Posts

Showing posts from 2008

Daemon02 - HITB Malaysia 2008 CtF

Analysis Daemon02 is a classic example of command injection vulnerability. It is a daemon listening on five ports from 2221 to 2225 which receives input from users, parse it into command, then execute that command on the host system. Available commands are: * help: print help banner * status : print system uptime * procs : print list of running processes The interesting one is procs. When receiving "procs " command, daemon02 will first perform various checks for dangerous metacharacters such as ";", "|", and "&". If any of them found, daemon02 will replace it with an empty space. Then the command line string is built as "proc ax | grep -v root | grep -v nobody | grep -v apache | grep -v args". Finally it calls popen(3) with the command line string described in the last sentence as the first argument. The result of popen(3) will be returned to the user. Vulnerability As you can see, part of the input string is used at t

hacking stuff again

Image
it'd be great if we could do sth we like, and earn a lot of money at the same time. the fact that stuff that matters to us can not buy food forces us to make irritating trade-offs. i once talked to my boss who imo is a successful man. i understand successful means different things to different people but may you agree with me that we can conclude somebody be successful if he manages to have a large villa with a nice car in his early 30 (haha sorry to let you girls know that he's been married already ). he told me he misses those old days when he hacked stuff to buy flowers and chocolates for his girlfriend who eventually became his wife. although he looks a lot like a business man these days but i know deep down inside, he's an hacker. this is the very reason i like to work with/for him. it's a pleasure to work with/for people think like you. we understand each other, much more like two friends sharing a lot of common interests than a boss and an employe

luôn có lỗi trong hệ thống

trong bài trước, tôi có nói, có nhiều trường hợp vì ràng buộc của các mục tiêu kinh doanh, chúng ta không thể vá lỗi , dù lỗi đó có nguy hiểm đến đâu đi chăng nữa. điều này thoạt nghe thì thấy hết sức nguy hiểm, nhưng nếu suy nghĩ kỹ, chúng ta sẽ thấy, sự thực là chúng ta đã, đang và sẽ sống với những hệ thống có lỗi nghiêm trọng. khi một hệ thống nào đó bị tấn công, các *chuyên gia bảo mật* sẽ thường đổ lỗi sẽ cho đám sysadmin không chịu vá lỗi. "đã có bảng vá từ vài tháng trước, nhưng họ không chịu vá, để rồi bây giờ bị tấn công là phải rồi". đúng là việc vá lỗi là việc nên làm, nhưng lỗi không phải ở đám sysadmin. một sự thật đáng buồn là có quá nhiều lỗ hổng bảo mật. mỗi tuần tôi nhận được một bản báo cáo từ US-CERT về số lỗ hổng bảo mật đã được phát hiện trong tuần. đây là danh sách trong tuần vừa rồi , chỉ tính riêng lỗi critical thôi là đã 25, còn tổng số là 52 lỗi tất cả. để an toàn, sysadmin phải vá tất cả lỗi. để tấn công thành công, attacker chỉ cần khai thác thàn

không phải cứ có lỗi là vá

trong vụ lỗi của máy chủ DNS , tôi thấy nhiều bạn cứ thắc mắc tại sao tôi nói tự vì kiểm tra là phải kiểm tra xem có người sử dụng dịch vụ của máy chủ DNS có được bảo vệ an toàn hay không, còn việc vá hay không vá là việc tính sau. . cái ý tưởng "có lỗi thì phải vá" thường xuất hiện ở một số bạn nghĩ là mình hiểu về bảo mật nhưng sự thật thì kô hiểu được bao nhiêu. bản thân tôi cũng đã phải mất một thời gian dài mới ngộ được ra vấn đề này, thôi thì hôm nay chia sẻ ở đây. "có lỗi trong phần mềm tôi đang sử dụng, nên tôi cập nhật nó", một lý lẽ xem ra rất thuyết phục, nếu như không có các ràng buộc từ phía business. mục tiêu cốt lõi và cuối cùng của một hệ thống không phải là để vá hết lỗi, mà là để phục vụ những yêu cầu của người sử dụng, như họ mong đợi, theo đúng thiết kế ban đầu của hệ thống. đôi khi, chính cái ràng buộc, chính cái yêu cầu cốt lõi này, làm cho chúng ta phải chấp nhận vận hành một hệ thống, mà trong đó, chúng ta biết là có lỗi có thể bị khai thác.

tool kiểm tra dns của bkis có thể trả về kết quả sai

tranh luận một hồi với các bác ở bkis, tôi phát hiện ra được vài chỗ mà tool của các bác bkis sẽ làm sai , false negative hay false positive: 1. client --> A --> B --> Authorative DNS servers * A là dns cache thuộc quyền kiểm soát của sysadmin, được cấu hình để forward recursive query đến B, một dns cache nằm ngoài tầm của sysadmin. * false negative sẽ xảy ra khi A đã vá, nhưng B chưa vá. Công cụ của bkis sẽ báo là an toàn, nhưng thực tế tất cả client sử dụng A đều đứng trước nguy cơ bị tấn công. * false positive sẽ xảy ra khi A không vá, nhưng B đã vá. Công cụ của bkis sẽ báo là không an toàn, yêu cầu vá (không phải lúc nào cũng muốn vá là vá :-p), nhưng thực tế tất cả client sử dụng A đều an toàn trước loại tấn công này. Trong cả hai trường hợp, cách làm của tôi đưa ra đều thông báo chính xác là bạn có đang an toàn hay không an toàn (lưu ý là nó quan tâm đến người sử dụng, bất kể DNS có được vá hay chưa vá). Và nó áp dụng được cả cho người dùng bình thường lẫn sysadmi

Hindsight analysis of the infamous DNS bug

If you read Dan Kaminsky's researchs over the past few years, you'd probably know that Dan knows many DNS tricks. One of these is the CNAME trick that Dan mentioned in the Wired interview . He has talked about this trick back to 2007 as below: 1. CNAME Records: DNS Aliases - Instead of returning an address, return what the "Canonical", or Official Name was, and then the address of that Canonical Name - If you are allowed to be the resolver for that canonical name, your additional record overrides whatever's already in the cache, even if the TTL hasn't expired yet * It's not a bug. * Works against most, but not actually all name servers 2. Demo $ dig 1.foo.notmallory.com ;; ANSWER SECTION: 1.foo.notmallory.com . 120 IN CNAME bar.foo.notmallory.com bar.foo.notmallory.com . 120 IN A 10.0.0.0 $ dig bar.foo.notmallory.com bar.foo.notmallory.com . 111 IN A 10.0.0.0 $ dig 2.foo.notmallory.com

(Báo Động Đỏ) Lỗi bảo mật đặc biệt nghiêm trọng, mọi người chú ý

Gửi các bạn của tôi, mới đây một lỗ hổng bảo mật cực kỳ nghiêm trọng được phát hiện trong hệ thống DNS, xương sống của toàn bộ Internet. Tận dụng lỗ hổng này, kẻ xấu có thể tấn công để đánh cắp tất cả thông tin trên Internet của bạn, chẳng hạn như chiếm quyền điều khiển blog của bạn, chôm mật khẩu để đọc trộm email hay giả danh bạn để chat trên Yahoo! Messenger. Tôi nhắc lại, khi khai thác thành công lỗ hổng này, kẻ xấu hoàn toàn có thể chiếm quyền điều khiển cuộc sống online của bạn. Entry này được viết để cung cấp thêm cho các bạn những thông tin cần biết về lỗ hổng này, cũng như các phương pháp phòng chống tạm thời, cho đến khi có giải pháp triệt để từ phía các ISP ở VN. --- Giới thiệu về DNS DNS viết tắt của Domain Name System, là hệ thống quản lý việc ánh xạ giữa địa chỉ của máy tính trên Internet với tên của chúng. Trên Internet, mỗi máy tính đều được cấp một địa chỉ riêng biệt, thường được gọi là IP address, tạm dịch là địa chỉ IP (IP viết tắt của Internet Protocol, giao thức

Patch your DNS resolver now!

See these links for details: http://www.kb.cert.org/vuls/id/800113 http://isc.sans.org/diary.html?storyid=4687

loss vs gain

Image
(entry được viết trong một đêm mưa gió bão bùng, sau khi khổ chủ đã bị rớt ví và mất hết tiền trong đó ) Nếu xem x là đơn vị đo cảm xúc của con người, cộng thêm x nghĩa là vui hơn, trừ đi x nghĩa là buồn hơn, thì mất một số tiền bao giờ cũng trừ nhiều x hơn số x được cộng khi tự nhiên được đúng số tiền đó. Các nhà tâm lý học thấy rằng, với cùng một số tiền, nếu rớt mất, người ta sẽ buồn gấp 2 đến 2.5 lần niềm vui mà họ có được, nếu họ nhặt được số tiền đó. Nói cách khác, nếu làm rớt 10 triệu, thì để bù lại nỗi đau này, người ta phải lượm được 20-25 triệu. Thực tế cũng cho thấy, đối với một người, việc làm ra được 1 tỉ sẽ hạnh phúc hơn rất nhiều so với làm ra 10 tỉ, rồi thua lỗ 9 tỉ, mặc dù tài sản cuối cùng của hai trường hợp là như nhau. Bởi lẽ cái hạnh phúc làm ra 9 tỉ chẳng thể bù lại được cho cái cảm giác đau đớn bị thua lỗ 9 tỉ. Điều này cũng giải thích tại sao trong các trò đỏ đen, người thua bao giờ cũng *máu me* hơn người thắng. Người thua thường có xu hướng ngày càng đặt cược

copyright vs license

Hôm nay rất vui là cuối cùng cũng có một tờ báo lên tiếng về sự kiện của BKIS , và BKIS đã không còn im lặng nữa. Đây có thể coi là một kết quả khả quan ban đầu để khích lệ tinh thần của những anh em đã đưa vụ này ra ánh sáng. Những gì cần nói thì một số bồ trên HVAOnline đã nói rồi , tôi chỉ muốn nhấn mạnh thế này: có lẽ bác Quảng và một vài người khác đang thảo luận trên HVAOnline không phân biệt được hai khái niệm copyright và license. Copyright (ở VN dịch là bản quyền, tôi thấy cách dịch này không rõ lắm) là quyền của tác giả, quyền của người tạo ra sản phẩm, chữ *copy* có thể hiểu nôm na là quyền được sao chép, quyền được phân phối lại. Tôi thấy nhiều người hay nói, "tôi xài Windows có bản quyền", "tôi xài phần mềm X có bản quyền"...phát biểu như thế là hoàn toàn huề vốn, bởi lẽ bất kỳ thứ sản phẩm nào được tạo ra trên thế giới đều có bản quyền (trừ những sản phẩm thuộc dạng public domain), nghĩa là có một ai đó giữ quyền tác giả của chúng. Lẽ ra các phát b

Có cần bảo vệ firewall không?

Sau khi tôi đã đưa ra ý kiến cho câu hỏi " Firewall có thật sự bảo vệ thông tin tuyệt đối hay không? ", thangdiablo trả lời thế này: Như tôi đã nói phía trên, với một người quản trị mạng nếu quan niệm đưa firewall vào hệ thống là an toàn và có thể ăn ngon ngủ kỹ là một sai lầm. Firewall có bảo vệ được hệ thống tốt hay không còn do rất nhiều yếu tố chủ quan và khách quan. Nhưng với tiêu đề của Topic [Thảo luận] Firewall có thật sự bảo vệ thông tin tuyệt đối hay không?" Tôi đang muốn xoáy vào việc bảo vệ thông tin của một hệ thống là nên như thế nào? Đâu sẽ là những nơi chứa ẩn mối nguy hiểm tiềm tàng nhất và dễ bị đánh gục nhất? Tôi đồng ý với mrro về việc firewall có bug, đây là chuyện đương nhiên nên tôi mới nói firewall phải được update và kiện toàn chính nó một cách thường xuyên là vì vậy. Xét trên bình diện tấn công để lấy cắp thông tin tôi nghĩ firewall không phải là nơi các attacker tập trung khai thác trước. Trong bài trả lời của thangdiablo có một câu hỏi (tô đậm

BKAV Pro vi phạm bản quyền phần mềm?(tt)

Trong entry trước tôi có nói là đã liên lạc với đám WinRAR để xác minh xem BKIS có mua license hay có written permission để thực hiện hai điều 4a và 4b hay không , và bây giờ đã có kết quả. Bọn WinRAR đã trả lời là BKIS chưa hề có *written permission* để thực hiện hai cái quy định 4a và 4b. Đây là trích đoạn 2 email tôi đã trao đổi với WinRAR: Email đầu tiên của tôi: To those it may concern, We have found a commerical software named BKAV Pro, which is the most popular antivirus software in Vietnam produced by BKIS ( http://www.bkis.com.vn ), happens to embed a shareware version of rar.exe in one of its DLLs. You can check yourself by downloading BKAV Pro from http://north.bkav.com.vn/BPro1717.exe, installing it, then looking for Sysinfo.dll located in "%Program Files%\BKAV/" As far as we know, this violates RAR archiver license agreement. We want to know if BKIS actually has purchased licenses or gained written permission from WinRAR to do this. Trả lời của WinRAR: Hel

BKAV Pro vi phạm bản quyền phần mềm?

Bác TQN ở HVAOnline vừa mới có một phát hiện thú vị : Trước mắt, sơ bộ ta thấy BKAV Pro đã vi phạm bản quyền ở 2 điều sau: 1. Dùng BSD open source library diStorm64 mà không tuân theo luật của BSD. 2. Dùng shareware rar.exe của WinRAR, không có đăng ký và không có license cho từng máy cài BKAV Pro. Hai soft này nằm trong file SysInfo.dll của BKAV Pro, file .dll này nằm trong thư mục %Program Files%\BKAV. Các reverser nào không ngại đụng chạm đến BKAV thì có thể phân tích file .dll này để kiểm chứng và đánh giá đúng sai. Về việc dùng BSD library, giấy phép BSD của diStorm64 có quy định (đoạn tô đậm là do tôi tô): The ultimate disassembler library. Copyright (c) 2003,2004,2005,2006,2007,2008, Gil Dabah All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: * Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaim

Firewall có thật sự bảo vệ thông tin tuyệt đối hay không?

Anh conmale ở HVAOnline khơi nguồn một topic khá thú vị (ở chỗ nó giúp người đọc hiểu được những vấn đề cốt lõi của bảo mật hệ thống) : Một người bạn bảo tôi "Công ty tớ vừa trang bị một loạt stateful firewall, tốn mấy trăm nghìn đô la. Phen này tớ ăn ngon ngủ kỹ. Không phải lo bị tấn công nữa" . Thử dùng các yếu tố kỹ thuật và logic để phân tích xem câu nói trên: - Đúng hoặc sai? - Vừa đúng, vừa sai? - Nếu đúng, tại sao đúng? - Nếu sai, tại sao sai? Tôi có trả lời thế này: Tôi sẽ hỏi lại, thế còn những tấn công nhằm vào cái firewall thì sao? Sau đó bồ thangdiablo có hỏi: Khi đọc tới bài của mrro, mình thấy rất thú vị vì suy nghĩ đánh trực tiếp vào firewall của mrro. Thế nhưng, để đạt được mục tiêu ( giả thiết là triệt hạ một con webserver nào đó nằm sau firewall ) thì việc đánh trực tiếp vào firewall trước hay lách qua firewall để đánh vào webserver cái nào dễ hơn? Vì theo mình nghĩ, với kỹ năng cấu hình firewall một cách căn bản nhất, chịu khó update các sig và firmware

pseudo intellectual

Image
Dạo này vui quá, ra đường, lên mạng, đọc blog, tán dốc thấy cộng đồng pseudo intellectual ngày càng vững mạnh. Tôi mới vừa được họ kết nạp làm thành viên (không cần phải là Đảng viên mới được gia nhập), nên giờ liệt kê ra đây một số kinh nghiệm, để bà con có thể theo đó mà gia nhập hội. Để trở thành một pseudo intellectual vừa khó mà vừa dễ, vừa ảo mà vừa thật. Bước đầu tiên là lên Amazon, mua một số cuốn sách triết học phương Tây hay phương Đông hay Châu Phi cũng được. Cứ ngẫu nhiên mà mua, không cần lựa, nhưng cũng nên chú ý mua của mấy ông trong danh sách triết gia vĩ đại nhất . Thực tế, nếu muốn trở thành một pseudo intellectual thứ thiệt, bạn không cần phải mua sách làm gì cho phí tiền , chỉ cần đọc review, lên Wikipedia coi tóm tắt tiểu sử con cái vợ chồng của ông tác giả là đủ. Nhớ là phải ghi những ý tưởng chính của mấy ông này hoặc sách của ổng nhé. Ghi cái gì cũng được, càng khó hiểu càng tốt, bạn cũng chẳng cần phải hiểu chi cho mệt xác. Tiếp theo đó là lên viết blog, cài

Động đất ở VN

Image
Hôm rồi tôi có đọc cái topic " Động đất ở VN " trên diễn đàn Thanh niên xa mẹ, thấy nhiều điều thú vị phết. Tóm tắt lại để mọi người dễ hiểu: một em gái tên Chóng vào diễn đàn lớn có xu hướng *kháng khựa*, kêu gọi các anh trai chị gái ở đó đóng góp để cứu trợ cho nạn nhân trận động đất vừa rồi ở Trung Quốc. Có thể xem thêm tổng kết ở đây . Tôi thấy cuộc tranh luận giữa em Chóng với các thành viên của TNXM thể hiện rất rõ bản chất của một cuộc tranh luận trên Internet. Nó có khá đầy đủ các cấp độ tranh luận khi hai phe không đồng ý với nhau, mà Paul Graham gọi là disagreement hierarchy . Em Chóng đưa ra các lập luận ABC, các bác khác đưa ra lập luận XYZ, nhưng có quá ít lập luận tập trung vào ý chính của toàn bộ topic "có nên quyên tiền cứu trợ cho TQ hay không?" mà chủ yếu là đả kích cá nhân, dè bỉu, xỉ vả và chửi bới lẫn nhau. Cuối cùng những cuộc tranh luận thế này sẽ chẳng dẫn đến đâu, bởi những ý kiến duy lý tỉnh táo thường rất ít so với những nhận định cảm tính

ignorance

Báo Tuổi Trẻ vừa có một bài nói về thiên nga đen : Trong hai cuốn sách Điên vì tình cờ và Thiên nga đen, giáo sư Nassim Taleb, chuyên gia hàng đầu về chống khủng hoảng kinh tế hiện nay, đã khám phá về sự hiểu lầm thường có của con người về những chuyện xảy ra thường ngày và những hiểm họa. Trọng tâm của lý thuyết “thiên nga đen” của ông là tai họa tưởng chừng không thể, lại xảy ra. Theo ông, có hai loại kinh doanh: loại kinh doanh ít rủi ro, nghĩa là bất luận thế nào, doanh nghiệp hay lợi tức của họ không thể sụp đổ trong nháy mắt, đó là kinh doanh “thiên nga trắng” - bình thường hay thông thường. Điều buồn cười của bài báo này là họ gọi Nassim Taleb là "chuyên gia dự báo khủng hoảng kinh tế". Nếu bạn có đọc sách của ông này (highly recommend), bạn sẽ hiểu nó buồn cười thế nào. Tôi có mua cả hai cuốn sách của Taleb, đã đọc xong Fooled By Randomness (haha dịch thành "điên vì tình cờ" nghe cũng tếu), còn cuốn The Black Swan thì mới đọc một nửa. Đúng như giáo sư Ngô Q

Watch your ass - Adobe Flash zero-day attack in the wild

This is pretty scary since Adobe Flash is as popular as the Internet: Security researchers have found evidence of a previously unknown Adobe Flash vulnerability being exploited in the wild. The zero-day flaw has been added to the Chinese version of the MPack exploit kit and there are signs that the exploits are being injected into third-party sites to redirect targets to malware-laden servers. From the article: 'Continued investigation reveals this issue is fairly widespread. Malicious code is being injected into other third-party domains (approximately 20,000 web pages) most likely through SQL-injection attacks. The code then redirects users to sites hosting malicious Flash files exploiting this issue. Fortunately, the better hackers are always in our side : However, if you want maximum protection, it’s a good time to check NoScript Options|Plugins|Apply these restrictions to trusted sites as well . This option turns NoScript in an effective security-oriented replacement of the

hindsight bias

Mới đọc entry Chứng khoán gục ngã của bác Trương Đình Anh, tổng giám đốc FPT Telecom (vậy hóa ra tôi từng có thời gian làm lính của bác này): Ở Việt Nam, các biện pháp cấp tập như khống chế tỷ lệ cho vay chứng khoán (28.05.2007), tăng tỷ lệ dự trữ bắt buộc (16.01.2008), phát hành tín phiếu bắt buộc (16.02.2008), giãn tiến độ mua ngoại tệ của các nhà đầu tư nước ngoài (Q1.2008), rút tiền ngân sách của Kho Bạc Nhà nước gửi ở các ngân hàng thương mại (Q1.2008), ... đã cắt hẳn nguồn cung tiền cho thị trường chứng khoán. Hầu hết các tổ chức tín dụng phải chạy đua cật lực để đảm bảo tỷ lệ cho vay chứng khoán, chạy đua gom tiền mua tín phiếu bắt buộc, ... Các ngân hàng ở vào tình trạng khan tiền hơn bao giờ hết. Mất nguồn cung tiền, quả bong bóng chứng khoán đã nổ tung. Ngay sau tết âm lịch, chỉ trong vòng 1 tuần, các cổ phiếu chủ chốt đã mất giá trên 20% khiến các nhà đầu tư hoảng loạn. Sự hoảng loạn bao trùm lên cả nhà đầu tư có tổ chức lẫn nhà đầu tư cá nhân. Ai cũng cố đẩy cổ phiếu củ