Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Windows IGMP/MLD hibák

2008.01.09. 14:55 | buherator | Szólj hozzá!

Ahogy azt reméltem, az SWI blog kiposztolt néhány részletet a tegnap patchelt kiritkus besorolású protokollkezelő-hibával kapcsolatban.

Az IGMP illetve MLD(ICMPv6) protokollok kezelésében lévő hiba elvileg lehetővé teszi távoli támadók számára, hogy speciális csomagok segítségével ún. pool corruptiont idézzenek elő ami ha jól értem, egy fajta kernel módú puffer túlcsordulásnak felel meg, amely DoS-hez vagy SYSTEM privilégiumú kódfuttatáshoz vezethet. A hiba kihasználása ugyanakkor elég nehéz, ugyanis a speciális csomagok jelentős CPU terhelést okoznak, ami gondot jelent ha több részletben kell elküldenünk a futtatandó kódot: túlzottan magas rendszerterhelés esetén ugyanis valószínű, hogy néhány csomagunkat a rendszer nem tudja feldolgozni, ezért kétséges hogy mi kerül végül a memórába. A processzor túlterhelését elkerülhetjük ugyan ha lassaban küldjük a csomagjainkat, de ekkor a protokollok időzítési mechanizmusai tesznek keresztbe, ugyanis véletlen időközönként kiürül a csomagrészeinket tároló lista, és kezdhetjük az egészet előről.
A hiba a Windows XP, Server 2003, és Vista rendszereket érinti (a Server 2003-ban alapjáraton nincs engedélyezve az UPnP, ezért a default belállítás nem sebezhető).

Címkék: windows vista bug igmp icmp mld

Frissítőkedd - egy gyors figyelmeztetés

2008.01.08. 22:59 | buherator | Szólj hozzá!

Most jött a hír: a Microsoft ma patchel többek között pár kritikus hibát is, pl. olyanokat, amelyek lehetővé tetszik, hogy spéci IGMP/MLD csomagokkal átvegyék az irányítást a gépünk fölött (Vista is érintett). Szóval frissítsetek, mert tuti, hogy néhány orosz most éppen a visszafejtett patchek alapján írja az exploitokat (ha eddig nem volt meg a gyűjteményükben...)!

Remélem ezekről a hibákról ír majd valami szaftosat az SWI...

Címkék: microsoft windows vista

Automatizált SQL injection támadás: több tízezer áldozat

2008.01.08. 22:48 | buherator | Szólj hozzá!

A hétvégén két automatizált támadással először kb. 70 majd  93 ezer weboldalra pakoltak kártékony kódokat ismeretlen támadók. A Google-t használó szkriptek Microsoft SQL szervereket kerestek és fertőztek meg oly módon, hogy az weboldalak adattábláiban szereplő összes szöveges információ után egy távoli JavaScriptet betöltő kódot fűztek (nem bízták a véletlenre a dolgot...). Az így betöltődő program több ismert exploittal próbálta megfertőzni a  feltört oldalak látogatóinak számítógépét. Ezek között előfordult egy több mint egy éves MS Data Access Components hiba, de egy októberi RealPlayer sebezhetőség kihasználása is. Az első körben megtört gépeket meglepően hamar rendberakták, a második hullám áldozataira töltött kód pedig nem működött (lúzerek :), szóval elég jól megúsztuk ezt az esetet, azt hiszem.

Arról nincs információ, hogy a támadók kihasználtak-e valamilyen, eddig nem ismert sebezhetőséget a Microsoftos adatbázisszerverekben, az minden esetre elég furcsa, hogy ennyi adatbázisba bele tudtak firkálni*. Az sem világos, hogy az ügynek van-e köze az ukrán DDoS balhéhoz?

*Rájöttem, hogy ASP-s injektet csinálni jó móka, mivel egyszerre több kérés is futtatható ha pontosvesszőket használunk (bár ez nyilván alkalmazásfüggő). A gonosz kis robotok ehhez hasonló rondaságokat kértek a kiszolgálóktól:



A Computer World cikke itt.

Utóirat: sok a dolgom mostanában, úgyhogy kicsit lassan fognak csordogálni a posztok mostanában, de tartsatok ki! Kösz ;)

Címkék: hírek incidens malware sql injection sql server

Féregszaporító verseny

2008.01.05. 15:45 | buherator | 3 komment

RSnake kiírt egy kis versenyt a sla.ckers fórumon, melynek célja egy minél rövidebb önreprodukáló XSS féreg létrehozása. A hangsúly az önreprodukción van, tehát a "hasznos rakomány" (payload) nem érdekes, a cél az, hogy az injektált kód reprodukálja magát. A versen január 10-ig tart, díjazás nincs, elismerés viszont annál több :)

Update:
Kijött még egy nagyobb lélegzetvételű poszt a versennyel kapcsolatban, amiben RSnake azoknak válaszol, akik szerint a kitűzött cél ártalmas, csak feketekalaposok foglalkoznak ilyenekkel, és egyébként is, a ha.ckers.org alapítója terjeszti a legveszélyesebb kártevőket, csak hogy legyen munkája. Mivel engem is megkerestek azzal kapcsolatban, hogy mire is jó ez a megmérettetés valójában, most bevágok egy-egy részletet a fennti magyarázatból az értetlenkedők okulására, valamint hogy mindenki lááson egy kis "hacker-thinking"-et:
Mindig azt mondtam, hogy addig nem érted a problémát, amíg nem látsz bele, és játszol el vele egy kicsit. Ezért van az, hogy a tapasztalat mindig többet ér mint az "iskolázott" tudás. Ez olyan, mintha úgy akarnál lejátszani egy meccset egy profi boxolóval, hogy még soha nem is verekedtél. Ha a férgek terjedésének tanulmányozásától én leszek a rossz fiú, hát az leszek. Inkább legyek gonosz, és tudjam megoldani a problémákat, minthogy jófiúként süljek fel (mint a legtöbb kritikus akikkel találkoztam). Ezért van az, hogy olyanok is besegítenek a versenybe, mint Giorgio Maone (a noscript plugin szerzője). A hozzá hasonló emberek is ezeket a problémákat kezelik a maguk módján. Mindenkinek az érdeke azt diktálja, hogy megértsük a dolog összes vetületét. Hogy ez segítséget jelenthet a valódi rosszfiúknak? Naív lennék ha azt mondanám, hogy nincs erre esély. Ennek ellenére itt a cél az, hogy megértsük, mi alapján lesznek a terjesztési módszerek kiválasztva, és ez által tudjunk védekezni ellenük. Rengeteg érdekes felfedezés született, amelyek alapján leszűkíthetjük a legveszélyesebb módszerek körét, és javaslatot tehetünk a böngészőgyártóknak és biztonsági technológiákat fejlesztő cégeknek a megelőzésükre.
A nevezett kódok egyébként a 120 byte-ot ostromolják (igaz, hogy a legkisebbek nagy része még alap szintű felhasználói interakciót igényel), az új eredmények folyamatosan érkeznek. Rengeteg érdekes trükköt lehet találni, érdemes tehát egy-egy pillantást vetni a szálra.

Címkék: programozás worm xss

Egy pár hír

2008.01.05. 15:01 | buherator | Szólj hozzá!

  • Távolról kihasználható buffer túlcsordulásos hibát találtak a Real Player legújabb, 11-es verziójában. Patch egyelőre nincs, tehát ne nagyon nissunk meg megbízhatatlan forrásból származó videókat mostanában!
  • Egy svéd könyvtárban találtak egy minősített NATO információkat tartalmazó pendrive-ot, amely többek között az afganisztáni békefenntartó erőkről szóló információkat, valamint a libanoni védelmi miniszter elleni merénylet kisérlettel, illetve a sri lankai külügyminiszter meggyilkolásával kapcsolatos hírszerzési jelentéseket tartalmazott. Az USB sticket elhagyó személy akár hat hónap börtönre is számíthat.

Címkék: hírek nato real player

A világ legmenőbb telefonja?

2008.01.04. 15:11 | buherator | 14 komment

Csak kapkodom a fejemet: a Touchmods csapata írt egy alkalmazást, ami VoIP képességel ruházza fel az iPod Touch-ot (az iPhone butított tesóját, amiben nincsen telefon). A dolog szépséghibája, hogy a Touchban nincs mikrofon, ezért vagy mi készítünk egyet, vagy rendelünk egyet az 500 prototípusból, amit szintén Touchmodék készítenek. Hogy mitől lesz ez a világ legmenőbb telefonja (legalábbis az Apple-fan kockáknak)?

  • A készülék eleve az utóbbi év leghypeoltabb telefonjának a kistestvére
  • Ingyen lehet vele telefonálni hálózaton belül
  • Kártyafüggetlen
  • És te magad építheted hozzá a mikrofont!
Najó, csak ott működik ahol wifi van, de ezek után ez a jelentéktelen apróság kit hat meg? A legdurvább viszont a doplogban az, hogy magyarok keze is benne van a dologban, még egy dolog amire büszkék lehetünk:


Frissítek folyamatosan...

Címkék: voip ipod wifi

Ördöglakat és jelszavak

2008.01.02. 22:51 | buherator | 1 komment

Érdekes ez a levélváltás. Kétségtelenül felfedezhető Ördöglakatosék kommunikációjában némi anomália, de a helyzetet én nem látom annyira egyértelműnek. Ugye egy wargame szerverre tényleg nem a máshol is használt jelszavunkat kéne megadni, másrészt attól, hogy valamit elhash-elnek, az attól még feltörhető marad (ezért a "butusos" idézet akkor is korrekt lehet, ha tényleg hashelve voltak a dolgok). A NetAcademia viszont tényleg figyelhetne a jóhírére annyira, hogy ilyen bakikat ne engedjen meg magának...

Címkék: incidens ördöglakat netacademia

Wii hack

2008.01.02. 16:16 | buherator | 2 komment

A 24. Chaos Communication Congressen egy bemutató keretében saját készítésű szoftvert futtattak egy Nintendo Wiin. A dolog érdekességét az adja, hogy a Nintendo komolyan ügyel arra, hogy az általa kibocsátott hardvert csak rendeltetésszerűen használják, ezért komoly védelmi rendszereket épít be termékeibe. A szorgos hackereknek most ezt sikerült kijátszani.
A Wii-ben a visszafele kompatibilitást (a GameCube-hoz) egy speciális chip biztosítja, amely a különböző hardverelemek hozzáférését vezérli a konzolba égetett titkosító kulcsok segítségével. Amennyiben titkosítatlan GameCube játékot szeretnénk játszani a Wiin, a rendszer átkapcsol GameCube módba, és letiltja tk. a WiFi-t és a Bluetooth-t, ezért a konzol csak korlátozott funkcionalitással használható saját szoftverek futtatására.
A titkosító kulcsok a memória egy olyan területére töltődnek be, amelyet a chip nem enged látni a processzor számára, de a hackereknek néhány saját készítésű kütyüvel sikerült megkerülni ez a védelmet, és kimenteni a teljes memóra tartalmát, amiben aztán megtalálták a szükséges kulcsokat. Így a Wii elvielg korlátozások nélkül használhatóvá vált, bár a hacket valószínűleg csak viszonylag kevesen tudnák megismételni.
A bemutatóról viedó is készült, íme:

Címkék: wii

B.Ú.É.K.

2007.12.31. 11:47 | buherator | Szólj hozzá!

Incidensekben szegény, sikerekben gazdag, boldog új évet kívánok minden kedves olvasómnak! Most pedig hibernálom magam 2008-ig.

Egy hasznosnak ígérkező MS blog

2007.12.30. 10:53 | buherator | Szólj hozzá!

Ígéretes kísérletnek tűnt a Microsoft részéről a hackers@microsoft blog elindítása, annak idején fel is fettem őket a feedjeim közé. Néhány semmitmondó poszt (értsd: n+1. "hogyan tegyem biztonságossá a webalkalmazásomat" howto) után azonban rá kellett jönnöm, hogy lelkesedésem alaptalan volt.
A napokban figyelemreméltóan sok helyen emlékeztek meg róla, hogy a cég egy másik blogot is elindít, amelyben elvileg "szaftos részletek" lesznek olvashatók a különböző MS termékeket érintő hibákról. Persze már előre szkeptikus voltam a dologgal kapcsolatban, de azért meglestem, hogy mit is tartogat a Security Vulnerability Research & Defense (SWI) stábja. Pesszimizmusom annyiban jogos volt, hogy ez a blog sem tárja fel a különböző hibák lelkivilágát, ne adj isten kihasználásuk módozatait, de valljuk be, ezt azért naivitás is lett volna feltételezni. Az eddigi posztok viszont első kézből nyújtanak használható, és a hivatalos kötöttségeket valamelyest nélkülöző információt azoknak, akik szeretnék biztonságban tudni windowsos rendszereiket a legújabb fenyegetettségekkel szemben.
Azt ugyan nem értem, hogy miért nem lehetett ezt elsőre összehozni, azért szerintem beírhatunk az MS-nek egy pirospontot ezért az akcióért. Fel is veszem a linket hamar.

Címkék: microsoft hacksite

2007 legsúlyosabb biztonsági incidensei

2007.12.28. 15:54 | buherator | 9 komment

Lassan itt az év vége, a Dark Reading stábja pedig összegyűjtötte 2007 legfigyelemreméltóbb eseményeit, én meg kicsit megvágtam/kiegészítettem őket:

1. A Storm féreg
Minden IT biztonsággal foglalkozó szakember rémálma vált valóra ezzel a kártevővel. Bár első megjelenését 2006 végére teszik, a "vihar" idén erősödött fel igazán. Élvezzük ki az év maradékát, mert belegondolni is rossz, hogy mit tartogat számunkra a Storm 2008-ban...

2. A TJX adatvesztési botránya
Bár a hazai közönséget kevésbé érintette (és emiatt én is elmulasztottam szót ejteni róla), a történelem legsúlyosabb adatlopási botránya bontakozott ki januárban, miután több mint 45 millió vásárló hitelkártya-, számla- valamint más személyes adata került illetéktelenek kezébe.
Máig nem tisztázott, hogy a hackereknek hogy sikerült hozzáférni a bizalmas adatokhoz. Egyes találgatások szerint a vezetéknélküli hálózatot hallgatták le a támadók, ennek viszont ellent mond az a tény, hogy a kikerült adatok között '93-as kártyaadatok is szerepeltek, mellyel az áruházlánc súlyosan megsértette az adatvédelmi törvényeket, melyek előírják az ilyen jellegű adatok 30 napon belüli megsemmisítését.

3. Trehány britek
Erről is kevés szó esett: az Egyesült Királyság hivatalai elvesztettek két lemezt, melyen összesen 25 millió adófizető és családjaik személyes adatait tárolták. Kiderült, hogy bevett gyakorlat volt az ilyen adathordozókat postán küldözgetni. A nyomozás még két hasonló esetet derített fel, melyek során egyszer kb. három millió, majd nagyjából hatezer brit állampolgár adatait tartalmazó lemeznek veszett nyoma.

4.Nyakunkon a kiberháború
Az oroszok erőből lenyomták az észt informatikai infrastruktúrát, a kínaiak meg spyware-t küldözgetnek a nyugati országok kormányhivatalainak, és kutatóintézeteinek.
Kis hazánk szerencsére előre látó volt, és nem szűntette meg a papírgyárakat: még mindig működik a jól bevált "az ügyfél csendben várakozik, amíg klárika két pecsételés között elmegy kávézni" protokoll. Kész szerencse!

5. Lába kelt a laptopnak
Az Egyesült Államok Energiaügyi Minisztériuma (DOE) nem talál húsz darab laptopot, melyekközül legalább 14 bizalmas információkat tartalmazott. Becslések szerint a nagyobb intézmények gépeik kb. 65%-áról tudják megmondani, hogy éppen hol vannak, a lopások nagy részét pedig általában az alkalmazottak követik el.

Ha úgy érzitek, kihagytam valamit, dobjatok kommentet!

Címkék: spyware worm trojan storm tjx

A Küldetés

2007.12.21. 23:59 | buherator | komment

A következő történet a képzelet szüleménye. Bármilyen hasonlóság létező személlyel, céggel, párttal, vagy egyéb társadalmi szervezősdésekkel pusztán a bolondos véletlen műve.

A távoli jövőben járunk. Az nemzetek évtizedeken át békés egymás mellett élését felváltotta az egyre nagyobb befolyásra szert tevő mammutvállalatok eleinte titokban, majd egyre nyíltabban folyó állandó háborúja. A harcok minden oldalon hatalmas áldozatokat követeltek, a legnagyobb árat pedig - ahogy már ez egy háborúban lenni szokott - az egyszerű emberek fizették meg. Nem csak a fegyverek által szedett áldozatokról van szó: A cégek barátokat, családokat szakítottak szét a konkurencia általi gyűlölet állandó szításával. A márkahűség új értelmet nyert, a céghez való feltétlen lojalitás valódi vallásokat teremtett. Az élet-halál küzdelemben végül két óriáscég maradt talpon.
A Multi-Solution Products, vagy ahogyan az emberek emlegetik, "a nagy M" lényegében az Orosz és Kínai cégek összeolvadásával jött létre majd szépen lassan kiterjesztette a hatalamát mindenkire akire csak tudta. Ha kellett pénzzel, ha kellett, erőszakkal.
Vetélytársuk, a Fine Development Systems ("a nagy F") ennél valamivel kifinomultabb módszereket alkalmazott: tudták, néhány rosszul sikerült fotó, vagy egy jó helyen és időben megszellőztetett pletyka a legnagyobbakat is térdre kényszerítheti.
Az utolsó években valójában már meggyőzésre sem volt szükség, az emberek félelmükben önként álltak be a két óriásvállalathoz, próbálva a kisebbik rosszat választani. Valójában persze mindenki tudta, hogy az ember bármelyik mammutnál írja is alá az életre szóló munkaszerződést, a céges egyenruha és szolgálati fegyver mellett a 70 órás munkahetet is garantálják számára.
Létezik azonban egy csoport, amely véres harcot folytat az emberek milliárdjain élősködő vállalatokkal szemben. Szabotálják a gyártósorokat, összezavarják a cégek kommunikációs rendszereit, és leleplezik F és M mocskos hazugságait. Ha te is a felszabadítók oldalán akarsz harcolni az elnyomás ellen, egy feladatot kell elvégezned:
Két beépített emberünk, kdavid és bbela sikeresen kicsempészett egy-egy belső jelentést M-től és F-től [ezek a multik egyre szánalmasabb védelmi rendszereket alkalmaznak, komolyan!]. A fájlok azonban titkosítva vannak, és nekünk még nem sikerült feltörnünk ezt a bonyolult kódot. Te talán sikerrel jársz, de vigyázz, a küldetés nem veszélytelen, csak saját felelősségedre vágj bele!

Címkék: játék

Kritikus hibák az Abobe Flash Playerben

2007.12.20. 11:00 | buherator | 1 komment

Az Abode Flash Player 9.0.48.0-ás és régebbi, 8.0.35.0-ás és régebbi, valamint 7.0.70.0-ás és régebbi változataiban kritikus hibákat találtak, melyek kódfuttatást tesznek lehetővé távoli támadók számára. A Windowsos, Linuxos és Maces verziók is érintettek. Az Adobe mindenkinek a legfrissebb, 9.0.115.0-ás verzióra történő frissítést javasolja.

Címkék: flash adobe

Orkut XSS féreg

2007.12.19. 23:41 | buherator | Szólj hozzá!

Nem szeretném elbitorolni Rambo kollega székét ;) de a Google közösségi oldalát, az Orkutot elkezdte megenni egy XSS féreg. Az érintettek beszámolói alapján a kis gonosztevő a scrapping szolgáltatáson keresztül mászik bele a felhasználó sessionjébe, majd elkezdi szétszórni magát az újonnan fertőzött személy epszilon sugarú környezetébe és tovább. A fertőzést elkerülni mezei felhasználóként (AdBlock, NoScript hiányában) meglehetősen nehéz, a féreg ugyanis az ún. scrapping szolgáltatáson keresztül támad, melynek tulajdonsága, hogy az új "scrap" üzenetek automatikusan megjelennek a felhasználó profiljában. Aki szeretne csámcsogni kicsit a friss húson, annak itt a féreg forrása:

A XSS-et lebecsülőknek ez a példa talán jól illusztrálja, hogy egy ilyen egyszerű támadás is milyen komoly eredménnyel járhat.

Így terjed a drága:
Ha valaki ért spanyolul (portugálul?), akkor elsőkézből olvashatja a szerző gondolatait itt.

Címkék: orkut worm xss

Spammer hack

2007.12.18. 14:56 | buherator | 4 komment

Subba bácsi leleplezte a Coolspace-es spammereket, örvendjünk ennek és nézzünk egy perzisztens XSS hibát e neves oldalon! Ez persze mind feltételes mód...

1. Regisztrálhatsz az oldalon valami kamu címmel lehetőleg, mert ezek a kis suttyók tuti hogy e-mailben is osztják a viagrareklámot
2. Létrehozhatsz egy új blogbejegyzést
3. Megadhatsz valami ilyesmit címnek:
<iframe src= http://subba.blog.hu >
A rendszer szűri az aposztrófokat meg az idézőjelet, szóval olyat csak valami furfangos trükkel lehet használni. Ezen kívül a cím végét le szokás vágni, szóva túl hosszú dolgokban nem érdemes gondolkodni. Használható lenne ezen kívűl bármilyen JavaScriptes okosság, mondjuk egy végtelen ciklus is, mondjuk valami külső szerveren elhelyezve.
4. Bejelölheted a "Látható" jelölőnégyzetet. Ez azért lenne nagyszerű, mert így mindenki láthatná milyen szép kódot fogalmaztál
5. Elmenthetnéd a bejegyzést

És hopp, máris kinnt lennél a főoldalon, tehát a bejegyzés törléséig mindenki Subba bácsiban gyönyörködhetne (vagy megszámolhatna végtelen sok párbeszédablakot...). Kreatívabbak próbálkozhatnának akár CSS trükkökkel is.

Halljátok köcsögök? Legközelebb így alakítsátok a marketingstratégiátokat!

Címkék: spam xss coolspace

YouTube

2007.12.18. 13:52 | buherator | 1 komment

Létrehoztam egy YouTube fiókot a bloghoz, ahova megpróbálom összegyűjteni a témába vágó videókat. Rég óta terveztem egy ilyen kis "gyűjtemény" létrehozását, az utolsó lökést Ronald legutóbbi posztja adta, amiben Derren Brown brit "pszihoillúzionista" mutatványairól ír. Hogy ennek mi köze a blog témájához? Ezek a mutatványok - sok mással egyetemben, kezdve a büvésztrükköktől a csajozáson/pasizáson át a különböző marketing módszerekig - lényegében az emberi elme hackeléséről szólnak. Elhinni persze semmit sem kötelező, elgondolkozni a látottakon viszont mindenképpen érdemes!
A gyűjtemény egyelőre tíz videót tartalmaz, de reményeim szerint folyamatosan bővülni fog. Természetesen ti is ajánlhattok témába vágó vizuális anyagot, minden segítséget szívesen veszek. Jó szórakozást!

 

Címkék: youtube mind hacking

Amikor a telefon hazatelefonál

2007.12.18. 09:54 | buherator | 2 komment

A Trixbox (régebben Asterisk@Home) Asterixre épülö üzleti PBX megoldásban olyan kódot találtak, amely az anyacég szerveréről származó parancsokat futtat a felhasználók eszközein.
A funkciót eredetileg névtelen statisztikai adatok küldésére tervezték, a kellemetlen a dologban az, hogy a funkciót nem lehet hagyományos módszerrel kikapcsolni, igaz, hogy a letöltést és a futtatást végző szkript forráskódban van jelen az alkalmazásban, ezért kiiktatása viszonylag könnyen megoldható. A gyártó részéről ez valószínűleg inkább naivitásra mint rossz szándékra vall: csak abba nem gondoltak bele, hogy mi történik, ha valaki helyettük tölt fel parancsokat a telefonközpontokra.
Az új verziót, amely lehettőséget ad a fennti funkció kikapcsolására ma teszik közzé.

Címkék: voip trixbox

Követendő példa

2007.12.16. 22:14 | buherator | 4 komment

Még az előző poszthoz kapcsolódva - a blog témájától kicsit elkanyarodva - most bevágnám Dr. Szöszi kommentjét. Jó példája ez a kis történet annak, hogy kellő odafigyeléssel és akarattal mennyi mindent meg lehet valósítani - és ez nem csak a számítástechnikára vonatkozik.

Címkék: oktatás olvasó ír

Aláírásgyűjtés a Microsoft szerződés ellen

2007.12.15. 12:56 | buherator | 149 komment

"Vector, aki már többször szembeszállt az állammal szabad szoftverek érdekében, az új közbeszerzési tervezet miatt aláírásgyűjtést kezdeményezett. A vele egyetértők itt írhatják alá a tiltakozást." - HUP

Hogy az elvileg minket képviselő politikusok milyen remek, szakmailag megalapozott döntéseket szoktak hozni az ilyen jellegű kérdésekben arról itt olvasshattok egy jó kis szösszenetet.

Az "akció" kivitelezésével kapcsolatban persze még parázs vita zajlik (lassan a flamegyár is beindul), ezért érdemes figyelemmel kísérni az eseményeket (és aláírni a kinnt lévő ívet, abból baj nem lehet).

Figyelem: a "köcsög mszp", "köcsög fidesz", "a windóz szar", "a linux szar" stb. típusú kommenteket törlöm.

Update: Na mi van itt? Lelépek pár órára aztán megnyílnak a pokol kapui?? Szerencsére ahogy látom sikerült a körülményekhez képest normális párbeszédet folytatni (néhány idiótától eltekintve), ennek szívből örülök. A kommentek végigfutása után azt hiszem le kell írnom pár dolgot, amit az első változatból kihagytam,mert nem gondoltam, hogy ennyien fognak olvasni, akiknek magyarázatra szorul a dolog:
Nem az a baj, hogy az állam Windowsba (illetve egyéb Ms-os termékekbe) fektet pénzt. Épeszű ember nem gondolhatja, hogy jövőre, a licensz lejártával majd szépen legyalulunk minden iskolai/állami gépet, rakunk egy UHU-t és mindenki boldog lesz. A licenszek meghosszabítására sok helyen igenis szükség van, ebben pedig senki nem kételkedik.
Az viszont, hogy egy zárt szabványokkal és zárt forráskóddal dolgozó külföldi vállalat (és ezen a ponton tökmindegy, hogy ez a MS vagy bárki más) szoftverei alá rendeljük az állami infrastruktúra további részeit egyszerűen elfogadhatatlan. Hogy miért? Függővé válunk nem csak a gyártótól, de annak formátumaitól, protokolljaitól is. Ki garantálja azt, hogy öt év múlva az n+1. Office változattal el bírjuk olvasni a mostani dokumentumainkat, ha nem ismerjük a .doc specifikációt? Majd iratunk egy konvertert még pár milliárdért?  Egyébként meg mi az hogy nem látunk bele az alattunk futó kódba? Államigazgatásról beszélünk, nem kakaóbiztos oviPC-kről! Félreértés ne essék, megint nem azt mondom, hogy a MS lehallgat mindenkit, de ha a tisztviselőket átvilágítjuk, az általuk használt szoftvereket miért nem? Jön egy hacker 0day-el mit csinálunk? Megvárjuk a frissítő keddet?
Hogy mi lenne az optimális megoldás? Ezen lehet vitatkozni sőt, muszáj lenne erről vitatkozni! Vitáról, érvekről viszont ennek a döntésnek a hátterében szó sem volt és ez az iszonyú nagy baj, ez az amit nem szabad nekünk, mint hozzáértőknek eltűrnünk, és ez az ami ellen cselekednünk kell. Lehet hogy az aláírásgyűjtés, vagy ez a poszt nem a leghatásosabb módszer, de még mindig jobb, mint ha ölbetett karral nézzük, ahogy egy multi megvásárolja az államot.

Megelőztük a HUP-ot kommentekben, most már mindenki főzzön magának egy kakaót aztán ölelje magához kedvenc oprendszerét és térjen nyugovóra :)

Címkék: microsoft politika pénz

XSSed.com

2007.12.14. 08:12 | buherator | Szólj hozzá!

Próbáltam kitalálni valami frappánsabb címet, de nem ment... Szóval a fennt említett portál azt tűzte ki céljául, hogy egyfajta korai előrejelző szolgálatként összegyűjtse a különböző éles oldalakon található XSS sebezhetőségeket, majd az összegyűjtött információkat kereshetően, rendszerezve tárja a nyilvánosság, elsősorban az érintett oldalak üzemeltetői elé (frappáns cím helyett most egy szép barokk körmondatot kaptatok).
A szolgáltatás RSS feeden keresztül és egy fajta hírlevélben is képes értesíteni az érdeklődőket a legújabb sebezhetőségekről, a domainüzemeltetők pedig egyedi figyelmeztetéseket állíthatnak be saját hosztjaikra.
Mint minden valamire való Web2.0-es szolgáltatás, természetesen az XSSed is a felhasználók tudására támaszkodik: A beküldött sebezhetőségekért a felfedezők pontokat kapnak, bár ezek hasznáról (a toplistán belüli felkapaszkodáson túl) nem sikerült információt szereznem. A beküldött hibák veszélyességi besorolást kapnak, és a rendszer az érintett oldal népszerűségét (page rank) és a hiba javítását is nyilvántartja.
Jelenleg több mint 17 000 sebezhetőség található a rendszer adatbázisában, olyan óriási látogatottságú oldalakat érintve mint a YoutTube vagy a PayPal, ezáltal nem csak az üzemeltetőknek, de az érintett rendszereket használóknak is jó lesz odafigyelni erre a szolgáltatásra.

Címkék: hacksite xss xssed

BackTrack 3 előzetes

2007.12.13. 20:04 | buherator | Szólj hozzá!

Emlékeztek a "Szerver-feltörő programra", amit a EuroHackes arcok csináltak annak idején? EQ barátom most szólt, hogy kijött egy előzetes videó a BackTrack 3. verziójáról.  Hogy miket kapunk az új verzióval (a teljesség igénye nélkül természetesen):
  • WEP törés egy paranccsal
  • Sütilopó alkalmazás
  • Brute-forcing FPGA-n (!!!)
Úgy látom, hogy a két említett szoftver kezd konvergálni egymáshoz...Szóval epekedve várjuk az új verziót, jó hacker karácsonyra BackTrack 3-at kér ;)

Címkék: backtrack

Saját domain MSN-hez

2007.12.12. 12:06 | buherator | 5 komment

A websecurity.ro oldalon jelent meg Pastilatu felfedezése, melynek segítségével tetszőleges domainhez tartozó MSN Messenger címet (Windwos Live ID-t) regisztrálhatunk magunknak:

1. Látogass el a http://get.live.com/getlive/overview oldalra
2. Nyomd meg a gombot, hogy regisztrálni szeretnél
3. Másold be ezt a kódot a böngésződ címsorába:

javascript: var p='hacker.';var ds = new Array('ro', 'hacker'); for (var i = 0; i < ds.length; i ++){document.getElementById('idomain').options[i] = new Option(p + ds[i], p + ds[i])} alert('domains added');


A 'hacker' és 'ro' stringek értelemszerűen változtathatók tetszés szerint. Az így létrejövő cím csak az üzenetküldő programhoz használható, e-mailezésre természetesen nem!
Ha elbénázol valamit, töröld ki a live.com-hoz tartozó sütiket, mert egyébként a rendszer nem enged újból regisztrálni!

Címkék: msn móka

Google - a kukkolók legjobb barátja

2007.12.11. 08:59 | buherator | 1 komment

Rég óta tudjuk, hogy a Google a hackerek legjobb barátja, keresőkifejezés-gyűjtemények százait lehet megtalálni a neten, a különböző webalkalmazásokhoz készült exploitokhoz pedig manapság már megfelelő "google dorkot" is mellékelnek, hogy a webpókok tudják, kit kell megtámadni.
Rambo legutóbbi cikkében viszont két olyan videót említ, melyek azt mutatják meg, hogyan lehet Google segítségével online webkamerákat találni. A módszer minden bizonnyal nem új, de annál érdekesebb, valamint jól demonstrálja, hogy mi mindent lehet találni a Föld legnépszerűbb keresőmotorjának segítségével.

Címkék: google webkamera

A Skype elfelejtett szólni egy kritikus hibáról

2007.12.11. 08:34 | buherator | 1 komment

A skype november 15-én megjelent 3.6-os verziója, olyan hibát javított, amely lehetővé tette, hogy speciális URI-k segítségével parancsokat futtassunk a Skype felhasználó jogaival Windowsos gépeken - persze a hiba kihasználhatóságána nagyot dobtak a böngészők sokat emlegetett URI kezelő lehetőségei is. A Skype a patch megjelenésekor elfelejtett szólni a hibáról, ezért most elnézést kért. Szóval aki eddig nem tette volna meg, az sürgősen frissítse a Skype-ját!

MEgjegyezném, hogy igaz, hogy most a Skype hibázott, de nagyon elégedettek lehetnénk, ha minden gyártó ennyire ügyelne a felhasználók megfelelő tájékoztatására.

Címkék: bug skype

Adathalászat Outlook Web Accessen

2007.12.08. 23:25 | buherator | 1 komment

Adrian Pastor (hmm, netán egy távolba szakadt hazánkfia?) egy néhány éve Petko Petkovval közösen kifejlesztett módszert tett közzé, melynek segítségével a szokásosnál jobb esélyekkel hajthatunk végre adathalász támadást Outlook Web Accesst használó felhasználók ellen. A módszert a Microsoft illetékeseinek is bemutatták, de a gyártó nem tekinti problémásnak szoftvere ilyen jellegű viselkedését, "javítás" tehát nem várható. A bemutatott technikák működhetnek más, hasonló paraméterekkel rendelkező levelezőrendszeren is.

Címkék: phishing outlook web access

süti beállítások módosítása