Vídeo: La Pirateria - En Vivo (De novembre 2024)
Obteniu un grup de pirates informàtics i altres persones amb seguretat en el mateix lloc, i és inevitable una mica de competència i bon tracte.
La cimera de l'Analista de Seguretat de Seguretat de Kaspersky Lab de la setmana passada va estar plena de sessions interessants i van assistir algunes de les millors idees en seguretat de la informació, però no va ser tot. Els assistents també van poder competir al "Crypto-challenge", on utilitzen les seves habilitats de pirateria per resoldre una sèrie de trencaclosques. Vaig estar entre el grapat que va acabar el repte i, al llarg del camí, vaig aprendre una mica més sobre criptografia, ofuscació i enginyeria inversa.
Sobretot, he après que la pirateria és com resoldre trencaclosques; continueu pensant: "Permetin-me provar aquesta cosa", i us sentiu molt emocionats quan ho aconsegueu.
La criptografia manté la clau
En el seu fons, la criptografia consisteix a agafar un missatge i escriure-la de tal manera que sembli gibrejar a qui no en sap el secret. És una mica com el llatí porcí. Si no coneixeu les regles de l'idioma, no teniu ni idea de què significa "ellohay". Alguns xifrats són molt simples, com canviar la lletra amb la següent lletra, de manera que a es converteix en b, b es converteix en c, etc., fins que "hola" es converteix en "ifmmp". Altres són matemàticament més complexos i serveixen per protegir els nostres números de targeta de crèdit i les seves credencials de contrasenya.
Cada assistent a la cimera, prèvia inscripció, va rebre una carta sobre el criptoprojecte. Al final, hi havia una sèrie de lletres que no tenia sentit però que tenien un format familiar. Començant per "vhhd: //" i seguit per grups de lletres separats per un període (.), Era clarament l'URL d'un lloc web. Una vegada que em vaig adonar que les primeres lletres eren "http: //" sabia que es tractava de ROT13, un xifrat popular (i tremendament feble), que canvia cada lletra amb una que arriba 13 llocs més tard de l'alfabet. No calia esborrar l’URL manualment, ja que hi ha tones de descodificadors ROT13 al web.
Javascript ofuscat, Oh My
La pàgina resultant, amb una imatge i un missatge de benvinguda, va ser avorrida. La font de la pàgina era qualsevol cosa. Es tractava de línies i línies de més gibreja, incloses a les etiquetes <script type = "text \ javascript">. Ah, Javascript ofuscat.
L’ofuscació és una tècnica d’ús comú on els codificadors maliciosos escriuen codi d’atac de manera que un humà no pogués llegir fàcilment el codi. És diferent de la criptografia, ja que no confia en un secret, sinó en mètodes de programació convolucionats per generar codi difícil de llegir. El codi resultant és il·legible per a l'ull humà, però la màquina no té problemes per comprendre-la i executar-la.
Tal com va passar amb ROT13, no va haver d’intentar analitzar manualment el Javascript ofuscat. En lloc d'això, he utilitzat l'inspector DOM que es va integrar al navegador web de Chrome i vaig trepitjar cada element de pàgina. Vaig veure el codi per mostrar la imatge i el missatge de benvinguda amagat dins de la galeria, així com una línia de codi comentada que contenia la pista següent.
L’obfuscació no es limita només a Javascript. Vaig haver d’editar un guió de Perl per tal de descobrir què intentava dir aquell bitxo de llet.
L’enginyeria inversa com un cap
En un moment donat, he descarregat un fitxer executable (escanejat amb Kaspersky Antivirus; no fa mal estar atent!), Que em va demanar que introduís un nom d’usuari i una contrasenya. Era el moment de revertir aquell executable.
En aquest moment, el fet de treballar amb un ordinador portàtil de Linux va ser útil, perquè podria utilitzar cadenes , una eina Linux de línia de comandes que imprimeix el contingut dels fitxers que no són de text, i gdb , un depurador que us permet veure què passa dins d'un fitxer a mesura que s'executa.. cadenes també va ser útil en el desafiament quan vaig descarregar fitxers.d64. Podria haver descarregat un emulador de Commodore 64 –com pretenia l’organitzador del repte– per executar el fitxer, però només he corregut cadenes per esbrinar on anava el següent.
He sentit a parlar de com incrustar missatges secrets en una imatge, però quan em vaig trobar davant d'aquesta imatge, em vaig trobar en un primer moment. Aleshores vaig recordar que les imatges tenen capes i els atacants poden incorporar informació a diferents capes sense pertorbar la capa visible. Podria haver mirat cada capa de GIMP, una eina de codi obert similar a Adobe Photoshop que funciona a Linux. En lloc d'això, vaig fer servir la imatge a través de cadenes , que extreien tot el text amagat a la imatge. Aquest és un comandament versàtil i útil.
Nota sobre contrasenyes
Alguns dels passos del repte em van demanar una contrasenya vàlida. Si bé "contrasenya" no va aparèixer mai, hi va haver almenys una ocasió en què vaig escriure aleatòriament paraules que tinguessin rellevància per a la conferència i el joc fins que vaig topar amb la correcta. En un sol pas, vaig obtenir una minúscula / majúscula, així que només vaig generar una llista de totes les combinacions possibles i vaig treballar a través.
Un atacant, armat amb alguna informació sobre la víctima, pot intentar endevinar fàcilment la contrasenya correcta o simplement passar per una llista de possibles paraules. Vaig murmurar: "Vaig a foragitar-te" i, quan m'ho vaig trobar, vaig pensar: "HA! Ho tens!"
Només resoldre trencaclosques
A excepció de les cadenes i el gdb, cada element del repte depenia d’alguna cosa bastant senzilla, o d’alguna cosa que pogués aprendre amb una cerca a Google. Tot i que no tots els pirates informàtics són tan senzills, és important comprendre que les habilitats es desenvolupen les unes de les altres. Per començar, només cal una mica de curiositat i voluntat de perseverar.
Se sap de persones que intenten irrompre en sistemes o que inicien campanyes en línia per divertir-se, o simplement per demostrar que poden. El que manté els pirates informàtics és aquell pressionant adrenalina que provoca la resolució d’un trencaclosques desafiant.