Το Callisto είναι ένα έξυπνο αυτοματοποιημένο εργαλείο ανάλυσης δυαδικών ευπαθειών. Σκοπός του είναι να απομεταγλωττίζει αυτόνομα ένα παρεχόμενο δυαδικό αρχείο και να εξετάζει την έξοδο του ψευδοκώδικα αναζητώντας πιθανές ευπάθειες ασφαλείας σε αυτόν τον ψευδοκώδικα. Ο headless αποσυμπιεστής της Ghidra είναι αυτός που οδηγεί το τμήμα της αποσυμπίεσης και ανάλυσης του δυαδικού. Η ανάλυση του ψευδοκώδικα εκτελείται αρχικά από το εργαλείο Semgrep SAST και στη συνέχεια μεταφέρεται στο GPT-3.5-Turbo για την επικύρωση των ευρημάτων του Semgrep, καθώς και για τον πιθανό εντοπισμό πρόσθετων ευπαθειών.
Σκοπός αυτού του εργαλείου είναι να βοηθήσει στην ανάλυση δυαδικών αρχείων και στην ανακάλυψη ευπαθειών μηδενικής ημέρας. Η έξοδος έχει ως στόχο να βοηθήσει τον ερευνητή να εντοπίσει πιθανές περιοχές ενδιαφέροντος ή ευάλωτα στοιχεία στο δυαδικό αρχείο, τα οποία μπορούν να ακολουθηθούν με δυναμικές δοκιμές για επικύρωση και εκμετάλλευση. Σίγουρα δεν θα πιάσει τα πάντα, αλλά η διπλή επικύρωση με Semgrep σε GPT-3.5 έχει ως στόχο να μειώσει τα ψευδώς θετικά αποτελέσματα και να επιτρέψει μια βαθύτερη ανάλυση του προγράμματος.
Για όσους θέλουν απλώς να αξιοποιήσουν το εργαλείο ως ένα γρήγορο headless decompiler, το αρχείο output.c που δημιουργείται θα περιέχει όλο τον εξαγόμενο ψευδοκώδικα από το δυαδικό πρόγραμμα. Αυτό μπορεί να συνδεθεί στα δικά σας εργαλεία SAST ή να αναλυθεί χειροκίνητα.
Απαιτήσεις Συστήματος
Αν θέλετε να χρησιμοποιήσετε τη λειτουργία GPT-3.5-Turbo, πρέπει να δημιουργήσετε ένα κουπόνι API στο OpenAI και να το αποθηκεύσετε στο αρχείο config.txt σε αυτόν τον φάκελο
Βεβαιωθείτε ότι η σωστή διαδρομή προς τον κατάλογο Ghidra έχει οριστεί στο αρχείο config.txt
Για να τρέξει:python callisto.py -b <path_to_binary> -ai -o <path_to_output_file>
-ai => ενεργοποίηση της ανάλυσης OpenAI GPT-3.5-Turbo. Απαιτείται η τοποθέτηση ενός έγκυρου κλειδιού OpenAI API στο αρχείο config.txt
-o => ορίστε ένα αρχείο εξόδου, αν θέλετε να αποθηκεύσετε την έξοδο
-ai and -o είναι προαιρετικές παράμετροι
-all θα εκτελέσει όλες τις συναρτήσεις μέσω του OpenAI Analysis, ανεξάρτητα από τυχόν ευρήματα του Semgrep. Αυτή η σημαία απαιτεί την προαπαιτούμενη σημαία -ai
Ασφαλής χρήση του Διαδικτύου: Συμβουλές για παιδιά
Μηναφήνετεκανέναν να γνωρίζει τον κωδικό πρόσβασης στοemailσας.Αν νομίζετε ότι κάποιος γνωρίζει τον κωδικό πρόσβασής σας,αλλάξτε τον αμέσως. Ναέχετεπάνταέναν κωδικό πρόσβασης πουκανείςδεν μπορεί να μαντέψει.
Ποτέ μη συμφωνήσετε να συναντήσετεένανάγνωστο που γνωρίσατε στο Διαδίκτυο. Ανθέλετε να συναντήσετε κάποιον, νατοκάνετεπάντα σε δημόσιο χώρο και με ένανγονέαή έναν ενήλικα πουεμπιστεύεστε.
Όταν συνομιλείτε σε δωμάτιασυνομιλίας, να είστεπολύπροσεκτικοί και να μη δίνετεπροσωπικέςπληροφορίες,όπως διευθύνσειςηλεκτρονικούταχυδρομείου,διευθύνσειςκατοικίαςή σχολείου ή αριθμούςτηλεφώνου.
Αποφύγετειστότοπουςπουαπευθύνονταισεάτομα“18+”.Οι προειδοποιήσεις υπάρχουν για να μας προστατεύουν. Είναι προτιμότερο να εξερευνήσετειστότοπους με εκπαιδευτικό, ψυχαγωγικό και ενημερωτικό περιεχόμενο κατάλληλογια την ηλικία και τα ενδιαφέροντά σας.
Είναι σημαντικό να μην ανοίγετεμηνύματα ηλεκτρονικούταχυδρομείου από άτομαπουδεναναγνωρίζετε.Μην ανοίγετε ποτέ συνημμένα αρχεία από τέτοια μηνύματα ηλεκτρονικούταχυδρομείου, καθώς μπορεί να μολύνουντονυπολογιστή σαςμειούς. Ζητήστε από τους γονείς σας να εγκαταστήσουν ένα σύστημα φιλτραρίσματος ανεπιθύμητωνμηνυμάτων,ώστενα λαμβάνετε μόνο τα μηνύματα ηλεκτρονικού ταχυδρομείου που χρειάζεστε.
Πρίγκιπας Χάρι: Νίκη στο Δικαστήριο κατά της Mirror Group για Υποκλοπή Τηλεφώνου
Η αστυνομία του Λονδίνου δήλωσε ότι θα “εξετάσει προσεκτικά” τα ευρήματα μιας δικαστικής απόφασης που κατέληξε στο συμπέρασμα ότι ο Πρίγκιπας Χάρι ήταν θύμα υποκλοπής τηλεφώνου και άλλων παράνομων πράξεων από δημοσιογράφους της Mirror Group με τη γνώση των συντακτών τους.
Ο νεότερος γιος του Βασιλιά Κάρολου, που έγινε ο πρώτος υψηλόβαθμος βρετανικός βασιλικός μετά από 130 χρόνια που παρευρίσκεται ως μάρτυρας σε δικαστήριο, ανταμείφθηκε με 140.600 λίρες (178.000 δολάρια) την Παρασκευή, μετά τη συμφωνία του δικαστή ότι είχε πέσει θύμα δημοσιογράφων που εργάζονταν για την Mirror Group Newspapers.
Μια εκπρόσωπος της αστυνομίας του Λονδίνου δήλωσε ότι θα “εξετάσει προσεκτικά” την απόφαση στην αστική υπόθεση, προσθέτοντας: “Δεν υπάρχει ενεργή έρευνα.”
Αφότου αποχώρησε από τα βασιλικά καθήκοντα το 2020 και μετακόμισε στην Καλιφόρνια με την αμερικανίδα σύζυγό του Μέγκαν, ο Δούκας του Σάσεξ έχει καθιερώσει ως αποστολή του να απαλλάξει το βρετανικό τύπο από αυτούς που κατηγορεί ως “εγκληματίες που προσποιούνται δημοσιογράφους”, ειδικά υψηλόβαθμους εκτελεστικούς και συντάκτες.
Η απόφαση του δικαστηρίου ανέφερε ότι ανάμεσα στους συντάκτες που γνώριζαν για τη “εκτεταμένη” παράνομη συμπεριφορά ήταν ο γνωστός δημοσιογράφος Piers Morgan, συντάκτης της Daily Mirror από το 1996 έως το 2004, ο οποίος έχει γίνει ένθερμος κριτικός του Χάρι και της Μέγκαν.
Ο Morgan αρνήθηκε επί μακρόν ότι γνώριζε για την υποκλοπή τηλεφώνου κατά τη διάρκεια της θητείας του ως συντάκτης.
(Σημείωση: Οι συναλλαγματικές ισοτιμίες αναφέρονται στο κείμενο με το σύμβολο $1 = 0,7890 λίρες.)
Το JoomScan είναι ένα εργαλείο ασφαλείας που χρησιμοποιείται για τον έλεγχο ευπάθειών σε ιστότοπους που χρησιμοποιούν το σύστημα διαχείρισης περιεχομένου (CMS) Joomla. Αναζητά πιθανές αδυναμίες ασφαλείας στον κώδικα του Joomla CMS και στις επεκτάσεις που χρησιμοποιούνται σε αυτόν..
Το joomscan ελέγχει για τα παρακάτω και όχι μόνο:
Ευπάθειες στην εγκατάσταση: Ελέγχει αν η εγκατάσταση του Joomla είναι ευπαθής σε επιθέσεις
Αδυναμίες ασφαλείας στις επεκτάσεις: Ελέγχει τις επεκτάσεις (plugins, components, modules) που χρησιμοποιούνται στον ιστότοπο Joomla για τυχόν ευπάθειες ασφαλείας.
Ευπάθειες SQL Injection: Ελέγχει τον κώδικα του Joomla για ευπάθειες που μπορεί να επιτρέπουν επιθέσεις SQL injection.
Ευπάθειες XSS (Cross-Site Scripting): Ελέγχει για πιθανές ευπάθειες που επιτρέπουν τις επιθέσεις Cross-Site Scripting, οι οποίες μπορούν να παρακάμψουν την ασφάλεια του ιστότοπου.
Ελέγχος αρχείων και καταλόγων: Ελέγχει τον τρόπο πρόσβασης σε αρχεία και καταλόγους στον ιστότοπο, προκειμένου να ανιχνεύσει πιθανές αδυναμίες ασφαλείας.
Αναγνώριση της έκδοσης Joomla: Βοηθά στον προσδιορισμό της έκδοσης του Joomla που χρησιμοποιείται, καθώς αυτό μπορεί να είναι κρίσιμο για την ασφάλεια.
Ακολουθήστε τα παρακάτω βήματα για να εγκαταστήσετε το JoomScan:
1) Πριν εγκαταστήσετε το JoomScan, βεβαιωθείτε ότι έχετε εγκαταστήσει την Perl, την cURL και την libwww-perl.
Αν δεν τις έχετε εγκαταστήσει ήδη, μπορείτε να το κάνετε με τις παρακάτω εντολές: sudo apt-get update sudo apt-get install perl curl libwww-perl
2)Κατεβάστε το JoomScan από το GitHub. Μπορείτε να το κάνετε με την εντολή git: git clone https://github.com/rezasp/joomscan.git
3)Μετάβαση στον κατάλογο του JoomScan: cd joomscan
4)Εκτέλεση του JoomScan:
Τώρα που βρίσκεστε στον κατάλογο του JoomScan, μπορείτε να το εκτελέσετε με την ακόλουθη εντολή:
perl joomscan.pl -u <URL-ιστότοπου>
Αντικαταστήστε <URL-ιστότοπου> με το URL του ιστότοπου Joomla που θέλετε να σαρώσετε.
Το JoomScan θα αρχίσει να σαρώνει τον ιστότοπο και θα παράγει αναφορές σχετικά με τυχόν ευπάθειες ασφαλείας που εντοπίστηκαν.