Computerbeveiliging - Hoe je bad guys buiten de deur houdt

[Verwijderd]

18-05-2009, 22:44 door [Account Verwijderd], 3 reacties
[Verwijderd]
Reacties (3)
18-05-2009, 23:34 door Ilja. _V V
ThanX! Peter V.

Voor degenen die alleen de Windows Firewall gebruiken & dus niet dat IP of domein kunnen invoeren: de meeste browsers hebben in de Opties een afdeling Restricted Sites. Aldaar kan je of het IP invoeren of *.martuz.cn (asterix zorgt ervoor dat ook alles voor de domeinnaam geweigerd word, bv: *.cn = heel China geblokkeerd), Apply, Ok. Browser herstarten.
23-05-2009, 21:14 door Anoniem
Om ook misschien nog even een kleine bijdrage te leveren: [url=http://safebrowsing.clients.google.com/safebrowsing/diagnostic?site=http://martuz.cn/&client=googlechrome&hl=nl]Clicky voor Google Pagina[/url]
25-05-2009, 15:12 door Eghie
http://googleanalytlcs.net/ is ook besmet.

Domeinen worden geinfecteerd met obfuscated Javascript code.

De geobfuscate javascript code zou je kunnen debuggen met Spidermonkey.

Als je dat zou willen doe op ubuntu/debian het volgende:
Commando: aptitude install spidermonkey-bin

Maak een bootstrap.js aan, met de volgende inhoud:

replace_script = function(arg0) {
re = new RegExp(/<\/?script[^>]*>/gi);

return arg0.replace(re, '');
}

old_eval = eval;
eval = function(arg0) {
print("eval arg: " + arg0);

try {
old_eval(replace_script(arg0));
} catch (err) {}
}

document = {
write: function(arg0) {
eval(arg0);
print(replace_script(arg0));
},
writeln: function(arg0) {
eval(arg0);
print(arg0 + "\n");
}
}

Om dan de code vervolgens te debuggen, gebruik het volgende commando:
Commando: js -f bootstrap.js obfuscated.js

Zo zou je Gumblar zijn obfuscated javascript code mogelijk kunnen ontrafelen.

Je zou vervolgens bootstrap.js kunnen aanpassen om verdere info te filteren.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.