hacking.pl

Codzienna dawka nowych wiadomości ze świata bezpieczeństwa. Tutoriale, narzędzia, linux oraz testy penetracyjne.

Luka w aplikacji PowerPoint

W popularnym oprogramowaniu PowerPoint znaleziono lukę, która pozwala na uruchomienie dowolnego kodu na zaatakowanym komputerze.

Pojawił się też szkodliwy kod, koń trojański, który wykorzystuje wspomnianą dziurę. Specjaliści oceniają ryzyko z nim związane jako „niskie”.

Trojan rozsyłany jest za pomocą poczty elektronicznej w pliku PowerPointa. Po jego uruchomieniu pozostawia w katalogu plików tymczasowych systemu Windows plik wykonywalny.

Microsoft nie skomentował jeszcze wiadomości o nowej dziurze, a specjaliści twierdzą, że występuje ona w kilku najnowszych wersjach systemu operacyjnego. Doradzają oni by użytkownicy zaktualizowali swoje oprogramowanie antywirusowe.

Źródło: Arcabit
Fałszywe informacje o luce w PowerPoincie

Serwis Kevina Mitnicka hacked

Witryna hakera padła ofiara hakerów. Jakim sposobem dostali się oni na serwery utrzymujące stronę Kevina Mitnicka nie jest jeszcze wiadome.

Wiadomo jednak, że włamywaczowi udało się dostać na stronę i pozostawić na niej ślad po sobie, tekst i wulgarne graficzne przesłanie. O włamanie podejrzewani są hakerzy operujący z Pakistanu. Ich ofiarami padły adresy KevinMitnick.com oraz MitnickSecurity.com.

zmog hacked

Mitnick hacked
Atakujący przejęli pełną kontrolę nad serwerem firmy Hostedhere, świadczącej m.in. Mitnickowi usługi hostingowe. Mimo wielu zagrożonych klientów firmy, tylko strona Mitnicka została zmodyfikowana, co oznacza, że najprawdopodobniej to on był celem ataku.

Na zmodyfikowanej stronie pojawił się napis ” ZMOG!! THE MITNICK GOTZ OWNED!!” rozpoczynający całą gamę niewyszukanych słów oraz fotografia, którą można zobaczyć powyżej.

Jak przyznał słynny niegdyś, a obecnie nawrócony haker, na szczęście nie przechowywał on na stronie ważnych dla siebie danych, przez co skutki ataku nie są poważne.

Autor: Piotr Bulski
Źródło: cNET/pclab.pl
Serwis Mitnicka znów zhackowany !
Mitnick: preferuje oprogramowanie Open Source
Mitnick: Telefon komórkowy może być celem ataku hakerów
Czat z Kevinem Mitnickiem
Mitnick: Dane firmy są bezpieczne, jeśli przestrzega się procedur

Gadu-Gadu wchodzi na giełdę

Gadu-Gadu – firma prowadząca najpopularniejszy w Polsce komunikator internetowy – chce wejść na warszawską giełdę.

W niedziele warszawska spółka podpisała umowę z Domem Maklerskim IDMSA, który zaoferuje jej akcje na rynku publicznym. Bez wątpienia Gadu-Gadu to jedna z najlepiej rozpoznawalnych marek polskiego internetu.

Stworzony w latach 1999-2000 komunikator ma dzisiaj prawie 6 mln użytkowników i mimo coraz większej konkurencji utrzymuje pierwszą pozycję w swojej branży. Gadu-Gadu umożliwia internautom komunikację tekstową, głosową i wideo. Pozwala też m.in. na wysyłanie SMS-ów. Rozwija usługi telefonii internetowej.

Głównym właścicielem Gadu-Gadu jest fundusz inwestycyjny Warsaw Equity Holding (ma 80 proc. akcji), który kilka lat temu zainwestował w firmę, wówczas znaną jeszcze jako sms-express.com.

Do dziś 20 proc. akcji Gadu-Gadu pozostało jednak w rękach twórcy komunikatora i pierwszego szefa spółki – 34-letniego informatyka Łukasza Foltyna.

Firma zatrudnia 40 osób, a głównym źródłem jej przychodów jest emisja reklam. – Chcemy rozwijać nowe usługi. Pomogą nam w tym pieniądze z giełdy – mówi Krzysztof Szalwa, prezes Gadu-Gadu. Firma wraz z domem maklerskim pracuje jeszcze nad szczegółami planowanej oferty publicznej – na razie nie ujawniono żadnych jej szczegółów.

Źródło: gazeta.pl
Atak na użytkowników sieci Gadu-Gadu: drive-by-download
Wyrok za Gadu-Gadu
Proces nastolatka o groźby przez Gadu-Gadu

Promocja cenowa zestawu – Szkoła Hakerów

Przed kilkoma miesiącami pojawiła się w internecie witryna oferująca zestaw „Szkoła Hakerów” – interaktywny kurs hackingu. Nie przeszło to niezauważone wśród internautów, społeczność podzieliła się na zwolenników i przeciwników nauki hackingu. Rozpętała się dyskusja na temat zestawu, padały różne argumenty – jednak mało kto (nikt?) spośród dyskutujących widział sam zestaw. My widzieliśmy.

Szkola hakerow
Na półkach księgarni informatycznych coraz częściej pojawiają się pozycje dotyczące zagadnień związanych z hackingiem. Wybór jest coraz większy, jednak przede wszystkim dla osób, które posiadają już specjalistyczną wiedzę i niemałe doświadczenie. Dla początkujących, którzy z tych czy innych powodów interesują się zagadnieniem owe publikacje są zbyt zaawansowane i zamiast przekazywać wiedzę raczej zniechęcają do zgłębiania tematu.

Wydawnictwo CSH postanowiło zapełnić lukę na rynku wydawniczym i opracować zestaw edukacyjny poświęcony zagadnieniom bezpieczeństwa i hackingu, który byłby użyteczny dla początkujących i jednocześnie wartościowy dla specjalistów. Efektem tego jest przedsięwzięcie nazwane przez autorów „Szkoła Hakerów”.

Celem przyświecającym przy tworzeniu zestawu było, aby w jak najbardziej przystępny sposób przedstawić różnego rodzaju techniki i metody stosowane w praktyce przez hakerów. Tym przede wszystkim oferta “Szkoły Hakerów” wyróżnia się spośród innych opracowań na temat hackingu.

Oferowany zestaw edukacyjny składa się z podręcznika i dwóch płyt: Live CD z systemem operacyjnym oraz DVD z filmami szkoleniowymi.

Rdzeniem zestawu jest podręcznik. Książka stanowi pracę zbiorową, autorami rozdziałów są: Damian Put, Wojciech Adamczyk, Adam Wróbel i Paweł Bylina. Osoby te bez wątpienia nazwać można specjalistami z zakresu hackingu, którzy obok dużej wiedzy technicznej mają też całkiem spory bagaż doświadczeń praktycznych, będących efektem ich przynależności do polskiej sceny hakerskiej.

Poszczególne rozdziały podręcznika w sposób kompleksowy – i na ile jest to możliwe – niezależny od rozdziałów pozostałych, prezentują dość szczegółowo zarówno techniki ataku jak i obrony. Dzięki temu bardziej zaawansowani użytkownicy mogą korzystać z materiału szkoleniowego wybiórczo, pomijając zagadnienia im znane.

Książka zasadniczo dzieli się na dwie części: w pierwszej przedstawione są metody ataku, w kolejnej sposoby obrony i zabezpieczania systemu.
Rozdziały podręcznika dotyczące technik i metod „włamań” komputerowych mają podobną do siebie strukturę – na wstępie każdego z nich opisana jest metoda ataku której rozdział jest poświęcony oraz omówione są narzędzia niezbędne do jego przeprowadzenia. Dalej, w zasadniczej części rozdziału przedstawiony jest sposób przeprowadzania ataku (opis jest na tyle szczegółowy, że prezentowane metody ataku można zazwyczaj „wdrażać” w trakcie czytania).

Tu słowo o tym, dlaczego zestaw określany jest mianem „interaktywnego”. Do podręcznika dołączono płytę z nie wymagającym instalacji systemem operacyjnym. Po włożeniu płyty do napędu i zrestartowaniu komputera, mamy dostęp do wszystkich opisywanych narzędzi i możemy samodzielnie przećwiczyć techniki omawiane w podręczniku. Dodatkowo, druga w zestawie płyta (DVD) zawiera filmy instruktażowe, które pokazują krok po kroku wykonanie technik opisanych w podręczniku. Filmy zostały stworzone w środowisku dołączonego do zestawu systemu operacyjnego, tak więc nikt nie powinien mieć problemów z samodzielnym powtórzeniem nawet bardziej zaawansowanych technik. Fragment jednego z filmów szkoleniowych pobrać można ze strony Szkoły Hakerów

Rozpoczynając od rzeczy podstawowych i stosunkowo łatwych do wykonania (jak łamanie haseł zabezpieczonych plików, zagadnienia “podsłuchu” w sieci LAN) czytelnik wprowadzany jest w tajniki metod bardziej wyrafinowanych (np. atak na sesję szyfrowaną SSL).
Z pomocą zestawu można poznać (i przećwiczyć) między innymi metody ataku buffer overflow, heap overflow, DoS, ataki za pomocą ciągów formatujących oraz wiele innych. Dwa spośród rozdziałów poświęcone zostały rootkit’om, exploit’om i backdoor’om. Użytkownicy znający podstawy jednego z języków programowania będą mieli zatem okazję nauczyć się samodzielnie tworzyć tego typu narzędzia.

Zapewne większość czytelników, po zapoznaniu się z materiałem szkoleniowym zawartym w rozdziałach/filmach dotyczących ataków, zwróci szczególną uwagę na część opisującą metody skutecznej obrony i zabezpieczania systemów – trudno pozostać obojętnym na te zagadnienia, gdy samemu poznało się techniki ataku. Tym bardziej ze świadomością, że ktoś inny mógł w tym samym czasie zdobyć tą samą wiedzę…

Zestaw edukacyjny „Szkoła Hakerów” stanowi dobre wprowadzenie do zagadnień dotyczących hackingu dla początkujących i jednocześnie zbiór wskazówek praktycznych dla bardziej zaawansowanych. Polecamy go zatem osobom pragnącym postawić swoje pierwsze kroki w świecie security/hackingu oraz tym, którzy mają już pewne zaplecze teoretyczne, a chcieli by poznać “od wewnątrz” praktyczne techniki stosowane przez hakerów.

Serwis Hacking.pl w porozumieniu ze Szkołą Hakerów proponuje Państwu 10% zniżkę na zakup zestawu. Aby otrzymać zniżkę należy w polu formularza zamówieniowego wpisać kod 871390.

Serwis Szkoła Hakerów zastrzega sobie możliwość zakończenia akcji promocyjnej po wyczerpaniu się nakładu zestawów promocyjnych.

Szkola hakerow

Nowa fala ataków na systemy Windows

Niedawno odkryto pierwszą falę ataków na systemy Windows, której autorzy próbują wykorzystać luki załatane w ramach ostatniej serii comiesięcznych poprawek Microsoftu MS06-40.

Atakujący używają konia trojańskiego, który instaluje się w systemie, zmienia ustawienia programów zabezpieczających, łączy się ze zdalnym serwerem IRC i nasłuchuje w oczekiwaniu na polecenia.

MSRC (Microsoft Security Response Center) opisało atak jako „bardzo ukierunkowany”. Przedstawiciele centrum informują, że wydaje się, iż celem atakujących jest system Windows 2000.

Szef MSRC, Stephen Toulouse powiedział: „Podczas wstępnego śledztwa odkryliśmy, że nie jest to robak, których potrafi sam się rozprzestrzeniać według klasycznych schematów. Problem dotyczy bardzo niewielu użytkowników i chcemy podkreślić, że osoby, które zastosowały poprawki MS06-40 są bezpieczne. To może się jednak zmienić, w zależności od działań cyberprzestępców”.

LURHQ Threat Intelligence Group cyberprzestępcy wykorzystują odmianę trojana o nazwie Mocbot, który po raz pierwszy pojawił się podczas fali ataków Zotoba w sierpniu ubiegłego roku.

„Zadziwiające jest to, że nowy rodzaj Mocbota wciąż, po tylu miesiącach, wykorzystuje te same serwery IRC. Częściowo może być to spowodowane faktem, że poprzednio nie rozprzestrzenił się on zbytnio, ale taka sytuacja może mieć też miejsce dlatego, że niemal wszystkie te serwery znajdują się w Chinach” – powiedzieli przedstawiciele LURHQ.

Źródło: Arcabit

Cenne dane na starych dyskach twardych

Użytkownicy i firmy wciąż pozostawiają ważne dane na dyskach twardych, których się pozbywają.

Podczas badań przeprowadzonych przez British Telecom,University of Glamorgan oraz Edith Cowan University okazało się, że na używanych dyskach twardych, które sprzedawano na aukcjach komputerowych znajdowały się kopie faktur, informacje nt. budżetow firm, numery telefonów komórkowych, nielegalne pliki audio i wideo, nazwiska i fotografie pracowników, informacje nt. konfiguracji sieci, szczegóły dotyczące numerów kont i kart kredytowych.

Badacze sprawdzili ponad 300 dysków kupionych w Wielkiej Brytanii, USA, Niemczech i Australii. Okazało się, że z 41% urządzeń nie można było odczytać żadnych danych, na 20% znajdowały się informacje wystarczające do zidentyfikowania różnych osób, 5% zawierało tajemnice handlowe firm, a na kolejnych 5% znaleziono „nielegalne dane”.

Większość sprzedawanych dysków z drugiej ręki zawierało więc informacje, które mogły zostać wykorzystane do popełnienia przestępstwa ze szkodą dla poprzednich właścicieli urządzeń. Autorzy raportu zauważyli przy tym, że „sytuacja poprawiła się w porównaniu do poprzedniego roku, nadal jednak jest alarmująca”.

Źródło: Arcabit

NSA w tarapatach

Jak donoszą amerykańskie media, Narodowa Agencja Bezpieczeństwa (NSA) boryka się ostatnio z poważnymi problemami informatycznymi, które mogą spowodować kompletne zablokowanie pracy tej supertajnej organizacji rządowej.

Pracujące nieustannie komputery centrum NSA w Baltimore podobno za bardzo obciążają sieć elektryczną i być może niedługo dojdzie do poważnego spięcia w instalacji. Przedstawiciele Agencji powstrzymują się oczywiście od komentarzy, jednak potwierdzeniem krążących plotek może być kompletny brak zamówień na nowy sprzęt.

Wymiana obecnego wyposażenia może być kłopotem dla organizacji, która m.in. nieustannie monitoruje działalność podejrzanych o terroryzm i analizuje wszystkie przesyłane do Stanów Zjednoczonych listy elektroniczne. Niepotwierdzone źródła podają, że jeśli w ciągu najbliższych dwóch miesięcy nie uda się rozwiązać problemu, to dalsza działalność Agencji stoi pod dużym znakiem zapytania.

Źródło: The Inquirer

Google piętnuje niebezpieczne strony WWW

Internetowy gigant Google zaczął wysyłać ostrzeżenia internautom o stronach, które mogą uszkodzić ich komputery. Wiadomość pojawia się na monitorze w momencie kliknięcia na odnośnik do niebezpiecznej strony.

Nowa inicjatywa to część szerszego projektu, którego celem jest stworzenie spisu szkodliwych programów obecnych w Internecie. Według raportu z maja tego roku cztery do sześciu procent witryn internetowych zawiera szkodliwe programy, które instalują się na komputerach bez wiedzy i zgody użytkowników w czasie przebywania w sieci.

Programy takie najczęściej próbują wyświetlać niechciane reklamy lub monitorować aktywność użytkownika komputera w internecie. Bardziej niebezpieczne próbują wykraść używane przez właściciela hasła, np. do stron internetowych banków, lub przejmować kontrolę nad komputerem i wykorzystywać go do ataków hakerskich.

Google jest jedną z kilku firm, które chcą działać jako doradcy internautów do spraw bezpieczeństwa.

Źródło: IAR

Polka obchodzi zabezpieczenia drugiej bety Windows Vista

Joanna Rutkowska, polska specjalistka ds. zabezpieczeń pracująca dla singapurskiej firmy Coseinc zaprezentowała na konferencji Black Hat metody złamania zabezpieczeń systemu Windows Vista.

Polka pokazała, jak w Windows Vista Beta 2 zainstalować niepodpisane sterowniki. Przedstawiciele Microsoftu ze spokojem przyjęli informacje, twierdząc, iż w nowszych buildach Visty podatność na zaprezentowane metody ataku nie występuje.

W pierwszym opisywanym przypadku, Rutkowska wykorzystała zapisywanie na dysku nieużywanych stron pamięci. Po uruchomieniu kodu alokującego duże ilości pamięci operacyjnej nadpisała fragment pliku wymiany własnym kodem zmieniając jeden z działających w trybie jądra sterowników. Wywołanie funkcji sterownika spowodowało jego ponowne załadowanie i uruchomienie kodu wyłączającego zabezpieczenia.

Dodatkowo, Joanna Rutkowska zaprezentowała w jaki sposób korzystając z technologii wirtualizacji wprowadzić do Visty rootkit.

Przedstawiciele Microsoftu, w tym obecny na konferencji Ben Fath (z Security Technology Unit Microsoftu) potwierdzili, że pokazane przez Rutkowską metody ataku są im znane i nowe buildy Visty są na nie odporne.

Sama hakerka przyznała, iż zastosowane przez nią metody ataku nie wykorzystują błędów systemu a udokumentowane funkcje. Poradziła jednak koncernowi z Redmond aby nie dawał kontom użytkownika bezpośredniego dostępu do dysku oraz wyłączył możliwość zapisywania pamięci z przestrzeni jądra w pliku wymiany.

Autor: Krzysztof Pietrzak
Źródło: gazeta.pl

Wirtualny sklep – realne oszustwo

Aparaty cyfrowe, komputery i plazmowe telewizory po okazyjnych cenach oferował internetowy sklep eurogsm.de. Klienci płacili, towaru nie zobaczyli.

Jak podaje wrocławska „Gazeta Wyborcza”, portal eurogsm.de założyło dwóch mężczyzn pochodzących z Kołobrzegu, którzy kilka miesięcy temu przeprowadzili się do Wrocławia.

Wynajęli mieszkanie, w którym mogli korzystać z bezprzewodowego internetu, który działa w Rynku i jego najbliższych okolicach. Wykupili miejsce na niemieckim serwerze i przygotowali portal.

Jak mówi „Gazecie” policja, sprawcy działali profesjonalnie. Strona zawierała adres firmy, numery stacjonarnych telefonów do poszczególnych działów i faks. Na stronie znalazły się też fikcyjne zdjęcia internetowych sprzedawców, a towary były profesjonalnie zobrazowane oraz opisane.

Witryna reklamująca się hasłem „Obcinamy VAT” ruszyła w kwietniu. W sprzedaży znalazła się elektronika: cyfrowe aparaty fotograficzne, notebooki, telewizory plazmowe i LCD, w bardzo przystępnej cenie.

Jak czytamy w „Gazecie”, ponad tysiąc osób wpłaciło pieniądze na podane przez oszustów konto, ale nikt nie dostał zamówionego towaru. Wrocławska policjanci szacują, że klientów było dziesięciokrotnie więcej, a straty przekroczyły milion złotych.
eurogsm.de