SlideShare uma empresa Scribd logo
1 de 15
Софтверски сигурностни пропусти – детекција и превенција Даме Јованоски
Предизвици Pwn2own – Предизвик за пронаоѓање на пропусти во пребарувачите(IE,Mozzila Firefox и Google Chrome)  Награда:$100,000. Hex-Rays –пронаоѓање на сигурностни пропусти во нивните продукти  Награда:$3000. Google предизвик за наоѓање на сигурностни пропусти во Chrome  Награда:$20,000.
Факти
IEEE Computer Magazine
Geekonomics: The Real Cost of Insecure Software The Real Cost of Insecure Software •   In 1996, software defects in a Boeing 757 caused a crash that killed 70 people… •   In 2003, a software vulnerability helped cause the largest U.S. power outage in decades… •   In 2004, known software weaknesses let a hacker invade T-Mobile, capturing everything from passwords to Paris Hilton’s photos… •   In 2005, 23,900 Toyota Priuses were recalled for software errors that could cause the cars to shut down at highway speeds… •   In 2006 dubbed “The Year of Cybercrime,” 7,000 software vulnerabilities were discovered that hackers could use to access private information… •   In 2007, operatives in two nations brazenly exploited software vulnerabilities to cripple the infrastructure and steal trade secrets from other sovereign nations…
Stuxnet– компјутерски црв (цел на напад – SCADA системи)
Срцето на Stuxnetцрвот
Циклус на развој на програми кои ги користат софтверските пропусти Процес или циклус на развој на програми кои ги искористуваат софтверските сигурностни пропусти
Целта на напѓачот Напаѓачот има за цел да пристапи до системот којшто го напаѓа ескалирање за придобивање на привилегии т.е ring0.
Најчести и најпознати видови на софтверски сигурностни пропусти Buffer overflow String overflow Integer overflow Heap overflow Листа наостанати видови на сигурностни пропусти: http://www.owasp.org/index.php/Category:Vulnerability
Дебагери Microsoft Windows платформа: ,[object Object]
Immunity Debugger
WinDbgLinux платформа: ,[object Object]
edb,[object Object]
Безбедностни механизми (Microsoft Windows)

Mais conteúdo relacionado

Mais de Zero Science Lab

Broadcast Signal Intrusion - Hacking Radio Stations
Broadcast Signal Intrusion - Hacking Radio StationsBroadcast Signal Intrusion - Hacking Radio Stations
Broadcast Signal Intrusion - Hacking Radio StationsZero Science Lab
 
Безбедност: МК сајбер простор и инфраструктура - Отстранување на национална с...
Безбедност: МК сајбер простор и инфраструктура - Отстранување на национална с...Безбедност: МК сајбер простор и инфраструктура - Отстранување на национална с...
Безбедност: МК сајбер простор и инфраструктура - Отстранување на национална с...Zero Science Lab
 
Пенетрациско тестирање на биометриски систем за контрола на пристап - Кратка ...
Пенетрациско тестирање на биометриски систем за контрола на пристап - Кратка ...Пенетрациско тестирање на биометриски систем за контрола на пристап - Кратка ...
Пенетрациско тестирање на биометриски систем за контрола на пристап - Кратка ...Zero Science Lab
 
Digital Signage Systems - The Modern Hacker's Outreach
Digital Signage Systems - The Modern Hacker's OutreachDigital Signage Systems - The Modern Hacker's Outreach
Digital Signage Systems - The Modern Hacker's OutreachZero Science Lab
 
I Own Your Building (Management System)
I Own Your Building (Management System)I Own Your Building (Management System)
I Own Your Building (Management System)Zero Science Lab
 
Анализа на оддалечена експлоатациjа во Linux кернел
Анализа на оддалечена експлоатациjа во Linux кернелАнализа на оддалечена експлоатациjа во Linux кернел
Анализа на оддалечена експлоатациjа во Linux кернелZero Science Lab
 
Exploitation and distribution of setuid and setgid binaries on Linux systems
Exploitation and distribution of setuid and setgid binaries on Linux systemsExploitation and distribution of setuid and setgid binaries on Linux systems
Exploitation and distribution of setuid and setgid binaries on Linux systemsZero Science Lab
 
The Metasploit Framework (MK)
The Metasploit Framework (MK)The Metasploit Framework (MK)
The Metasploit Framework (MK)Zero Science Lab
 
IDS - Intrusion Detection Systems (MK)
IDS - Intrusion Detection Systems (MK)IDS - Intrusion Detection Systems (MK)
IDS - Intrusion Detection Systems (MK)Zero Science Lab
 
Grsecurity - Theoretical and Practical Application
Grsecurity - Theoretical and Practical ApplicationGrsecurity - Theoretical and Practical Application
Grsecurity - Theoretical and Practical ApplicationZero Science Lab
 
Information Gathering With Google
Information Gathering With GoogleInformation Gathering With Google
Information Gathering With GoogleZero Science Lab
 

Mais de Zero Science Lab (12)

Broadcast Signal Intrusion - Hacking Radio Stations
Broadcast Signal Intrusion - Hacking Radio StationsBroadcast Signal Intrusion - Hacking Radio Stations
Broadcast Signal Intrusion - Hacking Radio Stations
 
Безбедност: МК сајбер простор и инфраструктура - Отстранување на национална с...
Безбедност: МК сајбер простор и инфраструктура - Отстранување на национална с...Безбедност: МК сајбер простор и инфраструктура - Отстранување на национална с...
Безбедност: МК сајбер простор и инфраструктура - Отстранување на национална с...
 
Пенетрациско тестирање на биометриски систем за контрола на пристап - Кратка ...
Пенетрациско тестирање на биометриски систем за контрола на пристап - Кратка ...Пенетрациско тестирање на биометриски систем за контрола на пристап - Кратка ...
Пенетрациско тестирање на биометриски систем за контрола на пристап - Кратка ...
 
Digital Signage Systems - The Modern Hacker's Outreach
Digital Signage Systems - The Modern Hacker's OutreachDigital Signage Systems - The Modern Hacker's Outreach
Digital Signage Systems - The Modern Hacker's Outreach
 
I Own Your Building (Management System)
I Own Your Building (Management System)I Own Your Building (Management System)
I Own Your Building (Management System)
 
Анализа на оддалечена експлоатациjа во Linux кернел
Анализа на оддалечена експлоатациjа во Linux кернелАнализа на оддалечена експлоатациjа во Linux кернел
Анализа на оддалечена експлоатациjа во Linux кернел
 
Exploitation and distribution of setuid and setgid binaries on Linux systems
Exploitation and distribution of setuid and setgid binaries on Linux systemsExploitation and distribution of setuid and setgid binaries on Linux systems
Exploitation and distribution of setuid and setgid binaries on Linux systems
 
The Metasploit Framework (MK)
The Metasploit Framework (MK)The Metasploit Framework (MK)
The Metasploit Framework (MK)
 
IDS - Intrusion Detection Systems (MK)
IDS - Intrusion Detection Systems (MK)IDS - Intrusion Detection Systems (MK)
IDS - Intrusion Detection Systems (MK)
 
OWASP Bulgaria
OWASP BulgariaOWASP Bulgaria
OWASP Bulgaria
 
Grsecurity - Theoretical and Practical Application
Grsecurity - Theoretical and Practical ApplicationGrsecurity - Theoretical and Practical Application
Grsecurity - Theoretical and Practical Application
 
Information Gathering With Google
Information Gathering With GoogleInformation Gathering With Google
Information Gathering With Google
 

Vulnerability Discovery (MK)

  • 1. Софтверски сигурностни пропусти – детекција и превенција Даме Јованоски
  • 2. Предизвици Pwn2own – Предизвик за пронаоѓање на пропусти во пребарувачите(IE,Mozzila Firefox и Google Chrome) Награда:$100,000. Hex-Rays –пронаоѓање на сигурностни пропусти во нивните продукти Награда:$3000. Google предизвик за наоѓање на сигурностни пропусти во Chrome Награда:$20,000.
  • 5. Geekonomics: The Real Cost of Insecure Software The Real Cost of Insecure Software •   In 1996, software defects in a Boeing 757 caused a crash that killed 70 people… •   In 2003, a software vulnerability helped cause the largest U.S. power outage in decades… •   In 2004, known software weaknesses let a hacker invade T-Mobile, capturing everything from passwords to Paris Hilton’s photos… •   In 2005, 23,900 Toyota Priuses were recalled for software errors that could cause the cars to shut down at highway speeds… •   In 2006 dubbed “The Year of Cybercrime,” 7,000 software vulnerabilities were discovered that hackers could use to access private information… •   In 2007, operatives in two nations brazenly exploited software vulnerabilities to cripple the infrastructure and steal trade secrets from other sovereign nations…
  • 6. Stuxnet– компјутерски црв (цел на напад – SCADA системи)
  • 8. Циклус на развој на програми кои ги користат софтверските пропусти Процес или циклус на развој на програми кои ги искористуваат софтверските сигурностни пропусти
  • 9. Целта на напѓачот Напаѓачот има за цел да пристапи до системот којшто го напаѓа ескалирање за придобивање на привилегии т.е ring0.
  • 10. Најчести и најпознати видови на софтверски сигурностни пропусти Buffer overflow String overflow Integer overflow Heap overflow Листа наостанати видови на сигурностни пропусти: http://www.owasp.org/index.php/Category:Vulnerability
  • 11.
  • 13.
  • 14.