[ главная ]   [ рейтинг статей ]   [ справочник радиолюбителя ]   [ новости мира ИТ ]



Ответов: 0
25-02-12 07:01







   Web - программирование
PHP


ASP






XML



CSS

SSI





   Программирование под ОС











   Web - технологии








   Базы Данных









   Графика






Данные
Moscow сеть студий наращивания ресниц.




Web - технологии / Flash /

Внедрение кода в объекты Flash

Файлы Flash могут быть достаточно легко заражены злонамеренным кодом, который может принести значительные проблемы вашей сети. Концепция не нова. Фактически с появлением Macromedia Flash, разработчики получили возможность корректировать чужие SWF файлы, а также использовать более устойчивую, основанную на компонентах, среду разработки. Однако с ростом популярности Flash приложений, были найдены способы инфицирования SWF объектов и использования Flash в качестве транспортного механизма для различных типов злонамеренного ПО.

Внедрение кода в объекты Flash можно осуществить из интегрированной среды разработки Macromedia Flash, путем вставки целевого файла в только что созданный Flash проект и назначения действий, выполняющихся при отображении кадров. Разумеется, это самый простейший способ. Существуют и другие методики внедрения, но так как эта тема очень широка, они не будут описываться здесь. В этой статье будут описаны основные утилиты, необходимые для инфицирования объектов Flash.

Для решения задач этой статьи я нашел несколько бесплатных утилит, работающих из командной строки, которые можно использовать для создания новых злонамеренных объектов Flash, а также для анализа уже существующих. Это следующие утилиты:

* Mtasc – отличная утилита для компиляции ActionScript
* Flare – замечательная небольшая утилита для декомпилирования SWF файлов (получения кода ActionScript)
* Swfmill - конвертер SWF в XML и обратно
* Swftools – набор разных полезных утилит

Опыты будут вестись над видеоклипом “The Corruptibles”, весьма интересной и неплохо сделанной анимацией, отлично подходящей для наших целей.

Mtasc, Swtools и частично Swfmill используются для создания Flash троянов, а Flare и опять же Swfmill очень хорошо подходят для их анализа. Не останавливаясь на анализе злонамеренных объектов Flash, вернемся к принципам инфицирования SWF файлов.

Вначале нужно разобраться с некоторыми вещами, необходимыми для понимания всего процесса. Так как SWF файлы ограничены возможностями проигрывателя Flash, атакующий ограничен кодом JavaScript или Flash ActionScript. В большинстве случаев применяется их комбинация. Несмотря на ограничения, JavaScript и ActionScript хорошо подходят для организации web атак.

Для начала нам нужно создать тело будущего трояна. Им может быть что-то вроде этого:


class Backdoor {
function Backdoor() {
}

static function main(mc) {
getURL("javascript:alert('hello from backdoor')");
}
}


Как видите, приведенный код описывает класс, содержащий статический метод main и конструктор класса. В этом скрипте наличие класса не принципиально, но так как мы собираемся компилировать его в SWF файл с помощью Mtasc, это налагает определенные правила на стиль и синтаксис.

Чтобы скомпилировать код трояна в SWF, нужно выполнить следующую команду:

c:Mtascmtasc.exe -swf backdoor.swf -main -header 500:365:24 backdoor.as

Опишем наиболее важные используемые флаги. Флаг ‘-main’ говорит Mtasc, что присутствует статический метод main. Флаг ‘-header’ в качестве параметра принимает параметры видеоклипа. Приведенная команда создает видеоклип размером 500 на 365, с частотой обновления 24 кадра в секунду. Эти параметры могут быть получены из SWF файла, в который планируется внедрение трояна, с помощью Swfmill или Swftools.

Само же внедрение трояна производится с помощью swfcombine следующим образом:

c:Swftoolsswfcombine.exe -o The_Corruptibles_backdoored.swf -T backdoor.swf The_Corruptibles.swf

Эта команда создает новый видеоклип с именем The_Corruptibles_backdoored.swf, связывающий backdoor.swf с The_Corruptibles.swf.

Несмотря на то, что описанный механизм инфицирования очень прост, он достаточно надежен. Могут ли атакующие использовать его для проникновения в вашу корпоративную сеть? Учитывая тот факт, что методы атаки с помощью JavaScript и ActionScript разработаны с учетом того, что браузеры очень доверчивы, могу сказать, что атакующие имеют неплохие шансы нанести серьезный урон.

Как же мы можем защититься от злонамеренных Flash объектов? Нужно заметить, что Flash – самый популярный медиа формат в Web. Это означает, что просто отключить Flash - это не выход из ситуации. К сожалению, надежных и легко реализуемых решений пока нет, но предполагаю, что они будут реализованы в будущем, а временные, основанные на сигнатурах решения, вероятно появятся очень скоро. Это сможет предотвратить массовые атаки, однако вряд ли защитит от хорошо подготовленного атакующего.





Комментарии

 Ваш комментарий к данному материалу будет интересен нам и нашим читателям!



Последние статьи: Web - технологии / Flash /

Flash: 99% Proof
26-04-2010   

В прошлом году я забил тревогу в своей статье Рак Web-а под названием Flash. Я выступал против многомиллионных Flash-сайтов и дизайнеров, их создававших... подробнее

Кол. просмотров: общее - 3371 сегодня - 2

Flash неприемлем на 99%
26-04-2010   

Вкратце: Несмотря на то, что мультимедиа прокладывает себе дорогу в Web, современная технология Flash ухудшает удобство пользования Web по трем причинам: она способствует появлению плохого дизайна, вступает в противоречия с фундаментальными принципами взаимодействия пользователя с Web, и поглощает ресурсы, которые могли бы быть использованы на улучшение содержания самого сайта... подробнее

Кол. просмотров: общее - 3256 сегодня - 0

Flash - что может быть хуже?
26-04-2010   

С самого первого момента, когда я познакомился с Flash, меня не покидало ощущение, что где-то я уже это видел. Что-то до боли знакомое я видел в каждом навороченном Flash-сайте с бегающими менюшками, разворачивающимися кубиками, летающим фоном, выпрыгивающими текстами и мельтешащими фотографиями... подробнее

Кол. просмотров: общее - 3581 сегодня - 1

Простой предлоадер
26-04-2010   

Открываем flash, и в первом фрейме пишем: Загрузка и ставим точку, желательно, чтобы размер шрифта был достаточно большой... подробнее

Кол. просмотров: общее - 3283 сегодня - 0

Создание шлейфа мыши
26-04-2010   

В этом уроке я опишу как создать шлейф, тянущийся за указателем мыши. Наверное Вы уже видели что это такое поэтому давайте сразу передём к созданию... подробнее

Кол. просмотров: общее - 3211 сегодня - 0



  WWW.COMPROG.RU - 2009-2012 | Designed and Powered by Zaipov Renat | Projects