Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Felhasználók, reszkessetek!

2008.06.25. 19:13 | buherator | 4 komment

Csak röviden és lényegretörően:

Megint rosszindulatú kódfuttatásra alkalmas hibát találtak az Adobe Acrobat és Reader alkalmazásaiban. A hiba speciális PDF állományok segítségével használható ki. A 7.0.9 előtti összes verzió, valamint a 8.0-ás és 8.1.2-es változatok érintettek, de az Adobe már kiadta a megfelelő javításokat.

Rosszabb a helyzet a Microsoft háza táján. A PacketStormon két, eddig javítatlan hibát kihasználó PoC exploit jelent meg Ivan Sanchez jóvoltából. A hibát a rendezetlen listák helytelen feldolgozása okozza mindkét esetben. A nyilvánosságra hozott programok Sanchez tesztjei szerint a Word 2000 és 2003, valamint a Wordpad 5.1 programok összeomlását okozzák Windows XP SP3-as operációs rendszeren, de állítólag a hibákat aktívan kihasználják .doc fájlokon keresztüli kódfuttatásra is, ezért teljesen patchelt rendszeren se bízzunk meg az ismeretlen helyekről érkező dokumentumokban!

A híreket ismét a heise-online szállította, köszönjük meg nekik szépen!

Címkék: microsoft bug adobe word 0day wordpad

Pwnie 2008 - jelölések

2008.06.25. 18:58 | buherator | Szólj hozzá!

Megkezdődött a 2008-as Pwnie díj szavazás nevezési fázisa. A díj célja kitüntetni az év legkiválóbb illetve legnevetségesebb biztonsági szakértőit, és mindazokat a cégeket, fejlesztőket, és egyéb közreműködőket, akik a legtöbbet tették azért, hogy az utóbbi időben nyugodtan alhattunk, vagy éppen hogy a normális emberek unalmas életét kihajítva a /dev/null-ba, szabadidőnk nagy részét patchek, logok és forráskódok társaságában tölthettük, versenyt futva a hálózatunkra leső gonosz betolakodókkal.

Remélem mindenkinek felötlött néhány - talán nem is olyan távoli - emlék, nosza rajta tehát jelölni! A díjak átadására egyébként az augusztusi BlackHat US-en kerül sor.

Címkék: pwnie awards

Újdonsült Mac trójai

2008.06.23. 21:29 | buherator | Szólj hozzá!

A nem rég felfedezett OS X helyi root sebezhetőséget máris kihasználják egy ifjú trójai program és variánsai, melyek a csapdának bedőlt felhasználó billentyű leütéseit monitorozzák, valamint képeket készítenek a webkamerával, a gyűjtött adatokat pedig a Rossz Fiúknak továbbítják. A kártevőt Limewire-en és iChaten keresztül terjesztik, és a felhasználónak kell lefuttatni az ilyen csatornákon érkezett fájlt ahhoz, hogy a trójai működésbe lépjen. De mint azt tudjuk hülye júzerekből soha sincs hiány, ezért - bár a program minden bizonnyal inkább kísérleti jelleggel készült - biztosan lesznek a dolognak károsultjai. Vigyázzatok magatokra, és futtassatok MacScant!

Címkék: os x trojan

Titkosított VoIP hangfolyamok megfejtése elegánsan

2008.06.20. 19:13 | buherator | Szólj hozzá!

A John Hopkins Egyetem kutatói a múlt hónapban megrendezett biztonságról és a magánszféra védelméről szóló éves IEEE szimpóziumon egy hihetetlenül egyszerű módszert mutattak be, melynek segítségével belehallgathatunk egyes titkosított VoIP hangfolyamokba. A támadás a variable bitrate compression (változó bithosszúságú tömörítés) nevű eljárás azon tulajdonságát használja ki, hogy a kodek a hangokat "bonyolultságuktól" függően rövidebb-hosszabb csomagokká alakítja. Az adott hangra, szótagra így egy bizonyos csomaghossz lesz jellemző, melynek segítségével következtetni lehet magára az átvitt szóra. A mérési eredmények hagyományos szavak esetén kb. 50%-os szófelismerési pontosságot mutattak, de hosszabb hangsorozatok, pl. szakkifejezések esetén ez az érték 90%-ra nőtt!

Természetesen ezzel a módszerrel nem fejthetők meg teljes beszégetések, de néhány kulcsszó, vagy mondat elcsípése sok esetben elegendő lehet a támadó boldogságához. A VBC ezen kívül egy viszonylag új technológia, amit eddig legtöbb helyen csak készültek bevezetni, ez a felfedezés viszont most valószínűleg idejében felhívta a figyelmet a hasonló tömörítési eljárások veszélyeire.

A New Scientist cikke alapján.

Címkék: voip kriptográfia vbc

Kritikus Ruby hibák

2008.06.20. 18:51 | buherator | Szólj hozzá!

Szolgáltatásmegtagadásra illetve távoli kódfuttatásra alkalmas hibákat találtak a Ruby 1.8.4, 1.8.5-p230, 1.8.6-p229, 1.8.7-p21 és régebbi verzióiban. További információk nem kerültek napvilágra, de a szükséges javítások már letölthetők, így a hibák megtalálása nem lehet túl nehéz. Ha jól rémlik, a mostanában reflektorfénybe került kormanyszovivo.hu is Ruby alapokon nyugszik, merem remélni, hogy abból a 200 misiből futtota rendes supportra és már patchelték a rendszert...

Frissítés: A Matasano Chargen utána járt a dolognak és közzé tettek egy előzetes elemzést valamint néhány példakódot is. A jelek szerint a hibák olyan alapvető osztályokat érintenek, mint az array vagy a string, ezért gyakorlatilag bármilyen sebezhető interpreterrel futó Ruby program sebezhető lehet!

Címkék: bug ruby

Backtrack 3

2008.06.20. 18:46 | buherator | 2 komment

Megjelent mindannyiunk kedvenc live Linux disztribúciójának legújabb változata, a Backtrack 3! A nagy érdeklődés miatt  a tükörszerverek döglődnek picit, ennek ellenére a Remote Exploit csapata azt kéri, hogy előzetes engedély nélkül ne terjesszük a lemezképeket, mivel statisztikát kívánnak készíteni a letöltésekről. Lehet hogy a Firefox babérjaira pályáznak? :)

Címkék: backtrack

OS X jogosultság kiterjesztés

2008.06.20. 18:32 | buherator | Szólj hozzá!

osascript -e 'tell app "ARDAgent" to do shell script "whoami"

Egyszerű de nagyszerű! Az ARDAgent - azaz az Apple Remote Desktop Agent - SUID root joggal bír, ráadásul rendelkezik egy aranyos kis Apple Script könyvtárral, melyben ott csücsül a beszédes nevű  "do shell script" parancs. Hacker Wargame,  1. szint. Jó kérdés persze, hogy ki akar OS X-en privilégiumszintet lépni?

Címkék: bug os x 0day ardagent applescript

Visszavonulok

2008.06.19. 16:18 | buherator | 13 komment

Napok óta nem tudok lekattanni erről az oldalról. A srácok valóságos istenek, egyszerűen lenyűgöző a tudásuk! Ezek után úgy érzem, hogy rám itt már nincs szükség, és behódolhatok a DOOM csapatnak. Menjetek, és legyetek Igazi Hackerek!

Címkék: móka 1337 hacksite

Kritikus Firefox 3 hiba

2008.06.19. 16:03 | buherator | 18 komment

Alig kezdődött el a Download Day, a Tipping Point biztonsági cég Zero Day Intiative nevű, biztonsági hibákkal kereskedő egységénél távoli kódfuttatásra alkalmas Firefox hibát jelentettek. A sebezhetőség érinti a böngésző legújabb, 3-as változatát, de a régebbi 2-es szériát is, ezért valószínásíthető, hogy a felfedező megvárta az új verzió kiadását, hogy nagyobb hírverést rendezhessen, és persze hogy több pénzt tudjon kaszírozni a ZDI-tól... Nem valószínű, hogy jelenleg bárki is aktívan kihasználja ezt a hibát, de a biztonság kedvéért felrakhatunk egy NoScriptet, vagy elvonulhatunk egy jó kis virtualizált környezetbe. A javítás készül, jelenleg a folt belső tesztelése folyik.

Címkék: firefox bug

Sok kicsi sokra megy

2008.06.17. 14:42 | buherator | 7 komment

Amikor először láttam a szőnyegbombázós Safari trükköt, nem gondoltam volna, hogy még egy hónap múlva is erről fognak beszélni. Aztán Aviv Raff felfedezte, hogy a hiba hozzásegíthet ahhoz, hogy tetszőleges kódot futtassunk Safarit és Internet Explorert egyaránt futtató Windows felhasználók számítógépén. Ez már sokkal érdekesebbnek hangzott, de érthető okokból részleteket nem árultak el. Most viszont Liu Die Yu közzétette a támadás lépéseit, melyeket - mint kiderült - bárki, aki az utóbbi két évben nyomon követte az IT-biztonság híreit ki tudott volna sakkozni.
Valójában két olyan veszélytelennek tűnő lehetőség kombinálásáról van szó, amelyekről a két gyártó - a Microsoft és az Apple - már rég óta tud, de nem tekint biztonsági problémának, ezért nem is javít. Az első a már említett Safari szőnyegbombázás, melynek segítségével a felhasználó tudta nélkül lehet fájlokat letölteni az Asztalra. A második pedig nem más, mint a  régi jó Internet Exploreres DLL betöltési furcsaság: a böngésző ahelyett, hogy a megfelelő dinamikus könyvtárakat a szokásos rendszerkönyvtárakból töltené be, először a PATH rendszerváltozóban szereplő könyvtárakban  - köztük a felhasználó Asztalán - kezd keresgélni, és ha talál egyező nevű fájlt, akkor azt fogja betölteni a rendes DLL helyett.
Innentől kezdve remélem senkinek nem okoz problémát, hogy összerakja a darabokat... Tény, hogy a támadás valószínűsége viszonylag kicsi, de a kivitelezés nem elképzelhetetlen! Másrészt azt hiszem ez az eset szép példája annak, hogy hogyan válhat egy jelentéktelennek tűnő kis bug fenyegető biztonsági réssé.

Gyors frissítés: Érdemes volt átnézni a kommenteket is, kiderült még egy pár érdekes részlet. Először is a DLL betöltést nem az IE, hanem a Windows LoadLibrary függvénye szabályozza, tehát ez egy operációs rendszer szintű tulajdonság. Másrészt az egyik hozzászó szerint a dolog emiatt tovább gondolható: mi van, ha a kernel32.dll-t töltjük le? Ilyenkor elképzelhető, hogy bármilyen új program (nem csak IE) betöltésekor lefut a kódunk! Érdemes lenne eljátszani vele...

Címkék: safari internet explorer

Az Ördög Gyűrűje

2008.06.17. 10:33 | buherator | 21 komment

Potom 25 dollárért rendelhető meg az "Ördög Gyűrűje" névre hallgató ügyes kis szerkezet, melynek segítségével pofonegyszerűen nyitható néhány elektronikus zár. A gyűrűben négy darab erős mágnes van elhelyezve 90 fokosan. Amennyiben a zár villanymotort tartalmaz, a gyűrű forgatásával a motorban lévő mágneses tér úgy befolyásolható, hogy a motor forogni kezdjen, ennek hatására pedig optimális esetben a zár kinyílik. A másik lehetőség az, hogy a zárban egy dinamó által gerjesztett feszültség hatására húzódik el a retesz, ekkor a dinamó mozgását a gyűrű forgatásával kívülről utánozhatjuk. Néhány érintett zárgyártót már értesítettek a problémáról, de nem lehet tudni, hogy a forgalomban lévő számtalan elektronikus zártípus közül hány sebezhető valójában.
 

További információt az ördögi szerkezetről itt találhattok.

Címkék: lock picking

Kritikus hibák egyes SNMPv3 implementációkban

2008.06.12. 19:00 | buherator | Szólj hozzá!

Az SNMPv3 HMAC-en alapuló autentikációjának megkerülésére használható hibát találtak a protokoll Net-SNMP és UCD-SNMP valamint ez utóbbira épülő eCos megvalósításaiban, de más implementációk is érintettek lehetnek. A jelentés szerint egy egy byte hosszúságú HMAC küldése elegendő a hiba kihasználásához. A legtöbb nagy gyártó (pl. Cisco, IBM, Sun, stb.) hagyományos- illetve beágyagyazott rendszerei is érintettek, sokuk pedig még nem adott ki javítást. Egy exploit viszont már megjelent a milw0rm-ön...

Címkék: bug snmp

Apple, Microsoft, Linux biztonsági frissítések

2008.06.11. 10:14 | buherator | Szólj hozzá!

Ezen a héten szinte minden desktop felhasználó, és a legtöbb rendszergazda is nagyobb biztonságban érezheti magát mint eddig:

A Microsoft ehavi szeretetcsomagjában összesen tíz frissítés található, melyek közül három kritikus besorolású. Az első folt egy Bluetooth sebezhetőséget orvosol, melynek kihasználásával átvehető az irányítás a sebezhető rendszer fölött. Ez a javítás azért is különösen fontos, mert az újabb laptopokon a Bluetooth szolgáltatás alapértelmezetten engedélyezve van, így egy támadást a legváratlanabb helyeken is sikerrel lehet kivitelezni.
A második folt két Internet Explorer sebezhetőséget javít, melyek közül az első lehetővé teszi, hogy egy speciális weboldal segítségével kódot futtassunk az áldozat számítógépén, a második pedig egy információszivárgást eredményező hiba.
A harmadik kritikus javítás két lukat töm be a DirectX kezelőben, melyek szintén kódfuttatást tesznek lehetővé speciális médifájlok segítségével.
A többi, kevésbé súlyos hiba közül még egyet kiemelnék, ez pedig a Pragmatic General Multicast protokollkezelőt érintő, "Fontos" besorolású sebezhetőség. Ennek érdekességét az adja, hogy még a Microsoft Security Vulnerability Research & Defense bloggerei  közül is csak egy emlékezett halványan, hogy mi is az a PGM... Mint kiderült, ez egy negyedik rétegbeli protokoll, melynek segítségével több feladótól több célállomás felé lehet megbízhatóan csomagokat továbbítani. A hibás protokollkezelő XP-től kezdve az összes válzotatban megtalálható, de mindegyiken ki is van kapcsolva alapértelmezetten, az SWI blogon pedig egyelőre nincs információ olyan alkalmazásról, amely ezt a protokollt használná.

Az Apple a Quick Time médialejátszóját frissítette öt folt formájában, melyek mindegyike kártékony kódfuttatást akadályoz meg. A Maces és Windows-os verziók is érintettek.

A Linux 2.6.25.5-ös verziójú kernelben is javításra került egy távoli kódfuttatást lehetővé tévő probléma, amely az SNMP-NAT és a CIFS modulokat érintette. A hibát a ASN.1 BER dekódoláskor hiányosan ellenőrzött hosszparaméterek okozták.

Címkék: microsoft windows linux apple vista bug internet explorer quick time

Visszatért a cDc

2008.06.11. 09:53 | buherator | Szólj hozzá!

Újre elérhető on-line a világ kétségtelenül leghíresebb csapata, a Cult of the Dead Cow. A Zero For 0wned 4. kiadásának áldozatául esett banda új portál- és fórummotorral jelentkezik, egyúttal kérnek minden egykori regisztrált felhasználót, hogy régi jelszavukat se az új  oldalakon, se máshol ne használják! A Ninja Strike Force még mindig halott, de Hacktivismo már megy. Remélem a srácok tanultak az esetből!

Címkék: hírek cdc

Fél éves Solaris hiba

2008.06.09. 21:51 | buherator | 1 komment

Egy, a FreeBSD-ben hat hónapja észlelt, majd javított hibát találtak a Solaris libsocket, libresolv valamint libc.so.1.9 és libc.so.2.9 könyvtárainak inet_network függvényében. Helyileg kihasználható puffer túlcsordulást okozó progblémáról van szó, melynek sikeres kihasználásával DoS idézhető elő, illetve kártékony kódfuttatás is elképzelhető. Mivel az említett rendszerkönyvtárakat sok más program is használja, a hiba kihasználása akár távolról is lehetséges, egy megfelelő alkalmazáson keresztül, ami nem ellenőrzi megfelelően a hálózatról érkező információkat. Hivatalos folt egyelőre nincs.

Címkék: bug solaris

XSS a nagyoknál

2008.06.09. 21:40 | buherator | 4 komment

Az XSSed harminc darab, részben javítatlan sebezhetőséget tett közzé olyan nagy biztonsági cégek portáljaival kapcsolatban, mint a Verisign, McAffee és a Symantec. A hibák elsősorban a segítségükkel végrehajtható adathalász támadások miatt kellemetlenek, valamint a Verisign hírnevének sem használ, hogy majd' fél éve jelentett hibák vannak az oldalaikon.

Címkék: bug xss phishing symantec mcaffee verisign

Akkor most ki a pedofil?

2008.06.05. 09:47 | buherator | 31 komment

Átfogó, 170 országot érintő, érintő akciót indított az Interpol: a nyomozás során 99, gyermekeket ábrázoló pornóképet helyeztek el egy európai honlapon. A fotók a kisbabától a 18 éves korú fiatalokig terjedő korosztályt ölelték fel, s nem passzív gyerekeket, hanem megbecstelenített gyerekeket ábrázoltak. A csali-weblap mindössze 76 óra alatt 12 millió oldalletöltést regisztrált, Ausztráliában több mint egymillió képet töltöttek le. - Index
Éljen, végre diadalmaskodott a nagyszerű igazságszolgáltatás! De álljunk meg egy szóra, valamiért ott mototszkál a koponyámban a deja vu... Igen, éppen néhány hónapja írtam arról, hogy FBI is hasonló módszereket vet be a fajtalankodók megfékezésére. Hogy mi ezzel a probléma? Azok kedvéért akik lusták kattintani:
A módszer azonban felvet néhány ijesztő problémát: mi van akkor, ha valaki a vezetéknélküli hálózatomat használva tölt le ilyen tartalmakat? RSnake arra világít rá, hogy egy egyszerű CSRF támadás bárkit a csapdának állított linkekre irányíthat (a referer pedig egyszerűen hamisítható mint azt tudjuk...). A nyomozóiroda munatársai nagyot néznének, ha mondjuk egy trendmicro.com-hoz hasonló oldal összes látogatója hirtelen ott figyelne az adatbázisaikban... Találj egy XSS-t, és tepertess le pár embert a kommandósokkal, nagyszerű lehetőség a swattingra!
De nem is kell ennyire "körmönfönt" technikákra gondolni: elég, ha a haragosaimnak elküldök néhány e-mailt a megfelelő linkkel, aztán meg egy telefonfülkéből feltárcsázom a nagyszerű Telefontanú szolgáltatást.  De ha ki akarnék szúrni az Apple fanboyokkal, akkor felállíthatnék egy trükkös kis oldalt, ami beszőnyegbombázza a mocskos képeket egyenesen a kedves Safari felhasználók letöltései közé. Ezt magyarázd ki! Én persze a megfelelő információkat - feltehetően a legtöbb valódi gazemberhez hasonlóan - nyolc proxy mögül szedném össze, nyomozzanak le ha tudnak! A lehetőségek tárháza kifogyhatatlan, csak legyen elég hely a börtönben!

Címkék: privacy pr0n

Ellencikk

2008.06.05. 09:08 | buherator | 2 komment

A zónán megjelent cikk kissé felkavarta az indulatokat, ezért meg is született egy ellencikk Andrei tollából. Bár, mint az az előző posztból is kiderült, nekem az eredeti írással sem volt különösebb problémám, azért jó dolognak tartom, hogy született egy ilyen reakció, ami kicsit tágítja a látószöget, tehát tessék olvasni!

Címkék: kultúra

Paris Hilton privát képei

2008.06.04. 14:01 | buherator | 1 komment

 

Feltörték Paris Hilton és Lindsay Lohan privát képeit, ill. a Myspace accountjait, a kanadai hacker még a lépéseket is leírta. Úgy látszik Parishoz a Yahoon keresztül vezet az út.

Tovább a Kocka blogon

Címkék: celeb myspace incidens

Böngésző paranoia

2008.06.04. 10:08 | buherator | 1 komment

Akár tetszik, akár nem, az Internet és a Web manapság veszélyesebb hely mint valaha. Az ember persze kiváló tűzfal és vírusírtó programokkal vértezheti fel magát, de sokszor ezek sem segítenek az ún. 0day, avagy a gyártók számára ismeretlen, de a támadók által aktívan kihasznált biztonsági rések ellen. Jó lenne tehát csírájában elfolytani a problémát, márpedig a kártevők legtöbbször a böngészőt használják főbejáratnak, ezért a Securosis blogon összeszedtek néhány paranoidnak tűnő intézkedést a szörfözés biztonságosabbá tételére. rmogull, a szerző beállításásai a következők:

1. A mindennapi böngészésnél az alacsony kockázatú kockázatú oldalakat egy elterjedt böngésző használata ajánlatos, ebben eltárolhatjuk a kevésbé fontos jelszavainkat is.
2. A kicsivel nagyobb kockázatú oldalakhoz az RSS olvasónkat használhatjuk.
3. Blog íráshoz külön böngésző, csak erre a célra.
4. Pénzügyek: Internet Explorer, egy virtualizált WinXP-n, nyilván a kompatibilitás miatt. Ezen a rendszeren kizárólag pénzügyi oldalak nyithatók meg (ez akár egy tűzfallal is támogatható).
5. Magas kockázató oldalak, kutatás: egy nem-perzisztens virtuális gépen futó Linux, konkrétan egy csak olvasható BackTrack ISO.

rmogull szerint ez a konfiguráció a látszat ellenére (számára) viszonylag könnyen kezelhető, ugyanakkor nem véd meg pl. egy operációs rendszer szintű támadástól. Az átlagos felhasználó számára azonban ez az összeállítás már elég kényelmetlen lehet, ezért készült egy B menü is a kevésbé tapasztaltaknak:

1. Egy böngésző a mindennapi szörfözéshez. Optimálisan egy Firefox+NoScript kombináció
2. Egy másik böngésző a bankoláshoz, pénzügyekhez
3. Ha olyan oldalakra látogatsz, használj virtuálizált környezetet!

Természetesen egy ilyen beállítás szigorú használata sem nyújt teljes védelmet, de a fennti két összeállítás jó ötleteket adhat ahhoz, hogy saját böngészésünket biztonságosabbá tegyük. Ha valakinek más receptje van a tutihoz, az ne habozzon megosztani velünk egy kommentben!

Ja, és ha már itt tartunk: aki nem tette volna meg, sürgősen frissítse a Flash lejátszóját, mivel a régebbi verzióban egy elég csúnya, böngészőtől függetlenül kihasználható biztonsági rés tátong.

Címkék: böngésző

Tienanmen tér - 1989

2008.06.04. 09:52 | buherator | 13 komment

Címkék: kína szabadság tianmen tér

Metasploit.com (majdnem) deface

2008.06.03. 11:47 | buherator | 2 komment

Hétfő reggel ideiglenesen átirányították a népszerű Metasploit keretrendszer hivatalos oldalát egy "hacked by sunwear! just for fun" üzenetet tartalmazó weboldalra., majd egy kínai nyelvű fórumra A támadást a Metasploit.com-ot hosztoló cég helyi hálózatáról indították és az ún. ARP spoofing módszert használva térítették el a valódi oldalhoz érkező kéréseket.
Az ARP protokollt a helyi hálózat gépeinek IP cím - MAC cím összerendeléséhez használják.  Az egyes gépek a hálózat összes gépétől megkérdezhetik, hogy pl. "Melyik MAC tartozik az X IP-hez", a megfelelő IP-vel rendelkező gép pedig a saját MAC címével válaszol. A probléma akkor adódik, ha valaki kérés nélkül küld egy hamis információt tartalmazó válasz csomagot, mivel egyes ARP implementációk esetén az IP-MAC párokat tartalmazó adatbázis akkor is frissül, ha az adott gép nem kért új ARP információt.
A Metasploit.com tehát nem lett megtörve, csak egy kis hálózati trükközés történt. HD Moore, a Metasploit megalkotója és a site karbantartója hamar orvosolta a problémát a helyes útvonalak beégetésével. 

Címkék: kína incidens deface metasploit arp spoofing

Cikk a magyar hackerekről

2008.06.03. 11:08 | buherator | 14 komment

Egész átfogó cikk jelent meg a Zónán a magyar hackerekről, érdemes elolvasni. A linkért köszönet Keltnek!

Címkék: kultúra house of hackers

Sávszélesség

2008.06.02. 15:29 | buherator | 1 komment

"Soha ne becsüld le egy olyan furgon sávszélességét, amely kazettákkal telepakolva száguld az autópályán!"

Na igen, de mi a helyzet az adatbiztonsággal? A New York Mellon Bank most 4,5 millió személy titkosítatlan adatait veszítette el, miközben azokat Philadelphia és Pittsburg között szállították. Ez a bank második ilyen esete az idén, februárban 4 millió ügyfél adatát kavarták el New Jerseyben. Lehet, hogy el kéne gondolkozniuk rajta, hogy egy másik céggel szállíttassák az adatkazettáikat...

Interjú a Comcast támadóival

2008.06.02. 10:33 | buherator | 3 komment

A Wired magazin riportere interjút készített a Comcast oldalát múlt héten deface-elő hackerekkel. Eszerint a két támadó, a 19 éves Defiant és a 18 éves EBK, a Kryogeniks csapat tagjai, kedden kezdték meg a támadást, melynek során a Comcast Network Solutionsnél lévő domain menedzsment konzolát vették célba. Miután sikerült a DNS rekordok fölött átvenniük az uralmat, a Comcast.net-hez tartozó kapcsolattartói e-mail címet átírták Defiant-éra, és lecserélték a címet "Dildo Room 69 Dick Tard Lane"-re, majd otthoni számán felhívták a domain valódi karbantartóját, hogy beszámoljanak tettükről.

Állításuk szerint erre a vonal túlsó oldalán lévő menedzser egyszerűen kigúnyolta őket, és lecsapta a telefont, ezért gondolták úgy, hogy radikálisabb módszerekhez folyamodnak, és átirányítják a Comcast.net forgalmát. Ez azonban nem volt egyszerű feladat, mivel az oldal hatalmas forgalmat bonyolít, ennek kiszolgálásához pedig erős infrastruktúrára van szükség. Defiant és EBK egész éjszaka fennt voltak, és a Comcast.net forgalmát nagyjából ötven hosztra terelték át, hogy a deface online maradjon.

Persze felmerülhet a kérdés, hogy miért vállaltak ekkora munkát és kockázatot? Néhányan arra gyanakodtak, hogy a Comcast P2P ellenes magatartása húzta ki a gyufát, de a 14 milliós felhasználói bázis tömérdek személyes adata is vonzó cél lehetett. Az interjú tanúsága szerint azonban a támadók egyszerűen meg akarták mutatni, hogy egy ilyen hatalmas cégnek is be tudnak vinni néhány fájdalmas ütést. Állításuk szerint a dolognak semmi köze nem volt a P2P hálózatokhoz, és - bár megtehették volna - egyetlen felhasználó jelszavát sem lopták el.

A srácok most úgy érzik, lehet hogy egy kicsit messzire mentek. A támadásnak hatalmas sajtóvisszhangja volt, rengetegen felfigyeltek rájuk, ügyükben már az FBI nyomoz. Defiantnak már volt része razziában, és nincsenek a dologról szép emlékei: "Most ruhában alszom, mert legutóbb amikor jöttek, alsógatyában voltam, kilógott a tököm, meg minden". Talán jó példája ez annak, hogy ha az ember enged a csábításnak, és túl messzire megy, könnyen kellemetlen helyzetben találhatja magát.

Címkék: incidens deface comcast

süti beállítások módosítása