אחרי הפסקה של חודש (בטח לא שמתם לב שחודש שעבר לא הוצאנו גיליון, אה?), הנה אנחנו כאן עם הגליון החדש. כמו תמיד היינו רוצים להגיד תודה רבה לכל מי שהתאמץ, השקיע, נתן מהזמן שלו (גם החודש הזה וגם חודש שעבר!), ובזכותו המגזין שלנו ממשיך להתפרסם ולפרוח: תודה רבה ליניב מרקס! תודה רבה לניר גלאון! תודה רבה לרונן שוסטין (Antartic)! תודה רבה לפלג הדר (P)! תודה רבה לעו”ד יהונתן קלינגר! ותודה רבה לרועי חי!
וכמובן - תודה רבה לשילה ספרה מילר, העורכת שלנו, על כל העזרה עם עריכת המגזין! בנוסף, היינו רוצה להגיד תודה רבה לשחר מאור גייגר על מאמר מעולה שכתב, ובסופו של דבר לא התפרסם, שלא באשמתו.
החודש, הגליון כולל את המאמרים הבאים:
Memory Analysis על קצה המזלג - (נכתב ע”י יניב מרקס ואפיק קסטיאל (cp77fk4r)):
במאמר זה, מציגים יניב ואפיק את Volatility - אחד מכלי ה-Open Source החזקים ביותר שקיימים היום בשוק לניתוח זיכרון למטרות פורנזיות. המאמר מסביר את העקרונות, כיצד לקחת דגימות זיכרון, וכיצד לנתח אותן באמצעות אותו הכלי. הכלי, בגרסאתו האחרונה מאפשר לבצע ניתוח זיכרון חי הן למערכות Windows, הן למערכות מבוססות Linux, והן למכונות וירטואליות, במאמר יוצגו דוגמאות לביצוע ניתוח זיכרון אך ורק למערכות Windows.
The Fun Part Of Android - (נכתב ע”י ניר גלאון):
במאמר זה יסביר ניר בצורה עמוקה על המערכת אנדרואיד, כיצד היא עובדת, איך קבצי Apk בנויים (תמונות, מחרוזות וכו’), מה הם קבצי smali, ולבסוף, איך הם נראים מנקודת המבט של המפתח. במהלך המאמר יסביר ניר אודות המערכת וייתן דוגמא בעזרת ניתוח חבילת החייגן.
!I Am Very Good - Stage3 Pwned - (נכתב ע”י רונן שוסטין (Antartic) ופלג הדר (P)):
בשנת 2009, במסגרת הכנס “IL-Hack 2009”, פרסם השב”כ ארבעה אתגרים בתחום ה-Reverse-Engineering מסוג CrackMe. מטרת פרסום אתגרים אלו הייתה מציאת אנשים בעלי כשרונות בתחום ה-RE. לאחר פתירת כל אתגר הופיעה על המסך הודעה המבשרת על הצלחה ואליה מצורפת כתובת דואר אלקטרוני לשליחת קו”ח. האתגרים ממוספרים מ-0 עד 3 על פי רמות הקושי. במאמר זה, מסבירים רונן ופלג, שלב אחר שלב, כיצד פותרים את האתגר הרביעי במערכת אתגרים זו. המאמר יציג את הכלים, והדרכים בהם נעקפו מנגנוני ההגנה אשר באו ליד שימוש בעת כתיבת האתגר.
כמה עולה לוותר על הפרטיות שלך? - (נכתב ע”י עו”ד יהונתן י. קלינגר):
מהי עלות הפרטיות שלנו? על שאלה זו רבים ניסו לענות, ועסקים אחדים עדיין מנסים לברר. מאמר זה יבחן את העלות של הפרטיות שלך על ידי נסיון לנתח את שוק האפליקציות הסלולריות כשוק כמעט יעיל, על ידי השוואת הרשאות שניתנות בהתקנת אפלקיציות חינמיות או בתשלום, ועל ידי בחינה האם אפליקציות חינמיות עולות יותר למשתמש או מביאות יותר הכנסות למפתח. בנוסף, המאמר יתייחס לאפליקציות ופעולות ספציפיות, ויבדוק האם עלות הפרטיות שלך “מרשה “לך להוריד אפליקציות בחינם, או אפילו להורידן בצורה פיראטית מאתרי שיתוף קבצים.
Subverting Bind’s Srtt Algorithm: Derandomizing NS Selection - (נכתב ע”י רועי חי):
במסמך זה רועי מתאר מתקפה חדשה שהוא פיתח על שרת ה-DNS הנפוץ בעולם, BIND. את המתקפה הוא הציג לראשונה בכנס USENIX WOOT 13. פרסום המתקפה נעשה בתיאום מלא עם ISC, הארגון שאחראי על BIND. במאמר זה רועי יציג מעט את אופי המתקפות הקיימות היום על פרוטוקול ה-DNS וכיצד שימוש במתקפה הנ”ל מגדילה את סיכויי התוקפים להצליח מלא עם ISC, הארגון שאחראי על BIND. במאמר זה רועי יציג מעט את אופי המתקפות הקיימות היום על פרוטוקול ה-DNS וכיצד שימוש במתקפה הנ”ל מגדילה את סיכויי התוקפים להצליח לבצע מתקפות DNS Cache Poisoning.
קריאה מהנה!
ניר אדר ואפיק קסטיאל.