Przeglądanie kategorii

Aktualności

User jerry is on-line

Witam wszystkich po dość długiej przerwie nieobecności. Już na samym wstępie chciałbym przeprosić wszystkich za to iż podczas nominacji hacking.pl które odbyły się 11 czerwca 2001 roku, osoby wysyłające e-mail w tym temacie, nieotrzymały odpowiedzi.

update: mail już działa…

Niestety oprócz problemów z dostępem do internetu, moja skrzynka pocztowa jest aktualnie nieczynna, tak więc jakakolwiek próba wysłania e-mail skończy się niepowodzeniem.
W związku z tym proszę powstrzymać się z przesyłaniem odpowiedzi i pytań na mój adres e-mail, do momentu, aż skrzynka będzie sprawna w 100 procentach.
A tym czasem im bardziej się spieszymy, tym sprawy wolniej się posuwają…

Od tej chwili można już przesyłać ponownie zgłoszenia w sprawie nominacji hacking.pl. Więcej informacji znajdziecie w newsie: Nominacje hacking.pl zakończone…

Instalacja i konfiguracja PortSentry

Pierwszym krokiem do przeprowadzenia ataku jest sprawdzenie za pomocą skanera portów jakie serwisy udostępnia dany serwer.

PortSentry jest programem wykrywającym próby skanowania w trybie real-time. Po wykryciu skanowania blokuje on natychmiast dostęp hostowi z którego przeprowadzono skanowanie. Ciekawą opcja jest także wysłanie polecenia do lini komend, np. może wyslac do admina e-mail lub sms z informacją o próbie skanowania.

Rosyjski trojan

Po sieci krąży od niedawna nowy trojan, skrywający się pod postacią pliku tekstowego zapisanego w formacie RTF. Program ten nazywa sie Goga. Jego działanie polega na połączeniu z pewnym rosyjskim serwerem www i uruchomieniu makra programu WORD, które się tam znajduje. Makro to powoduje kradzież danych jak np. hasła systemowe. Trojan ten nie stanowi dużego zagrożenia, gdyż nie jest typowym wirusem – nie potrafi się rozprzestrzeniać.

Bezprzedowa klawiatura zagrożeniem

Bezprzewodowa klawiatura jest dużo wygodniejsza od tradycyjnej wersji. Ma jednak bardzo poważną wadę – bardzo łatwo jest przechwycić hasło wpisywane za jej pomocą. Wniosek ten wynika z raportu opublikowanego przez niemiecką firmę DatenTreuhand. Specjaliści z tego przedsiębiorstwa nie mieli problemów z przechwyceniem danych z klawiatury Logitech Cordless Desktop. Powodem jest konstrukcja…

…pary odbiornik – nadajnik. Otóż nie są one ze sobą połączone na stałe. Zamiast tego synchronizuje je użytkownik. Wykorzystać to może hacker podłączając własne urządzenie i odczytując informacje z klawiatury w sposób całkowicie niezauważalny dla użytkownika.

Koniec znanej strony walczącej ze spamem

Alan Brown, mieszkający w Nowej Zelandii aktywista walczący ze spamem, zaprzestał działalności swojej strony, na której umieszczał czarne listy serwerów pozwalających spamerom na swobodne rozsyłanie nie zamawianej korespondencji.

Strona znana była pod nazwą ORBS (Open Relay Behavior Modification System). Można na niej było znaleźć adresy serwerów pocztowych, które pozwalały na swobodne rozsyłanie nie zamówionej korespondencji dzięki tzw. ‚relay’owaniu’, czyli wykorzystywaniu nie swojego serwera pocztowego do rozsyłania niechcianej korespondencji. Rzeczywiste przyczyny nie są do końca znane – ‚Nie jestem w stanie odpowiedzieć na żadne z pytań’ – enigmatycznie odpowiada Brown. Dosyć kontrowersyjny był sposób zbierania danych przez Brown’a. Skanował on sieć w ‚poszukiwaniu’ serwerów pozwalających na relaying. Te które pozwalały znajdowały się na jego liście. Na liście znajdowały się również, te które w ogóle nie dopuszczały do skanowania (blokowały jego próby), co z pewnością mogło budzić kontrowersje. Oczywiście w sieci pojawiły się już kopie „czarnej listy” Brown’a (dla zainteresowanych odwołanie poniżej).

data1.orbs.org
www.securitynewsportal.com/print.php?sid=786

Sprawdź przeciek

Na swojej stronie internetowej Gibson udostępnia bezpłatny program o nazwie LeakTest, który pozwala przetestować naszą domową „zaporę ogniową”.

LeakTest to właśnie coś w rodzaju „konia trojańskiego” (tyle że nie nieszkodliwego). „Podszywa się” pod program, który firewall nie uznaje za groźny i próbuje połączyć się ze specjalnym serwerem w centrum Gibsona, by wysłać króciutką trzynastobajtową informację. Jeśli mu się to uda, to znaczy, że firewall nie spełnił swoich zadań.

Według Gibsona jedną z najgorszych „ścian ogniowych” okazał się popularny „Norton Personal Firewall 2000” firmy Symantec. Ta „zapora” korzysta z bazy kilkuset popularnych programów komputerowych, które mogą bez pytania internauty o zgodę transmitować dane do sieci. Program Symanteca porównuje tylko nazwę pliku z nazwami w bazie „zaufanych” programów. Wystarczy, że przestępca zmieni nazwę „konia trojańskiego” na np. explorer.exe i bez przeszkód może wysyłać dane z naszego komputera. Co więcej, okazało się, że w bazie „bezpiecznych” programów Symanteca znalazły się programy powszechnie znane jako spyware – jak np. Aureate/Radiate. A przecież często zdarza się, że internauci kupują „ścianę ogniową” właśnie po to, aby się przed takimi programami zabezpieczyć!

Podobnie fatalnie wypadła inna popularna „ściana ogniowa” – Sygate (http://www.sygate.com). Sprawdzian przy pomocy LeakTest wykazał, że Sygate nawet nie zauważył „wycieku” danych z komputera. Według Gibsona firewall Sygate to najgorszy z wszystkich programów tej klasy – można go oszukać programem, który liczy zaledwie kilka linijek kodu.

Jedynym programem, z którym LeakTest nie mógł sobie poradzić, jest bezpłatny Zone Alarm, który każdy może ściągnąć z Internetu i bezpłatnie używać na swoim domowym komputerze. Zone Alarm nie dał się nabrać na sztuczki Gibsona. Podobnie jak inne firewalle posiada bazę „zaufanych” programów, ale rozpoznaje je nie po nazwie, lecz dzięki specjalnemu, szyfrowanemu systemowi oznaczania programu.

Najbardziej zaskakujące jest to, że producenci „ścian ogniowych” niemal natychmiast przyznali rację Gibsonowi. Nawet przedstawiciele Symanteca oświadczyli, że rzeczywiście Norton Personal Firewall można w banalny sposób oszukać, jak robi to LeakTest. Wszyscy zapewnili, że szybko usuną tę wadę swoich programów, a „łaty” otrzymają bezpłatnie ich legalni użytkownicy.

Więcej informacji o firewallach w dziale firewalls

Znalazł dziurę w ścianie

Steve Gibson zasłynął w komputerowym świecie kilka lat temu. Wykrył, że firma Iomega świadomie sprzedaje swoim klientom wadliwe i czułe na uszkodzenie napędy Zip. W ubiegłym roku udało mu się udowodnić, że dwa bardzo popularne programy firmy RealNetworks, odtwarzacz plików multimedialnych oraz RealDownload, narzędzie do łatwiejszego ściągania plików z sieci, to w rzeczywistości tzw. spyware, czyli program szpiegujący aktywność internautów.

Dane np. o ściąganych z sieci plikach były cały czas przesyłane do komputerów firmy, gdzie poddawano je analizom, bardzo przydatnym do celów marketingowych. Początkowo RealNetworks zaprzeczał i groził Gibsonowi procesem o zniesławienie, ale później przyznał się do winy, przeprosił internautów i usunął część szpiegującego kodu.
Niedawno Steve Gibson poinformował o swoim kolejnym odkryciu. Przetestował najpopularniejsze domowe „ściany ogniowe” i doszedł do wniosku, że większość z nich, wbrew reklamowym sloganom, bardzo słabo zabezpiecza internautów przed atakiem.

Domowe „zapory ogniowe” oprócz monitorowania portów, potrafią też wykryć zainstalowane w komputerze programy, do których mamy zaufanie i zezwolić im na dostęp do sieci. Dzięki temu unikamy fałszywych alarmów, wysyłając dokument Worda do sieci, czy przeglądając zwykłą stronę WWW. Większość firewalli skupia się na atakach z zewnątrz, a więc stara się chronić użytkownika przed sytuacją, w której przestępca, korzystając z komputera „gdzieś na świecie”, włamuje się do jego maszyny.

Włamywacze często korzystają z forteli, które pozwalają im dostać się do komputera ofiary i z niego wysyłać ważne dane do wybranego przez siebie komputera. Ten sposób wykorzystują tzw. konie trojańskie czy właśnie oprogramowanie monitorujące działalność internauty. Gibson dowiódł, że wiele komercyjnych firewalli jest zupełnie bezbronna wobec takiego zagrożenia.

Hackerzy zmieniają front

Grupa programistów, która odegrała znaczącą rolę w niedawnym pojedynku pomiędzy amerykańskimi i chińskimi hackerami postanowiła zmienić cel swych ataków i zająć się witrynami firm zajmujących się bezpieczeństwem komputerowym. PoizonB0x jeden z członków grupy stwierdził iz ataki mają na celu zmuszenie firm do podniesienia bezpieczeństwa własnych witryn. Jak się jednak okazało ofiarami ataków nie były tylko firmy zajmujące się bezpieczeństwem komputerowym. Ofiarami padaly rownież witryny posiadające w swojej nazwie słowo „Security”.

Program monitorujący od Lucenta

VitalSoft Lucent Technologies poinformował o udostępnieniu darmowej wersji programu VitalAgent, który umożliwia użytkownikom komputerów PC monitorowanie szybkości łącza internetowego. Program można już pobrać z naszego ftp.

MyVitalAgent – nowa generacja nowatorskiego oprogramowania Net.Medic – zapewnia użytkownikom komputerów PC łączącym się z Internetem za pośrednictwem cyfrowych linii abonenckich (DSL), modemów kablowych lub telefonicznych pełen obraz dotyczący ich aktywności w sieci.

Dzięki MyVitalAgent użytkownicy komputerów PC uzyskują kompleksowy wgląd w pracę sieci, a także możliwość monitorowania całej ścieżki transmisji danych, co pozwala na identyfikowanie miejsc, gdzie powstają zatory. Ekran kontrolny programu MyVitalAgent przedstawia szczegółowe informacje dotyczące bieżącej sesji internetowej, w tym szybkość połączenia, szybkość transmisji danych i czasy transakcji. Dysponując takimi informacjami użytkownicy mogą określić, co powoduje ograniczenia wydajności, a także zrozumieć czynniki, które mają wpływ na funkcjonowanie Internetu.

MyVitalAgent monitoruje wszystkie transakcje sieciowe inicjowane na komputerze PC i realizowane za pośrednictwem urządzeń dostępowych (np. modemu telefonicznego, kablowego czy DSL), szkieletowych sieci internetowych oraz dostawców usług internetowych (ISP). MyVitalAgent monitoruje również wydajność popularnych aplikacji internetowych, takich jak WWW, poczta elektroniczna, RealAudio oraz powszechnie stosowanych protokołów internetowych, w tym protokołu FTP (File Transfer Protocol). MyVitalAgent izoluje źródło problemu i rozpoznaje przyczynę problemu natychmiast po jego wystąpieniu, a następnie informuje użytkownika o konieczności podjęcia działania. Proponuje właściwie kroki naprawcze zarówno w przypadku odbierania sygnałów zajętości, jak i wystąpienia zatorów w sieci.

Pobierz program [1.38 MB]