hacking.pl

Codzienna dawka nowych wiadomości ze świata bezpieczeństwa. Tutoriale, narzędzia, linux oraz testy penetracyjne.

W drugiej łacie dla Exchange znalazł się błąd

Spora część administratorów informuje o problemach z drugą poprawką dla serwera pocztowego Exchange. Według nich ma ona powodować podobnie jak łata Microsoftu oznaczona numerem jeden zawieszanie się serwerów. Microsoft zdementował pogłoski stwierdzając iż nie otrzymali żadnych danych na temat wad tej łatki zwiększającej bezpieczeństwo Exchange 2000 i 5.5.

Parszywa dwunastka wirusów

Firma Central Command zajmująca się programami antywirusowymi opublikowała comiesięczną listę (o nazwie „Parszywa Dwunastka”) najczęściej występujących w internecie robaków sieciowych. W maju były to, w kolejności występowania:

1. I-Worm.Hybris.B 20,6%

2. VBS.Homepage.A@mm 16,7%

3. W32.Magistr.A@mm 11,4%

4. I-Worm.MTX 5,8%

5. I-Worm.Hybris.D 5,2%

6. W95.CIH 3,2%

7. I-Worm.Hybris.E 3,0%

8. VBS.Plan.B 2,7%

9. VBS.SST.A 2,2%

10. I-Worm.Badtrans 2,1%

11. VBS.Mawanella.A@mm 2,1%

12. VBS.Loveletter.A 2,0%

13. Inne razem 23,0%

Hackerzy wykorzystali śmierć McVeigha

Egzekucja Timothy McVeigha, która odbyła się w poniedziałek, stała się kolejną okazją dla hackerów do poszukiwania naiwnych internautów. W jednym z internetowych chatów pojawił się link prowadzący do witryny zawierającej zarejestrowaną egzekucję skazańca. Jednak jak się okazało internauci nie sciągali filmu lecz kod programu zwanego SubSeven, który umożliwiał hackerom przejąć kontrolę nad zarażonymi komputerami. Według wypowiedzi jednego z pracowników firmy McAfee zajmującej się produkcją oprogramowania antywirusowego SubSeven jest już dość starym programem a podczepienie do niego głośnego nazwiska miało mu zapewnić wyjście z lamusa.

Konferencja adminów ;)

Niedawno w Warszawie odbyła się konferencja administratorów której tematem było bezpieczeństwo serwerów w polskich firmach. Naszego współpracownika nie wpuszczono na prelekcje ale udało mu się uchwycić na zdjęciu sam przyjazd adminów. Zobacz zdjęcie.

Nominacje hacking.pl zakończone…

Tak! To już koniec! Wybiła godzina 0:00… mamy 12 czerwiec 2001 rok. Nominacje Wielkiego hacking.pl zakończone. Zgodnie z informacją, która publikowana była przed kilkoma dniami, finał zbliża się ku końcowi. A nominacje wygrali…

…otrzymałem dość sporą dawkę listów, za co serdecznie Wam wszystkim dziękuje za zainteresowanie się publikacją na łamach naszego serwisu. Ze względu na tak dużą liczbę zainteresowanych osób współpracy przy redagowaniu serwisu, musiałem stworzyć specjalnie do tego przeznaczoną ankiete która umożliwiła wyłonienie najlepszych z najlepszych.

I tak po, dość trudnej decyzji wyłonienia tych najlepszych, publikujemy szczęśliwców:

Do działu news dołączają:
– tank
– gausus
– npc

Do działu bugtraq dołączają:
– faworek
– kemoT

Programowanie w C/C++:
– morbius
– Haclet

Administracja linuxem:
– kwas
– spike
– Coder

Dodatkowo do działu IRC zagości:
– Itsme

I tak w miłym i nastrojowym wstępie Big Brotherowskiego sloganu, nasze nominacje zostały zakończone.
Wszystkie wyżej wymienionione osoby proszone są o potwierdzenie swojej dalszej chęci współpracy na mój adres email wraz z dopiskiem w temacie: NOMINACJE WIELKIEGO PRZEDWIECZNEGO :: xxx, gdzie w miejsce xxx proszę wpisać swój dział. Po otrzymaniu odpowiedzi od wszystkich osób z danego działu, wyślę dalsze informacje.

Oczywiście inne osoby, które chcą również zagościć na łamach naszego serwisu i są zainteresowane współpracą, proszeni są o uprzednie wypełnienie formularza i przesłanie go na zawarty w nim adres email.

Poprawki Microsoftu

Firma Microsoft, wydała kolejny pakiet poprawek dla użytkowników Windows 2000 ale tym razem tylko dla aplikacji Telnet.

Nowe poprawki, według przedstawicieli Microsoftu, mają one usunąć, aż siedem dotychczas spotykanych błędów wykrytych w oprogramowaniu, stwarzających potencjalne zagrożenie podczas łączenia się ze zdalnymi komputerami przez Telnet. Błędy wykryte w systemie mogą powodować zagrożenie atakami typu Denial Of Service, umożliwiać przejęcie uprawień administratora czy kradzież haseł sieciowych.

Windows XP ponownie złamany

Po produktach firmy Microsoft wszystkiego można się spodziewać. Niedość, że zabezpieczenie Windows XP, które ma na celu zapobiegnięcie rozprzestrzenianiu się nielegalnych wersji systemu zostały złamane jeszcze przed udostępnieniem beta wersji, to i tym razem Hakerom udało się złamać ponownie te zabezpieczenia, zastosowane przez Microsoft w wersji testowej systemu Windows XP oraz w dostępnym już na rynku Office XP.

Jak zapewniał producent, obejście wykorzystanych mechanizmów zastosowanych w Activation Wizard, miało być praktycznie niemożliwe. Niestety mylili się. W najnowszej wersji beta Windows XP obejście tej procedury aktywacyjnej jest możliwe na dwa sposoby: poprzez zmiany w plikach systemowych lub przy użyciu niewielkiego programu – cracka.

Natomiast w przypadku pakietu biurowego Office XP sprawa okazuje się jeszcze prostsza. Grupa hackerów FCN (Fatigued Couriers Network) opracowała specjalny klucz, który należy podać w trakcie instalacji, po czym jego wpisanie powoduje wyłączenie procedury aktywacyjnej Activation Wizard.

Jeszcze wiele wody upłynie w rzekach nim Microsoft zdoła zabezpieczyć tak swój system, by naprawdę był jednym z bezpieczniejszych na rynku komputerowym. Ale czy do tego kiedyś dojdzie? Kto wie…

Zobacz więcej:
– WindowsXP złamany

Kolejne wirusy…

W sieci pojawiły się, zresztą systematycznie od dość dłuższego czasu, nowe wirusy MacSimpsons@mm i Repaer oraz trojan Trojan.Win32.Tepille.

Wirus MacSimpsons@mm, którego potwierdzenie istnienia potwierdziła firma Symantec, atakuje tylko i wyłącznie komputery serii Apple, a swój atak skupia na programie pocztowym Outlook Express i Entourage. Gdy wirus zostanie uaktywniony, uruchamia programy pocztowe i rozsyła się do wszystkich osób znajdujących się w książce adresowej poszkodowanego. Dodatkowo w treści znajdują się informacje o wielu setkach odcinków „Simpsonów”, które w tajemnicy wyprodukowane krążą po Internecie. Odbiorca ma być włąśnie jednym ze szczęśliwych posiadaczy tajemniczych odcinków. Wystarczy tylko zajrzeć do załącznika gdzie się one kryją.

Kolejnym wirusem jest Repaer, który został napisanym w języku Visual Basic Script, a rozprzestrzenia się za pomocą IRC-a. Dodatkowo wykrada on nick oraz hasło zainfekowanego użytkownika. Wirus pojawia się w załączniku, otrzymanego od zainfekowanego użytkownika na kanale IRC-a, w postaci pliku o nazwie: Christina_aguilera_nude!.vbs.

Gdy plik zostanie uruchomiony aktywizuje się, po czym nadpisuje plik script.ini programu mIRC czego efektem jest wysyłanie pliku wirusa do wszystkich uczestników kanału IRC-a, na który wchodzi zainfekowany użytkownik.

Na koniec wirus także wyświetla okienko o rzekomym ostrzeżeniu dotyczącym bezpieczeństwa, wymagające podania nicka oraz hasła. Uzyskane w ten sposób informacje wysyła do swego twórcy.

Kolejnym wirusem, a raczej końiem trojańskim jest Trojan.Win32.Tepille, który blokuje dostęp do komputera.
Gdy wirus zostanie uruchoiony, kopiuje się do katalogu systemowego WINDOWS z nazwą CLEARUP.EXE i umieszcza tę kopię w sekcji „auto-run” Rejestru Windows:

HKLM\Software\Microsoft\Windows\CurrentVersion\
Run TePille = %SystemDir%\clearup.EXE.

Po wykonaniu kopii, wirus zmienia nazwy dwóch plików systemowych REGEDIT.EXE oraz MSCONFIG.EXE na pliki z końcówką .BAK, utrudniając samodzielne naprawienie systemu. Po wykonaniu tych operacji trojan wyświetla okno z fałszywym komunikatem:

Error
Imposible cargar OCX mscommondlg.ocx, la aplicacion finalizara,

po czym kończy swoje działanie.

Podczas następnego uruchamiania Windows trojan blokuje system i wyświetla obrazek przedstawiający oczy oraz usta. Klawiatura i mysz są zablokowane. Zamknięcie systemu może być wykonane tylko przy pomocy tzw. twardego resetu, lecz podczas kolejnego uruchomieniu wirus ponownie się uaktywnia.

Aby uniknąć tego problemu, należy uruchomić system w trybie awaryjnym, a następnie usunąć plik trojana z systemowego katalogu WINDOWS, przywrócić poprawne nazwy plikom REGEDIT oraz MSCONFIG (nadając im rozszerzenia EXE), po czym uruchomić Edytor rejestru i usunąć wpis robaka z klucza „Run=”