Che cos'è un attacco di codice Shrink Wrap?

7

Nel mio corso C | EH ho sentito parlare di "Shrink Wrap Code Attack", ma noi " Ve l'ho solo menzionato. Ora cercando di fare qualche ricerca e aggiornare gli argomenti, non riesco a trovare una descrizione seria di questo tipo di attacco.

  • Guardando il PDF di presentazione che ho ricevuto al corso, cita solo un paio di frasi illustrando l'idea principale (ovviamente queste presentazioni non sono intese per separato lo studio)

  • sembra che questa frase esatta sia in qualche modo colloquiale con C | EH, quindi Google è inondato solo con le istanze di cui sopra o con un rapporto abbastanza inutile interpretazioni di esso

Quindi cos'è questo attacco di codice Shrink Wrap?

(Qualche buon esempio? Oppure storie di come ha avuto particolare successo? O link interessanti?)

Aggiornamento: questo Joel on Software utilizza il termine "codice Shrinkwrap" per il tipo generale di software prodotto e distribuito in modo massiccio.

Shrinkwrap is software that needs to be used "in the wild" by a large number of people. It may be actually wrapped in cellophane and sold at CompUSA, or it may be downloaded over the Internet. It may be commercial or shareware or open source or GNU or whatever -- the main point here is software that will be installed and used by thousands or millions of people.

Tuttavia, Joel non menziona in particolare la sicurezza POV.

    
posta Alois Mahdal 15.11.2012 - 19:45
fonte

4 risposte

14

Basandosi strettamente sul contesto della presentazione, sembra che l'EC-Council stia chiamando un "attacco con codice Shrink Wrap" è solo l'atto di sfruttare le lacune di un software non aggiornato o mal configurato. Per usare il termine in un altro modo, una "vulnerabilità Shrink Wrap" sarebbe quella che dovrebbe essere vista in un prodotto immediatamente dopo la sua installazione iniziale: "appena uscito dalla confezione termoretraibile" si potrebbe dire.

La maggior parte di Internet si basa su un numero relativamente ridotto di diverse applicazioni, framework e SO. Poiché queste piattaforme sono condivise su un'ampia base di obiettivi, e poiché così tante organizzazioni e / o amministratori scelgono di ignorare il "frutto a basso impatto", questi tipi di vulnerabilità sono spesso le prime a cui un hacker ricorre per sfruttare rapidamente un sistema.

Ecco alcune descrizioni generali di ciò che potrebbe essere classificato come una "vulnerabilità Shrink Wrap":

  • Un bug software presente nella versione originale di un prodotto, per il quale il fornitore ha rilasciato un aggiornamento ma l'amministratore di sistema non ha applicato patch.
  • Un'opzione di configurazione predefinita non sicura è ancora disponibile dopo che il sistema è stato messo in produzione.
    • Esempio: nome utente predefinito (specialmente se noto pubblicamente o facilmente calcolato) & password rimaste invariate.
  • Debug di script o pagine di test non protette che sono in bundle con il software, che avrebbe dovuto essere rimosso prima dell'uso di produzione.
    • Esempio: uno script "Hello World" o una pagina lasciata sul posto, con una vulnerabilità XSS.

Le vulnerabilità di cui sopra non sono, per la maggior parte, molto diverse da qualsiasi altra vulnerabilità. Ciò che li distingue, però, è che sono così facilmente risolvibili e in realtà non sono i tipi che dovrebbero essere trovati nei sistemi di produzione. Questi sono i tipi di vulnerabilità che dovrebbero essere risolti durante il processo di generazione iniziale del sistema o dell'applicazione, ma troppi amministratori di sistema e sviluppatori li lasceranno aperti per l'intero Internet per ignorarlo.

    
risposta data 15.11.2012 - 21:00
fonte
3

Dal libro CEH

Shrink-wrap code attacks.
These attacks take advantage of the built-in code and scripts most off-the-shelf applications come with. The old refrain “Why reinvent the wheel?” is often used to describe this attack type. Why spend time writing code to attack something when you can buy it already “shrink-wrapped”? These scripts and code pieces are designed to make installation and administration easier but can lead to vulnerabilities if not managed appropriately.

    
risposta data 29.08.2014 - 08:38
fonte
2

Molti programmi disponibili vengono forniti con funzionalità aggiuntive di cui l'utente comune non è a conoscenza, che può essere utilizzato per sfruttare il sistema. Un esempio sono le macro in Microsoft Word, che possono consentire a un hacker di eseguire programmi dall'interno dell'applicazione

    
risposta data 08.10.2016 - 20:39
fonte
-1

Non sono d'accordo con Iszi.

Gli attacchi con codice Wrap Shrink sono attacchi in cui un utente malintenzionato tenta di eseguire il codice predefinito nel software della vittima. Questo codice predefinito (dalle librerie e dal codice off-the-shelf) è spesso REM o inserito in una riga di commento. Con un semplice script che rimuove i caratteri REM e ' , un utente malintenzionato può tentare di eseguire questo codice predefinito (di esempio).

    
risposta data 14.08.2013 - 10:44
fonte

Leggi altre domande sui tag