Uhm... a będzie na szkoleniu revers jakiegoś "szyfrowanego" protokołu gry (na bazie samej binarki i ewentualnych hooków) np. multiplayer nieudokumentowanego do tej pory w sieci czy nie za bardzo wolno takie rzeczy pokazywać? ¯\_(ツ)_/¯ Czy to za bardzo zaawansowane tematy na takie szkolenia? Tak tylko pytam z ciekawości (づ。◕‿‿◕。)づ
Wielokrotnie przeszukiwałem sieć z poziomu wiresharka i zastanawiało mnie to jak backdoory lub inne porty mogą być otwarte i przez to atakujący mógł podłączyć się, przechwycić lub podrzucić pliki 🫣 Jak to badać?
Z punktu widzenia programowania "otwarty port" oznacza po prostu, że jest jakaś działająca aplikacja, która powiedziała systemowi "ej, jak ktoś chciałby się połączyć z portem 1234, to daj znać" (formalnie: aplikacja stworzyłaby nasłuchujący socket TCP, i.e. AF_INET / SOCK_STREAM). Co za tym idzie, kluczem jest sprawdzenie, która aplikacja nasłuchuje (LISTEN) na którym porcie (co można zrobić np. programem netstat), a potem przeanalizowanie tej aplikacji (tutaj wchodzimy w tematykę analizy malware - inżynierii wstecznej - rzuć okiem na wideo "[DEMO] RE+ASM Wprowadzenie do inżynierii wstecznej" na tym kanale).
Patrząc to ma sens tym bardziej że kilka narzędzi doprowadzało mnie zazwyczaj do punktów zwrotnych czyli jest przekierowanie do danego serwera etc. lub z poziomu Linuxa widać że jest coś nie tak, bo wszystkie wytyczne prowadziły do jednego jest ktoś z zewnątrz i nie raz się o tym przekonałem na różne sposoby 😢
@@GynvaelColdwind hmm jak mam już dane aplikacji, wersję to mogę szukać luk używjąc identycznej lokalnie, jak na tym demie z ASM, przynajmniej tak zakładam. Ale jeśli jest to nieznana mi apkikacja lub podająca się za inną to jakby pozostają testy z zewnątrz. Jak nie przechwycę ruchu to znacznie trudniej znaleść pt zaczepienia no i co jeśli będzie to ruch szyfrowany? poza łamaniem jest coś lepszego?
Do wszystkich młodych n00bów zastanawiających się jak GC to robi i skąd tyle wie: GC to stary doświadczony kocur, który klikał kąkutery na jakimś ATARI, kiedy Wasi rodzice bawili się na osiedlu :D
ty masz leb GC...siedze w sec dopiero 2 lata i nie ogarniam za bardzo, ale mnie kreci to. Probowalem w wywiadach wychwicic jak tyto robisz ze tyle ogarniasz no ale taka twoja chyba przypadlosc ze pochlaniasz wiedze ;)
uczyłem się wiele lat temu na twoim tutorialu polscripta do serwera ultima online :)
super DEMO!
Ciekawa wiedza :)
No ba! :)
Fajne! :)
Imponujące, czasem zastanawiam się czy warto iść na studia magisterskie z cybersec, czy szkolić się samemu, bo masa tego wszystkiego
Uhm... a będzie na szkoleniu revers jakiegoś "szyfrowanego" protokołu gry (na bazie samej binarki i ewentualnych hooków) np. multiplayer nieudokumentowanego do tej pory w sieci czy nie za bardzo wolno takie rzeczy pokazywać? ¯\_(ツ)_/¯ Czy to za bardzo zaawansowane tematy na takie szkolenia? Tak tylko pytam z ciekawości (づ。◕‿‿◕。)づ
Zapauzowałem w 4:19 i zgaduję: cztery zera w requeście to offset w pliku z którego pobrać dane. Klikam PLAY i zobaczymy.
5:37. "I've seen things...".
Czy są jakiekolwiek ruchy w sprawie zniżki na ten konkretnie blok dla tych, którzy uczestniczyli w komplecie w zeszłym roku?
tak, będzie odpowiedni mailing, ew. możesz od razu zgłosić się do nas na szkolenia@securitum.pl
Wielokrotnie przeszukiwałem sieć z poziomu wiresharka i zastanawiało mnie to jak backdoory lub inne porty mogą być otwarte i przez to atakujący mógł podłączyć się, przechwycić lub podrzucić pliki 🫣
Jak to badać?
Z punktu widzenia programowania "otwarty port" oznacza po prostu, że jest jakaś działająca aplikacja, która powiedziała systemowi "ej, jak ktoś chciałby się połączyć z portem 1234, to daj znać" (formalnie: aplikacja stworzyłaby nasłuchujący socket TCP, i.e. AF_INET / SOCK_STREAM). Co za tym idzie, kluczem jest sprawdzenie, która aplikacja nasłuchuje (LISTEN) na którym porcie (co można zrobić np. programem netstat), a potem przeanalizowanie tej aplikacji (tutaj wchodzimy w tematykę analizy malware - inżynierii wstecznej - rzuć okiem na wideo "[DEMO] RE+ASM Wprowadzenie do inżynierii wstecznej" na tym kanale).
Patrząc to ma sens tym bardziej że kilka narzędzi doprowadzało mnie zazwyczaj do punktów zwrotnych czyli jest przekierowanie do danego serwera etc. lub z poziomu Linuxa widać że jest coś nie tak, bo wszystkie wytyczne prowadziły do jednego jest ktoś z zewnątrz i nie raz się o tym przekonałem na różne sposoby 😢
@@GynvaelColdwind hmm jak mam już dane aplikacji, wersję to mogę szukać luk używjąc identycznej lokalnie, jak na tym demie z ASM, przynajmniej tak zakładam. Ale jeśli jest to nieznana mi apkikacja lub podająca się za inną to jakby pozostają testy z zewnątrz. Jak nie przechwycę ruchu to znacznie trudniej znaleść pt zaczepienia no i co jeśli będzie to ruch szyfrowany? poza łamaniem jest coś lepszego?
Do wszystkich młodych n00bów zastanawiających się jak GC to robi i skąd tyle wie:
GC to stary doświadczony kocur, który klikał kąkutery na jakimś ATARI, kiedy Wasi rodzice bawili się na osiedlu :D
ty masz leb GC...siedze w sec dopiero 2 lata i nie ogarniam za bardzo, ale mnie kreci to. Probowalem w wywiadach wychwicic jak tyto robisz ze tyle ogarniasz no ale taka twoja chyba przypadlosc ze pochlaniasz wiedze ;)
Kwestia czasu/doświadczenia/praktyki po prostu - w komputerach/programowaniu siedzę od '89 (więc 35 lat), więc sporo przez ten czas weszło do głowy ;)
@ to trzeba się teraz przyłożyć 😅dzięki
Co za pierdoły, że interesują nas tylko wysłane dane...