Pull to refresh
88
0
Dmitry Chastuhin @chipik

Пользователь

Send message

SAP Afaria. Маленькая SMS для взлома большой компании

Reading time7 min
Views27K
Меня зовут Дмитрий Частухин, и я уже долгое время занимаюсь информационной безопасностью различных софтверных решений для Enterprise. В основном, это, конечно, разнообразные продукты компании SAP (можно почитать предыдущие мои посты на эту тему тут, тут или тут).

Сегодня же мы с вами заглянем под «капот» SAP Afaria – MDM-решения от известного немецкого софтверного гиганта. Устраивайтесь поудобнее и откидывайтесь на спинку кресла (пожалуйста, будьте аккуратнее, если вы сидите на стуле).


Читать дальше →
Total votes 32: ↑28 and ↓4+24
Comments10

Как устроен ABAP Secure Storage в SAP

Reading time4 min
Views10K
Этой записью в блог мы начинаем цикл постов о паролях в SAP-системах: о том, как различные пароли хранятся в системе, как защищаются и передаются.
На первый взгляд все просто — хранить пароли нужно в базе данных. Конечно, в случае обычных пользователей так и есть: пароли хранятся в виде хешей в БД. Однако для служебных пользователей SAP-системы не все так просто.
Ввиду сложных архитектурных особенностей ERP-системы, разработчикам из компании SAP приходится использовать различные типы хранилищ для такой критичной информации, как пароли системных пользователей.



Что ж, обсудим, как надежно реализованы эти хранилища и может ли атакующий использовать их недостатки в своих целях.
Читать дальше →
Total votes 23: ↑21 and ↓2+19
Comments0

SAP SDM. 6 букв — много проблем

Reading time5 min
Views9.3K
Существует множество способов скомпрометировать ERP-систему SAP. Это и неудивительно, ведь SAP-инсталляция представляет собой огромное число различных модулей, написанных на разных языках программирования и доступных пользователю по самым разнообразным протоколам: от классического HTTP до проприетарного DIAG.

Как результат, каждый месяц компания SAP AG выпускает патчи (security notes), закрывающие «дыры» в ERP-системе, а эксперты по информационной безопасности получают благодарности на официальном ресурсе компании-разработчика (мелочь, но приятно).
Не будем вдаваться в подробности и выяснять, зачем и для чего кому-то пытаться скомпрометировать ERP-систему. Времена дефейсов сайтов просто ради забавы прошли, в индустрии у всех на слуху термины «киберкрайм», «таргетированные атаки» и прочие APT. Зачем ломать сайт интернет-магазина, о безопасности которого наверняка заботятся владельцы, если можно сразу (при определенных условиях, конечно) атаковать ERP-систему, которая менее защищена, но при этом хранит и обрабатывает наиболее критичные данные?
И вот, наконец, после нескольких вводных «бла-бла», перейдем к тому, как можно скомпрометировать SAP-систему.

В сегодняшней статье разберем слегка экзотический способ. Попробуем проверить на прочность сферу, где атакующего не ждут, — инфраструктуру разработки приложений.

Будем атаковать SAP NetWeaver Deployment Infrastructure, а именно Software Deployment Manager (SDM).

image
Читать дальше →
Total votes 24: ↑23 and ↓1+22
Comments4

Где моя повозка, сударь? Безопасность GPS-трекинга

Reading time7 min
Views39K
Добрый день. В стране вот-вот начнется новогоднее настроение, а значит, пора отпусков, салатов и легкого ненапряжного ресеча.
Мне очень нравится обращать внимание на информационную безопасность вещей, которые окружают человека в повседневной жизни. Что ж, давайте поговорим об одной из таких вещей. GPS-трекер, дамы и господа!


Читать дальше →
Total votes 105: ↑103 and ↓2+101
Comments32

Взлом корпоративного портала SAP

Reading time9 min
Views19K
Популярность SAP NetWeaver Portal и его доступность из сети Интернет делают его привлекательным объектом для атаки на компании разного масштаба и профиля. В данной статье рассматривается, как потенциальный злоумышленник может взломать этот популярнейший модуль ERP-системы SAP и каким образом можно избежать подобной угрозы.

Бизнес-приложения представляют привлекательную мишень для атак компьютерных злоумышленников. Цели могут быть самые разные: промышленный шпионаж, нанесение финансовых и репутационных потерь, получение критичной информации с целью продажи. Как правило, атаки на бизнес-приложения и системы являются целенаправленными и выполняются людьми весьма квалифицированными.

SAP NetWeaver Portal (EP) является основной точкой входа в ERP-систему SAP для всех пользователей корпоративной сети. Портал, как правило, используется внутри компании как площадка, где хранится и обрабатывается как открытая информация (включая новости компании, данные о работниках и т. д.), так и закрытые сведения (внутренние документы, инструкции и распоряжения). Кроме того, портал предоставляет пользователям необходимые инструменты, с помощью которых они могут выполнять свои повседневные рабочие задачи: проводить встречи и совещания, управлять пользователями, редактировать документы, работать с необходимыми таблицами и т. д.

Читать дальше →
Total votes 31: ↑30 and ↓1+29
Comments5

Black Hat USA 2013. Что было и немного о докладах

Reading time5 min
Views4.2K
Есть много конференций по информационной безопасности: маленькие и большие, технические и наполненные исключительно маркетинговыми докладами от вендоров, или, спаси Летающий Макаронный Монстр, персданными или докладами в стиле «как стать рок-звездой в мире ИБ». И существуют две секьюрити-конференции, которые всегда выделялись на этом фоне: Black Hat и Defcon. Даже люди, далекие от ИБ, пожалуй, слышали о них.

Я бы хотел рассказать о том, как прошла конференция Black Hat USA в этом году.
Выступление на Black Hat или Defcon было моей давней мечтой. Мечте суждено было сбыться в прошлом году, где я с Александром AlexandrPolyakov Поляковым рассказал про Server Side Request Forgery, однако в этом году ситуация повторилась, и мой доклад об OLAP-серверах и атаках на MDX успешно прошел отбор комиссии, и – привет, Вегас!

Читать дальше →
Total votes 17: ↑16 and ↓1+15
Comments2

CONFidence. Опять о том, как там круто

Reading time3 min
Views2.8K
Привет! А расскажу-ка я сейчас про мою поездку на одну из известнейших конференций, посвященных информационной безопасности, а именно CONFidence, которая в этом году традиционно проходила в польском городе Кракове и собрала большое количество спецов со всех уголков мира.


Читать дальше →
Total votes 15: ↑14 and ↓1+13
Comments1

Яндекс.Пробки. А туда ли вы едете?

Reading time4 min
Views55K
В прошлой статье была затронута тема информационной безопасности такой крупной компании, как Google.
Настало время посмотреть в сторону отечественного производителя, а именно, компании Яндекс и её сервиса карт.
С чего все началось. Стоял я, значит, как-то в пробке и думал, что заставляет всех людей ездить теми или иными маршрутами. Ответ очевиден: много чего.
Однако не последнюю роль определенно играет наличие пробок и разного рода дорожных ситуаций (ДТП, ремонт полотна, камеры).
Кроме того, эти факторы учитывают и все современные навигаторы при прокладке маршрута.
Что ж, попробуем повлиять на дорожную обстановку, хотя бы виртуально…


Читать дальше →
Total votes 230: ↑214 and ↓16+198
Comments77

Инъекция Excel-формул в Google Docs

Reading time2 min
Views35K
Все вы наверняка знаете о программе от компании Google по поощрению исследователей в области информационной безопасности за предоставление информации о слабых местах на веб-ресурсах Google. Удалось и нам поучаствовать в данной программе. Вот небольшая история от меня и Леши Синцова d00kie.

Однажды нам очень понадобилось провести небольшое анкетирование, и в качестве платформы для анкеты было решено использовать Google Docs.
В Google Docs существует такой объект, как Google Forms, и используется он, как это понятно из названия, для создания разного рода форм, опросов и анкет.



Читать дальше →
Total votes 112: ↑110 and ↓2+108
Comments24

Information

Rating
Does not participate
Registered
Activity