जोआना रुतकोव्स्काया. संगणक सुरक्षा संशोधक

फोनवर डाउनलोड करा 14.03.2019
फोनवर डाउनलोड करा

उपलब्ध नाही

तक्रार करण्यासाठी

गोदामात येण्याबद्दल

आवडींना

NFC मॉड्युल माहिती देवाणघेवाण साधने, पेमेंट सिस्टम, ऍक्सेस कंट्रोल इ. तयार करण्यासाठी आहे. सर्वात लोकप्रिय PN532 चिपवर तयार केले आहे, जे त्यास सुसंगत बनवते एक मोठी रक्कममानकांना समर्थन देणारी उपकरणे आणि रेडिओ टॅग MiFare क्लासिक S50 13.56MHz/1K. मॉड्यूल हे करू शकते: टॅग आणि कार्ड वाचणे आणि लिहिणे, फोनसह संप्रेषण करणे, उदाहरणार्थ, पेमेंट्सवर प्रक्रिया करताना. मॉड्यूल खूप लवचिक आहे. माहितीची देवाणघेवाण करण्यासाठी, तुम्ही इंटरफेस वापरू शकता: TTL-UART कोणत्याही डेटा ट्रान्सफर रेटवर, I2C किंवा SPI. मॉड्यूल libnfc लायब्ररीद्वारे समर्थित आहे. फक्त FTDI केबल (UART-USB) कनेक्ट करा आणि वापरा सिरियल पोर्टकोणत्याही सह संप्रेषण आयोजित करण्यासाठी मॉड्यूल लिनक्स संगणक/OS/Windows. मॉड्यूलमध्ये आधीपासूनच जुळलेला अँटेना आहे आणि वापरण्यासाठी इंटरफेस निवडण्यासाठी स्विच केले आहे.

तपशील

अतिरिक्त माहिती

  1. परिचय

NFC तंत्रज्ञान - रशियन भाषेत नियर फील्ड कम्युनिकेशन म्हणजे: जवळच्या श्रेणीतील संप्रेषण. अंतर स्वतःच काही सेंटीमीटर आहे, ज्याद्वारे माहितीची देवाणघेवाण करण्यासाठी डिव्हाइसेसना एकमेकांच्या जवळ आणले पाहिजे. तंत्रज्ञानाची मुळे रेडिओ फ्रिक्वेंसी आयडेंटिफिकेशनमधून येतात, ज्यामध्ये मुख्य कार्य मोजणे होते अद्वितीय कोडमालक ओळखण्यासाठी की. NFC तंत्रज्ञानाने वाचता येण्याजोग्या माहितीच्या प्रमाणात लक्षणीय वाढ केली आहे आणि ही माहिती तथाकथित NFC टॅगमध्ये लिहिणे देखील शक्य झाले आहे.

एनएफसी कम्युनिकेशन रेंज खूपच लहान असल्याने, हे तंत्रज्ञान खूप आहे उच्च पदवीमाहिती चोरीपासून संरक्षण. म्हणून, NFC सह कार्य करण्यासाठी सक्रियपणे लागू केले जात आहे गोपनीय माहिती, उदाहरणार्थ, पेमेंट सिस्टममध्ये. मॉस्को मेट्रो टर्नस्टाईल आणि सार्वजनिक वाहतूक वैधकर्ते या तंत्रज्ञानावर कार्य करतात अनेक बँक कार्ड आपल्याला वापरण्याची परवानगी देतात; NFC तंत्रज्ञानपेमेंट टर्मिनल्सशी संवाद साधण्यासाठी.

इतर ऍप्लिकेशन्स आहेत जिथे NFC लक्षणीयरीत्या सुलभ आणि बऱ्याच प्रक्रियांना गती देऊ शकते. स्मार्टफोन आणि टॅब्लेटच्या क्षेत्रात विशेषतः मनोरंजक उपाय आहेत. विनामूल्य अनुप्रयोगांसह अनेक अनुप्रयोग आहेत, ज्याद्वारे आपण दोघांमध्ये सहजपणे माहितीची देवाणघेवाण करू शकता NFC डिव्हाइसेस. वाचलेल्या माहितीच्या आधारे हे शक्य आहे NFC टॅगइतर ॲप्लिकेशन लाँच करा, स्मार्टफोन सेटिंग्ज बदला, कोणत्याही वेळ-आधारित क्रिया लाँच करा आणि बरेच काही.

VIDEO टॅबवर NFC तंत्रज्ञान वापरण्याची अनेक उदाहरणे आहेत

MP733 मॉड्यूल NXP मधील लोकप्रिय PN532 चिपच्या आधारावर विकसित केले आहे, ज्यामध्ये Arduino सह मायक्रोकंट्रोलरशी संवाद साधण्यासाठी SPI इंटरफेस आहे. NFC टॅग काम ट्रिगर करू शकतात अशा प्रकल्पांमध्ये वापरण्यासाठी हेतू विविध उपकरणे, त्यांना कामासाठी आवश्यक माहितीचा संच हस्तांतरित करणे.

मॉड्यूल देखावा

याव्यतिरिक्त आपल्याला आवश्यक असेल:

मिनी यूएसबी केबल

NFS कार्ड किंवा टॅग

ब्रेडबोर्डसाठी वायर्स (जम्परवायर)

Arduino आणि NFC मॉड्यूल दरम्यान SPI द्वारे संप्रेषण

1. Arduino स्विचला 5V वीज पुरवठ्यावर सेट करा.

2. SPI मोड इनपुट करण्यासाठी, तुम्हाला मॉड्यूल स्विच सेट करणे आवश्यक आहे:

SEL0 ते GND स्थिती

Sel1 ते स्थान 3V3

3. कनेक्ट करा UNO Arduinoआणि NFC मॉड्यूलखाली दर्शविल्याप्रमाणे तारा:

5V - 5V , SCK - D13, MISO - D12, MOSI - D11, SCL - D10, GND - GND

4. Arduino IDE1.0.X उघडा आणि नंतर निवडा: उदाहरणे - PN532_SPI - readAllMemoryBlocks

5. स्केच संकलित करा आणि Arduino वर अपलोड करा

परिचय

दुसऱ्या दिवशी आम्ही या क्षेत्रातील अग्रगण्य नवोदितांपैकी एक, जोआना रुत्कोव्स्का यांच्याशी बोलण्यास भाग्यवान होतो संगणक सुरक्षाजगामध्ये. त्या Invisible Things Lab (ITL) या संगणक सुरक्षा सल्लागार आणि संशोधन कंपनीच्या संस्थापक आणि मुख्य कार्यकारी अधिकारी (CEO) आहेत. जोआना तिच्या ब्लूपिल आणि रेडपिल शोषणांसाठी ओळखली जाते, तसेच मनोरंजक कामेआणि परिषदांमध्ये सादरीकरणे.

संकेतस्थळ: हाय जोआना, आमच्याशी गप्पा मारण्यासाठी वेळ दिल्याबद्दल धन्यवाद.

जोआना:तुमचे स्वागत आहे.

संकेतस्थळ: तुमचा बराच वेळ वाया जाऊ नये म्हणून, आम्ही आमच्या वाचकांचा संदर्भ घेतो तुमची मागील मुलाखत, ज्यामध्ये आम्ही रूटकिट्सबद्दल बोललो. प्रथम ते स्वतःला परिचित करून घेण्यासारखे आहे.

बरं, आता आम्ही तुमच्याशी Qubes OC बद्दल बोलू इच्छितो.

संदर्भ देण्यासाठी, येथे तीन दृष्टिकोन आहेत सिस्टम सुरक्षा. पहिल्यामध्ये "अस्पष्टता" समाविष्ट आहे आणि मेमरी यादृच्छिकीकरण, कोड अस्पष्टता आणि अनिवार्य यासारख्या गोष्टींचा समावेश आहे जटिल पासवर्ड. हे संरक्षणाची पहिली ओळ म्हणून कार्य करते: जर घुसखोरांना घर सापडले नाही, तर ते आत जाऊ शकत नाहीत. हे सुरक्षा धोरण बहुतेक हल्ले अधिक प्रवेशयोग्य लक्ष्यांवर हलवते. तथापि, जेव्हा तुमचा डेटा लक्ष्य असेल तेव्हा ते कार्य करत नाही.

आणि येथूनच दुसऱ्या दृष्टिकोनाची व्याप्ती सुरू होते, कीवर्डज्यासाठी "योग्यता". या संदर्भात विकासकांचे कार्य त्रुटी आणि भेद्यता दूर करणे आहे. प्रत्येक वेळी नवीन पॅच रिलीझ केल्यावर, सॉफ्टवेअर अधिक योग्यरित्या कार्य करते. तथापि, महिन्याच्या प्रत्येक मंगळवारी पाहिल्याप्रमाणे, अगदी मायक्रोसॉफ्टकडे पूर्णपणे "योग्य" OS तयार करण्यासाठी पुरेसे संसाधने नाहीत. आधुनिक कार्यक्रमअवाढव्य कॉम्प्लेक्स कोड्सद्वारे प्रदान केले जातात जे पूर्णपणे सत्यापित करणे जवळजवळ अशक्य आहे.

आणि तिसरा (वास्तववादी-निराशावादी) दृष्टीकोन, जो असे गृहीत धरतो की हल्लेखोरांना नेहमीच सुरक्षा प्रणालींमधून जाण्याची संधी असते, ती अलगाव आहे. या प्रकरणात, सिस्टममधील सुरक्षा तंत्रांवर लक्ष केंद्रित केले जाते जेणेकरुन जो कोणी सिस्टममध्ये प्रवेश करेल त्याला मोठ्या प्रमाणात डेटामध्ये प्रवेश नसेल. तर?

जोआना:माझी इच्छा आहे की सर्व मुलाखतकारांनी चांगली तयारी केली असेल.

मी सूचीबद्ध केलेल्यांमध्ये आणखी एक श्रेणी जोडेल. ही प्रतिक्रियात्मक सुरक्षा आहे, जी आयडीएस आणि अँटीव्हायरससाठी पॅच आणि स्वाक्षरींद्वारे व्यवहारात आणली जाते. तथापि, हे ज्ञात आहे की ही पद्धत कमी प्रभावी आहे.

संकेतस्थळ: सुरक्षेसाठी अलगाववादी दृष्टिकोनाची समस्या म्हणजे घोषित कार्यक्षमता आणि सफारी किंवा क्रोममधील सँडबॉक्सेस किंवा प्रोटेक्टेड माईड इन सारख्या लोकप्रिय अंमलबजावणीच्या वास्तविक कार्यक्षमतेमधील मोठे अंतर. इंटरनेट एक्सप्लोरर. "पृथक्करण" सुरक्षा "योग्य" सुरक्षिततेइतकी अंमलबजावणी करणे कठीण आहे का?

जोआना:असे म्हटले पाहिजे की कार्य "अलगाव" संरक्षणासह, "योग्य" सुरक्षा अद्याप आवश्यक आहे. तथापि, या प्रकरणात ते संपूर्ण कोडसाठी आवश्यक नाही, परंतु केवळ त्या भागासाठी जे अलगाव प्रदान करते.

जर आपण अशी प्रणाली तयार करू शकलो ज्यामध्ये कोडच्या अगदी लहान भागाद्वारे अलगाव सुरक्षा प्रदान केली जाईल, तर हा एक स्पष्ट विजय मानला जाऊ शकतो. या प्रकरणात, अचूकतेचे परीक्षण करणे सोपे होईल.

तसे, मला वाटते की "सँडबॉक्स" हा शब्द इतका फॅशनेबल झाला आहे हे मजेदार आहे. मल्टीटास्किंग ऑपरेटिंग सिस्टमच्या आगमनापासून, प्रक्रिया आणि वापरकर्त्यांमधील अलगाव सुनिश्चित केला गेला आहे (ॲड्रेस स्पेसचे अलगाव, वस्तूंचे नियंत्रण फाइल सिस्टमआणि असेच).

असे म्हटले जाऊ शकते की गेल्या दशकांमध्ये कोणत्याही मल्टीटास्किंग ऑपरेटिंग सिस्टमवर, प्रत्येक प्रक्रिया "विलग" केली गेली आहे. गोष्ट अशी आहे की सँडबॉक्सने फक्त काम केले सर्व्हर अनुप्रयोग( मध्ये पासून डेस्कटॉप प्रणालीप्रक्रिया त्याच नावाने चालतात). याव्यतिरिक्त, OS कर्नलमध्ये अनेकदा त्रुटी समाविष्ट असतात, ज्यामुळे कमकुवत अलगाव संरक्षण देखील होते.

आज ज्याला "सँडबॉक्सिंग" म्हणतात ते डेस्कटॉप ऍप्लिकेशन्ससाठी समान समस्या सोडवण्याचा प्रयत्न आहे.

यासाठी, उदाहरणार्थ, ब्राउझरचे कार्य अनेक प्रक्रियांमध्ये विभागले गेले आहे: प्रस्तुतीकरण, प्रक्रिया वापरकर्ता इंटरफेसआणि असेच. हे चांगले आहे, परंतु दुसरी समस्या अनसुलझे राहते. आपण अशी अपेक्षा करू शकतो की एक प्रचंड प्रणाली कोर, ज्यामध्ये अनेक बग आहेत, शेकडो ड्रायव्हर्स आणि नेटवर्क स्टॅक आहेत, गंभीर अलगाव प्रदान करू शकतात?

जे लोक लोकप्रिय ऑपरेटिंग सिस्टीमचे कर्नल हॅक (लिनक्ससह) प्रकाशित करतात ते तुम्हाला या प्रश्नाचे नक्कीच नकारात्मक उत्तर देतील.


जोआना रुटकोव्स्का(पोलिश: Joanna Rutkowska; 1981, Warsaw) - संगणक सुरक्षा क्षेत्रातील पोलिश विशेषज्ञ आणि संशोधक. तिच्या निम्न-स्तरीय सुरक्षितता आणि गुप्त संशोधनासाठी प्रामुख्याने ओळखले जाते सॉफ्टवेअर.

येथे तिच्या कामगिरीनंतर काळी हॅट 2006 मध्ये, बऱ्याच प्रकाशनांनी तिला हॅकर म्हणण्यास सुरुवात केली, परंतु जोआना स्वत: याच्या विरोधात आहे, 2007 च्या शेवटी एका मुलाखतीत असे सांगून:

चरित्र

बालपण आणि तारुण्य (1981-2003)

1981 मध्ये वॉर्सा, पोलंड येथे जन्म. वयाच्या 11 व्या वर्षी मला माझा पहिला संगणक मिळाला. तो PC/AT 286 होता, जो 16 MHz वर चालणारा प्रोसेसर, 2 MB मेमरी आणि 40 MB हार्ड ड्राइव्हने सुसज्ज होता.

जवळजवळ लगेचच मी GW-BASIC शी परिचित झालो आणि सुमारे एक वर्षानंतर मी बोरलँड टर्बो बेसिकवर स्विच केले. प्रोग्रामिंग सुरू केल्यानंतर, जोआनाला ऑपरेटिंग सिस्टम कशी कार्य करते याबद्दल स्वारस्य निर्माण झाले. वयाच्या 14 व्या वर्षी तिने x86 असेंब्ली लँग्वेज (MS-DOS वर) शिकण्यास सुरुवात केली आणि हळूहळू व्हायरस लिहिण्यास सुरुवात केली, त्यानंतर तिने गणितावर अधिक लक्ष केंद्रित केले आणि कृत्रिम बुद्धिमत्ता. मग मी नेटवर्किंग, लिनक्स या मूलभूत गोष्टी शिकायला सुरुवात केली. सिस्टम प्रोग्रामिंग, की 1990 च्या उत्तरार्धात. तिला पुन्हा लिनक्स x86 आणि नंतर Win32 सिस्टमसाठी संगणक सुरक्षा आणि लेखन शोषणाच्या क्षेत्रात नेले. म्हणून, अनेक प्रसिद्ध संशोधकांप्रमाणे, जोआनाने तिच्या किशोरवयातच शोषण लिहायला सुरुवात केली.

जोआनाने फ्रॅक मासिकातील स्टॅक-ब्रेकिंग शोषणाबद्दल एक खळबळजनक लेख वाचल्यानंतर तिचा पहिला हॅक केला, जो तिने संकलित केला आणि स्वतःची चाचणी देखील केली:

काही वर्षांनंतर, तिने शोषण लिहिणे सोडून दिले, परंतु एक चांगला शोषण लिहिल्यामुळे समाधानाची भावना आनंदाने आठवते:

त्याच वेळी, तिने वॉर्सॉ युनिव्हर्सिटी ऑफ टेक्नॉलॉजीमधून पदवी प्राप्त केली, संगणक विज्ञानात पदव्युत्तर पदवी प्राप्त केली. तिच्या आठवणींनुसार, रुत्कोव्स्कायाने गणिताचा अभ्यास केलेल्या विद्याशाखामधील एकूण विद्यार्थ्यांपैकी केवळ 5 टक्के महिला होत्या. तिने सांगितल्याप्रमाणे, तिच्या विद्यापीठातील प्रशिक्षणाचा सुरक्षिततेशी फारसा संबंध नव्हता. म्हणून, तिच्या एका मुलाखतीत, तिने सांगितले की जरी तिने वॉर्सा पॉलिटेक्निक इन्स्टिट्यूटमध्ये संगणक शास्त्राचा अभ्यास केला असला तरी, उद्योगातील अनेक सहकाऱ्यांप्रमाणे तिने स्वतःच बहुतेक गोष्टी शिकल्या.

मध्ये जन्मलो 1981 वॉर्सा, पोलंड मध्ये वर्ष.

1990

IN 2002 -2003

2002

2 डिसेंबर 2002 2000

मध्ये जन्मलो 1981 वॉर्सा, पोलंड मध्ये वर्ष.

वयाच्या 11 व्या वर्षी मला माझा पहिला संगणक मिळाला. तो PC/AT 286 होता, जो 16 MHz वर चालणारा प्रोसेसर, 2 MB मेमरी आणि 40 MB हार्ड ड्राइव्हने सुसज्ज होता.

जवळजवळ लगेचच मी GW-BASIC शी परिचित झालो आणि सुमारे एक वर्षानंतर मी बोरलँड टर्बो बेसिकवर स्विच केले. प्रोग्रामिंग सुरू केल्यानंतर, जोआनाला ऑपरेटिंग सिस्टम कशी कार्य करते याबद्दल स्वारस्य निर्माण झाले. वयाच्या 14 व्या वर्षी, तिने x86 असेंब्ली लँग्वेज (MS-DOS वर) शिकण्यास सुरुवात केली आणि हळूहळू व्हायरस लिहिण्यास सुरुवात केली, त्यानंतर तिने गणित आणि कृत्रिम बुद्धिमत्तेवर अधिक लक्ष केंद्रित केले.

मग मी नेटवर्किंग, लिनक्स, सिस्टम प्रोग्रामिंग या मूलभूत गोष्टींचा अभ्यास करू लागलो, जे शेवटी 1990 च्या तिला पुन्हा लिनक्स x86 आणि नंतर Win32 सिस्टमसाठी संगणक सुरक्षा आणि लेखन शोषणाच्या क्षेत्रात नेले. म्हणून, अनेक प्रसिद्ध संशोधकांप्रमाणे, जोआनाने तिच्या किशोरवयातच शोषण लिहायला सुरुवात केली.

IN 2002 -2003 जोआना अजूनही व्यावहारिकदृष्ट्या कोणालाच अज्ञात आहे, परंतु रूटकिटमधील संशोधन आणि त्यांच्यापासून संरक्षणावरील साहित्य एका विशिष्ट जान क्रिझिस्टोफ रुटकोव्स्कीच्या वतीने ऑनलाइन प्रकाशित केले जाऊ लागले आहे.

फ्रॅक मासिकाच्या ५९ अंकात (२८ जुलै 2002 d.) इयानचा लेख "एक्झिक्युशन पाथ ॲनालिसिस: डिटेक्टिंग कर्नल रूटकिट्स" प्रकाशित झाला होता, ज्यामध्ये काही मध्ये एक्झिक्युटेबल सूचना मोजण्यावर आधारित रूटकिट्स शोधण्याच्या पद्धतीचे वर्णन केले आहे. सिस्टम कॉल. तसेच, अशा संकल्पनेच्या अंमलबजावणीचे उदाहरण म्हणून, पॅचफाइंडर प्रोग्रामचा स्त्रोत कोड लेखाशी संलग्न केला आहे.

2 डिसेंबर 2002 वर्ष, त्याने IPD, ओपन-सोर्स ड्रायव्हरमधील असुरक्षिततेचे वर्णन प्रकाशित केले मूळ सांकेतिक शब्दकोश Windows NT आणि Windows साठी 2000 , नवीन सेवा आणि ड्रायव्हर्सची स्थापना रोखण्यासाठी आणि विद्यमान ड्रायव्हर्सना रूटकिट्सपासून संरक्षण करण्यासाठी डिझाइन केलेले. त्रुटी अशी होती की ओएस लोड केल्यानंतर 20 मिनिटांनी संरक्षण प्रणाली चालू केली गेली होती, परंतु ते त्याशिवाय शक्य होते विशेष समस्याहस्तांतरण सिस्टम घड्याळपरत, त्यामुळे संरक्षण सक्रिय होण्यापासून प्रतिबंधित करते.

3 जानेवारी 2003 वर्ष, इयानने IPD मधील नवीन भेद्यतेचे वर्णन प्रकाशित केले. असुरक्षिततेचे सार खालीलप्रमाणे होते: कर्नलचे विविध पासून संरक्षण करण्यासाठी मालवेअर IPD ने WINNT/system32/drivers निर्देशिका लॉक केली जेणेकरून त्या निर्देशिकेतील कोणत्याही फायली सुधारित केल्या जाऊ शकत नाहीत. पण या डिरेक्टरीची प्रतिकात्मक लिंक तयार करून मिळवणे शक्य झाले पूर्ण प्रवेशया कॅटलॉगवर.

३१ जुलै 2003 ब्लॅक हॅट यूएसए परिषदेत वर्ष 2003 लास वेगास, यूएसए येथे 28 जुलै ते 31 जुलै या कालावधीत आयोजित, त्यांच्या वतीने “विंडोजमधील रूटकिट्स शोधण्याच्या प्रगत पद्धती” या विषयावर सादरीकरण करण्यात आले. 2000 " प्रेझेंटेशनचा मुख्य विषय होता विंडोजमध्ये रूटकिट्स आणि बॅकडोअर्स शोधण्याचे मार्ग 2000 . अहवालात रूटकिट्सचे वर्गीकरण, त्यांना लपविण्याच्या मुख्य पद्धती तसेच ते शोधण्याच्या मुख्य पद्धती प्रदान केल्या आहेत.

साधारण जुलै पर्यंत 2003 यानने पत्ता सूचित केला ईमेलवॉरसॉ युनिव्हर्सिटी ऑफ टेक्नॉलॉजी (जेथे त्यावेळी जोआना शिकत होती) विंडोज कर्नल रूटकिट्स लपवून आणि शोधण्यासाठी विविध अभ्यास प्रकाशित करताना.

मधूनच सुरुवात 2003 वर्षभर, जानेवारीच्या सर्व क्रियाकलापांना हळूहळू कमी करण्यात आले आणि दोन महिन्यांहून कमी कालावधीनंतर, पूर्वी अज्ञात संशोधक, जोआना रुत्कोव्स्काया यांनी विंडोज रूटकिट्स लपविण्याच्या आणि शोधण्याच्या पद्धतींवर साहित्य प्रकाशित करण्यास सुरुवात केली. या नावाने प्रथम स्वाक्षरी केलेले हे गिरगिट प्रकल्पाच्या संकल्पनेचे वर्णन होते. शिवाय, वर्णन केलेल्या कल्पना इयानने वर्णन केलेल्या कल्पनांशी जवळून संबंधित आहेत आणि एक प्रकारे त्यांचा विकास देखील करतात, कधीकधी त्यांना मागील कार्ये म्हणून संदर्भित करतात.

सप्टेंबर मध्ये 2003 जोआनाने लपविलेल्या विंडोज रूटकिट्सबद्दल एक संकल्पना प्रकाशित केली, ज्याला “प्रोजेक्ट कॅमेलियन” म्हणतात. हा प्रकल्प विंडोजसाठी खरोखर अदृश्य असलेल्या रूटकिट्स लिहिण्याच्या मार्गांबद्दल (कोडमध्ये व्यावहारिक अंमलबजावणी न करता) कल्पनांचा एक संच होता (म्हणजे, अगदी विशेष कार्यक्रमते आढळले नाहीत). खरं तर, जोआना हा प्रकल्पनंतर त्याच्याकडे परत जाण्याच्या इराद्याने ते सोडून दिले, परंतु असे कधीही झाले नाही. तथापि, प्रथम व्यावहारिक रूटकिट तयार करताना शेरी स्पार्क्स आणि जेमी बटलर यांच्याकडून काही डिझाइन कल्पना उधार घेतल्या होत्या आभासी मशीन.

या क्षणापासून, जानेवारीच्या वतीने यापूर्वी प्रकाशित केलेल्या साहित्यांनी हळूहळू त्यांची स्वाक्षरी जोआनाच्या स्वाक्षरीमध्ये बदलली, आणि जॉनच्या सामग्रीचे संदर्भ देखील जोआनाच्या साहित्य म्हणून प्रकाशित केले जाऊ लागले.

नोव्हेंबर मध्ये 2003 यांग हिव्हरकॉन परिषदेत बोलत होते 2003 6 ते 7 नोव्हेंबर दरम्यान आयोजित करण्यात आला आहे 2003 डब्लिन, आयर्लंड मध्ये वर्षे. अहवालाचा विषय पुन्हा विंडोज रूटकिट्सचा प्रगत शोध आहे 2000 अंमलबजावणी पथ विश्लेषण पद्धत, परंतु ब्लॅक हॅट येथे सादर केलेल्या आवृत्तीच्या तुलनेत विस्तारित. हा अहवाल विंडोज प्लॅटफॉर्मवर तडजोड केलेल्या प्रणाली शोधण्यासाठी आणि रूटकिट्स ओळखण्यासाठी नवीनतम पद्धतींसाठी समर्पित होता.

मध्य ऑक्टोबर 2004 वर्ष रुतकोव्स्काया आयटी अंडरग्राउंड कॉन्फरन्समध्ये बोलले 2004 , वॉर्सा येथे 12-13 ऑक्टोबर रोजी आयोजित. साठी रूटकिट्सवर तिने दोन सादरीकरणे सादर केली लिनक्स प्लॅटफॉर्मआणि Win32, तसेच ते शोधण्याच्या पद्धती. पहिले सादरीकरण “मागचे दरवाजे आत लिनक्स कर्नलआणि त्यांचा शोध" मध्ये स्मार्ट कर्नल बॅकडोअर्स लागू करण्याच्या दोन मार्गांसाठी समर्पित होते नेटवर्क स्टॅकलिनक्स कर्नल ptype हँडलर आणि Netfilter वापरून, आणि देखील सादर मूळ मार्गत्यांचा शोध, जो नंतर जोआनाने स्वतः लिहिलेल्या व्यावसायिक साधनांपैकी एकामध्ये यशस्वीरित्या लागू केला गेला. वर्णन केलेल्या पद्धतींमध्ये वापरल्या जाणाऱ्या निष्क्रिय गुप्त चॅनेलची कल्पना देखील सादर केली.

दुसऱ्या सादरीकरणात “डिटेक्टिंग रूटकिट्स चालू विंडोज प्रणाली» वापरकर्ता-स्तर आणि कर्नल-स्तरीय रूटकिट्स शोधण्याबद्दल चर्चा झाली. सादरीकरणाचा पहिला भाग वापरकर्ता-स्तरीय रूटकिट्स शोधण्यासाठी MS Kernel Debugger (LiveKD सह) वापरण्यासाठी समर्पित होता. उर्वरित विभाग अधिक प्रगत कर्नल-स्तरीय रूटकिट्ससाठी समर्पित होता आणि त्यांना शोधण्यासाठी काही कल्पना देखील सादर केल्या.

20 ऑक्टोबर 2004 वर्ष, जोआनाने तिच्या वैयक्तिक वेबसाइट invisiblethings.org वर पहिली एंट्री सोडली आणि दुसऱ्या दिवशी तिने ITUunderground वरून दोन्ही सादरीकरणांची सामग्री प्रकाशित केली.

28 डिसेंबर 2004 27 ते 29 डिसेंबर या कालावधीत बर्लिन (जर्मनी) येथे झालेल्या वर्ल्ड हॅकर काँग्रेसमध्ये जोआना यांनी “पॅसिव्ह” अहवाल सादर केला लपलेले चॅनेललिनक्स कर्नलमध्ये." अहवालाचा विषय निष्क्रीय लपविलेले चॅनेल होता जे त्यांचे स्वतःचे रहदारी निर्माण करत नाहीत, परंतु कायदेशीर द्वारे तयार केलेल्या पॅकेटमधील काही फील्ड बदलतात. सानुकूल अनुप्रयोगकिंवा संक्रमित मशीनवर प्रक्रिया.

28 सप्टेंबर 2005 योआनाने 26 ते 29 सप्टेंबर दरम्यान क्वालालंपूर (मलेशिया) येथे आयोजित केलेल्या “हॅक इन अ बॉक्स” परिषदेत “लपवा आणि शोधा: विंडोजवर मालवेअर शोधण्याचा मार्ग परिभाषित करणे” या विषयावर सादरीकरण केले, त्याचवेळी तिच्या अनेक घडामोडी सादर केल्या. सिस्टम व्हर्जिनिटी व्हेरिफायरचा समावेश आहे. सादरीकरणाचा मुख्य उद्देश महत्वाची यादी ओळखणे हा होता महत्वाचे भागऑपरेटिंग सिस्टम आणि मालवेअर शोधण्याची पद्धत.

25 जानेवारी 2006 योआना यांनी ब्लॅक हॅट फेडरल येथे 23 ते 26 जानेवारी दरम्यान वॉशिंग्टन (यूएसए) येथे "हंटिंग रूटकिट्स विरुद्ध तडजोड ओळखणे" या विषयावर सादरीकरण केले. प्रेझेंटेशन तडजोड केलेल्या सिस्टीमच्या प्रकारांचे वर्णन करण्यासाठी समर्पित होते आणि क्लासिक रूटकिट तंत्रज्ञानाचा वापर न करता आक्रमणकर्त्यांसाठी पूर्ण अदृश्यता प्राप्त करण्याच्या मार्गांचे वर्णन देखील समाविष्ट केले होते. सादरीकरणादरम्यान, जोआनाने रीबूट करणे, लपविण्याची प्रक्रिया आणि ओपन सॉकेट्स यासारख्या पारंपरिक रूटकिट युक्त्या पाहिल्या.

ब्लॅक हॅट मधील तिच्या कामगिरीनंतर 2006 वर्षभरात, अनेक प्रकाशनांनी तिला हॅकर म्हणायला सुरुवात केली, पण जोआना स्वतः याच्या विरोधात आहे, शेवटी एका मुलाखतीत असे म्हणाली. 2007 वर्षाच्या:

मी स्वतःला हॅकर मानत नाही (जरी प्रेस अनेकदा मला असे म्हणतात). मी स्वत:ला संगणक सुरक्षा संशोधक मानतो आणि अलीकडेच एक व्यावसायिक महिला मानतो.

तिने तिच्या नवीन DeepDoor रूटकिटचे अनावरण केले (ज्याबद्दल तिने कोणतेही तपशील सांगण्यास नकार दिला), जे NDIS डेटा संग्रहित करते त्या मेमरी एरियामध्ये चार शब्द बदलून NDIS कोड तोडण्यास सक्षम आहे. प्रात्यक्षिकादरम्यान, जोआनाने दाखवून दिले की तिच्या रूटकिटने ट्रॅफिकमध्ये व्यत्यय आणण्याचे कार्य योग्यरित्या कसे केले. फायरवॉलझोन अलार्मने त्याचा प्रवेश अवरोधित केला.

परिणामी, जोआना यांनी सांगितले सुरक्षित मार्गानेकर्नलसह मेमरी वाचणे विंडोजमध्ये अस्तित्वात नाही. तिच्या मते, मायक्रोसॉफ्टने तृतीय-पक्ष कंपन्यांना कर्नल मेमरी संरक्षण उपाय ऑफर करण्याची परवानगी दिली पाहिजे. ज्या तज्ञांनी हे सादरीकरण पाहिले त्यांनी ते प्रभावी काम आणि वेडेपणा असे वर्णन केले.

वसंत ऋतू मध्ये 2006 योआना COSEINC रिसर्चमध्ये काम करू लागली.

22 जून 2006 वर्ष जोआना तिचे प्राथमिक वर्णन प्रकाशित करते नवीनतम विकासब्लू पिल, ज्यावर ती गेल्या काही महिन्यांपासून काम करत होती. जोआना तिच्या विकासाचे 100% न सापडणारे सॉफ्टवेअर म्हणून वर्णन करते. प्रोग्रामची कल्पना अगदी सोपी होती: आक्रमण केलेल्या संगणकावर ब्लू पिल स्थापित केल्यानंतर, लक्ष्य ऑपरेटिंग सिस्टम खाली जाते. पूर्ण नियंत्रणअल्ट्रा-थिन ब्लू पिल हायपरवाइजर, आणि हे सर्व “माशीवर” (म्हणजे सिस्टम रीस्टार्ट न करता) घडते. सर्व "नियमित" व्हर्च्युअल मशीनसाठी कोणतेही कार्यप्रदर्शन नुकसान देखील नाही; AMD तंत्रज्ञान, SVM/Pacifica म्हणून ओळखले जाते. ही कल्पना सामान्यतः नवीन नसली तरीही, जोआना पूर्वी सादर केलेल्या SubVirt रूटकिटमधील फरकांचे वर्णन करते.

एप्रिल मध्ये 2007 जोआनाने COSEINC सोडून स्वत:ची कंपनी “इनव्हिजिबल थिंग्ज लॅब” तयार करण्याचा निर्णय घेतला, सल्ला सेवा आणि संशोधन क्षेत्रात विशेष माहिती संरक्षण. तिच्या स्वतःच्या कंपनीची निर्मिती अनावश्यक गोंधळाशिवाय केली गेली आणि जुलैच्या ब्लॅक हॅट यूएसएसाठी त्याचे पदार्पण तयार केले गेले. कंपनीचे नाव तिच्या ब्लॉग "अदृश्य गोष्टी" च्या नावावर एक नाटक होते, जे तोपर्यंत खूप लोकप्रिय झाले होते. 1 मे 2007 2008 मध्ये, रशियन अलेक्झांडर तेरेश्किन (90210 म्हणूनही ओळखले जाते), जे COSEINC AML चे माजी सदस्य देखील आहेत, कंपनीत मुख्य विकासक म्हणून सामील झाले.

IN 2008 वर्ष, Rutkovskaya आणि तिच्या टीमने Xen हायपरवाइजरसाठी सुरक्षा संशोधनावर लक्ष केंद्रित केले.

7 एप्रिल 2010 जोआनाने नवीन अत्यंत सुरक्षित ऑपरेटिंग सिस्टम, क्यूब्स विकसित करण्याची घोषणा केली. डिसेंबरमध्ये ओएसवर काम सुरू झाले 2009 वर्ष, सिस्टम डिझाइन करण्यासाठी सुमारे दोन महिने लागले, त्यानंतर कोडिंगचा टप्पा सुरू झाला. क्यूब्स आर्किटेक्चरची रचना जोआना आणि रफाल यांनी केली होती, जीयूआय व्हर्च्युअलायझेशन कोड रफालने लिहिला होता आणि उर्वरित प्रणाली बहुतेक जोआना यांनी लिहिली होती.

15 एप्रिल 2010 2009 मध्ये, नेटवर्क वर्ल्डने जोआनाला 12 सकारात्मक “व्हाईट हॅट” हॅकर्सपैकी एक म्हणून ओळखले पाहिजे.



आम्ही वाचण्याची शिफारस करतो

वर