Przeglądanie kategorii

Aktualności

Problemy z OpenSSH

Jak poinformował nas Ha2r4s, ostatnia wersja OpenSSH zawiera błąd który umożliwia na zdalne zdobycie praw administratora. Na błąd również narażone są starsze wersje OpenSSH.

Błąd związany jest już ze znaną funkcją priv(). Wydana niedawno wersja OpenSSH 3.3 jest uzupełniona w nową wersje funkcji priv() ale niestety jeszcze jest niedopracowana. Aby pozbyć się „złej” konfiguracji i błedu, należy zrobić update do nowszej wersji sshd 3.3pe1 która zostanie wydana za parę dni – w piatek (bądź, poczekać do poniedziałku na wersję 3.4). Dodatkowo w pliku konfiguracyjnym sshd należy zaznaczyć sekcje priv na „yes” czyli:

UsePrivilegeSeparation yes

Po zaznaczeniu tej opcji, demon sshd może działać niestabilnie, ale za to będzie bardziej bezpieczny niż dotychczas. Opcje ta znajduje sie w pakietach sshd 3.3 na Solarisa i Linux x86.

Sam sshd ma ponad 27 000 linii czystego kodu i większą ilość kodu wykorzystywana jest z prawami root’a Jednak kiedy zostanie włączona opcja privsep to jedynie 2500 lini będzie wykorzystane z prawami root, a pozostałe beda wykorzystywane przez chroot-jail. Szczegółowy opis i zasada działania tej funkcji dostępna jest tutaj, natomiast dodatkowe informacje na ten temat znajdują się w tym artykule.

Więcej o OpenSSH

Bezradność ze strony hakerów?!

W ciągu 24 godzin, zaraz po wystartowaniu nowej witryny internetowej należącej do Rosyjskiego prezydenta Vladimira Putin’a, prawie 100 hakerów starało się przełamać jej zabezpieczenia jednak nikomu do tej pory nie udało się.

Strona znajduje się pod adresem http://www.president.kremlin.ru, i według statystyk w ciągu 500 tysięcy odwiedziń, 96 to bezskuteczne ataki hakerów.

„Około 500 tysięcy ludzi zajrzało już na tę stronę i mieliśmy 96 ataków hakerów, ale wszystkie okazały się nieskuteczne” – powiedział rzecznik Kremla.

Warto dodać, że Moskiewska firma AYAXI, która rok temu wygrała przetarg na stworzenie prezydenckiej strony internetowej, pracowała nad realizacją tego projektu przez prawie 10 miesięcy. Tak więc Panie i Panowie zabieramy się do pracy…

Dodatkowe informacje w tym artykule

Zmieniamy hasła?

Jak dowodzą najnowsze badania przeprowadzone przez internetowy bank Egg, sporządzone na podstawie rozmów z 1000 osób, użytkownicy komputerów całkowicie lekceważą wszelkie zasady bezpieczeństwa.

Prawie połowa z użytkowników komputerowych nigdy nie zmienia haseł, którymi w dodatku najczęściej są imiona bliskich. Inne dość powszechnie zdarzające się zaniedbanie to naklejanie na obudowę komputera karteczek z zapisanym hasłem. Kolejna ryzykowna praktyka to stosowanie jednego hasła do kilku zastosowań – stron, kont, itp.

SP1 dla Windows XP Build 1060

Jak już wszyscy wiedzą, niedługo pojawi się SP1 dla Windows XP który będzie zawierał w sobie znaczną ilość poprawek oraz ulepszeń związanych nie tylko z bezpieczeństwem ale również i z samym działaniem systemu. Dla tych którzy lubią „wszystko co gorące”, polecam już teraz pobrać SP1 dla Windows XP – plik waży 125 MB. Miłego pobierania…

Wirusy komputerowe

Jak wynika z raportu przedstawionego przez brytyjską firmę zajmującą sie bezpieczeństwem w Internecie – MessageLabs, wirusy komputerowe rozprzestrzeniają się w coraz to szybszym tempie. Już w pierwszej połowie bieżącego roku MessageLabs przechwyciło tyle zainfekowanych maili, ile w całym roku 2001.

MessageLabs monitoruje pocztę elektroniczną dużych firm – w ciągu minionych 6 miesięcy znalazło w niej ponad 2 mln zainfekowanych wiadomości, czyli dwukrotnie więcej, niż w analogicznym okresie roku 2001.

Największą „popularnością” cieszą się różne odmiany robaka Klez, odpowiedzialne za przeszło połowę infekcji. Na drugim miejscu klasyfikacji uplasował się SirCam – MessageLabs przechwyciło 600 tys. kopii.

Według ekspertów wirusy ewoluują – kolejni programiści wykorzystują doświadczenia innych, podparte obserwacją najbardziej efektywnych robaków. Wykorzystywane są nie tylko najlepsze fragmenty kodu, ale i chwyty socjotechniczne, pozwalające uśpić czujność potencjalnych ofiar.

Powoli zmienia się także wirusowa geografia – wprawdzie głównymi źródłami złośliwych programów wciąż są Europa i USA, ale systematycznie rośnie znaczenie krajów azjatyckich, zwłaszcza Chin i Tajwanu. Jedną z przyczyn takiego stanu rzeczy jest fakt, że w Azji wciąż brak regulacji prawnych dotyczących tego typu przestępstw.

al-Qaeda w sieci

Liderzy al-Qaedy – organizacji założonej przez Osamę bin Ladena do komunikacji najczęściej wykorzystują strony internetowe, gdyż telefony i e-maile dużo łatwiej jest namierzyć.

Agencje rządowe USA odpowiedzialne za ochronę kraju permanentnie przeszukują zasoby internetu w poszukiwaniu stron, na których mogą znajdować się np. instrukcje dot. następnego ataku.

Alneda.com – oficjalny serwis al-Qaedy jeszcze niedawno funkcjonujący w tej właśnie domenie – którego serwer zlokalizowany był w Singapurze na skutek działań rządu Stanów Zjednoczonych został zamknięty. Po 13h jego mirrory powstały na Malezji i w Teksasie. Zawartość tego serwisu została prawdopodobnie skopiowana na płyty CD, dzięki czemu nawet w przypadku odcięcia serwera od sieci, jak to miało miejsce w Singapurze – będzie można bardzo szybko wznowić jego działalność. Alneda.com – zawierał m.in. klipy audio-video z Osama bin Ladenem i moderowane chat-roomy dla członków organizacji.

A na koniec troszkę czarnego humoru. „Co ma wspólnego Osama Bin Laden z 20 dolarowym banknotem?” Z całą pewnością znacie odpowiedz na to pytanie, ale Ci którzy jej nie znają, znajdą ją na tej stronie.
Zobacz również:

Długa lista błędów – zamachy 11 września
Cyberterroryzm. Realne zagrożenie, czy przesadne obawy?
Osama bin Laden
Young Intelligent Hackers Against Terror
Look mom im on CNN
Sorry!

Samba 2.2.5

Jest już dostępna nowa stabilna wersja Samby oznaczona numerkiem 2.2.5. Poprawki dotyczą m.in: Solarisa i HP-UX, klientów Windows NT/2k/XP (w procesie drukowania), nowe opcje dla VFS recycle bin library.
Samba 2.2.5 można pobrać z oficjalnego serwera ftp a patch dla wersji 2.2.4 dostępny jest pod tym adresem.

Więcej o Sambie

Samba w pdf’ie

Wraz z pojawieniem się najnowszej wersji Samby – 2.2.5 zapraszamy do przeczytania kolejnej książki – podobnie jak „LINUX – podręcznik administratora sieci”, również po polsku – pt.: „Samba”.

Na 387 stronach opisano m.in: proces instalacji, optymalizację wydajności i konfigurację (również dla SSL), przeglądanie i zaawansowane udziały dyskowe, bezpieczeństwo użytkowników, spis demonów i poleceń, przykładowy plik konfiguracyjny.
Samba [3.44 MB]

Acrobat Reader 5.0.1 [8,41MB]

Zobacz również:

Dobra książka o Linuxie w pdf’ie
The Hacker’s Handbook – teraz w pdf’ie
Więcej o książce na stronach wydawcy

Slackware 8.1.01

Jak widać, dystrybucja Slackware nabiera coraz większego rozpędu. Jeszcze wczoraj rano cieszyliśmy się wersją 8.1, a już teraz dostępna jest kolejna wersja – Slackware 8.1.01, która zawiera uaktualnienia do najnowszej wersji Apache oraz modułu mod_ssl. Aktualizacja ta związana była z poważnym błędem występującym w jednym z modułów serwera Apache.

Dodatkowo wersja 8.1.01 zawiera aktualizację programów sysvinit do wersji 2.84-19 oraz cvs do wersji 1.11.2-2. Dodano również skrypt dla network/pcmcia w rescue.dsk.

Ci którzy zdążyli na swoje (nie)szczęście wypalić płytki z wersją 8.1, delikatnie mówiąc mogą je wyrzucić do kosza i ponownie pobrać najnowszą wersję Slackware. Alternatywnym wyjściem z tej sytuacji będzie jeszcze samodzielna aktualizacja do najnowszej wersji Apache. Powodzenia…

Hackerzy – pro-islamiści łączą siły

W ostatnim okresie zauważono masowe powstawanie nowych grup hackerskich atakujących głównie serwery rządowe takich państw jak Izrael, USA, Wielka Brytania czy Indie, utworzonych przez specjalnie powołaną do tego celu agendę. Nie trudno się domyśleć, iż powstały one ze względu na odmienne przekonania (polityczne i religijne) państw atakowanych. Trzy najaktywniejsze teamy hackerów to :

USG (Unix Security Guards) – antyizraelska formacja powstała na początku maja br. odpowiedzialna za 87 ataków. Grupa składa się z 4 członków: Egyptian Fighter, rD, Inkubus and ShellCode, z których, to ten pierwszy jest odpowiedzialny za 70% ataków na serwery w domenie .il.

WFD (World’s Fantabulous Defacers), pakistańska grupa zrzeszająca 12 członków, powstała w listopadzie 2000, odpowiedzialna za ponad 445 ataków. Ostatnie ataki na izraelskie serwery przeprowadzali wspólnie z 32 mniejszymi team’ami i kilkoma ‚wolnymi strzelcami’.

AIC (Anti-India Crew), grupa powstała w sierpniu 2001 roku odpowiedzialna za 422 ataki, aż 77 z nich było przeprowadzonych na serwery w indyjskiej domenie .in.

Czy tak właśnie miałby wyglądać początek wojny cybernetycznej ?…