Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Gyors beköszönő

2008.10.27. 09:07 | buherator | Szólj hozzá!

Egyelőre mind szellemileg, mind a TODO listámat tekintve a boot folyamat elején járok, ráadásul még dolgozni is kéne, de azt már így is látom, hogy ez a néhány nap bőséggel szolgáltatott írnivalót. A leveleimet már nagyjából sikerült átfutnom, ígérem mindegyikre válaszolok még ma!

A feedeket is végigpörgettem, úgy érzem az utóbbi idők legérdekesebb témája az MS08-067 azonosítóval fémjelzett kritikus Windows sebezhetőség, melyet a Microsoft soron kívül javított: Szokásosan érdekes részleteket olvashattok a hibával kapcsolatban az SVRD blogon, és természetesen már az exploit is elérhető

Most nekiállok növelni a GDP-t, előreláthatólag estefelé fogok majd elkezdeni posztolni, sztéj tyúnd!

Címkék: windows bug buherablog

Prágai ősz

2008.10.22. 21:30 | buherator | 2 komment

Kicsit kiruccanok Prágába megkóstolni, hogy milyenek is a kinnti sörök, a Becherovka meg az Abszint, szóval a hosszú szünet végéig offline módba kapcsolok. De ne keseregjetek, kaptok meglepetést ha hazaérek ;) 

Címkék: buherablog

Hacktivity videók

2008.10.21. 19:45 | buherator | 3 komment

Kikerültek az első videók az ezévi Hacktivityről a konferencia hivatalos oldalára (pontosabban a Google videóra), végre rendes, tömörített formátumban. Egyelőre négy előadást lehet megtekinteni, de a szervezők ígérete szerint hamarosan a többi anyag is felkerül a netre, érdemes tehát rendszeresen csekkolni az oldalt.

Címkék: hacktivity

Vezetékes billenytűzet lehallgatása vezeték nélkül

2008.10.21. 09:02 | buherator | 34 komment

Svájci kutatók kidolgoztak négy olyan módszert, melyek segítségével akár 20 méteres távolságból, falon keresztül elcsíphetők a vezetékes billentyűzetek kábelén átvitt jelek. A módszert tesztelték tizenegy különböző PS/2-es, USB-s és laptop billentyűzettel, és a négy módszer közül legalább egy valamennyi esetben működött. A technikák részletei nem sokára publikálásra kerülnek, egyelőre annyit lehet tudni, hogy a módszerek a billentyűzetek elektromágneses terének speciális frekvencián történő mérésén alapulnak. Demonstrációs videók megtekinthetők itt.

Ezeken látható, hogy a bemérést zavarhatják a monitorok, illetve tápkábelek által keltett jelek, ami valószínűleg nagyban korlátossa a módszer felhasználhatóságát.

Címkék: privacy lehallgatás keylogger

Régi és új 0day Asterisk sebezhetőségek

2008.10.20. 16:40 | buherator | Szólj hozzá!

Az Algo Rythmn VoIP bugvadász csapat olyan sebezhetőségeket talált a népszerű Asterix PBX szerver szoftverben, melyeket kihasználva minimális erőforrás bevetésével használhatalanná tehető bármely érintett kiszolgáló. A három kiadott exploit közül kettőt már hónapokkal ezelőtt bejelentettek az Asterisk fejlesztőjének, a Digiumnak, javítás azonban nem érkezett.A cég javítási kedvét fokozandó, most megjelent a harmadik primitív kis szkript is, amely könnyedén "a világ legfigyelemreméltóbb Linuxot futtató papírnehezékévé" változtatja az Asteriskes gépeket. Kíváncsi vagyok mikor indul be a lövöldözés...

Címkék: voip 0day dos asterisk

WAPZona.hu hacked

2008.10.20. 14:33 | buherator | 2 komment

Valami csúnya gonosz kártevő befertőzte a wapzona.hu-t, szóval aki mostanában arra járt, és nem jelzett a vírusvédelme, az jól teszi, ha alapos nagytakarításnak veti alá a számítógépét. A beszúrt kódot megcsodáljhatjátok az alábbi linken:

hxxp://www.wapzona.hu/index.php?kategoria=hirek&cikkid=2790 (vigyázz, fertőz, NoScript ajánlott!)

vagy itt:

Az infóért köszönet Aikonnak!

Frissítés(16:41): Szóltam a WAPZónának, rajta vannak az ügyön, úgy tűnik a kódok nagy részét már sikerült is kigyomlálni.

Címkék: incidens sql injection wapzona

Hackelt firmware PSP-hez

2008.10.19. 10:12 | buherator | 2 komment

Mindössze két napba tellt egy Dark_AleX nevű hackernek, hogy eltávolítsa a korlátozásokat a Sony PSP legújabb, 5.00-ás firmware-éből, így most már tetszőleges, házi készítésű kód futtatható a konzolon, miközben annak eredeti funkcionalitása sem veszik el. A hackelt verzió innen érhető el.

Címkék: sony psp

Román klónkártyást fogtak

2008.10.19. 09:03 | buherator | 35 komment

A minneapolisi szövetségi bíróság bűnösnek találta a 22 éves Sergiu Daniel Popat, miután az beismerő vallomást tett. Popa 2000 júniusa és 2007 februára között több mint 7000 internetező átverésével körülbelül 700.000$-t zsákmányolt adathalászat és klónkártyák segítségével. A fiatalember ezen kívül komplett adathalász-kitek árusításával is foglalkozott, melyek segítségével bárki felállíthatott hamis weboldalakat az ott gyűjtött adatok alapján pedig klónozhatta az átvert felhasználók bankkártyáját.

Vajon éppen Grafitember megkárosítóját sikerült fülön csípni?

Címkék: bukta bankkártya

Injection-álló PL/SQL írása

2008.10.18. 18:11 | buherator | 1 komment

Egyenesen az Oracle-től!

Címkék: oracle

Odaszúrtak az Adobe-nak

2008.10.18. 17:51 | buherator | 3 komment

Valószínűleg az Asprox botnet pókocskáinak sikerült SQL injectionnel bevenni az Adobe két oldalát is. Az egyik érintett oldal az Adobe által 2006-ban felvásárolt domainjén Serious Magictalálható, a másik pedig az - eredetileg szintén a Serious Magic által fejlesztett - Vlog It! alkalmazás Adobe.com-on lévő támogatási oldala volt. A megtámadott szájtokon külső domaineken elhelyezett szkriptekre mutató hivatkozásokat rejtettek el , melyek különböző kártevőket igyekeztek a látogatók gépére tölteni, ezzel népesítve az Asprox zombihadseregének létszámát.

A támadást a Sophos szakértői fedezték fel, a linkért köszönet Troppauer Hümérnek!

Címkék: adobe sql injection botnet sophos asprox

Frissítőkedd - 2008. október

2008.10.16. 12:37 | buherator | Szólj hozzá!

Íme a legfontosabb információk a Microsoft ehavi biztonsági frissítéséről:

A 11 darab kiadott javítás közül négy besorolása kritikus, ezek a következők:

  • MS08-057: Távoli kódfuttatásra lehetőséget adó sebezhetőség az Excelben.  
  • MS08-058: Speciális weboldalak meglátogatásakor, Internet Explorer használatával információszivárgás illetve a bejelentkezett felhasználó jogkörével történő kódfuttatás érhető el.
  • MS08-059: A Microsoft Host Integration Servert érintő probléma. Speciális RPC kérések küldésével távoli kódfuttatás érhető el az SNA RPC szolgáltatás jogkörével. Egy kis workaround a szolgáltatás jogkörének korlátozására itt olvasható. CVE
  • MS08-060: Tartományvezérlőként konfigurált Windows 2000 szervereket érintő, távolról kihasználható, kódfuttatásra alkalmas Active Directory sebezhetőség. CVE

A Microsoft bloggerei részletesen írnak a következő patchekről:

  • MS08-066: Helyi kernelmódú kódfuttatást lehetővé tevő hiba. Exploit itt.
  • MS08-065: Távoli kódfuttatásra lehetőséget adó sebezhetőség a Microsoft Queuing Service-t engedélyező Windows 2000 rendszereknél.
  • MS08-61: Helyi, kernelmódú kódfuttatást lehetővé tevő hiba a win32sys.dll-ben.

Ezekről remélhetőleg a közeljövőben itt is olvashattok majd.

Ezen kívül érkezett egy jópofa token-lopó exploit a milw0rmre Windows 2003-hoz.

Élvezet!

Címkék: microsoft windows excel

Elveszett adatok

2008.10.15. 20:13 | buherator | 2 komment

Heti rendszerességgel érkeznek a hírolvasómba a jelentések ellopott kormányzati laptopokról, postán feladott, de soha meg nem érkező merevlemezekről, melyeken emberek millióinak privát adatait tárolták. Annyi ilyen hír jön, hogy az utóbbi időben szimplán figyelmen kívül hagytam őket: nem szolgáltak sok újdonsággal. Ha viszont kicsit belegondolunk a dologba, elég rémisztő a helyzet, ezért nem lenne jó, ha ezek a riasztások elsikkadnának (és ne adj' Isten kis hazánkban is elterjedne ez a gyakorlat), ezért létrehozam egy külön kis rovatot az Elveszett Adatoknak. Az ide kerülő posztok nem fognak megjelenni itt, a főoldalon, de aki kíváncsi, annak mindig naprakészen elérhetőek lesznek az oldalsó menüpontban. A híreket visszamenőleg is töltöm befele szabadidőmben. Az RSS feed nem tudom mit kezd ezekkel az anyagokkal, ha valaki megírná ezirányú tapasztalatait egy kommentben, azt megköszönném!

Címkék: buherablog

Ügynökök a DarkMarketen

2008.10.14. 20:47 | buherator | 7 komment

A német Südwestrundfunk rádió adásában közzé tettek egy rendőrségi jelentést, melyben egy J. Keith Mularski nevű FBI ügynök azt állítja,  hogy egy két évig tartó akció keretében ő üzemeltette a hitelkártyacsalók egyik fórumaként elhíresült DarkMarketet.

Az oldal lehetőséget kínált a külöböző kártyahamisításhoz használt eszközök és adatok cseréjére, a beküldött információkat minden esetben előzetes központi ellenőrzésnek vetették alá, ezzel is növelve a piactér megbízhatóságát és a hatóság rendelkezésére álló információ mennyiségét.

Mularski a Master Splynter nicket használta, amely eredetileg egy 2005-ig aktív kelet-európai spammer, Pavel Kaminski álneve volt. Az ügynök Pavel hírnevét használta fel arra, hogy bekerüljön az oldal adminisztrátori közé. Az így megszerzett pozíciót felhasználva lehetősége nyílt a felhasználók tevékenységének megfigyelésére és (a jelek szerint) sikerült igen nagy befolyásra szert tennie az oldal működésével kapcsolatban.

A leállást is Mularski jelentette be, miután egy másik adminisztrátor, bizonyos Cha0 elrabolt és megkínzott egy rendőrségi informátort (Cha0t múlt hónapban kapták el Törökországban).

A történetet még izgalmasabbá teszi, hogy Max Ray Butler 2006-ban feltörte a DarkMarket szerverét és észrevette, hogy Master Splynter a National Cyber Forensics Training Alliance pittsburgi központjából jelentkezik be, ami történetesen Mularski valódi munkahelye. Ezt az információt hamar szét is kürtölte, de nem sokan hittek neki: a legtöbben egyszerű hatalmi harcként értékelték a dolgot.

A Wired magazin részletes cikkében ismerteti a DarkMarket egy másik adminisztrátorával, Lord Cyrickal készített interjúját, aki nemzetközi diplomácia bonyadalmait figyelembe véve nem tart különösebben a lebukástól. Meglátjuk, ki nevet a végén.

Frissítés: Az FBI hivatalos közleményt adott ki az akcióról. Ebben azt állítják, hogy eddig 56 embert tartóztattak le, és 70 millió dollárnyi visszaélést akadályoztak meg a Dark Marketen gyűjtött információk alapján.

Synapse kérdését, miszerint hogyan is van az, hogy Max Ray Butleren kívül senki nem szúrta ki, hogy honnan jelentkezik be Master Splynter feltettem a Wired-en is, de sajnos túl nagy trollkodás megy ahhoz, hogy választ kapjak. Szerintem az a legvalószínűbb, hogy MS ugyan valamilyen proxyn keresztül jelentkezett be, de MRB ezt is megtörte.

Címkék: bukta blackhat darkmarket

Ennyit a "Biztonsági Programcsomagodról"

2008.10.14. 19:26 | buherator | 4 komment

A Secunia kutatói igen elkeserítő eredményre jutottak, miközben saját készítésű exploitjaikat ráeresztették a következő, népszerű internetes biztonsági programcsomagokra:

  • McAfee Internet Security Suite 2009
  • Norton Internet Security 2009
  • Windows Live OneCare
  • ZoneAlarm Security Suite 8
  • AVG Internet Security 8.0
  • CA Internet Security Suite 2008
  • F-secure Internet Security 2009
  • TrendMicro Internet Security 2008
  • BitDefender Internet Security Suite 2009
  • Panda Internet Security 2009
  • Kaspersky Internet Security 2009
  • Norman Security Suite 7.10

(az Eset sajnos kimaradt ;)

A kísérlet során 144 rosszinudlatú kódot tartalmazó fájlt (különböző formátumú képeket, dokumentumokat stb...) és 156 weboldalt etettek meg a legnépszerűbb alkalmazásokkal felvértezett, de nem tökéletesen patchelt Windows SP2-es gépekkel. A fájlokat először kitömörítették egy ZIP archívumból, hogy teszteljék a kísérleti alanyok valósidejű védelmét, majd külön ellenőrzést kértek rájuk, végül megnyitották őket. A káros weboldalakon egyszerűen végigzongoráztak Internet Explorerrel.

Az eredmények elég siralmasak: a legjobban teljesítő Norton a 126 kritikus sebezhetőség valamivel több mint 30%-át fogta meg. Ezek olyan hibák, melyek különösen elterjedt alkalmazásokat érintenek, és publikusan elérhető rájuk exploit. A többi gyártő eredménye 4% (négy százalék) alatti volt.

Konklúzióként a következőket lehet levonni: Bár az Internetbiztonsági megoldások hajlamosak azt sugallni, hogy tökéletes védelmet nyújtanak, valójában sokkal lényegesebb, hogy naprakészen tartsuk szoftvereinket.

Majd' elfelejtettem: a linket köszi Udinak!

Címkék: teszt biztonsági programcsomag

Isznak, drogoznak, hekkerkednek

2008.10.14. 18:42 | buherator | 9 komment

Az alábbi gyöngyszemet az Indexen találam (hol máshol?):

Továbbá:

A megkérdezett fiatalok 50,9 százaléka már töltött le jogvédett terméket, sőt nagy hányaduk a szülővel együtt. A fiatalok 7,8 százaléka pedig "hackerkedik" is, azaz hatolt már be illetéktelenül számítógépes rendszerekbe.

Hát igen, nem posztolok hiába :)

Címkék: index móka

WPA törés GPU-n

2008.10.14. 09:04 | buherator | 14 komment

A HUP elég jól összefoglalja a témát:

Az Elcomsoft névre hallgató orosz biztonsági cég állítása szerint egy olyan szoftvert adott ki, amely az újabb NVIDIA GPU-k masszív párhuzamos számítási teljesítményét kihasználva 100-szor gyorsabb WPA/WPA2 törésre képes. E cikk szerint Elcomsoft Distributed Password Recover-nek mindössze néhány elfogott csomagra van szüksége ahhoz, hogy sikeres támadást indítson. A szoftver lehetővé teszi NVIDIA GPU-val rendelkező gépek hálózatba szervezését és munkába fogását, így a WPA és WPA2 kulcsok töréséhez monstantól évek helyett csak hetekre vagy napokra van szükség.

A témát több oldal is felkapta. Van olyan oldal, amelyik odáig megy, hogy azt állítja, hogy csak WPA/WPA2-vel biztosítani hálózatot már nem elegendő.

Mások szerint ez a támadás továbbra is csak egy egyszerű "brute force" támadás, amely ha most az Elcomsoft-nak köszönhetően bizonyos esetekben (statikus ASCII kulcsok) gyorsabb is, de sikerességét lehet csökkenteni a kellően bonyolult jelszavak használatával. Továbbá a gyors feltöréshez erős rendszerek kellenek, amelyek high-end grafikus kártyákat tartalmaznak. Nem beszélve arról, hogy TKIP-t használva szintén megnehezíthető az ilyen típusú támadásokat indítók dolga. Van aki egyszerűen csak FUD-nak a témában megjelent cikket.

Én csak egy aprósággal egészíteném ki a dolgot: itt van open-source megoldás.

Címkék: kriptográfia gpu wpa

A PHP dl() fügvényének veszélyei

2008.10.13. 16:51 | buherator | 5 komment

 Újabb érdekes cikk a rycon.hu-ról:

Sok  PHP-gurunak  és szerver-adminisztrátornak  nincs  szerencséje  a  PHP dl() függvényéhez, mivel  nincs  szükségük  rá.  Ez a  függvény  teszi  lehetővé  külső modulok (library-k)  futás közben  való betöltését. Mint  tudjuk,  a  PHP nyelv teljesen  a C szülötte, így maguk a PHP függvények  is C-ben  íródtak, íródnak. Minden belsőleg használatos függvény egy belső, PHP-hez alapból adott extension-ben található, amit maga a PHP tölt be az inicializáláskor. Ha ezek a függvények nem elégétik ki a szükségleteinket, akkor saját modult kell írnunk, majd konfigurációból, vagy “kézzel” betölteni őket. Miután betöltöttük a library-nkat, a PHP csak azt a C-ben íródott függvényt hívja meg, amit előzőleg implementáltunk.

Címkék: php

Megtörték a Világbankot

2008.10.12. 20:18 | buherator | 7 komment

Egy most kiszivárgott hír szerint az utóbbi egy évben legalább hat komoly betörést szenvedett el a Világbank informatikai rendszere, ezek közül az utolsó alig egy hónappal ezelőtt történt. A támadások során legalább 18 szervert komprommitáltak, melyek közül néhány kulcsfontosságú szerepet töltött be a dollártízmilliárdokkal operáló szervezet működésében.

Az első behatolás nyomaira az FBI szakértői figyeltek fel véletlenül, miközben egy független ügy kapcsán gyűjtöttek információt a rendszerből. A nyomok a Johannesburgi International Finance Corporation rendszeréhez vetettek, valószínűleg innen indult a támadás. Az IFC kezeli a Világbank egyik Common Data Store-ját. Ezekben az egységekben tárolják a legfontosabb adatokat, szétszórva a világ különböző pontjaira, így védekezve pl. az egész kontintensrészeket érintő természeti katasztrófák ellen. Bizonyos, hogy a behatolók hozzáfértek az összes rendszerben tárolt e-mailhez, de nem tudni, hogy mennyit láttak a biztonsági mentésekből.

Egy másik esetben egy indiai off-shore cég, a Satyam rendszerébe juttattak billentyűzetfigyelő szoftvert. A Satyam fejlesztette és tartotta karban a bank pénzügyi és emberi erőforrásokra vonatkozó információit kezelő rendszerét, tízmillió dolláros szerződésük legutóbb nem került meghosszabbításra...

A támadásokat (hogyhogy nem) Kínai IP címekig tudták visszavezetni, de ez valószínűleg csak annyit jelent, hogy a behatolók kínai számítógépek mögé rejtőztek a támadáshoz.

Legio kérdésére is válaszolva idézném a FOXNews cikkét:

A Világban adatközpontja gyakorlatilag a világ pénzügyi információinak aranybányája. Kormányok és cégek klíringházaként a bank számítógépei pénzügyi és hírszerzési informűciókat is szolgáltatnak a belső árajánlatoktól és szerződésektől kezdve a bizalmas értekezletek percre pontos ütemezéséig.

Ha a bank például befektet valamilyen valutába, annak értéke a bank tevékenységétől függően fog változni. A részvények és kötvények is a Világbank bejelntései alapján ingadozhatnak. "Ha előre tudod, hogy a bank Csádban olajvezetékek, Indiában pedig egészségügyi rendszerek beszerzésébe kezd, elég jól kaszálhatsz." - mondja egy belsős.

Bár a bank tipikusan a projektek csak egy töredékét finanszírozza, hatása a projektekre hatalmas. A magáncégek a bank jelenlétét garanciaként értékelik arra nézve, hogy befektetéseik biztosak és megtérülőek legyenek. Annak ismerete, hogy egy projektet visszadob az igazgatóság, ugyanilyen értékes lehet.

A fenti híreket ma hivatalosan cáfolták. Messzire vezető találgatásokra adhat okot azonban az a FoxNews által publikált e-mail, melyben a VB egyik IT fejese a fennálló "krízis" miatt letiltatja a külső webmail hozzáféréseket és arra kéri a kedves kollegákat, válasszanak új jelszót, valamint ez a dokumentum sem arról tanúskodik, hogy minden a legnagyobb rendben lenne a biztonság területén.

Mindez a gazdasági válság közepén elég izzasztó lehet...

Címkék: incidens világbank

Gyenge láncszem a kvantumkriptográfiában

2008.10.10. 20:00 | buherator | 11 komment

Az alábbi posztot kb. egy hete kezdtem el írni. Először sima ügynek indult: egy teljesen egyszerű angol szöveget fordítottam magyarra, ami úgy tűnt, az alapoktól kezdve röviden és érthetően bemutatja a kvantumkriptográfia alapjait, majd annak egy nem rég felfedezett implementációs hibáját. Szeretném hangsúlyozni, hogy nem a kvantumkriptográfiával van a baj, hanem egyszerűen egy rosszul megalkotott műszerrel.

A célegyenesben azonban egy "kisebb" problémába ütköztem: miután átolvastam az anyagot, rájöttem, hogy nem teljesen értem a dolgot. Aztán átgondoltam mégegyszer, és mégkevésbé értettem. Megkérdeztem néhány nem buta ismerőst, és felkerestem egy témával foglalkozó szakértőt is, de kielégítő választ ezidáig nem kaptam a kérdéseimre.

Ma úgy gondoltam, hogy nem érdemes tovább húznom az időt, ráadásul megjelent ez a cikk is ("először" wtf?*), szóval mindenkinek megadom a lehetőséget egy kis agyalásra.

Címkék: kriptográfia

Kritikus Opera sebezhetőség

2008.10.09. 20:30 | buherator | Szólj hozzá!

Nem csak az remek új lehetőségek miatt érdemes az Opera böngésző legfrissebb, 9.6-os változatára frissíteni: a régebbi változatokat egy távoli kódfuttatásra alkalmas sebezhetőség (konkrétabban heap overflow) súlytja. A problémát  a Matasano Chargen egyik bloggere fedezte fel egy egyszerű fuzzer segítségével, amely a következő URI-val akasztotta ki a programot: http://BBB*BBB:password@example.com. A támadás Linuxon és Windows-on is kivitelezhető.

Címkék: opera bug fuzzing

Freedom Not Fear 2008

2008.10.09. 09:52 | buherator | 6 komment

Német kezdeményezésre október 11-én világméretű akciót szervez egy civil csoport, melynek során arra kívánják biztatni az embereket, hogy tiltakozzanak a kormányzatok és üzleti csoportok azon, a digitális korszak adottságait egyre inkább kihasználó törekvései ellen, melynek következtében az átlagpolgárokat mind több szinten kívánják megfigyelni, regisztrálni, nyomon követni.

[...]

a magyar Zöld Pók Alapítvány friss hírleveléből is értesültünk róla, hogy Budapesten is csatlakoznak az adatvédelmi megmozduláshoz. A szervezet október 11-én délután 1-től 3-ig a Közért nevű helyen (Budapest, Tűzoltó utca 33/a) paranoia workshopot tart, ahol a privátszféra internetes védelméről tartanak tájékoztatást. Ugyanaznap este 8-kor a képviselőház („fehér ház”) épületének falára (Budapest, Széchenyi Rakpart 19.) látványos formában kivetítik az alapítvány által tárolt adatokat, hogy megmutassák, a törvényi előírásoknak megfelelően mit kell megőrizniük a velük kapcsolatban állókról. Ezek az adatok magukban csak technikai információk, személyes adatokká és potenciális terhelő bizonyítékká csak más adatokkal összevetve, adatbányászat során válnak. Ezt követően pedig, október 14-én este 7-től az Ötödik Szabad Szoftver Esték keretében (Budapest, Uránia Filmszínház kávézója) előadást lehet meghallgatni az adattárolási törvényről és a lehetséges menekülési útvonalakról.

Az ITCafé cikkét elolvashatjátok itt!

Címkék: privacy freedom not fear fnf2008

Fiatalság, bolondság

2008.10.09. 09:47 | buherator | Szólj hozzá!

Mégis David Kernellt gynúsítják Sarah Palin, republikánus alelnökjelölt e-mail fiókjának feltörésével. Mike Kernell demokrata képciselő húsz éves fia ellen ha minden igaz már tegnap vádat emeltek. A fiatalember maximum 5 év börtönbüntetést, 250.000$ pénzbüntetést és három év próbaidőt [felügyelt szabadonbocsátás] kaphat, pedig lényegében csak egy googling feladvány megoldásáról volt szó. De sebaj, legjobb tudomásom szerint a demokraták vannak nyeregben, a kedves apuka majd biztos beveti a befolyását túlbuzgó fia érdekében...

Címkék: hírek politika sarah palin

Clickjacking...

2008.10.08. 08:56 | buherator | 3 komment

Kikerültek az első információk a világot rettegésben tartó clickjacking támadásról... Az alábbi videó alapján azt hiszem fejet kell hajtsak azok előtt, akiket annak idején "lehurrogtam", mivel az általuk mutatott próbálkozást nem találtam túlzottan innovatívnak. Nos, mint kiderült, mégis valami nagyon hasonlóról van szó:

PoC kódot itt találtok. Webkamerával rendelkező Firefox felhasználók itt kipróbálhatják a videón bemutatott demót, mikrofontulajdonosok pedig ezzel játszhatnak. Ezek a lehetőségek a Flash 10-zel ki lesznek küszöbölve. 

Kétségtelen, hogy az egység sugarú felhasználó kattintási vágyát kihasználva a támadás kiváló alapot adhat különböző kártékony kódok terjesztésére, a felhasználók utáni kémkedésre stb. A lehetőségek számának tényleg csak a fantázia szab határt: Például az olyan, eddig nehezen kihasználható XSS támadások, melyek pl. az onMouseOver vagy onMouseDown események elsütését igényelték, most könnyebben kihasználhatóvá válnak, de új perspektíva nyílik a CSRF támadások számára is. 

Technológiai szempontból említésre méltó, hogy a clickjacking nem feltétlenül igényel JavaScript támogatást, ezért a NoScript régebbi verziói nem feltétlenül védenek ellene, de a legújabb 1.8.2.1-es verzió már fel van vértezve a ClearClick nevű, anti-clickjacking funkcióval is.

Címkék: csrf xss noscript clickjacking

Napi pletyka: Gyilkos DoS

2008.10.02. 16:59 | buherator | 6 komment

Robert E. Lee és Jack C. Lewis az eredetileg TCP stacknek készült UnicornScan portszkenner készítői a hírek szerint a letapogató és a sockstress nevű eszköz segítségével egy igen érdekes és ijesztő DoS lehetőségre bukkantak:

A megfelelően összeállított kérések pár pillanat alatt olyan folyamatot inditanak el az érintett TCP implementációval rendelkező eszközökben, amely gyakorlatilag megállítja a csomagfeldolgozást, mégpedig olyan módon, hogy az a támadás befejeztével sem indul újra! Tovább súlyosbítja a helyzetet, hogy a támadás során nem csak a célpont, de a köztes eszközök is megfekhetnek. Az érintett rendszerek listája pedig olyan széles, hogy állítólag univerzális DoS támadásról beszélhetünk. 

A felfedezők már több gyártóval kapcsolatban állnak a megoldást illetően. A részleteket a foltok kiadása után ígérik.

Megnéztem az eredeti cikk dátumát: szeptember 30., nem pedig április 1. Mit gondoltok?

A felfedezőkkel készült interjút itt hallgathatjátok meg az 5. perctől (előtte clickjacking hollandul ha nem tévedek ;)

Címkék: dos unicornscan

A világ 10 legrejtélyesebb kiber-incidense

2008.10.01. 16:42 | buherator | 12 komment

 A feketekalapos hackerek kedvelt mondása, hogy aki igazán jó a szakmában, azt soha nem kapják el. A New Criminologist most összegyűjtötte azokat az incidenseket, amelyek a maguk idejében a legnagyobb riadalmat okozták, elkövetőiket azonban a mai napig nem sikerült kézre keríteni.

A WANK féreg (1989 októbere)

A WANK (Worm Against Nuclear Killers) egyike volt az első "hacktivista" akcióknak. A kártevő beférkőzött a NASA marylandi számítógépeibe, és a plutónium meghajtású Galileo-szonda megállítására felszólító bannereket jelenített meg azokon. A támadás egyes információk szerint valahonnan Melbourne-ből indult.

A Védelmi Minisztérium műholdjának meghackelése (1999 február)

Dél-angliai hackerek sikerült átvenniük az irányítást az Egyesült Királyság Védelmi Minisztériumának egyik Skynet műholdja felett. A műholdról aztán olyan jeleket sugároztak, amit a földi tisztek "információs hadviselésként" értékeltek, azaz azt hitték, hogy egy ellenséges ország próbálja ellehetetleníteni a kommunikációjukat. A támadók ezután megpróbálták átprogramozni a műholdat, de nem jártak sikerrel. A Scotland Yard és a légierő közösen nyomozott az ügyben, eredménytelenül. 

CD Universe hitelkártya-botrány (2000 január)

Egy Maxim nevű, valószínűleg kelet-európai illető 300.000, a CD Universe-ből származó hitelkártyaadatot tett közzé az interneten. A nyilvánosságrahozatal előtt a hacker 100.000 dollárt követelt az adatok megsemmisítésének fejében. Azóta is bottal ütik a nyomát.

Katonai forráskódok ellopása (2000 december)

2000 telén egy hacker bejutott az Exigent Software Technology, katonai szállító rendszerébe és megkaparintotta az OS/COMET rakéta- és műholirányító rendszer forráskódjának nagyjából két harmadát. A behatoló nyomát egy német egyetemig követték, de tovább nem jutottak.

Anti-DRM hack (2001 október)

Nem minden hack jár olyan potenciálisan kellemetlen következményekkel az egyszeri felhasználók felé, mint a fentiek. Beale Screamer például FreeMe nevű programjával megszabadította a Windows Media felhasználóit a csúnya-gonosz DRM-től. Bár a Microsoft megpróbálta leleplezni, a DRM-ellenes aktivisták pedig igazi hősként tisztelték, Screamer valódi identitását a mai napig homály fedi.

Dennis Kucinich és a CBSNews.com (2003 október)

Bár ez a hazai olvasó szemében nem akkora durranás, Dennis Kucinich demokrata elnökjelölt és kampánystábja néhzetett egy nagyot, amikor egy lelkes támogatójuk lecserélte a CBSNews oldalát egy kampánylogóra, majd a lap látogatóit Kucinich fél órás kampányfilmjéhet irányította.

26.000 megtört oldal (2008 tele) [lol]

Ennél azért jóval durvább számokat látunk manapság, szintén gyanúsítottak nélkül...

Supermarket törés (2008 február)

A mai napig sem világos, hogy hogyan sikerült illetékteleneknek hozzáférni a Hannaford és a Sweetbay áruházak vásárlóinak számlaadataihoz. A legóvatosabb becslések szerint 1800 ügyfél adatai kerültek a támadók birtokába, de egyes számítások ezt a számot 4.2 millióra teszik! Ennyi információ birtokában pedig nem nagyon lehet az elkövetők után eredni...

Comcast átirányítás (2008 május)

Ez az incidens tipikus példája annak, hogy milyen meglepően keveset számít egy rendszer jól beállított védelme, ha alant a szolgáltató gyenge mint az Algopirin. A Comcast esetében sem a célpont rendszere, hanem a szolgáltató Network Solutions-é volt a leggyengébb láncszem, ami végül (átirányításos) deface-hez vezetett. Bár a támadók interjút is adtak, az illetékesek még mindig nem értik, hogy honnan szerezhették meg  a Kryogenics tagjai a jelszvakat, melyekkel az akciót véghezvitték.

Címkék: kultúra incidens

süti beállítások módosítása