Wszystkie posty

hoaxer

Wyprawa na czerwoną planetę…

Chcesz się wybrać na Marsa ? Zawsze drzemała w tobie chęć odkrywcy? Póki co, to raczej niemożliwe… ale NASA zaprasza do umieszczenia swojego imienia i nazwiska na specjalnej płycie CD, która zabrana będzie na pokład „Mars Rover” – czyli takiego Pathfindera 🙂 Chcesz przejsc do historii ? 🙂

Odwiedź stronę NASA, wpisz w formularzu swoje imię i nazwisko, a otrzymasz specjalny numer oraz ładny certyfikat w PDF’ie albo HTML’u.
mrman – ziemianin nr. 1771669

Kolejny błąd Microsoftu

Microsoft i tym razem ma być z czego dumny. Bowiem firma ta wykryła kolejną dziurę w zabezpieczeniach swojego własnego serwera WWW programu IIS.

Jak się okazuje, bardzo łatwo można przejąć całkowitą kontrolę nad komputerem, na którym działa serwer IIS, a to wszystko za pomocą przepełnienia bufora w module Internet Server Application Programming Interface (ISAPI). Zagrożenie jest dość poważne, ze względu na to iż, IIS to standardowe wyposażenie systemów Windows NT, 2000 oraz XP, dlatego więc radzę zapoznać się z informacją opublikowaną przez Microsoft.

User jerry is on-line

Witam wszystkich po dość długiej przerwie nieobecności. Już na samym wstępie chciałbym przeprosić wszystkich za to iż podczas nominacji hacking.pl które odbyły się 11 czerwca 2001 roku, osoby wysyłające e-mail w tym temacie, nieotrzymały odpowiedzi.

update: mail już działa…

Niestety oprócz problemów z dostępem do internetu, moja skrzynka pocztowa jest aktualnie nieczynna, tak więc jakakolwiek próba wysłania e-mail skończy się niepowodzeniem.
W związku z tym proszę powstrzymać się z przesyłaniem odpowiedzi i pytań na mój adres e-mail, do momentu, aż skrzynka będzie sprawna w 100 procentach.
A tym czasem im bardziej się spieszymy, tym sprawy wolniej się posuwają…

Od tej chwili można już przesyłać ponownie zgłoszenia w sprawie nominacji hacking.pl. Więcej informacji znajdziecie w newsie: Nominacje hacking.pl zakończone…

Instalacja i konfiguracja PortSentry

Pierwszym krokiem do przeprowadzenia ataku jest sprawdzenie za pomocą skanera portów jakie serwisy udostępnia dany serwer.

PortSentry jest programem wykrywającym próby skanowania w trybie real-time. Po wykryciu skanowania blokuje on natychmiast dostęp hostowi z którego przeprowadzono skanowanie. Ciekawą opcja jest także wysłanie polecenia do lini komend, np. może wyslac do admina e-mail lub sms z informacją o próbie skanowania.

Rosyjski trojan

Po sieci krąży od niedawna nowy trojan, skrywający się pod postacią pliku tekstowego zapisanego w formacie RTF. Program ten nazywa sie Goga. Jego działanie polega na połączeniu z pewnym rosyjskim serwerem www i uruchomieniu makra programu WORD, które się tam znajduje. Makro to powoduje kradzież danych jak np. hasła systemowe. Trojan ten nie stanowi dużego zagrożenia, gdyż nie jest typowym wirusem – nie potrafi się rozprzestrzeniać.

Bezprzedowa klawiatura zagrożeniem

Bezprzewodowa klawiatura jest dużo wygodniejsza od tradycyjnej wersji. Ma jednak bardzo poważną wadę – bardzo łatwo jest przechwycić hasło wpisywane za jej pomocą. Wniosek ten wynika z raportu opublikowanego przez niemiecką firmę DatenTreuhand. Specjaliści z tego przedsiębiorstwa nie mieli problemów z przechwyceniem danych z klawiatury Logitech Cordless Desktop. Powodem jest konstrukcja…

…pary odbiornik – nadajnik. Otóż nie są one ze sobą połączone na stałe. Zamiast tego synchronizuje je użytkownik. Wykorzystać to może hacker podłączając własne urządzenie i odczytując informacje z klawiatury w sposób całkowicie niezauważalny dla użytkownika.

Koniec znanej strony walczącej ze spamem

Alan Brown, mieszkający w Nowej Zelandii aktywista walczący ze spamem, zaprzestał działalności swojej strony, na której umieszczał czarne listy serwerów pozwalających spamerom na swobodne rozsyłanie nie zamawianej korespondencji.

Strona znana była pod nazwą ORBS (Open Relay Behavior Modification System). Można na niej było znaleźć adresy serwerów pocztowych, które pozwalały na swobodne rozsyłanie nie zamówionej korespondencji dzięki tzw. ‚relay’owaniu’, czyli wykorzystywaniu nie swojego serwera pocztowego do rozsyłania niechcianej korespondencji. Rzeczywiste przyczyny nie są do końca znane – ‚Nie jestem w stanie odpowiedzieć na żadne z pytań’ – enigmatycznie odpowiada Brown. Dosyć kontrowersyjny był sposób zbierania danych przez Brown’a. Skanował on sieć w ‚poszukiwaniu’ serwerów pozwalających na relaying. Te które pozwalały znajdowały się na jego liście. Na liście znajdowały się również, te które w ogóle nie dopuszczały do skanowania (blokowały jego próby), co z pewnością mogło budzić kontrowersje. Oczywiście w sieci pojawiły się już kopie „czarnej listy” Brown’a (dla zainteresowanych odwołanie poniżej).

data1.orbs.org
www.securitynewsportal.com/print.php?sid=786

Sprawdź przeciek

Na swojej stronie internetowej Gibson udostępnia bezpłatny program o nazwie LeakTest, który pozwala przetestować naszą domową „zaporę ogniową”.

LeakTest to właśnie coś w rodzaju „konia trojańskiego” (tyle że nie nieszkodliwego). „Podszywa się” pod program, który firewall nie uznaje za groźny i próbuje połączyć się ze specjalnym serwerem w centrum Gibsona, by wysłać króciutką trzynastobajtową informację. Jeśli mu się to uda, to znaczy, że firewall nie spełnił swoich zadań.

Według Gibsona jedną z najgorszych „ścian ogniowych” okazał się popularny „Norton Personal Firewall 2000” firmy Symantec. Ta „zapora” korzysta z bazy kilkuset popularnych programów komputerowych, które mogą bez pytania internauty o zgodę transmitować dane do sieci. Program Symanteca porównuje tylko nazwę pliku z nazwami w bazie „zaufanych” programów. Wystarczy, że przestępca zmieni nazwę „konia trojańskiego” na np. explorer.exe i bez przeszkód może wysyłać dane z naszego komputera. Co więcej, okazało się, że w bazie „bezpiecznych” programów Symanteca znalazły się programy powszechnie znane jako spyware – jak np. Aureate/Radiate. A przecież często zdarza się, że internauci kupują „ścianę ogniową” właśnie po to, aby się przed takimi programami zabezpieczyć!

Podobnie fatalnie wypadła inna popularna „ściana ogniowa” – Sygate (http://www.sygate.com). Sprawdzian przy pomocy LeakTest wykazał, że Sygate nawet nie zauważył „wycieku” danych z komputera. Według Gibsona firewall Sygate to najgorszy z wszystkich programów tej klasy – można go oszukać programem, który liczy zaledwie kilka linijek kodu.

Jedynym programem, z którym LeakTest nie mógł sobie poradzić, jest bezpłatny Zone Alarm, który każdy może ściągnąć z Internetu i bezpłatnie używać na swoim domowym komputerze. Zone Alarm nie dał się nabrać na sztuczki Gibsona. Podobnie jak inne firewalle posiada bazę „zaufanych” programów, ale rozpoznaje je nie po nazwie, lecz dzięki specjalnemu, szyfrowanemu systemowi oznaczania programu.

Najbardziej zaskakujące jest to, że producenci „ścian ogniowych” niemal natychmiast przyznali rację Gibsonowi. Nawet przedstawiciele Symanteca oświadczyli, że rzeczywiście Norton Personal Firewall można w banalny sposób oszukać, jak robi to LeakTest. Wszyscy zapewnili, że szybko usuną tę wadę swoich programów, a „łaty” otrzymają bezpłatnie ich legalni użytkownicy.

Więcej informacji o firewallach w dziale firewalls