RSS

Arquivo da tag: firewalls

Ferramenta lançada na Black Hat tem 150 maneiras de driblar firewalls

Recurso testa se firewalls são vulneráveis a técnicas de evasão de protocolo de nível – pequenas modificações em certas partes da URL solicitada; firewalls não estão preparados

Uma ferramenta para testar se firewalls são vulneráveis ??a cerca de 150 técnicas de evasão de protocolo de nível foi lançada na conferência de segurança Black Hat EUA 2012.

A ferramenta e a pesquisa que foi realizada para a sua criação são obra de Ivan Ristic, diretor de engenharia da empresa de segurança Qualys e autor original do popular firewall ModSecurity.

Firewalls são projetados para proteger os aplicativos Web de ataques, tais como ataques de injeção SQL – comumente usados para comprometer sites. Eles fazem isso interceptando solicitações enviadas por clientes e impondo regras rígidas sobre sua formatação e payload.

No entanto, existem vários métodos para ocultar solicitações maliciosas que violam estas regras, por meio de pequenas modificações em certas partes da URL solicitada – conhecidos como técnicas de evasão de protocolo de nível – e firewalls não estão devidamente preparados para lidar com esses métodos no momento, porque as técnicas não são muito bem documentadas, disse Ristic.

O pesquisador testou as técnicas de evasão que encontrou principalmente contra o ModSecurity, um firewall open-source, mas é razoável admitir que outros firewalls são vulneráveis ??a algumas delas também.

De fato, Ristic disse que ele compartilhou algumas das técnicas com outros durante o estágio de pesquisa e eles obtiveram sucesso nos testes contra alguns firewalls comerciais.

Erwin Huber Dohner, chefe de pesquisa e desenvolvimento da fabricante de firewalls suíça Ergon Informatik, confirmou, depois de ver a apresentação de Ristic, que métodos evasivos são um problema para a indústria. A Ergon recentemente identificou algumas técnicas similares utilizadas contra seus produtos.

Ao publicar sua pesquisa, Ristic espera começar um debate na indústria sobre protocolos de nível e outros tipos de evasão. Um wiki (coleção de páginas interligadas, que podem ser visitadas e editadas por qualquer pessoa) também foi criado com o propósito de construir um catálogo gratuito sobre técnicas de evasão para firewalls.

Se fornecedores e pesquisadores em segurança não documentarem os problemas e não os tornarem conhecidos, os desenvolvedores de firewall irão cometer os mesmos erros de novo e de novo, disse Ristic.

Além disso, o fato da ferramenta de teste estar disponível a todos permitirá aos usuários descobrir quais firewalls são vulneráveis ??e, quem sabe, fará com que fabricantes os corrija.

Segundo Ristic, vendedores têm prioridades diferentes e normalmente não consertam coisas, a menos que haja um risco real para seus clientes. Esperamos que este projeto de pesquisa os incentive a lidar com estas questões, disse.

Dohner saudou a iniciativa e acredita que ela beneficiará desenvolvedores de firewall e usuários.

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

Anúncios
 
Deixe um comentário

Publicado por em 19 de outubro de 2012 em Tecnologia

 

Tags: , , , , ,

Ferramenta lançada na Black Hat tem 150 maneiras de driblar firewalls

Recurso testa se firewalls são vulneráveis a técnicas de evasão de protocolo de nível – pequenas modificações em certas partes da URL solicitada; firewalls não estão preparados

Uma ferramenta para testar se firewalls são vulneráveis ??a cerca de 150 técnicas de evasão de protocolo de nível foi lançada na conferência de segurança Black Hat EUA 2012.

A ferramenta e a pesquisa que foi realizada para a sua criação são obra de Ivan Ristic, diretor de engenharia da empresa de segurança Qualys e autor original do popular firewall ModSecurity.

Firewalls são projetados para proteger os aplicativos Web de ataques, tais como ataques de injeção SQL – comumente usados para comprometer sites. Eles fazem isso interceptando solicitações enviadas por clientes e impondo regras rígidas sobre sua formatação e payload.

No entanto, existem vários métodos para ocultar solicitações maliciosas que violam estas regras, por meio de pequenas modificações em certas partes da URL solicitada – conhecidos como técnicas de evasão de protocolo de nível – e firewalls não estão devidamente preparados para lidar com esses métodos no momento, porque as técnicas não são muito bem documentadas, disse Ristic.

O pesquisador testou as técnicas de evasão que encontrou principalmente contra o ModSecurity, um firewall open-source, mas é razoável admitir que outros firewalls são vulneráveis ??a algumas delas também.

De fato, Ristic disse que ele compartilhou algumas das técnicas com outros durante o estágio de pesquisa e eles obtiveram sucesso nos testes contra alguns firewalls comerciais.

Erwin Huber Dohner, chefe de pesquisa e desenvolvimento da fabricante de firewalls suíça Ergon Informatik, confirmou, depois de ver a apresentação de Ristic, que métodos evasivos são um problema para a indústria. A Ergon recentemente identificou algumas técnicas similares utilizadas contra seus produtos.

Ao publicar sua pesquisa, Ristic espera começar um debate na indústria sobre protocolos de nível e outros tipos de evasão. Um wiki (coleção de páginas interligadas, que podem ser visitadas e editadas por qualquer pessoa) também foi criado com o propósito de construir um catálogo gratuito sobre técnicas de evasão para firewalls.

Se fornecedores e pesquisadores em segurança não documentarem os problemas e não os tornarem conhecidos, os desenvolvedores de firewall irão cometer os mesmos erros de novo e de novo, disse Ristic.

Além disso, o fato da ferramenta de teste estar disponível a todos permitirá aos usuários descobrir quais firewalls são vulneráveis ??e, quem sabe, fará com que fabricantes os corrija.

Segundo Ristic, vendedores têm prioridades diferentes e normalmente não consertam coisas, a menos que haja um risco real para seus clientes. Esperamos que este projeto de pesquisa os incentive a lidar com estas questões, disse.

Dohner saudou a iniciativa e acredita que ela beneficiará desenvolvedores de firewall e usuários.

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 18 de outubro de 2012 em Tecnologia

 

Tags: , , , , ,

Ferramenta lançada na Black Hat tem 150 maneiras de driblar firewalls

Recurso testa se firewalls são vulneráveis a técnicas de evasão de protocolo de nível – pequenas modificações em certas partes da URL solicitada; firewalls não estão preparados

Uma ferramenta para testar se firewalls são vulneráveis ??a cerca de 150 técnicas de evasão de protocolo de nível foi lançada na conferência de segurança Black Hat EUA 2012.

A ferramenta e a pesquisa que foi realizada para a sua criação são obra de Ivan Ristic, diretor de engenharia da empresa de segurança Qualys e autor original do popular firewall ModSecurity.

Firewalls são projetados para proteger os aplicativos Web de ataques, tais como ataques de injeção SQL – comumente usados para comprometer sites. Eles fazem isso interceptando solicitações enviadas por clientes e impondo regras rígidas sobre sua formatação e payload.

No entanto, existem vários métodos para ocultar solicitações maliciosas que violam estas regras, por meio de pequenas modificações em certas partes da URL solicitada – conhecidos como técnicas de evasão de protocolo de nível – e firewalls não estão devidamente preparados para lidar com esses métodos no momento, porque as técnicas não são muito bem documentadas, disse Ristic.

O pesquisador testou as técnicas de evasão que encontrou principalmente contra o ModSecurity, um firewall open-source, mas é razoável admitir que outros firewalls são vulneráveis ??a algumas delas também.

De fato, Ristic disse que ele compartilhou algumas das técnicas com outros durante o estágio de pesquisa e eles obtiveram sucesso nos testes contra alguns firewalls comerciais.

Erwin Huber Dohner, chefe de pesquisa e desenvolvimento da fabricante de firewalls suíça Ergon Informatik, confirmou, depois de ver a apresentação de Ristic, que métodos evasivos são um problema para a indústria. A Ergon recentemente identificou algumas técnicas similares utilizadas contra seus produtos.

Ao publicar sua pesquisa, Ristic espera começar um debate na indústria sobre protocolos de nível e outros tipos de evasão. Um wiki (coleção de páginas interligadas, que podem ser visitadas e editadas por qualquer pessoa) também foi criado com o propósito de construir um catálogo gratuito sobre técnicas de evasão para firewalls.

Se fornecedores e pesquisadores em segurança não documentarem os problemas e não os tornarem conhecidos, os desenvolvedores de firewall irão cometer os mesmos erros de novo e de novo, disse Ristic.

Além disso, o fato da ferramenta de teste estar disponível a todos permitirá aos usuários descobrir quais firewalls são vulneráveis ??e, quem sabe, fará com que fabricantes os corrija.

Segundo Ristic, vendedores têm prioridades diferentes e normalmente não consertam coisas, a menos que haja um risco real para seus clientes. Esperamos que este projeto de pesquisa os incentive a lidar com estas questões, disse.

Dohner saudou a iniciativa e acredita que ela beneficiará desenvolvedores de firewall e usuários.

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 14 de outubro de 2012 em Tecnologia

 

Tags: , , , , ,

Ferramenta lançada na Black Hat tem 150 maneiras de driblar firewalls

Recurso testa se firewalls são vulneráveis a técnicas de evasão de protocolo de nível – pequenas modificações em certas partes da URL solicitada; firewalls não estão preparados

Uma ferramenta para testar se firewalls são vulneráveis ??a cerca de 150 técnicas de evasão de protocolo de nível foi lançada na conferência de segurança Black Hat EUA 2012.

A ferramenta e a pesquisa que foi realizada para a sua criação são obra de Ivan Ristic, diretor de engenharia da empresa de segurança Qualys e autor original do popular firewall ModSecurity.

Firewalls são projetados para proteger os aplicativos Web de ataques, tais como ataques de injeção SQL – comumente usados para comprometer sites. Eles fazem isso interceptando solicitações enviadas por clientes e impondo regras rígidas sobre sua formatação e payload.

No entanto, existem vários métodos para ocultar solicitações maliciosas que violam estas regras, por meio de pequenas modificações em certas partes da URL solicitada – conhecidos como técnicas de evasão de protocolo de nível – e firewalls não estão devidamente preparados para lidar com esses métodos no momento, porque as técnicas não são muito bem documentadas, disse Ristic.

O pesquisador testou as técnicas de evasão que encontrou principalmente contra o ModSecurity, um firewall open-source, mas é razoável admitir que outros firewalls são vulneráveis ??a algumas delas também.

De fato, Ristic disse que ele compartilhou algumas das técnicas com outros durante o estágio de pesquisa e eles obtiveram sucesso nos testes contra alguns firewalls comerciais.

Erwin Huber Dohner, chefe de pesquisa e desenvolvimento da fabricante de firewalls suíça Ergon Informatik, confirmou, depois de ver a apresentação de Ristic, que métodos evasivos são um problema para a indústria. A Ergon recentemente identificou algumas técnicas similares utilizadas contra seus produtos.

Ao publicar sua pesquisa, Ristic espera começar um debate na indústria sobre protocolos de nível e outros tipos de evasão. Um wiki (coleção de páginas interligadas, que podem ser visitadas e editadas por qualquer pessoa) também foi criado com o propósito de construir um catálogo gratuito sobre técnicas de evasão para firewalls.

Se fornecedores e pesquisadores em segurança não documentarem os problemas e não os tornarem conhecidos, os desenvolvedores de firewall irão cometer os mesmos erros de novo e de novo, disse Ristic.

Além disso, o fato da ferramenta de teste estar disponível a todos permitirá aos usuários descobrir quais firewalls são vulneráveis ??e, quem sabe, fará com que fabricantes os corrija.

Segundo Ristic, vendedores têm prioridades diferentes e normalmente não consertam coisas, a menos que haja um risco real para seus clientes. Esperamos que este projeto de pesquisa os incentive a lidar com estas questões, disse.

Dohner saudou a iniciativa e acredita que ela beneficiará desenvolvedores de firewall e usuários.

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 12 de outubro de 2012 em Tecnologia

 

Tags: , , , , ,

Ferramenta lançada na Black Hat tem 150 maneiras de driblar firewalls

Recurso testa se firewalls são vulneráveis a técnicas de evasão de protocolo de nível – pequenas modificações em certas partes da URL solicitada; firewalls não estão preparados

Uma ferramenta para testar se firewalls são vulneráveis ??a cerca de 150 técnicas de evasão de protocolo de nível foi lançada na conferência de segurança Black Hat EUA 2012.

A ferramenta e a pesquisa que foi realizada para a sua criação são obra de Ivan Ristic, diretor de engenharia da empresa de segurança Qualys e autor original do popular firewall ModSecurity.

Firewalls são projetados para proteger os aplicativos Web de ataques, tais como ataques de injeção SQL – comumente usados para comprometer sites. Eles fazem isso interceptando solicitações enviadas por clientes e impondo regras rígidas sobre sua formatação e payload.

No entanto, existem vários métodos para ocultar solicitações maliciosas que violam estas regras, por meio de pequenas modificações em certas partes da URL solicitada – conhecidos como técnicas de evasão de protocolo de nível – e firewalls não estão devidamente preparados para lidar com esses métodos no momento, porque as técnicas não são muito bem documentadas, disse Ristic.

O pesquisador testou as técnicas de evasão que encontrou principalmente contra o ModSecurity, um firewall open-source, mas é razoável admitir que outros firewalls são vulneráveis ??a algumas delas também.

De fato, Ristic disse que ele compartilhou algumas das técnicas com outros durante o estágio de pesquisa e eles obtiveram sucesso nos testes contra alguns firewalls comerciais.

Erwin Huber Dohner, chefe de pesquisa e desenvolvimento da fabricante de firewalls suíça Ergon Informatik, confirmou, depois de ver a apresentação de Ristic, que métodos evasivos são um problema para a indústria. A Ergon recentemente identificou algumas técnicas similares utilizadas contra seus produtos.

Ao publicar sua pesquisa, Ristic espera começar um debate na indústria sobre protocolos de nível e outros tipos de evasão. Um wiki (coleção de páginas interligadas, que podem ser visitadas e editadas por qualquer pessoa) também foi criado com o propósito de construir um catálogo gratuito sobre técnicas de evasão para firewalls.

Se fornecedores e pesquisadores em segurança não documentarem os problemas e não os tornarem conhecidos, os desenvolvedores de firewall irão cometer os mesmos erros de novo e de novo, disse Ristic.

Além disso, o fato da ferramenta de teste estar disponível a todos permitirá aos usuários descobrir quais firewalls são vulneráveis ??e, quem sabe, fará com que fabricantes os corrija.

Segundo Ristic, vendedores têm prioridades diferentes e normalmente não consertam coisas, a menos que haja um risco real para seus clientes. Esperamos que este projeto de pesquisa os incentive a lidar com estas questões, disse.

Dohner saudou a iniciativa e acredita que ela beneficiará desenvolvedores de firewall e usuários.

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 19 de agosto de 2012 em Tecnologia

 

Tags: , , , , ,

Ferramenta lançada na Black Hat tem 150 maneiras de driblar firewalls

Recurso testa se firewalls são vulneráveis a técnicas de evasão de protocolo de nível – pequenas modificações em certas partes da URL solicitada; firewalls não estão preparados

Uma ferramenta para testar se firewalls são vulneráveis ??a cerca de 150 técnicas de evasão de protocolo de nível foi lançada na conferência de segurança Black Hat EUA 2012.

A ferramenta e a pesquisa que foi realizada para a sua criação são obra de Ivan Ristic, diretor de engenharia da empresa de segurança Qualys e autor original do popular firewall ModSecurity.

Firewalls são projetados para proteger os aplicativos Web de ataques, tais como ataques de injeção SQL – comumente usados para comprometer sites. Eles fazem isso interceptando solicitações enviadas por clientes e impondo regras rígidas sobre sua formatação e payload.

No entanto, existem vários métodos para ocultar solicitações maliciosas que violam estas regras, por meio de pequenas modificações em certas partes da URL solicitada – conhecidos como técnicas de evasão de protocolo de nível – e firewalls não estão devidamente preparados para lidar com esses métodos no momento, porque as técnicas não são muito bem documentadas, disse Ristic.

O pesquisador testou as técnicas de evasão que encontrou principalmente contra o ModSecurity, um firewall open-source, mas é razoável admitir que outros firewalls são vulneráveis ??a algumas delas também.

De fato, Ristic disse que ele compartilhou algumas das técnicas com outros durante o estágio de pesquisa e eles obtiveram sucesso nos testes contra alguns firewalls comerciais.

Erwin Huber Dohner, chefe de pesquisa e desenvolvimento da fabricante de firewalls suíça Ergon Informatik, confirmou, depois de ver a apresentação de Ristic, que métodos evasivos são um problema para a indústria. A Ergon recentemente identificou algumas técnicas similares utilizadas contra seus produtos.

Ao publicar sua pesquisa, Ristic espera começar um debate na indústria sobre protocolos de nível e outros tipos de evasão. Um wiki (coleção de páginas interligadas, que podem ser visitadas e editadas por qualquer pessoa) também foi criado com o propósito de construir um catálogo gratuito sobre técnicas de evasão para firewalls.

Se fornecedores e pesquisadores em segurança não documentarem os problemas e não os tornarem conhecidos, os desenvolvedores de firewall irão cometer os mesmos erros de novo e de novo, disse Ristic.

Além disso, o fato da ferramenta de teste estar disponível a todos permitirá aos usuários descobrir quais firewalls são vulneráveis ??e, quem sabe, fará com que fabricantes os corrija.

Segundo Ristic, vendedores têm prioridades diferentes e normalmente não consertam coisas, a menos que haja um risco real para seus clientes. Esperamos que este projeto de pesquisa os incentive a lidar com estas questões, disse.

Dohner saudou a iniciativa e acredita que ela beneficiará desenvolvedores de firewall e usuários.

View the original article here

This post was made using the Auto Blogging Software from WebMagnates.org This line will not appear when posts are made after activating the software to full version.

 
Deixe um comentário

Publicado por em 18 de agosto de 2012 em Tecnologia

 

Tags: , , , , ,