Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Bernstein fizet

2009.03.07. 10:47 | buherator | Szólj hozzá!

Igaz, nem a már ismertetett Kevin Day-féle hibáért, hanem egy másik, Matthew Dempsky által felfedezett programozási malőrrel kapcsolatban. Day publikációjában egy versenyhelyzet győzelmi valószínűségét növelő eljárást írt le Bernstein névkiszolgáló szoftverével, a DJBDNS-sel kapcsolatban, az ilyen jellegű felfedezések azonban nem jogosultak a Bernstein által kitűzött, a szoftver minőségét garantálni hivatott 1000$-os díj elnyerésére.

A Dempsky által felfedezett hiba azonban rámutat, hogy a DJBDNS tinydns és axfrdns moduljai ugyanarra a külső forrásból érkező paraméterre más-más küszöbértékeket állapítanak meg, így lehetővé válik, hogy egy támadó zóna transzfer kérésekkel átvegye az irányítást a névszerver által kiszolgált domainek fölött, illetve olyan nevek feloldására késztesse a kiszolgálót, melyek fölött az valójában nem is rendelkezik.

Bernstein elismerte a hibát, elnézést kér az érintett felhasználók (állítása szerint viszonyleg szűk) körétől, és ígéretet tett arra, hogy a DJBDNS új verziójához új garanciát vállal.

Címkék: bug djbdns

Sebezhető marad az Excel

2009.03.06. 16:09 | buherator | Szólj hozzá!

Jövő héten esedékes a Microsoft márciusi frissítőcsomagjának kiadása, de a tegnap megjelent előzetes közlemény szerint a javítócsomag nem fogja orvosolni azt az aktívan kihasznált Excel sebezhetőséget, melyet a Symantec kutatói fedeztek fel múlt hónap végén. Ez valószínűleg azt jelenti, hogy még egy hónapot kell várni a javításra.

Hiába, a kötött javítási ciklus átka, de valljuk be, ez alatt a néhány nap alatt valóban nehéz feladat kiadni egy ilyen jellegű foltot. Erre a WordPad-et, valamint erre a Windows operációs rendszereket érintő sebezhetőségre azonban már hosszú hónapok óta nincs hivatalos javítás, és várhatóan most sem lesz - reméljük, hogy ez az Excel hiba nem kerül bele a süllyesztőbe.

A segítségért és a lelki ösztönzésért köszönet Hungernek :)

Címkék: microsoft windows patch excel 0day wordpad

Kódfuttatás PDF-fel, kattintás nélkül

2009.03.05. 19:11 | buherator | 3 komment

Már hetek óta ismert az Adobe és több más gyártó PDF olvasóit is érintő sebezhetőség, melyet a zombigyárosok aktívan ki is használnak. A legnagyobb gyártó, az Adobe foltjára azonban még várnunk kell, és közben a sebezhetőség által nyitott kiskapuk áradata csak tovább nő:

Didier Stevens az alábbi kis videóban azt mutatta meg, hogy hogyan lehet a fent említett sebezhetőségeket anélkül is kihasználni, hogy a felhasználó akár csak rákattintana a speciálisan elkészített fájlra:

Mindhárom esetben a Windows Explorerbe az Adobe Readerrel automatikusan telepített kiterjesztések (Shell Extensions) okozzák a káros kód lefutását. Az első demóban egy kattintás még történik: a felhasználó kijelöli a veszélyes fájlt, ez pedig már elég arra, hogy a fájlkezelőbe integrált előfeldolgozó modul információt kezdjen gyűjteni a dokumentum belsejéből, ez pedig a hibát okozó kódrészlet lefutásához vezet.

A második esetben már az előkép generálásakor - vagyis a fájlt tartalmazó könyvtár megnyitásakor - megtörténik a baj, csakúgy mint a harmadik példában, amikor a fájl ikonja fölé mutató kurzornyíl is arra ösztönzi a kiegészített fájlkezelőt, hogy mindenféle hasznosabbnál hasznosabb adatot olvasson ki a PDF-ből - amely persze ismét bevezet a csapdába.

Hiába, aki kíváncsi, hamar kódot futtat...

Címkék: adobe pdf 0day

Firefox biztonsági frissítések

2009.03.05. 18:37 | buherator | Szólj hozzá!

A 3.0.7-es verzióval a Mozilla 8 biztonsági problémát javított a Firefox webböngészőben:

MFSA-2009-07: Ez az azonosító négy különböző hibát fed le, melyek közül több is olyan memóriaterületek írását teszi lehetővé, melyre a folyamatnak nem lenne joga, ezért a "tanácslat" kritikus besorolást kapott.

MFSA-2009-08: Kódfuttatást lehetővé tevő probléma, melyet a Firefox szemétgyűjtő (GC) funkciója okozott. A mechanizmus nem megfelelően szabadítja fel speciális, összefűzött és klónozott objektumok nyomát a memóriában, ami az oldal újratöltésekor a böngésző összeomlását és ahogy azt már említettem, kártékony kód futtatását eredményezheti.

MFSA-2009-09: A same-origin policy megsértése a nslRDFservice-en keresztül. Súlyos probléma, ami a böngészőben tárolt hitelesítő információk megszerzését teszi lehetővé.

MFSA-2009-10: Kódfuttatásra alkalmas libpng sebezhetőségek.

MFSA-2009-11: A böngésző nem jelenít meg néhány speciális karaktert az URL-ben. Ezzel félrevezethetők a böngésző felhasználói.

Amint az látható, több kritikus sérülékenység is javításra került, frissíteni kötelező!

A ZDNet cikke alapján

Címkék: firefox patch

Kedvenc filmek/kommentek

2009.03.03. 18:49 | buherator | 11 komment

Rambo posztján felbuzdulva úgy döntöttem, hogy én is írok egy kis kiegészítést a ZSkategória nagyszerű bejegyzéséhez, a filmekben megjelenített tipikus kocka informatikusokról. Az ihletet Mindfield kommentje adta:

...Ez alól természetesen kivétel csak a Mátrix volt még anno, be is perelték őket érte rendesen...:)

Azt ugyan még mindig nem tudom, hogy kit pereltek be és miért, azt viszont igen, hogy a filmben bemutatott törés a valóságban is létezik, az ilyen szinten valósághű ábrázolás ezen a területen pedig igen-igen rika a filmvilágban! Ha kikockázzuk az ominózus jelenetet láthatjuk, hogy Trinity először egy nmapot futtat - erre azóta is igen büszke Fyodor, az nmap készítője - amely felderít többek között egy nyitott SSH portot, valamint AIX 3.3-ként azonosítja a távoli rendszert. 

Az ezután futtatott "sshnuke" ugyan nem árul el sokat a működéséről, de azért tesz egy hivatkozást erre, az SSH implementációk széles körét érintő sebezhetőségre. Nagy csomaghosszak esetén ezek a megvalósítások egy 32 bites értéket próbáltak hozzárendelni egy 16 bites változóhoz, ami lehetőséget nyújt a támadók számára, hogy az SSH szerver jogkörével futtassanak kódot a célgépen, így Trinity valóban bejuthatott az energiaellátó rendszerébe!

Jusson eszünkbe ez a szép momentum, amikor az átlag hollywood-i filmekben a "hacker" gépének képernyőjén nagy 3D-s kockákat, karakterenként kipördülő jelszavakat, vagy más látványos hülyeséget látunk :)

Címkék: film kultúra matrix ssh

Opera biztonsági frissítés

2009.03.03. 18:34 | buherator | Szólj hozzá!

Az Opera webböngésző 9.64-es verziójának javításai közül egy JPEG képek feldolgozásakor felmerülő kódfuttatási probléma emelendő ki, amely önmagában elég okot ad a frissítés telepítésére. Emellett több kisebb, tanúsítványkezelést érintő probléma került orvoslásra a legújab verzióban, valamint a böngésző mostantól támogatja a Windows XP SP2 és a Server 2003 SP1 DEP és a Windows Vista ASLR technológiáit.

A hivatalos jelentés ezeken kívül említ még egy same-origin polciyt érintő, és még egy "kevésbé súlyos hibát", melyekről részleteket nem árultak el.

Címkék: opera

GIJohn

2009.03.03. 07:33 | buherator | 7 komment

Végre, avagy jobb később mint soha :)

Természetesen nem volt véletlen, hogy az előző postban Kriptográfiai hash algoritmusok php modulját készítettem el és tettem ki. Nagyban kötődik egy másik projecthez, a Grid Implemented John -hoz (továbbiakban GI John).

A GI John egy (félig) nyílt forrású platform független elosztott jelszó törő, john the ripper-hez patch.

A project oldala: http://gijohn.info [Rycon.hu]

További infók hamarosan!

Címkék: gijohn

Feltörték a lakástrend.hu-t

2009.03.02. 11:35 | buherator | 2 komment

Index:

"A dizájnkiállítás szájtján bútorok helyett politikusok lógnak:..."

Gerillamarketing?

Címkék: marketing hírek politika deface

DJBDNS sebezhetőség

2009.02.28. 10:24 | buherator | 2 komment

pogacsahu@HUP:

Az elmúlt héten támadást publikáltak a sokak által kedvelt djbdns ellen. Mivel a szoftver fejlesztője 1 000 dollár jutalmat ajánlott fel bárkinek, aki biztonsági hibát talál művében, lehet, hogy Bernstein-nek fizetnie kell. A részletek itt.

A hibát taglaló doksijában Kevin Day azt írja, hogy valójában három hibáról van szó, melyek mindegyike a Kaminsky-féle hibán alapul és a dnscache komponenst érinti. Az első két hiba lényege a következő (A harmadik probléma DoS-t tesz lehetővé, arra nem térek ki most. A problémakör nem triviális, ha benéztem valamit, sikítsatok!):

A dnscache azonos, gyosítótárazatlan lekérdezések esetén annyi kérést intéz a távoli névszerver felé, ahány azonos lekérdezés befutott. A djbdns alapértelmezetten 200 egyidejű lekérdezés kiszolgálását engedélyezi, ami 200 darab, távoli névszerver felé nyitandó kapcsolat létrejöttét eredményezi, ez pedig a születésnap paradoxon miatt a vártnál nagyobb mértékben megnöveli a hamisított válaszüzenetek elfogadási esélyét.

A második probléma az, hogy Start of Authority típusú bejegyzsések nem kerülnek gyorsítótárazásra. A támadó elküldhet 200 ilyen kérést a dnscache-nek, amely 200 kérést fog küldeni a célgépnek, a támadónak pedig e 200 kérés valamelyikével kell ütközést generálnia. Mivel sikertelen támadás esetén a legitim válasz nem kerül cache-be, a támadás újraindítható.

A fenti két probléma kihasználásával Day-nek egy tipikusnak mondható környezetben kevesebb mint egy óra alatt sikerült eredményt elérnie.

A megállapítottak alapján elkészült egy nem hivatalos patch a djbdns-hez, amely letölthető innen.

Az 1000 dolláros jutalom viszont a Register egyik kommentezője szerint nem jár a felfedezőnek, mivel a felajánlás csak a hanyag programozói munkából származó sebezhetőségekre (buffer overflow és társai) terjed ki, ilyen jellegű problémákra nem.

Címkék: dns djbdns

Yahoo! SQL injection

2009.02.28. 09:45 | buherator | 11 komment

Unu megint alkotott. Bár úgy tűnik, a támadás nem ad lehetőséget közvetlenül érzékeny felhasználói adatok illetve céges információk kiszivárgására, egy ilyen jellegű kiskapu mindig egy öles lépéssel közelebb visz a rendszer "szíve" felé. A részletekkel jelentkezem, ha megjelennek!

Címkék: yahoo sql injection

Rablóból pandúr

2009.02.27. 21:33 | buherator | Szólj hozzá!

A Realitatea román TV-csatorna arról számolt be, hogy az észak-olaszországi Como város kerületi ügyészségi hivatala egy elítélt román adathalászt kíván felkérni az ország egyre szaporodó online bűneseteinek felderítésére. Gabriel Bogdan Ionescu, a kiszemelt jelölt jelenleg 3 éves büntetését tölti, amiért többek között az olasz posta másolt weboldalán gyűjtött adatokkal pénzt emelt le több figyelmetlen látogató számlájáról. Az olasz hatóság most hasonló módszerekkel dolgozó adattolvajok, pedofilok és más online bűnözők nyomába eresztenék a mindössze 22 éves ex-adathalászt. Reméljük megszolgálja a bizalmat!

Címkék: hírek

PHP biztonsági javítások

2009.02.27. 21:17 | buherator | Szólj hozzá!

Tegnap megjelent a népszerű PHP szkriptmotor 5.2.9-es verziója, amely néhány biztonsági problémát is orvosol. Ezek közül a legfontosabb egy, az imagerotate() függvényt érintő sebezhetőség, amely a háttérszín nem megfelelő validálásának következtében alkalmat ad arra, hogy a program memóriájának tetszőleges részét kiolvassuk. A többi probléma a stabilitást érinti, és elsősorban DoS támadások kivitelezésére alkalmas.

Címkék: php patch programozás

SIGINT

2009.02.26. 20:36 | buherator | Szólj hozzá!

Május 22-24 között Kölnben rendezi meg a Chaos Computer Club a SIGINT konferenciát. A rendezvény három napjának témái a következők lesznek:

  • Irányítás is lehallgatás, azaz a Nagy Testvér módszerei, az Internet semlegessége, a cenzúra, valamint az ezekkel összefügő témák, és hatások a gondolkodásra, társadalomra.
  • Az első nap ellenpontjaként  a második nap Átveréseket, hibákat és biztonsági réseket összefogó tematikája az anonimizálási technológiákról, a hacktivizmusról, valamint az ezekhez vezető résekről és kiskapukról fog szólni.
  • A harmadik napon a Mindenség jövője a téma, a génhackeléstől a robotok jogain át a demokrácia új formáiig.

A tematika tehát kevésbé technológia-orientált, de azt hiszem ennek ellenére (vagy éppen ezért) nagyon tartalmas nyári hétvégnek ígérkezik ez a néhány nap.

Sajnos én már kivettem a magam kis szabadságát arra az időre, de remélem néhányan azért képviselik majd országunk szineit is!

Címkék: esemény sigint

Hack=Pénz

2009.02.26. 20:19 | buherator | Szólj hozzá!

Kírásra került néhány hackverseny, igen szép díjazási kategóriákkal:

A Google a biztonsági szempontból igen érzékeny Native Client kódjában talált biztonsági résekért ajánl fel pénzjutalmat. Sajnos csak a céges zsűri által kiválaszott 5 legjobb "pályamunkát" díjazzák, stílusosan 8192, 4096, 2048 valamint 1024-1024 dollárral. [A linket köszönöm kutyacicának is]

Kanadában idén is megrendezik a CanSecWest konferenciát, melynek keretén belül már hagyományosan bonyolódik a Pwn2Own verseny. Idén Andoid, BlackBerry, iPhone, Symbian és Windows Mobile termékek biztonságát lehet majd tesztelni, a legügyesebb hibavadászok pedig a feltört mobileszköz mellé 10.000$ jutalmat is kapnak.

Volt ezen kívül szó egy nemzetközi Capture the Flag játékról is, de sehogy sem találom a linket :(

Címkék: google windows mobile symbian iphone blackberry android native client pwn2own

SHA-3: Indul a hash maraton

2009.02.25. 08:00 | buherator | 1 komment

Mától rendezik meg a Leuveni Katolikus Egyetemen a NIST kriptográfiai hash függvények számára kiírt versenyét. Az esemény során első alkalommal mutatkoznak be a nagy nyilvánosság számára a Secure Hash Algorithm 3 (SHA-3) címre pályázó üzenetpecsét-algoritmusok.

A megmérettetés első menetét sikeresen teljesítő, a minimum követelményeknek megfelelő 51 algoritmus kiagyalói között olyan nevek szerepelnek, mint Bruce Schneier és Ronald Rivest, de olyan nagy cégek és kutatóintézetek pályázatai is bemutatkoznak, mint a Microsoft, az MIT vagy a Sony.

A négy nap alatt a versenyzők bemutatják algoritmusaik megvalósítását, melyet a többi csapat, valamint a jelen lévő neves szakértők tanulmányozhatnak és értékelhetnek.

Érdemes elolvasni a Fortify tanulmányát, melyben a beadott pályamunkák C implementációját elemzik biztonsági szempontból: a jelek szerint ugyanis  a fent említett biztonsági guruknak sem sikerül midnen esetben hibátlan kódot gyártani. (Mindez természetesen az algoritmusok értékéből semmit sem von le)

Magára az SHA-3-ra még azért várnunk kell egy darabig (2012-ig), de ez az esemény nagy lépést jelent a szabványosítás felé vezető úton, a kriptográfia iránt érdeklődők számára pedig minden bizonnyal sok érdekes tanulmányt szül majd ez a fieszta.

További hasznos információk a NIST és az SHA-3 Zoo oldalain találhatók.

Címkék: kriptográfia sha3

OpenSSH biztonsági frissítés

2009.02.24. 16:17 | buherator | 3 komment

Az interneten futó SSH kiszolgálók 80%-án futó OpenSSH legújabb verziója tegnap jelent meg. Az 5.2-es változat biztonsági fejlesztéseket kapott a már bemutatott nyílt-szöveg visszaállításra (alméletben) alkalmas támadással szemben, így már 2^(-18) eséllyel sem lehet visszanyerni az SSH folyamokból titkosítatlan adatot, juhé! Más javításra nem volt szükség - ezt azt hiszem nyugotdan nevezhetjük minőségnek :)

Címkék: patch openssh

Nem hivatalos Adobe patch + új Excel exploit

2009.02.24. 08:44 | buherator | 2 komment

Ha rosszindulatú támadók aktívan kihasználnak egy foltozatlan Adobe Reader biztonsági rést, a gyártó pedig márciusig még csak nem is ígér javítást, egyedül egy hacker képes segítő kezet nyújtani a védtelen júzereknek:

Lurene Grenier, a Sourcefire szakértője kiadott egy helyettesítő DLL-t, ami ideiglenes védelmet nyújt az Adobe Reader 9.0-ás, Windows-os változatai számára. Rendszergazdák számára pedig a PhishLabs Registry hackje ajánlható, amely kikapcsolja a JavaScript futtatásának lehetőségét az Adobe Reader 9.0-ben megtekintett PDF fájlokban. A dolog szépséghibája, hogy a sebezhetőség nem csak ezt a Reader verziót, illetve nem csak ezt a PDF nézegetőt érinti, tehát még mindig felhasználók tömegei állnak védtelenül az utóbbi napok egyik legelterjedtebb támadásával szemben.

Hab a tortán, hogy a Symantec kutatói szerint az Mdropper trójai egy szintén foltozatlan Excel hibát kihasználva tör babérokra. A támadás hatékonysága egyelőre Excel 2007 esetén bizonyított, de más verziók is érintettek lehetnek.

Kellemes netezgetést!

Frissítés:

A Microsoft elismerte az Excel hibáját, a kiadott advisory (erre mondjon valaki egy szép magyar szót!) a Microsoft Office Isolated Conversion Environment használatát illetve az Office 2003 formátumú fájlok megnyitásának letiltását javasolja. Előbbi megoldással a régebbi tíusú dokumentumok automatikusan az Excel 2007 fájlformátumára konvertálódnak.

Ezek a megoldások csak 2003-as és 2007-es verziójú Office változatokkal működnek, de a 2000, 2002 és 2004 (Mac) termékcsalád valamint a Viewer alkalmazások is érintettek. Ezek használata esetén az egyetlen megoldás a nem megbízható forrásból származó fájlok megnyitásának elkerülése.

 

 

Címkék: patch adobe pdf excel 0day

Neptun?

2009.02.23. 20:23 | buherator | 15 komment

Ez az ITCafé-hoz érkezett:

„Üdvözletem. Csatolva a Pannon Egyetem neptunkódjainak és jelszavainak egy része, diákoké, tanároké(!).

Gondolom van nemi hírértéke a dolognak a tavaly év végi adatkikerülési ügy kapcsán.

Szeretnem leszögezni, hogy a csatolt adatokat jelen levél címzettjein kívül nem osztottam meg senkivel, az adatok birtoklásából nem származott anyagi előnyöm, a szerveren semmilyen módosítást nem hajtottam végre, valamint jelen levél elküldése után az adatokat töröltem a számítógépemről.

Tájékoztatásul közlöm, hogy a levél fejlécében található e-mail cím tulajdonosának semmi köze ehhez a levélhez (gyk. nem ő a feladó), így ne válaszoljanak, mert nem jut el hozzam.

Szép napot.”

 

Címkék: incidens neptun pannon egyetem

8 ember : 1 deface

2009.02.23. 19:35 | buherator | 5 komment

Kínai támadók deface-elték a a sanghai-i orosz konzulátus weboldalát, miután feltehetően egy orosz hadihajó elsüllyesztett egy kínai teherhajót, amelyet csempészés gyanúja miatt várakoztattak a nakhodkai kikötőben. A szállítóhajó valószínűleg engedély nélkül indult el, az orosz őrség pedig feltehetően tüzet nyitott rá, elsüllyesztve ezzel a kínai hajót. Nyolcan vesztették életüket.

Bár a körülmények még tisztázatlanok, a sok közül az egyik kínai "hacker" banda, a Kínai Hacking Szövetség biztos ami biztos alapon a következő üzenetet helyezte el az orosz konzulátus oldalán:

"Oroszország megszállta területeinket, hogy a Népköztársaság tagjait gyilkolja! A hack a meghurcolt kínai csapatért született. Oroszországot meg kell büntetni!! Hacked By: Yu."

 Az orosz oldalon jelenleg karbantartási üzenet olvasható.

Címkék: kína oroszország incidens deface

Moxie és az SSL

2009.02.19. 22:45 | buherator | 11 komment

Nos dióhéjban nézzük, miről is beszél Moxie Marlinspike:

Tanúsítvány láncolás

A PKI rendszerek bizonyos szint fölött definíció szerint a bizalmon alapulnak. Bár egy weboldal tanústványát kiállító entitásról általában egy másik hitelesítő intézmény kezeskedik, a lánc végén mindig ott a "Root CA" (gyökér hitelesítő hatóság), akiben kénytelenek vagyunk (technológiai értelemben) vakon megbízni.

Moxie mondja: csinálj egy köztes CA-t, és adj ki vele tanúsítványokat minden féle zsiványnak! A gézengúz tanúsító tanusítványai azonban visszavonhatók. Károk persze keletkeznek, de a világ nem dől össze.

Kesze-kusza böngészők

 Egy átlag felhasználó számára nem azonnal szembeötlő, hogy mikor jár hitelesített oldalon, a sok hamis riasztás pedig rossz reflexeket nevel az emberekbe (Igen, Akarom, Tényleg, Biztosan mantra...). Itt tényleg van merre előrelépni, de megint nincs szó a rendszer alapjainak döntögetéséről, ez egyszerű interfészfejlesztés. Ráadásul a jobb bankok kiterjesztett érvényességű tanúsítványai még mindig elég hivalkodóak szerencsére.

Senki nem írja le az s-t 

Mármint a http végére. Mert hogy még http://-vel is csak viszonylag kevesen kezdik az URL-jeik beírását. Így a forgalom először nem biztonságos csatornán indul el, ebbe pedig be lehet avatkozni, és még mielőtt az áldozat békés vizekre jutna, be lehet rántani az örvénybe. Persze a marhákat is igyekeznek megnyugtatni, mielőtt a vágóhídra küldik őket: az elcsent adatfolyamba beteszünk pár képet lakatokról, és mindenki a legnagyobb nyugalommal kürtöli szét az adatait a hálózatba.

De itt sem a HTTPS kapcsolatba ékelődtünk be, hanem a köztudottan védtelen HTTP-be. 

Szeretünk Unicode

Erről már volt szó. Moxie most azzal egészítette ki a dolgot, hogy mi van akkor, ha tetszőleges domain alá olyan aldomaint regisztrálunk, ami látszólag megegyezik a biztonságosnak hitt oldal megszokott URI-jával. Konkrétabban: pl. ha az aldomain a / és ? karakterekhez megtévesztésig hasonló Unicode karaktereket tartalmaz, elhitethejük, hogy a látogató jó helyen jár, miközben csak az aldomain hosszú-hosszú nevét látja, a valódi hoszt pedig elveszik a látszólagos paraméterek között, vagy már ki is lóg a címsor látható részéből.

Ez persze jó eleme lehet egy támadásnak, de az SSL-hez megint semmi köze.

Nagyjából ezek voltak az előadás fő pontjai. Ezek a támadások tényleg igen veszélyesek lehetnek az átlag felhasználók számára. és minden bizonnyal a rengeteg megszerzett belépési adatról sem füllentett a srác. De a problémák kezelésének nem tesz jót, ha az amúgy sem túl jó marketinggel rendelkező, de még mindig az e-kereskedelem masszív bástyájának tekinthető SSL-ről elkezdünk hülyeségeket beszélni.

Frissítés:

A "kísérletben használt" sslstrip program letölthető innen.

Címkék: ssl blackhat moxie marlinspike

Még mindig nem törték meg az SSL-t...

2009.02.19. 16:58 | buherator | 17 komment

Nincs sok időm írni, de annyit gyorsan elmondok, hogy ez a cikk az ITCafé-n (amit feltehetően az Index is át fog venni néhány órán belül) teljes egészében hülyeség, félrevezetés és hazugság!

Moxie Marlinspike kidolgozott néhány valóban figyelemreméltó trükköt az SSL-lel hitelesített weboldalak használók megtévesztésére, de az SSL maga ugyanolyan erős mint eddig, és a böngészőknek sincsen komoly baja.

"A hacker közel százoldalas, sajátosan megírt publikációban ismerteti az eljárás részleteit." - erre a mondatra gondolom azért volt szükség, nehogy túl sokan utánamenjenek a forrásnak (manapság kevesen hajlandóak 100 oldalnyi műszaki szöveget elolvasni), csak ugye a pdf-ben egy 100 tagú diasorozat látható, összesen max 1 oldal szöveggel, és sok screenshottal.

Szégyen ilyen szart közzé tenni - remélem olvassák az illetékesek.

A valódi részletekkel később jelentkezem!

Frissítés:

"Sírni tudnéék..."

Címkék: ssl hülyeség itcafe

Őrizetbevételek a Heartland ügyben

2009.02.17. 20:08 | buherator | 2 komment

Három Floridai fiatalembert vettek őrizetbe a Heartland tranzakcióbonyoltó vállalatnál elkövetett adatlopási üggyel kapcsolatban. A 20-21 éves fiatalemberek a cégtől zsákmányolt Visa kártyaadatok segítségével különböző javakat vásároltak, majd megpróbálták továbbértékesítetni azokat. A gyanú szerint pontosan tudták, hogy a vásárlás során felhasznált információk honnan származnak, az azonban kétséges, hogy ők lennének az akció mozgató emberei.

A helyi seriffiroda közleményét itt olvashatjátok.

Címkék: hírek bukta heartland

ifone.hu deface

2009.02.16. 21:26 | buherator | 5 komment

bodzasfanta ajánlotta figyelmembe:

Címkék: incidens deface

Interjú egy AdWare készítővel

2009.02.15. 13:46 | buherator | 51 komment

A philosecurity interjút készített Matt Knox-szal, aki egy ideig a Direct Revenue szolgálatában AdWare-ek írásával kereste a kenyerét.  Az interjúban a technikai finomságok mellett olvashattok az adware ipart hajtó emberi tényezőkről, és az online reklámozás jövőjéről is. Jó szórakozást!

Címkék: malware adware

Zone-H deface

2009.02.15. 10:30 | buherator | Szólj hozzá!

Kellemetlen dolog az, amikor a deface archívumot deface-elik. A nagy valószínűség szerint az arab világból érkező támadók saját bevallásuk szerint puszta szórakozásból törték fel a Zone-H-t, ezért pedig még elnézést is kértek és mellékeltek egy vicces videót a rendszergazdák idegállapotának lenyugtatása végett. Az elcache-elt változat megtekinthető itt

Címkék: hírek incidens deface zone h

süti beállítások módosítása