Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Buhera Sörözés - április 29.

2010.04.27. 09:05 | buherator | 1 komment

Nos, először is elnézést a poszthiány miatt, kicsit nyakamba szakadt a rákenroll az utóbbi időben, igyekszem javítani a helyzeten...

Mint azt remélem mindenki tudja, csütörtökön lesz Ethical Hacking konferencia, melynek apropóján sörözést is szervezek. Részletes infók:

Időpont: 2010. április 29., csütörtök - 19:00 - Így még nyugodtan megnézheti a filmet a konf végén aki szeretné

Helyszín: Óbester borozó, 1074. Budapest, Huszár utca 5. - Az Aréna plázától mutatja az utat a térkép:


Nagyobb térképre váltás

Asztal van foglalva "buhera" jeligére. Az eseményre a belépés díjtalan, kocsival/motorral/bringával jönni nem célszerű mert veszélyes lesz hazajutni.

Címkék: buhera sörözés

Query-halmozás MySQL-ben?

2010.04.22. 09:40 | buherator | 7 komment

Aki találkozott már kellően rosszul kialakított, MSSQL-t és/vagy ASP-t használó alkalmazással, az biztosan szívesen emlékszik vissza rá, hogy milyen egyszerű is lehet az SQL injection, ha az ember egy alkalmazásrétegbeli paranccsal egyszerre több műveletet is végrehajthat az adatbázisszerveren.

A történet ugyebár arról szól, hogy a lekérdezés-sztringünkbe (legtöbbször) pontosvesszők használatával több utasítást is belefogalmazhatunk, melyeket a kiszolgáló szépen egymás után végre is fog hajtani. Ez amellett, hogy kényelmi szolgáltatás a támadó számára, lehetővé teszi, hogy pl. egy gondatlanul összeállított  SELECT lekérdezéshez INSERT vagy UPDATE utasításokat, esetleg rendszerparancsokat (SHUTDOWN) fűzzünk.

MySQL backend esetén azonban kevésbé rózsás a helyzet, de ahogy ebből a wisec.it-n megjelent cikkből kiderül, a query-halmozás MySQL-ben sem lehetetlen, bár nem is kifejezetten egyszerű:

Mindenek előtt FILE jogosultságokra van szükségünk, amivel tudjuk írni a MySQL adat könyvtárát - ez a feltétel legtöbbször nem jelent problémát (sajnos). Ebben a könyvtárban tárolja az adatbáziskezelő a trigger eljárásait (is), az okososak pedig innentől kezdve sejthetik, hogy mire megy ki a játék. Ha egy tesztkörnyezetben létrehozunk egy triggert, láthatjuk, hogy két új fájl jön létre a vonatkozó adatbázis konyvtárában .TRG és .TRN kiterjesztéssel. Ezek egyszerű szöveges fájlok, amelyeket az INTO OUTFILE klóz segítségével létrehozhatunk. Innentől kezdve pedig a beállított triggerfeltételek teljesülése esetén lefutnak az általunk definiált utasítások. Ez utóbbi lépés azonban sokszor határt fog szabni a módszer bevethetőségének, az INTO OUTFILE ugyanis alapértelmezetten tiltott az újabb MySQL verziókban (a triggerek viszont csak ezekben léteznek).

 

Címkék: mysql sql injection query stacking

A webmail és a CA-k

2010.04.18. 19:03 | buherator | 5 komment

Ez tényleg fáj:

Kurt Seifried rájött, hogy a RapidSSL (és minden bizonnyal még néhány "jónevű" CA) pusztán egy (tipikusan ssladmin@ kezdetű) e-mail cím meglétéhez köti az SSL tanúsítványok kibocsátását, ami ingyenes webmail szolgáltatók esetében nem túl szigorú feltétel... 

A probléma első sorban nyilván man-in-the-middle támadásra ad lehetőséget: Pl. egy megfelelően beállított vezetéknélküli AP segítségével a rapid tanúsítványt használva gyakorlatilag bárkit meggyőzhetünk, hogy a valódi levelezőrendszerrel beszélget, miközben a kommunikációt a saját magunk által üzemeltetett, preparált szájton vezetjük át. 

Mindez persze valójában nem a webmailek hibája, hanem CA-ké (akiknek néha elég egy céges fejléccel ellátott, aláírt papírt átfaxolni a hitelesítéshez), de azért nem árt, ha a hasonló szolgáltatásban utazók letiltják az ilyen, félreértésekre okot adó címek regisztrációját.

Itt olvashatók C Keigher tapasztalatai, aki a húsvétra való tekintettel Jézus Krisztus néven regisztrált néhány nagyobb szolgáltatóhoz - sikerrel.

Gondoltam teszek én is egy próbát, és beregisztráltam a nagyobb hazai szolgáltatóknál (freemail, indamail, citromail, mailbox) az ssladmin fiókot. Különösebb problémába nem ütköztem, innentől kezdve én is is szaladhatnék a RapidSSL-hez tanúsítvány igényelni... de minek?

A mélyen tisztelt hazai szolgáltatók ugyanis az esélyét sem adják meg annak, hogy biztonságosan férjünk hozzá a leveleinkhez, az említett oldalak HTTPS-en nem elérhetők...

Címkék: ssl freemail webmail citromail indamail mailbox

Microsoft frissítőkedd - 2010. április

2010.04.16. 16:30 | buherator | Szólj hozzá!

A különböző gyártók összehangolt patch-stratégiáinak köszönhetően ezen a héten annyi javítás érkezett, hogy alig férnek be a feedolvasómba, ráadásul az Ethical Hacking konferenciára is gyúrnom kellett, szóval eléggé el vagyok úszva. először a Microsoft legújabb javítócsomagját vesézem ki:

Címkék: microsoft windows patch smb

OK.hu és iWiW XSS-ek

2010.04.13. 12:31 | buherator | 6 komment

Sokáig gondolkoztam, hogy kirakjam-e ezt a két, m1key által beküldött szösszenetet, de az Apache incidens meggyőzött, hogy egy-egy ilyen jelentéktelennek tűnő hibáról is érdemes szót ejteni, ha elég népszerű domainekről van szó.

http://www.ok.hu/katalogus?q=%3Cscript%3Ealert%28%27hacked%20by%20r00ts1t3.com%27%29%3C/script%3E&mode=1

http://ghblog.iwiw.hu/?s=1%3C/title%3E%3CScRiPt%20%0D%0A%3Ealert%28%27hacked%20by%20m1key%27%29%3B%3C/ScRiPt%3E

Nyilvánvalóan egyik esetben sem perzisztens a kódbeszúrás, de ahogy az ASF esetében is láthattuk, egy ilyen apró hiba is könnyen ütőképes fegyverré válhat egy eltökélt támadó kezében.

Címkék: iwiw xss ok.hu

Célzott támadás az Apache SF ellen

2010.04.13. 11:53 | buherator | 2 komment

Egy az Apache blogon megjelent incidensjelentés szerint a múlt hét folyamán sikeres célzott támadást hajtottak végre a szervezet egyik kiszolgálója (brutus.apache.org) ellen, melyen főként hibajegykezelést folytattak.

A közlemény szerint az Apache JIRA, Bugzilla, és Confluence szolgáltatásainak regisztrált felhasználói jelszavaihoz hozzáférhettek, ezért nekik ajánlatos a jelszavaikat lecserélni. 

A támadás több szinten zajlott, és több kisebb problémát felhasználva bontakozott ki. Egyrészt egy hibajegyhez felvett rövidített URL-en keresztül egy apache.org-on elhelyezett reflektív XSS kódot tartalmazó oldalra sikerült irányítani több adminisztrátort, akiknek munkamenetazonosítóit ellophatták. Emellett brute-force támadást intéztek a JIRA adminisztrátori login felületével szemben, ami legalább egy esetben szintén sikerrel járt. Az adminisztrátori felületen keresztül az értesítési beállításokat, valamint a csatolt fájlok tárolási útvonalát megváltoztatva ezután új hibajegyeket hoztak létre, melyekhez speciális JSP és JAR fájlokat csatoltak, melyekkel feltérképezhették az érintett szerver fájlrendszerét, és úgy módosíthatták a login alkalmazást, hogy az naplózni tudta az április 6-9. között bejelentkezett felhasználók jelszavait. 
A megszerzett jelszavak közül az egyik egy sudo-képes hely felhasználó jelszava is volt egyben, így a brutus.apache.org szerver fölött a támadók korlátlan hatalmat szereztek.

A JIRA és Confluence rendszereken tárolt jelszó hashek nem voltak saltolva, a Bugzillában tároltak igen (mindhárom helyen SHA algoritmust használtak).

További részletek a hivatalos incidens riportban.

Címkék: incidens apache xss

Tömeges WordPress fertőzés a Network Solutions-nél

2010.04.12. 23:12 | buherator | 5 komment

A hírek szerint több ezer Network Solutions-nél hosztolt WordPress motort használó oldalt fertőztek meg rosszindulatú kóddal. A probléma nem a WordPress valamilyen eddig nem ismert sebezhetőségére vezethető vissza, hanem kedves régi ismerősünkre: az emberi hanyagságra és tájékozatlanságra. Sok felhasználó (vagy inkább a Network Solutions?) ugyanis mindenki számára olvashatóvá tette a WordPress adatbázisának jelszavát is titkosítatlanul tároló wp-config.php fájlt, amelyet így bármelyik azonos gépen működő felhasználó kiolvashat. 

Az eset jól megvilágítja azt a problémát, hogy bár az osztott-hoszting szolgáltatóknál sokan úgy érzik, mintha saját, megbízható otthoni rendszereiket használnák, a valóság az, hogy minden ilyen rendszer potenciálisan veszélyes ellenségekkel teli csatatérnek tekintendő.

A Network Solutions gyorsan reagált a problémára, és új jelszót állítottak be a WordPress site-okon. Minden esetre egy darabig vigyázzatok a WordPresses siteokkal, főleg ha a NS-nél futtatják őket.

Címkék: malware wordpress network solutions shared hosting

Javocalypse

2010.04.10. 16:26 | buherator | 18 komment

Trey már megírta a lényeget a HUP-on:

Julien Tinnes, a Google biztonsági csapatának tagja - tegnapi blogbejegyzésében arról ír, hogy Sami Koivu egy évvel azután, hogy egy rakás Java-val kapcsolatos biztonsági hibát hozott napvilágra, újra egy csokor buggal jelentkezett. De nem csak Koivu, hanem Tinnes kollégája, Tavis Ormandy is érdekes felfedezésekkel állt elő. Tinnes szerint ez már az utolsó szög kell legyen mindenkinél a Java appletek koporsójába, akinek biztonsággal kapcsolatos elvárásai vannak. Tinnes a következőket javasolja azoknak, akik nem akarják, hogy rommá törjék:

  • a Java letiltása a böngészőkben

  • Windows-on a Java teljes eltávolítása (nem elég a letiltás) vagy Tavis workaround-jainak alkalmazása

Tinnes egy kérdésre válaszként a kommentekben megjegyzi, hogy a CVE-2010-0095 ID-vel rendelkező bugon kívül minden, a blogbejegyzésben említett hiba tetszőleges kódfuttatáshoz vezethet.

A részletek a blogbejegyzésben. A Tavis Ormandy által talált hibáról bővebben itt.

... én csak néhány dologgal egészíteném ki a fentieket:

Az Ormandy által felfedezett sebezhetőség egy komoly tervezési hiba, tehát nem valami egyszerű programozói typoról van szó, hanem valami hasonlóról, mint ami a PDF formátumot is sújtja: a Java Web Start gondolkodás nélkül ad át parancssori argumentumokat a javaws binárisnak, melynek ilyen módon megadható egy alternatív JavaVM DLL, ami szépen be is töltődik, majd azt csinál amit szeretne. Ez a fájl elhelyezkedhet akár egy távoli kiszolgálón SMB megosztásán is, és miután semmilyen hagyományos hibakihasználásról nincs szó, az ezek ellen készült hardening megoldások (ASLR, DEP, stack cookiek...) szóba sem kerülnek, mindennek tetejébe a probléma a Windows és Linux platformokat is érint.

Javítás az nincs, ugyanakkor Tinnes megjegyzi, hogy a hiba részleteinek publikálását az indokolta, hogy már találkoztak olyan rosszindulatú támadásokkal, melyek ezt a problémát használják ki. 

Címkék: java

Ez egyszerűen túl jó ahhoz, hogy ne rakjam ki...

2010.04.06. 20:24 | buherator | 1 komment

Szöveg itt van.

Címkék: zene kultúra móka

Ethical Hacking konferencia + Sörözés

2010.04.06. 13:48 | buherator | 2 komment

A NetAcademia Oktatóközpont által megrendezésre kerülő, immár harmadik Ethical Hacking konferenciára - a korábbi évek hagyományának megfelelően - rengeteg első kézből származó, máshol korábban még nem hallott témakört vonultatunk fel. Előadóink igyekeztek a lehető legtöbb friss hekkelést összegyűjteni, ami (sajnos, vagy hála Istennek?) évről évre egyre nehezebb feladat.

A részvételt ajánljunk minden olyan szakembernek, aki a biztonsági technológiák iránt bitszinten is érdeklődik.


A konferencia időpontja: április 29., csütörtök
Helyszín: Cinema City Aréna, 1087 Budapest, Kerepesi út 9. (A bevásárlóközpontban a parkolás díjtalan.)

További infók a rendezvény hivatalos oldalán. A program elég ígéretesnek tűnik!

A tavalyi pozitív tapasztalatok alapján a konferencia után kötetlen sörözésre invitálok mindenkit a szomszédos Óbesterbe, ahol tovább mélyíthetjük a szakmaiságot ;)

Lesz majd térképes, pontosidőpontos poszt is, a fentiek alapján viszont szerintem már mindenki fel tudja venni a megfelelő "busy" illetve "hangover" bejegyzéseket a naptárába.

Címkék: esemény buhera sörözés ethical hacking

Frissítéshegyek

2010.04.03. 13:27 | buherator | Szólj hozzá!

A héten annyi frissítés érkezett különböző széles körben elterjedt szoftverhez, hogy nem győztem követni, álljon itt most egy rövidebb összefoglaló ezekről:

A Sun Oracle biztonsági frissítést adott ki a Java Runtime Environmenthez és a Development Kithez, melyben több súlyos buffer overflow problémát is orvosolnak. Ezek a hibák elsősorban az ImageIO-t, a Java2D-t, a WebStart böngészőplugint és a HotSpot Servert érintik. Frissült az OpenJDK is, de az Apple által karbantartott, Mac-ekre szánt csomagok nem

Frissítés: Kingcope már publikált is pár exploitot.

Az iSrácok valószínűleg az esedékes OS X frissítéssel voltak elfoglalva, amely nem kevesebb, mint 88 sérülékenységet javít az operációs rendszerben valamint annak tartozékaiban. A listát gyorsan átfutva az az érzésem, hogy nincs olyan Apple rendszer, amit ezek alapján ne lehetne ronggyátörni, szóval az esedékes húsvéti dínom-dánom előtt a büszke Apple tulajdonosok még legalább ezt a frissítést töltsék le (ha eddig nem tették volna).

Az OS X-szel kapcsolatban egyébként nagyjából ugyanazt tudnám elmondani, mint Hunger a Firefox-ról annak apropóján, hogy a Mozilla 10 napon belül a második frissításét adja ki a böngészőhöz. A tegnap megjelent 3.6.3-as változat a hivatalos közlemény szerint a Pwn2Own-on bemutatott sebezhetőséget javítja, az előző (3.6-os és 3.5-ös verziókat is frissítő) kiadás pedig az Evgeny Legerov által fizetős 0day csomagban publikált támadási lehetőséget, valamint egy sor ZDI-n keresztül jelentett problémát orvosolta. 

Címkék: firefox apple java patch mozilla os x oracle

Megoldás a CSS history olvasásra?

2010.03.31. 19:21 | buherator | 7 komment

 A Mozilla mai blogbejegyzése szerint nem sokára elérhető lesz egy olyan frissítés a Firefox böngészőhöz, amely megakadályozza a felhasználók böngészési előzményeinek visszanyerését a már meglátogatott linkek eltérő megjelenése alapján. A sokat tárgyalt módszer lényege az, hogy a kíváncsi weboldal generál jó sok linket, és olyan stíluslapot hoz létre, melyen a már meglátogatott linkek tulajdonságai (tipikusan színük) eltér az addig ismeretlenekétől. Ez után az egyes linkek színét lekérdezve megállapítható, hogy a felhasználó mely weboldalakon járt a felsoroltak közül.

A Mozillla több módosítással igyekszik megoldani a problémát (amely egyébként inkább feature mint bug, és nem csak a Firefox-ot érinti): 

  • Először is korlátozták a meglátogatott linkek esetében alkalmazható stílusinformációk halmazát - ezután csak színezést engednek meg.
  • Amennyiben egy JavaScript egy linkelt objektum stílusinformációihoz kíván hozzáférni, mindig a "nem meglátogatott" állapothoz tartozó értéket fogja visszakapni.
  • Emellett úgy módosították a stíluslapok feldolgozását, hogy minden esetben azonos hosszú utasítássorozat hajtódjon végre, így kerülve el az időzítésen alapuló támadásokat.

Ezek a változások persze megváltoztathatják egyes oldalak kinézetét (nesze neked ACID teszt...), de a vállalat a bevezetendő változtatásokat jó kompromisszumnak tartja. Hogy ezt a felhazsnálók is így látják-e, azt az idő majd eldönti.

Címkék: css privacy mozilla

Megérkezett az Internet Explorer frissítés

2010.03.31. 01:09 | buherator | 4 komment

A Microsoft olyan régen jelentette be, hogy egy eddig javítatlan hibát kihasználó támadások vannak folyamatban az Internet Explorer 6-os és 7-es verzióival szemben, hogy úgy kellett visszakeresnem az archívumot, hogy megtaláljam a saját vonatkozó posztomat.

De a javítás néhány órája végre megérkezett (jobb később mint soha), a csomagba pedig - gondolom vígasztalásképpen a sok várakozásért - még kilenc másik, nagyrészt szintén kirikus IE sebezhetőség foltját rejtették. Az IE8-at ezek közül csak két kritkus sebezhetőség érinti, de már ez is épp elég egy jófajta kártevő benyeléséhet, szóval minden kedves érintett frissítsen mihamarabb!

Az alábbi táblázat összefoglalja az MS10-018 névre keresztelt csomag tartalmát:

Veres: Netezel, megvírusozódsz, nincs esélyed.

Sárga: Nem biztos, hogy annak adod meg a jelszavad, akinek szeretnéd

Ződ: Örülünk :)

Címkék: patch internet explorer

OpenSSL távoli DoS

2010.03.29. 14:04 | buherator | 1 komment

Az OpenSSL fejlesztőcsapata olyan hibát fedezett fel a szoftver 0.9.8f-0.9.8m változataiban, amely szolgáltatásmegtagadást eredményezhet a kliens és szerver végpontokon. A probléma bizonyos TLS rekordok helytelen feldolgozásából adódik, és NULL-ról olvasást eredményez. A 0.9.8m-nél régebbi változatok csak akkor érintettek, ha olyan fordítóval forgatták őket, ahol a short adattípust nem 16 bitesnek definiálták. 

A csapat frissítést adott ki, a javításhoz a 0.9.8n-es verzióra kell frissíteni.

(via H-Security)

Címkék: patch bug openssl

Rekordbüntetések TJX ügyben

2010.03.26. 14:05 | buherator | 1 komment

20 év börtönre ítélték Albert Gonzalezt, a TJX kereskedelmi lánc és még több nagyobb hasonló céggel szemben elkövetett tömeges adatlopás kiagyalóját. Gonzales 2005 és 2008 között több tízmillió hitelkártya adatait szerezte meg a kereskedelmi láncok számítógépes rendszereiből, melyekhez (legalábbis a TJX esetében) azok gyengén védett WiFi hálózatán  keresztül fért hozzá. Az adatokat ezután Maksym “Maksik” Yastremskiy ukrán "üzletembernek" értékesítette, akit tavaly kaptak el Törökországban, ahol 30 évre ítélték. 

Gonzalez 15-25 éves büntetést kaphatott, védője azzal érvelt, hogy a férfit pusztán a technológiai érdeklődés és kíváncsiság hajtotta az által "Operation Get Rich or Die Trying"-nak keresztelt akció végrehajtása során, valamint hogy védence számítógép függő és Asperger szindrómában szenved. Utóbbiakat a bíróság nem látta igazoltnak, a motivációkról pedig egy lehallgatás során rögzített anyag szolgált bizonyítékul, melyben Gonzalez kifejti, hogy 15 millió dollárt szeretne keresni, amiből venne egy yachtot, aztán visszavonulna. A bíró további súlyosbító körülményként értékelte, hogy az elkövetés időszakában az adattolvaj éppen az amerikai titkosszolgálatnak dolgozott az Operation Firewall keretében évi 75.000$-os fizetésért.

Becslések szerint Gonzalez és társai - akik eddig néhány éves büntetésekkel megúszták - nagyjából 200 millió dolláros kárt okoztak a TJX-nek egyedül, bár jogosnak látszik az az érvelés, hogy ez az összeg olyan tételeket is tartalmaz, amelyekre a TJX-nek kötelessége lett volna beruházni vásárlóik érdekében (pl. szoftverfrissítések, biztonsági auditok stb.). 

Még több hasonló perben nem született ítélet Gonzalezzel kapcsolatban, valamint a bíróság még nem döntött a kiszabandó kártérítés mértékéről, de valószínűsíthető, hogy ezt soha nem fogja tudni visszafizetni.

A részletes történetet elolvashatjátok a Wired-n.

 

Címkék: bukta tjx albert gonzalez

Pwn2Own 2010

2010.03.25. 11:23 | buherator | 2 komment

Az idei Pwn2Own sem okozott túl nagy meglepetést: a versenyen felvonultatott böngészők közül egyedül a Google Chrome-ot nem sikerült megtörni, igaz, senki nem is próbálkozott vele. 

Charlie Millernek szokás szerint nem okozott gondot a MacBook-on futó Safari, Apple oldalról viszont sokkal érdekesebb eredmény az iPhone eleste, melyben egy olasz és egy luxemburgi kutató, Vincenzo Iozzo és Ralf Philipp Weinmann játszotta a főszerepet. Az általuk bemutatott támadás egy weboldalon keresztül lépett működésbe, és feltöltötte az okostelefon teljes SMS adatbázisát - a törölt üzenetekkel együtt - egy támadók által felállított szerverre. Mivel az alkalmazás-sandboxból nem törtek ki, a duónak meg kellett kerülnie az iPhone szoftverhitelesítő mechanizmusait, majd ARM processzoron kellett kivitelezniük egy return-to-library támadást. A demonstrált módszerrel az SMS-ek mellett a névjegyzék, a híváslista, az e-mailek és még jónéhány érzékeny adat kinyerhető lenne.

A Windows platformon futó böngészők sem jártak jól: Nils-nek a Firefox-ot, egy holland kutatónak, Peter Vreugdenhilnek pedig az IE8-at sikerült térdrekényszerítenie egy 64-bites, ASLR-el és DEP-el felvértezett Windows 7-en. Vreugdenhil közzé is tett egy hasznos leírást, melyben ugyan magára az IE hibára nem tér ki, azonban részletesen tárgyalja a fenti hardening technikák megkerülésének módját.  

A versenyt szervező TippingPoint már megkezdte az érintett szoftverek gyártóival - melyek képviselői általában saját szemükkel figyelhették kegyenceik bukását - történő egyeztetést, a hibák részleteit javításuk után teszik közzé. 

Címkék: firefox apple safari iphone internet explorer google chrome pwn2own

Titkos üzenet

2010.03.25. 01:00 | buherator | 38 komment

...száll a széllel, és csak az nem olvassa el,  aki nem akarja. CodeRed írta ezt az iWiW-ről:

Az üzenetek menüben nyiss meg egy tetszőleges üzenetet, majd a böngésző címsorában az url végén a messageID átírásával bárki üzenete elolvasható. :]

Az a nagyon durva, hogy működik! Botrány szagot érzek...

Címkék: iwiw

Terebess.hu deface

2010.03.23. 01:02 | buherator | 7 komment

k4rp1t0s küldte a hírt, hogy a terebess.hu-t, a magyar web talán legtartalmasabb keleti kultúrával foglalkozó oldalát betalálták a török deface-majmok. Remélem hamar visszaállnak, ha ez megtörténik, mindenkinek ajánlom az oldal tanulmányozását!

Címkék: incidens deface terebess.hu

DNS tunnelező shellcode

2010.03.19. 14:13 | buherator | Szólj hozzá!

(Bocs a magyartalan cím miatt)

Ron Bowes egy olyan shellcode-ot állított össze, amely képes a DNS protokollon keresztül megvalósítani a kommunikációt az áldozat és a támadó számítógépe között. A DNS tunnelezés egy rég óta ismert módszer, melynek lényege, hogy a DNS lekérdezések nem vagy csak ritkán használt részeibe (pl. TXT mező) tesszük a közvetíteni kívánt információt, a lekérés céltartományának autoritív névszerverén pedig kiolvassuk azt.

A fenti módszert hasznosítva Bowes shellcode-ja képes az egyéb tűzfalszabályoktól függetlenül kommunikálni, amennyiben a célpont hálózatából feloldhatók külső domain nevek.

A kód elérhető Windowsra és Linuxra, valamint Metasploit modulként is, mérete 1000 byte körül van.

(via H-Security)

 

Címkék: dns shellcode

Fertőz az Electroworld

2010.03.18. 13:51 | buherator | 13 komment

Egyik kedves olvasóm hívta fel a figyelmemet, hogy az (akciok.)electroworld.hu egyes oldalai mindenféle .ru domainen elhelyezhedő szerverekhez igyekeznek csatlakozni, ahonnan csúnya trójaiakat próbálnak leszipkázni. Egyelőre csak NoScripttel felszerelve, vagy egyáltalán ne látogassátok a domaint!

Címkék: incidens electroworld

Hacktivity 2010

2010.03.17. 08:00 | buherator | 5 komment

A hivatalos bejelentésből:

Örömmel jelentjük be, hogy elkezdődtek az idei konferenicával kapcsolatos munkálatok.

Ami már biztos:
- Időpont: 2010. szeptember 18-19.
- Helyszín: Dürer Kert

Bővebben: http://hacktivity.hu/portal/hacktivity2010/idopont_helyszin

Valamint elkészült az idei Call For Papers, avagy előadókat keresünk a konferenciára! Ha úgy gonodolod, hogy idén nem csak nézőként vennél részt a konferencián, hanem kipróbálnád magad a "másik oldalon" is, ne habozz!

Részletek: http://hacktivity.hu/portal/hacktivity2010/cfp

 

Címkék: hacktivity esemény

Ethical Hacking bemutató Debrecenben

2010.03.10. 13:23 | buherator | 11 komment

Etikus Hacker bemutató lesz a Debreceni Egyetemen. A bemutató a Netacademia Etikus Hacker képzésének anyagából lesz megtartva, a szakmai napok keretében. A bemutatón lesz wifi hackelés (Chop-Chop támadás), SSL törés [jájj!] és Social Engineering (Az emberi tényezőn alapuló támadás, azaz a megtévesztés művészete).
A bemutató helye a Debreceni Egyetem Főépületének I. -es terme. (Debrecen Egyetem Tér 1)
A bemutató időpontja: 2010. március 31. szerda délután 14 - 18.

Regisztrálni az eseményre itt lehet.

Ez még mindig nem egy NetAcademia által szponzorált poszt...

Címkék: esemény

Foltozatlan IE és Opera hibák...a házban

2010.03.10. 10:05 | buherator | 4 komment

Ma kijött a Microsoft márciusi javítócsomagja, ami annyira soványka lett, hogy lehet, hogy nem is fogok írni róla (egy-egy bullettin jött az Excel-re és a Movie Maker-re). Ami viszont sokkal érdekesebb, hogy a javításokkal együtt kijött egy biztonsági figyelmeztető is, melyben a cég arra hívja fel a figyelmet, hogy aktív támadásokat észlelnek, melyek az Internet Explorer 6 és 7 egy eddig javítatlan hibáját használják ki. A tanácslat sorai között olvasva valószínűsíthető, hogy egy, az iepeers.dll-ben leledző NULL pointer dereferenciáról van szó, amely Active Scriptingen keresztül használható fel távoli kódfuttatásra. Áthidaló megoldásként a Védett Móod használatát, az Internet Zóna biztonsági szintjének Magasra állítjását, az iepeers.dll ACL-el történő megfogását illetve az Active Scripting letiltását javasolja a gyártó.

Frissítés: Van nyilvános exploit, Metasploit modulban is

Kevésbé friss hír, de az Opera böngésző 10-es főverziójában is hasonlóan veszélyes problémát fedeztek fel, javítás pedig egyelőre erre sincs: ha egy HTTP válaszban a 64 bites Content-Length mező értékét kellően nagyra választjuk, a felső 32 bittel pedig eközben negatív számot ábrázolunk, heap overflow-t idézhetünk elő.

Címkék: opera bug internet explorer 0day

Kulturális ajánló: Budapest Micro III.

2010.03.08. 08:14 | buherator | Szólj hozzá!

Senkinek nem lenne jó a hétfő reggelt valami hiperkomoly agytornával kezdeni, ilyenkor mindenkit, aki időben beér a melóba eleve Becsületreddel kéne jutalmazni. Ezért inkább arról írok, hogy miért érdemes dolgozni a következő néhány napban:

Március 13-án és 14-én (azaz most szombaton és vasárnap) megrendezésre kerül a Budapest Micro III. party a Tűzraktérben, amire nagyjából a Budapest Micro II. befejezésének pillanata óta várunk. Aki nem tudja, mi az a chiptune, vagy képes volt kihagyni az előző két built,  annak hiánypótlás miatt kötelező a megjelenés, akinek pedig már volt szerencséje ott lenni valamelyik előző rendezvényen, az úgysem marad otthon :) És ez nem csak a kockákra vonatkozik!


 

Az aprítás előtt filmvetítés (trailer fent) és chiptune workshop is lesz, ahol egy PC/laptop segítségével bárki belekóstolhat a 8-bites zenekészítés világába, vasárnap pedig a kávézóban kapcsolhatjuk recovery módba az agyunkat, miközben a GEOMETRIX kiállítás képeit tanulmányozzuk.

További részletek (és még több kedvcsináló) a Budapest Micro weboldalán! Szombaton találkozunk, hozzátok az analóg barátaitokat is :)

Címkék: kultúra budapest micro

Hibázás-alapú támadás RSA megvalósítások ellen

2010.03.06. 16:01 | buherator | 2 komment

A napokban jelent meg egy tanulmány, amely egy az RSA algoritumus megvalósításaival kapcsolatos támadást részletez. Egyelőre nem sikerült átrágnom magam a doksin, de máris kezdenek megjelenni a félreérthető cikkek (kösz a linket Támas!), szóval tisztázzunk néhány dolgot (ahogy azt szoktuk :):

Az RSA algoritmust jelenglegi ismereteink szerint nem törték fel, ez még mindig hatalmas matematikai áttörést jelentene (és jó eséllyel elrabolnák/bebörtönöznék/meggyilkolnák a zseniális kutatókat). Amit a Michigani Egyetem kutatói demonstráltak, az az algoritmus egyes hardvermegvalósításaival szembeni támadási lehetőség, amely azon alapul, hogy az aláírásgenerálást végző processzor tápfeszültségét manipulálva hibákat idézhetünk elő a moduláris hatványozásban, a hibás végeredményből pedig ezután következtetni lehet a titkos kulcsra. Magyarul ez a támadás akkor játszik, ha egy rosszindulatú támadó hozzáfér a titkos kulcsot használó számítógép tápjához, majd elkezdhet tőle egy halom aláírást kérni, ami bizonyos hardveres hiteleítő eszközök esetében valós veszély, ám a legtöbb esetben a támadás feltételei túl nehezek, vagy a zokat teljesítva a támadónak már lehetnek sokkal egyszerűbb eszközei céljai elérésére. Rossz hír, hogy a támadás számításigényes része offline, práhuzamosítva végezhető, ezért a támadónak "csak" annyi ideig kell vacakolni a célpont rendszerrel, amíg az legenerál neki (néhány) tízezer aláírást.

A kutatók megoldásként a titkos kulcs bitjeinek egy salt-tal történő összekeverését javasolják, ez a legtöbb esetben valószínűleg szoftveresen megoldható lesz.

Címkék: kriptográfia rsa

süti beállítások módosítása