CEO, Hacktivity Conference

Slides:



Advertisements
Hasonló előadás
A PC gépek szoftverei Kérdés: "Mi az elefánt?" Válasz: "Egér operációs rendszerrel."
Advertisements

T ESZTELÉS. C ÉLJA Minél több hibát találjunk meg! Ahhoz, hogy az összes hibát fölfedezzük, kézenfekvőnek tűnik a programot az összes lehetséges bemenő.
Grafikus felhasználó felület Windows alatt
Készítette: Kun Béla.  Operációs rendszernek nevezzük a számítástechnikában a számítógépeknek azt az alapprogramját, mely közvetlenül kezeli a hardvert,
ADATBÁZISOK.
Kiss-Tóth Marcell Flash és PHP? De még mennyire!
Videó feldolgozás Microsoft Windows alatt
Felhasználói felületek és üzleti logika Bollobás Dávid ASP.NET
Protecting the irreplaceable | f-secure.com Mobile Security for Business.
2008 novemberOrbán Zoltán – LogiPen Kft.. Mit is kell adminisztrálni…?  Szabályzat  Dolgozói tájékoztató  Munkavállalói nyilatkozatok (új belépők is!)
Piacképes programozói tudás a középiskolában
2012. tavaszi félév Vitéz Gergely. A diasor ismerete nem helyettesíti a tankönyvet, és a példatárat. A diasor ismerete szükséges, de nem elégséges feltétele.
Programozás III KOLLEKCIÓK 2..
A Microsoft rendszermenedzsment víziója A Dynamic Systems Initiative A System Definition Model Az üzemeltetésre tervezett szoftverek A SDM jelentősége.
Eszközök, amelyekkel alkalmazások és számítógépek kompatibilitási kérdései vizsgálhatók meg új Windows verzióra átállás előtt Rengeteg foltozást is képes.
NAP bemutatása Komponensek Felhasználási területek DEMO: DHCP kényszerítés VPN kényszerítés NAP bevezetése.
Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek Tanszék Micskei Zoltán Előadások:
Adatbányászati technikák (VISZM185)
Számítógépvírusok.
Junit testing.
A Windows 7 automatizált telepítése Windows AIK használatával
© Kozsik Tamás Beágyazott osztályok A blokkstrukturáltság támogatása –Eddig: egymásba ágyazható blokk utasítások Osztálydefiníciók is egymásba.
Sütik. Mi is az a süti? A HTTP-süti egy információcsomag, amelyet a szerver küld a böngészőnek, majd a böngésző visszaküld a szervernek minden, a szerver.
Tanszéki konzulens: Horváth Ákos Készítette: Kóródi Norbert.
Virtuális méréstechnika
Kincses Zoltán, Mingesz Róbert, Vadai Gergely
Mérés és adatgyűjtés laboratóriumi gyakorlat Makan Gergely, Mingesz Róbert, Nagy Tamás 2. óra szeptember 9., 10. v
Authentication & Authorization Belinszki Balázs terméktámogató mérnök Juhász Mihály alkalmazásfejlesztési tanácsadó.
Is:energy kereskedelmi folyamatainak automatizációja Office System felhasználásával Turcsán Ferenc, sales és marketing igazgató, is:energy Hungary Kft.
Átállás.
Delphi programozás alapjai Nagyváradi Anett PTE PMMK MIT.
A JAVA TECHNOLÓGIA LÉNYEGE Többlépcsős fordítás A JAVA TECHNOLÓGIA LÉNYEGE Platformfüggetlenség.
Egyszerű webes alkalmazás fejlesztése Készítette: Simon Nándor.
Egyszerű webes alkalmazás fejlesztése
1 Operációs rendszerek Az NT folyamatok kezelése.
Hálózatkezelési újdonságok Windows 7 / R2
Microsoft BI technológiák az eszközmenedzsment szolgálatában
A tűzfalakról Microsoft-módra Rövid áttekintés felhasználóknak (A GYIK alapján)
Objektumorientált tervezés és programozás II. 3. előadás
Flash és PHP? De még mennyire! Kiss-Tóth Marcell
Operációs rendszerek Oberhuber Balázs.
APEX BMF, II. félév.
Web Architecture. Development of Computing Architectures Monolithic mainframe programming Client Server Real Client Server Web Programming.
Komoróczy Tamás 1 Java programozási nyelv A nyelv alapjai.
XML fejlesztések TSQL fejlesztések Tábla paraméter SQLCLR fejlesztések 8k limit feloldása Több paraméteres UDA-ek Ordered UDF-ek Entity Framework ADO.NET.
Supervizor By Potter’s team SWENG. Tartalomjegyzék Tartalomjegyzék2 E heti célok3 Milyen szolgáltatásokat igényel egy rendszergazda?4 Milyen jellemzői.
Supervizor By Potter’s team SWENG 1Szarka Gábor & Tóth Gergely Béla.
Rugalmas, moduláris felépítés Rugalmas telepítés Jól tervezhető szerepkörök Folyamatos rendelkezésre állás Egyszerű felügyelet Elérés bárhonnan Postafiók.
XML Mi az XML?  Extensible Markup Language  Kiterjeszthető jelölő nyelv  Adatok, adatstruktúrák leírására szolgál  A HTML és az SGML tapasztalataira.
Objektumvezérelt rendszerek tervezése 4.óra – Composite, Decorator © Fülöp Lajos.
Vírusok eltávolítása. Vírusok eltávolítására két módszert ajánlanak Az első a biztonsági másolatról történő helyreállítás Biztonsági másolat hiányában.
A C++ nyelv.
13.tétel Mutassa be a honlap készítésére alkalmas szoftvereket! Hasonlítsa össze a Macromedia Dreamweaver és Microsoft Office Frontpage programokat!
Szoftver születik Eötvös Konferencia Köllő Hanna.
IT-DEV-CON – Orchard CMS technológiai áttekintése Turóczy Attila Livesoft Kft.
Egyéb interpreterek Windows Script Host Internet Explorer Hypertext application.
Webes MES keretrendszer fejlesztése Kiss Miklós Dániel G-5S8 Tervezésvezető: Dr. Hornyák Olivér.
Bevezetés az Office programozásába
DLL használata és készítése Feladat
A projekt az Európai Unió társfinanszírozásával, az Európa terv keretében valósul meg. Számítógép- hálózatok dr. Herdon Miklós dr. Kovács György Magó Zsolt.
Windows 10 áttekintés és bevezetés Windows 10 áttekintés rendszergazdáknak Mi változott a Windows 7 óta?
1 1 Attila Marosi Senior Threat Researcher OSCE, OSCP, ECSA, CEH Ransomware: ideje már rettegni?
Az e-portfolió lehetőségei az ILIAS 4.2 verziójában Budai Attila
Elérésük Win7 alatt: Windows gomb> Minden program> Kellékek> Rendszereszközök> …
Az operációs rendszer feladatai
Maven és Ant Build eszközök bemutatása
Ajánlat, szerződés, számla dokumentumok egységes kezelése
Static Source Code Analysis For PHP Vulnerabilities
SAP Code Inspector Szász Adorján.
Adatkötés Sablonokkal
Előadás másolata:

CEO, Hacktivity Conference COM Object Hijacking Marosi-Bauer Attila OSEE, OSCE, OSCP, ECSA, CEH CEO, Hacktivity Conference

# whoami Principal Threat Analyst  CEO & programbizottság

DEMO Junction Folders

COM Object model Nagyon régóta része a Windows architektúrának A Winodws igen jelentős része ezen keresztül működik Programkomponensek regisztrálhatják be ide magukat Többnyire DLL De lehet akár valamilyen script fájl is! Ezt a globális gyűjteményt a Windows kezeli (Windows Registry) CLSID Ezek alapján lehet beazonosítani az egyes komponenseket De lehet név (ProgID) alapján is hivatkozni egy ilyen objektumra (pl:  IFileOpenDialog, Scripting.Dictionary)

COM Object Egy nagyon általános példa

COM Object Egy nagyon általános példa

DEMO ProcMon, InProcServer32

COM Object modell HKCU vs. HKLM HKLM (HKEY_LOCAL_MACHINE\Software\Classes) rendszerszintű (local machine) objektumok A feltelepített alkalmazások ide pakolják be azokat az objektumokat, amiket minden egyes felhasználói fiókból el kell tudni érni HKCU (HKEY_CURRENT_USER\Software\Classes) Ebben az ágban találhatóak meg egy adott felhasználóhoz (current user) regisztrált COM object-ek

COM Object modell Biztonsági modell HKLM (HKEY_LOCAL_MACHINE\Software\Classes) Ezt bármilyen integritású folyamat használhatja A magas integritású folyamatok csak ezt használják! Csak magas integritású folyamatok módosíthatják HKCU (HKEY_CURRENT_USER\Software\Classes) Alacsony és közepes integritású folyamatok Értelemszerűen az adott felhasználó használja csak. 

COM Keresési sorrend COM Search Order És itt jön a csoda ... Alacsony és közepes integritású folyamatok először: HKEY_CURRENT_USER\Software\Classes ágban keresnek Ha itt nem találják meg az objektumot, akkor: HKEY_LOCAL_MACHINE\Software\Classes Pont ugyanaz mint a DLL search order hijacking

COM Object Hijacking Valami ilyesmire lenne szükségünk: PowerShell snippet:  #> Hook-InProcServer -CLSID 2E1271D5-2FF2-4EA4-9647-C67A82A2D85C -Path c:\TestDir\test_dll_x64.dll  Code autor: Ruben Boonen (@FuzzySecurity)

PowerShell – Hook InProcServer32 Restart explorer.exe DEMO PowerShell – Hook InProcServer32 Restart explorer.exe

Mennyi az annyi? A frissen telepített Windows 10-ben közel 300 (!!) olyan CLSID van, amit el lehet téríteni Ez a telepítések (Office, egyéb alkalmazások) többszörösére is duzzadhat Ennyi lehetséges ajtón tudunk bemenni az egyes folyamatokba Ennyi lehetőségünk van, hogy perzisztensek legyünk

COM Object DoS (nem kompatibilis interface DoS) Mi van ha a CLSID „mögött” lévő DLL nem rendelkezik azokkal az interfészekkel, amiket az őt betöltő folyamat elvár tőle?? Figyelmen kívül hagyja és csökkentett funkcionalitással megy tovább, vagy Nem tudja lekezelni és kilép, összeomlik Ha ez mondjuk egy felügyeleti (AV) alkalmazásban történik, akkor ezzel nagy mértékben lehet annak „hatékonyságát” csökkenteni. 

Útravalóként COM-on keresztül nagyon könnyű kódot injektálni Könnyen, egyszerűen kivitelezhető A többi injektálási eljáráshoz képest hangtalan Process Hollowing, Reflected DLL injection, CreateRemoteThread Pusztán regisztry módosítással = perzisztencia, code inject A legtöbb biztonsági megoldás még nem figyeli A COM object = rengeteg lehetőség InProcServer32 (ezt használtam most) LocalServer, TreatAs, InProcHandler32, Interfaces ...

Hivatkozások és hasznosságok :P Junction Folders https://docs.rainmeter.net/tips/launching-windows-special-folders/ COM Object Hijacking https://blog.silentsignal.eu/2018/01/08/bare-knuckled-antivirus- breaking/ https://www.fireeye.com/blog/threat-research/2019/06/hunting-com- objects.html https://www.fireeye.com/blog/threat-research/2019/06/hunting-com- objects-part-two.html https://bohops.com/2018/08/18/abusing-the-com-registry-structure- part-2-loading-techniques-for-evasion-and-persistence/

CEO, Hacktivity Conference Köszönöm a figyelmet! Marosi-Bauer Attila OSEE, OSCE, OSCP, ECSA, CEH CEO, Hacktivity Conference