hacking.pl

Codzienna dawka nowych wiadomości ze świata bezpieczeństwa. Tutoriale, narzędzia, linux oraz testy penetracyjne.

Windows XP Second Edition

Według nieoficjalnych informacji, Microsoft w pierwszym kwartale przyszłego roku, ma zamiar wprowadzić drugą edycję systemu Windows XP. Nowa edycja ma zawierać m.in. nową przeglądarkę Internet Explorer 7.0, biblioteki common language runtime (CLR), DirectX 9.0 oraz pełna obsługa protokołu bezprzewodowej komunikacji urządzeń komputerowych – Bluetooth.

Niektórzy obserwatorzy rynku uważają również, że koncern z Redmond może na jakiś czas wstrzymać wprowadzanie do sprzedaży nowych wersji systemu Windows. Byłoby to zgodne z sugestiami klientów korporacyjnych, którzy coraz częściej narzekają na zbyt szybkie wprowadzanie kolejnych edycji systemu na rynek. Powoduje to sytuację, w której duże koncerny nie zdążają w pełni zaimplementować u siebie nowej wersji Windows, zanim pojawi się następna edycja.

Zdaniem części analityków, Microsoft może więc zdecydować się na uaktualnianie swoich istniejących już systemów za pomocą Service Packów, a nie poprzez oferowanie klientom po prostu nowych wersji Windows (taka sytuacja miała już miejsce w przypadku Windows NT).

Nowa technologia kryptografi

Jak podaje Yahoo!, firma Microsoft pracuje nad technologią, która umożliwiłaby stosowanie obrazków jako haseł. Specjaliści od kryptografii twierdzą, że są one łatwiejsze do zapamiętania dla użytkownika i dużo trudniejsze do „złamania” dla hakera.

Darko Kirovski, jeden z kryptografów Microsoftu, przeprowadził pierwsze badania, w którym wykorzystał do przeprowadzenia procesu autoryzacji wyświetlaną na ekranie monitora planszę z kilkudziesięcioma flagami państw. Autoryzacja polegała na kliknięciu w odpowiedniej kolejności w konkretne punkty na planszy. Parametry klikniętych pikseli zostały następnie zamienione na ciąg znaków i w tej postaci porównane z oryginalnym hasłem. Podczas prezentacji proces ten przebiegł bez zarzutu.

„Użytkownik musi jedynie zapamiętać kolejność i miejsca, w które musi kliknąć”, tłumaczy Kirovski.

„Wbrew pozorom jest to o wiele łatwiejsze niż zapamiętanie ciągu np. 20 znaków alfanumerycznych. Wynika to po prostu ze sposobu w jaki ludzki mózg zapamiętuje informacje – dużo lepiej radzi on sobie z zapamiętaniem obrazów niż liczb i liter, czy nawet całych słów”, twierdzi specjalista od kryptografii w Microsofcie.

Na razie nie wiadomo czy i kiedy nowa metoda autoryzacji użytkowników zostanie wykorzystana w produktach Microsoftu.

Nowa usługa dostępu do Internetu

Firma Crowley Data Poland wprowadziła nową usługę komutowanego dostępu do Internetu (dial-up). Wszyscy użytkownicy tej usługi będą mogli korzystać bez ograniczeń z zasobów sieci za pośrednictwem telefonicznego numeru dostępowego, uzyskując dzięki temu dostęp do poczty elektronicznej i stron www zarówno z biura firmy, jak i z domu.

Klienci korzystający z pakietu Premium otrzymają usługę bezpłatnie, natomiast pakiet Standard może być uzupełniony o dial-up poprzez rozszerzenie umowy.
Dostęp do sieci zapewniony jest przez modem pracujący w standardzie V.90 oraz ISDN. W celu zagwarantowania maksymalnego bezpieczeństwa każdy użytkownik usługi otrzyma identyfikator oraz hasło dostępowe, umożliwiające autoryzowany dostęp do sieci DATASTAR.

Obecnie usługa oferowana jest dla abonentów korzystających z dostępu do Internetu w warszawskiej strefie numeracyjnej. W ciągu najbliższych kilku miesięcy skorzystać z niej będą mogli wszyscy Klienci DATASTAR w całej Polsce.

Cztery potencjalne problemy Outlook’a 2002

Richard Smith, zajmujący się kwestią ochrony prywatności w internecie, wskazał cztery potencjalne problemy, w wyniku których Microsoft Outlook 2002 pozostaje podatny na infekcje wirusowe.

„Jeżeli Microsoft rzeczywiście troszczy się o bezpieczeństwo użytkowników klienta pocztowego, powinien uczynić znacznie więcej, szczególnie w zakresie prawidłowej obsługi wiadomości e-mail w formacie HTML” – uważa Smith.

W ramach inicjatywy „Trustworthy Computing” zmierzające do zabezpieczenia programu pocztowego, Smith docenił wysiłki producenta, dzięki czemu, wynikiem tych działań było m.in. udostępnienie zbiorczej łaty dla Outlooka, która blokuje większość tradycyjnych dróg rozprzestrzeniania się wirusów.

Największe zagrożenie związane jest z możliwością automatycznego uruchamiania programów dołączonych w postaci załącznika do wiadomości HTML zawierających znacznik IFRAME. Luka ta może zostać wykorzystana do rozprzestrzeniania się wirusów.

Inne problemy dotyczą możliwości wykonywaniu kodu JavaScript zawartego w treści wiadomości oraz odczytu i modyfikacji plików cookies zapisanych na twardym dysku komputera.

Smith dodał, że z drugiej strony Microsoft czasami posuwa się za daleko, ostrzegając użytkowników przed potencjalnym zagrożeniem w stosunkowo niegroźnych sytuacjach, np. przy próbie wysłania wiadomości zawierającej hiperłącze.

Sprzeciw wobec TPSA

Prezes URT zgłosił sprzeciw wobec przedłożonego przez TPSA projektu cennika dzierżawy łączy telekomunikacyjnych z powodu jego sprzeczności z przepisami ustawy Prawo telekomunikacyjne.

„Uzasadnienie do przedkładanego projektu cennika powinno dotyczyć każdej kwestii, która jest istotna z punktu widzenia zgodności cennika lub jego zmiany z postanowieniami ustawy Prawo telekomunikacyjne. Przedstawione przez TP SA uzasadnienie wraz z projektem cennika nie spełnia powyższego wymogu. Zawiera jedynie informacje dotyczące zamiaru wprowadzenia w życie z dniem 1 maja 2002 r. nowego cennika dzierżawy łączy telekomunikacyjnych oraz podstawowe informacje o zasadach funkcjonowania nowego cennika. Pominięto natomiast wszelkie informacje kosztowe uzasadniające planowane modyfikacje” – informuje URT w oficjalnym komunikacie.

„Zmiana cennika musi zawierać analizę kosztową, zawartą w uzasadnieniu do projektu. W przedmiotowej sprawie koszty świadczenia usług ponoszone przez operatora nie zostały przedstawione, co powoduje brak możliwości sprawdzenia poprawności skalkulowania proponowanych cen” – stwierdził prezes URT Kazimierza Ferenca. Zatem brak przedstawienia w uzasadnieniu do cennika analizy kosztowej stanowi poważne naruszenie ustawy i tym samym daje podstawę do zgłoszenia sprzeciwu przez prezesa URT. Wynikiem zgłoszenia sprzeciwu przez prezesa URT jest wstrzymanie wejścia w życie projektu cennika dzierżawy łączy telekomunikacyjnych przedstawionego przez TP SA.

Specjaliści z CERT ostrzegają!

Według specjalistów z Computer Emergency Response Team, IRC i aplikacje typu Instant Messaging coraz częściej stają się narzędziami do przeprowadzania ataków z wykorzystaniem elementów socjotechniki. Napastnicy często stosują sztuczki psychologiczne, aby zachęcić nieświadomych użytkowników do pobrania i wykonania groźnego kodu.

Jak wynika z opublikowanych przez CERT informacji, dość często wykorzystywane są także narzędzia automatycznie rozsyłające tego typu wiadomości do miłośników internetowych pogawędek.

„W wiadomościach tych oferuje się zazwyczaj możliwość pobrania plików, które z punktu widzenia użytkownika wydają się atrakcyjne – np. muzyki, narzędzi antywirusowych lub treści pornograficznych” – uważają przedstawiciele CERT. Pobranie i uruchomienie takiego programu przez internautę umożliwia napastnikowi wykorzystanie „zdobytego” komputera do przeprowadzenia ataków typu Distributed Denial-of-Service (DDoS) przeciwko internetowym serwerom. W analogiczny sposób instalowane są konie trojańskie i programy typu backdoor.

Specjaliści z Computer Emergency Response Team przypominają internautom, iż nie należy uruchamiać programów nieznanego pochodzenia ani przesyłać jakichkolwiek haseł za pomocą programów Instant Messaging czy poczty elektronicznej. Warto natomiast na bieżąco instalować udostępniane przez producentów łaty oraz uaktualniać oprogramowanie antywirusowe.

IRIX podatny na atak z zewnątrz

Jak poinformowali przedstawiciele firmy SGI, maszyny działające pod kontrolą systemu operacyjnego IRIX, na których zainstalowano serwer HTTP Apache, podatne są na atak z zewnątrz.

Problem dotyczy systemu IRIX w wersji 6.5.12, 6.5.13 i 6.5.14 i edycji serwera Apache wcześniejszych niż 1.3.22. Zatem hakerzy mogą uzyskać poprzez zdalny atak, uprawnienia administratora systemu.

Aktualnie jeszcze nie ma odpowiedniej łatki, zatem zalecana jest aktualizacja systemu do jednej z nowszych wersji niż 6.5.14, ponieważ wszystkie kolejne edycje zawierają już nową wersję Apache’a. Jeżeli z jakichś powodów zainstalowanie nowszego oprogramowania nie jest możliwe, należy rozważyć możliwość rezygnacji z korzystania z serwera HTTP.

Wielkanocna obniżka cen

Na okres Świat Wielkanocnych, Telekomunikacja Polska S.A. obniży o 50% ceny połączeń we wszystkich pakietach taryfowych.

Promocyjna obniżka cen obowiązywać będzie od 31 marca 2002 roku, od godziny 8.00 do 2 kwietnia 2002, do godziny 8.00. i dotyczy połączeń lokalnych oraz międzymiastowych. Przykładowo, klienci korzystający z Pakietu Standardowego, za minutę rozmowy międzymiastowej, w godzinach od 8.00 do 18.00 zapłacą tylko 15 groszy + VAT.

Promocja nie dotyczy połączeń realizowanych z publicznych aparatów samoinkasujących. Także połączenia międzystrefowe realizowane poprzez sieci innych niż TP SA operatorów międzymiastowych nie podlegają promocji.

Więcej informacji na ten temat dostępny na stronie promocyjnej TP S.A.

Skąd atakują Hakerzy?

Chyba każdy z Was, wielokrotnie zadawał sobie takie pytanie. Teraz dzięki przeprowadzonemu raportowi przez firmę Predictive Systems, wiadomo, że do przeprowadzania internetowych ataków najczęściej wykorzystywane są serwery znajdujące się w USA, Korei Południowej i Chinach.

Po przeanalizowaniu zapisów ponad 12 milionów prób włamań zarejestrowanych w czwartym kwartale 2001 roku, okazało się, że aż 49% ataków przeprowadzono za pomocą serwerów z USA, 17% z Korei Południowej, zaś 15% z Chin. Wbrew nasilonym po 11 września obawom wielu Amerykanów, serwery z Bliskiego Wschody, nie odegrały znaczącej roli.

Oczywiście same wyniki nie oznaczają, że we wspomnianych krajach jest najwięcej hakerów, a jedynie, że napastnicy często wykorzystują podatne na włamania systemy, znajdujące się za granicą. Do takiego wniosku doszedł Richard Smith, analityk Predictive Systems, dodając, że największe prawdopodobieństwo użycia serwerów jako narzędzi do przeprowadzenia ataku, dotyczy tych państw, które nie są zbyt zaawansowane pod względem technologicznym lub mają bardzo wielu internautów. Zatem prawdziwe źródło ataków niestety pozostaje nie do ustalenia.

Stany Zjednoczone mogą pochwalić się najbardziej rozbudowaną infrastrukturą oraz największą liczbą użytkowników sieci, nic więc dziwnego, że uplasowały się na pierwszym miejscu, natomiast fakt, że kolejne pozycje zajęły Korea i Chiny, powinien być dla tych krajów sygnałem ostrzegawczym – uważa analityk firmy Predictive.

Korea Południowa jest idealnym punktem wyjścia dla internetowych ataków, ponieważ charakteryzuje się duża grupą internautów korzystających z połączeń szerokopasmowych, przy jednoczesnym bardzo niskim stopniu wiedzy użytkowników.

Podatek od Linuksa!

To nie żart. Jak podaje „Gazeta Prawna”, najprawdopodobniej od 26 marca br będzie obowiązywał podatek od darmowego oprogramowania (takiego jak Linux, czy Star Office).

Ten paradoksalny, a zarazem niebezpieczny precedens po raz pierwszy trafił na wokandę na początku zeszłego roku (pisał o tym Chip nr 01/2001).

Zgodnie z planami Ministerstwa Finansów, ze względu na zerową wartość darmowego oprogramowania, podatek dochodowy od odób fizycznych (lub VAT – różne źródła podają różne informacje) miałby być naliczany od wartości analogicznych produktów komercyjnych (jak np. Windows NT/2000, MS Office etc.). Inną podstawą opodatkowania może być uznanie darmowego oprogramowania za „przychód w naturze” (podatek dochodowy) lub uznanie jego udostępniania za usługę (VAT).

Fiskus szykował się do tego posunięcia od ponad roku i miejmy nadzieję, że i tym razem z pomysłu opodatkowania Linuksa nic nie wyjdzie.

Więcej informacji w artykule Fiskus chce podatku od darmowych programów