Domov Bezpečnostní hodinky Hacking je jen praskání jedné puzzle najednou

Hacking je jen praskání jedné puzzle najednou

Video: AMONG US, but HACKER Impostor (Listopad 2024)

Video: AMONG US, but HACKER Impostor (Listopad 2024)
Anonim

Získejte spoustu hackerů a dalších lidí se zaměřením na zabezpečení na stejném místě a nevyhnutelně je třeba trochu dobrého soupeření a hackování.

Minulý týden byl summit Kaspersky Lab Security Analyst Summit plný zajímavých relací a zúčastnili se ho některé z nejlepších myšlenek v oblasti informační bezpečnosti, ale to nebylo všechno. Účastníci se také mohli účastnit soutěže „Crypto-challenge“, kde pomocí svých hackerských dovedností řeší řadu hádanek. Byl jsem mezi hrstkou, která výzvu dokončila, a po cestě se dozvěděla něco více o kryptografii, zmatení a reverzním inženýrství.

Nejvíc ze všeho jsem se dozvěděl, že hackování je jako řešení hádanek; pořád přemýšlíš: „Zkus mě zkusit tuto jednu věc, “ a cítím se opravdu nadšený, když to dostaneš.

Kryptografie drží klíč

Ve svém srdci je kryptografie o přijetí zprávy a psaní takovým způsobem, že vypadá jako blábol k tomu, kdo nezná tajemství. Je to trochu jako prasečí latina. Pokud neznáte pravidla jazyka, nemáte tušení, co znamená „ellohay“. Některé šifry jsou velmi jednoduché - jako je výměna dopisu za další písmeno, takže a se stává b, b se stává c a tak dále, dokud se „ahoj“ nestane „ifmmp“. Ostatní jsou mnohem matematicky složitější a používají se k ochraně našich čísel kreditních karet a hesel.

Každý účastník summitu po registraci obdržel dopis o krypto-výzvě. Na konci byla řada písmen, která nedávala smysl, ale měla známý formát. Počínaje „vhhd: //“ a následovanými skupinami písmen oddělenými tečkou (.) To byla jednoznačně adresa URL webu. Jakmile jsem si uvědomil, že prvních pár písmen byla „http: //“, věděl jsem, že se jedná o ROT13, populární (a nesmírně slabá) šifra, která zaměňuje každé písmeno s písmenem, které přichází o 13 míst později v abecedě. Nebylo nutné manuálně pracovat s URL, protože na webu jsou tuny dekodérů ROT13.

Zmatený Javascript, Oh My

Výsledná stránka s obrázkem a uvítací zprávou byla nudná. Zdrojem stránky bylo nic jiného než. Byly to řádky a řádky více blábolů, uzavřené ve značkách <script type = "text \ javascript">. Ah, zmatený Javascript.

Zmatek je běžně používanou technikou, kdy škodlivý kódovací program zapisuje kód útoku takovým způsobem, že si ho člověk nemůže snadno přečíst. To se liší od kryptografie v tom, že se nespoléhá na tajemství, ale spíše na spletité programovací metody pro generování těžko čitelného kódu. Výsledný kód je pro lidské oko nečitelný, ale stroj nemá problém s jeho pochopením a provedením.

Stejně jako v případě ROT13 nebylo nutné se pokusit rozladěný Javascript ručně analyzovat. Místo toho jsem použil inspektor DOM, který je zabudován do webového prohlížeče Chrome a prošel jednotlivými prvky stránky. Viděl jsem kód pro zobrazení obrázku a uvítací zprávu ukrytou uvnitř blábolu, stejně jako komentářový řádek kódu obsahující další vodítko.

Zmatek se neomezuje pouze na Javascript. Musel jsem upravit skript v Perlu, abych zjistil, co se ten ošklivý kousek kódu pokouší říct.

Reverzní inženýrství jako šéf

V jednu chvíli jsem stáhl spustitelný soubor (naskenovaný pomocí Kaspersky Antivirus - neuškodí být opatrný!), Který mě vyzval k zadání uživatelského jména a hesla. Byl čas obrátit to proveditelné.

Práce s Linuxovým přenosným počítačem v tomto okamžiku pomohla, protože jsem mohl použít řetězce , nástroj pro linuxový příkazový řádek, který tiskne obsah netextových souborů, a gdb , debugger, který vám umožní vidět, co se děje uvnitř souboru při jeho spuštění. řetězce byly také užitečné později v této výzvě, když jsem stáhl.d64 soubory. Mohl jsem si stáhnout emulátor Commodore 64 - jak zamýšlel organizátor výzvy - spustit soubor, ale právě jsem spustil řetězce, abych zjistil, kam dál.

Slyšel jsem o vkládání tajných zpráv do obrázku, ale když jsem se potkal s takovým obrázkem, byl jsem zpočátku pařezovaný. Pak jsem si vzpomněl, že obrázky mají vrstvy a útočníci mohou vložit informace do různých vrstev, aniž by narušili viditelnou vrstvu. Mohl jsem se podívat na každou vrstvu v GIMP, open-source nástroj podobný Adobe Photoshopu, který běží na Linuxu. Místo toho jsem obrázek prošel řetězci , které extrahovaly veškerý text skrytý v obrázku. To je jeden univerzální a šikovný příkaz.

Poznámka o heslech

Několik kroků v této výzvě mě vyzvalo k zadání platného hesla. Zatímco „heslo“ nikdy nepřišlo, byla alespoň jedna příležitost, kdy jsem náhodně zadal slova, která měla určitý význam pro konferenci a hru, dokud jsem nenarazila na správné. V jednom kroku jsem byl zakopnut malými / velkými písmeny, takže jsem právě vygeneroval seznam všech možných kombinací a propracoval jsem se.

Útočník, vyzbrojený některými informacemi o oběti, se může snadno pokusit uhodnout správné heslo nebo jen projít seznam možných slov. Stále jsem zamumlal: „Chci vás oklamat, “ a když jsem na to přišel, myslel jsem si: „HA!

Jen řešení hádanek

S výjimkou řetězců a gdb, každý jednotlivý prvek výzvy závisel na něčem docela přímočarém, nebo na něčem, co bych se mohl pomocí vyhledávání Google naučit. I když ne všechny hackování je tak jednoduché, je důležité pochopit, že dovednosti staví na sobě. Chcete-li začít, stačí trochu zvědavosti a ochoty vytrvat.

Slyšíte o lidech, kteří se snaží proniknout do systémů nebo spouštět kampaně online pro zábavu, nebo jen prokázat, že mohou. Hackeři hackerství udržují ten nepolapitelný adrenalin, který vychází z řešení náročné hádanky.

Hacking je jen praskání jedné puzzle najednou