метки: bypass, Kaspersky, kaspersky labДовольно давно обнаружил возможность обойти проактивную защиту в продуктах лаборатории Касперского. Наконец, дошли руки сделать демку.
Последовательность действий:
1. Проверяем, что драйвера в системном каталоге нету (пытаемся его открыть через notepad)
2. Запускаем эксплоит, появляется запрос от Касперского об установке драйвера. Ничего не нажимаем (т.е. не даём согласия на установку)
3. Снова обращаемся к драйверу через notepad и вуаля: драйвер установлен!
Узявимые версии: Kaspersky Crystal 12.0.1.228, KIS/KAV 2012, KIS/KAV 2011. Возможно, и другие тоже.