hacking.pl

Codzienna dawka nowych wiadomości ze świata bezpieczeństwa. Tutoriale, narzędzia, linux oraz testy penetracyjne.

Hackerzy okradają bank!

W Meksyku, tamtejsza policja dokonałą aresztowania dwóch piratów komputerowych którzy są podejrzani o kradzież setek tysięcy dolarów z kont największego meksykańskiego banku Banco Nacional de Mexico (Banamex).

Jak twierdzi policja, podejrzani należą do hakerskiej sieci oszustów specjalizujących się w przelewaniu dużych sum z jednych kont bankowych na inne. Jeden z podejrzanych przyznał się, że oszukał w ten sposób bank na 217 391 dolarów.

Podejrzani wpadli w ręce policji w czasie wyciągania z konta Banamexu 108 695 dolarów.

Jak się okazuje, jedną z najczęściej stosowanych przez hakerów metod kradzieży jest praktyczne wyłudzanie usług lub towarów przez dokonywanie płatności cudzymi lub nawet nieistniejącymi kartami płatniczymi.

DEF CON 4 hackers

DEF CON to undergroundowa impreza dla hackerów organizowana każdego lata już 9 raz z rzędu w Las Vegas w stanie Nevada. Tegoroczny zjazd odbedzie się w dniach 13-15 lipca. Oficjalna strona imprezy

.NET Enterprise Server

Pojawiła się pierwsza generacja serwerów .NET firmy Microsoft, która rozszerza platformę Windows 2000 o nową funkcjonalność, wykraczającą daleko poza możliwości poprzedniej generacji produktów Microsoft BackOffice. W skład rodziny produktów .NET Enterprise Server wchodzą:

SQL Server 2000, Exchange Server 2000, BizTalk Server (BTS) 2000, Application Center (AppCenter) 2000, Internet Security and Acceleration (ISA) Server 2000, Commerce Server 2000, Host Integration Server 2000 oraz nowość – Microsoft Mobile Information 2001. Szefem nowego działu .NET Enterprise Server Division został Paul Flessner, Microsoft Senior Vice President.

Pierwszym produktem z rodziny serwerów .NET, który pojawił się na rynku w sierpniu 2000 był SQL Server 2000. Zanim pojawiła się jego wersja finalna został on poddany sześciomiesięcznym testom w środowisku produkcyjnym klientów z wyselekcjonowanej w programie Early Adopter Program grupy. W ramach programu RPD (Rapid Deployment Program), 100 dużych firm przeniosło swoje środowisko na SQL Server 2000 w przeciągu 3 miesięcy od pojawienia się wersji RTM (gotowej do produkcji) produktu, okazując tym samym niespotykany poziom lojalności wobec produktu. SQL Server 2000 zawiera również rozwiązanie zarządzania danymi typu back-end dla nadchodzącej fali aplikacji i usług Web.

Również pozostałe produkty z rodziny .NET Enterprise Servers zostały poddane podobnym testy w zastosowaniach użytkowych zanim oddano je do produkcji. Microsoft wdrożył wewnętrznie swoją nową platformę pocztową – Exchange 2000, zanim jeszcze produkt trafił do produkcji. Mike Huber, szef działu Messaging and Collaboration Services Group powiedział, że Exchange 2000 jest czymś więcej niż tylko narzędziem wymiany poczty elektronicznej. „Jeśli spojrzymy na postrzeganie Exchange w przeszłości, było to faktycznie głównie rozwiązanie e-mail” powiedział Huber. „Jeżeli jednak spojrzymy na Exchange 2000 oraz jego możliwości, mamy rozwiązanie obejmujące szereg funkcji zorganizowanych wokół komunikacji – zarówno komunikacji e-mail, jak i głosowej – oraz usług współpracy. Do poczty elektronicznej dodano więc elementy, takie jak bezpośrednia komunikacja (Instant Messaging), konferencje oraz zunifikowaną pocztę”.

Ze wszystkich produktów z rodziny .NET, BTS 2000 jest prawdopodobnie najbardziej skupionym na świecie .NET i jednocześnie najbardziej niejasnym dla obecnych użytkowników platformy BackOffice. Mając na celu koordynację rozwiązań internetowych dla businessu, BTS 2000 łączy w jednym produkcie technologie takie jak: EAI (enterprise applications integration), B2B (business-to-business) oraz BizTalk Orchestration. To połączenie powinno ułatwić developerom, specjalistom IT oraz analitykom biznesowym tworzenie dynamicznych procesów biznesowych w oparciu o zasoby Internetu. Aby to umożliwić, BTS2000 został wyposażony w szereg narzędzi (niektóre z nich oparte o rodzinę produktów Microsoft Visio) oraz o infrastrukturę technologiczną.

AppCenter 2000 używa właściwości zwanej skalowaniem oprogramowania w celu zwiększenia wydajności aplikacji pod Win2K. Skalowanie oprogramowania wspiera rozwój przy pomocy raczej typowych serwerów niż wyspecjalizowanego sprzętu. AppCenter upraszcza ten proces przez łatwy w użyciu interfejs użytkownika. Używając AppCenter można tworzyć i monitorować klastry serwerowe, dodawać nowe serwery do istniejących klastrów oraz wdrażać i zarządzać aplikacjami rozproszonymi, które nie muszą komunikować się bezpośrednio z warstwą klastrową. Microsoft twierdzi, że możliwości klastrowe AppCenter eliminują pojedyńcze punkty awarii, obniżają koszty oraz złożoność dzięki dostarczaniu prostego interfejsu do skalowania oprogramowania.

ISA Server 2000, który zastapił Microsoft Proxy Server 2.0, jest w pełni funkcjonalnym rozwiązaniem firewall, które jednocześnie poprawia bezpieczeństwo i przyspiesza dostęp do stron sieci Web. Host Integration Server 2000 jest następcą Microsoft SNA Server i służy do integracji aplikacji, danych i sieci z dużymi systemami, np. IBM. Commerce Server 2000 oparty o Site Server 3.0 Commerce Edition dostarcza wyrafinowanego środowiska do tworzenia zastosowań biznesowych typu end-to-end. Nowy Microsoft Mobile Information Server umożliwia integrację z telefonami komórkowymi i innymi urządzeniami.

Mimo że Microsoft sprawia wrażenie jakby chciał zniwelować rolę odgrywaną przez Win2K, usiłując w pośpiechu promować strategię .NET, Win2K jest warunkiem podstawowym dla nowej grupy produktów serwerowych, które utworzą szkielet infrastruktury .NET. Więc nawet pomimo dużo gorszych wyników sprzedaży Win2K na jesieni 2000 roku w porównaniu z wynikami sprzedaży Windows NT 4.0 na jesieni 1999 roku, firma wypuściła znaczną liczbę produktów bazujących na Win2K.

zrodlo: Windows 2000 Magazie PL

Nie będzie już mirrorów na Attrition

Serwis www.attrition.org był jednym z ważniejszych miejsc gdzie były odnotowywane przypadki włamań do serwerów internetowych. Prowadzący jednak opublikowali oświadczenie, w którym informują iż kończą tego typu działalność. Powodem jest lawinowy wzrost włamań na serwery.

Doszło do tego że nawet jednego dnia hackerzy podmienili ponad 100 stron. Jest to więcej niż w całym roku 1995 i 1996 razem wziętych. Sprawiło to iż nie było możliwe aktualizowanie na bierząco wszystkich odnotowanych włamań.

Bat Lite – polski robak

Bat Lite, znany również jako Bitwa – to internetowy robak napisany w języku Visual Basic Script. Jego działanie jest standardowe do innych tego typu robaków – rozsyła się pocztą elektroniczną oraz otwieraniu pewnej strony internetowej w przeglądarce.

Robak, w komputerze ofiary pojawia się w postaci załącznika do listu elektronicznego o następujących parametrach:

Temat: Masz przejebane
Treść: Kurwa Spierdalaj. Nie pisz juz kurwa wiecej bo cie zajebie. Kurwa kawalow się zachcialo. W zalaczniku przysylam ci animacje FLASH pokazująca Twą morde po moich ciosach. Jescze jeden taki numer i ci wyjebie. A teraz wypierdalaj i kurwa sprobuj jeszcze raz taki numer.

———————————–REKLAMA—————————–

Sensacja: Technika nie maja szans zdania Nowej Matury. Polski nauka scisla? Matura nierownych szans czyli kto nie moze wydac 400 zl miesiecznie ma droge na studia zamknieta
Załącznik: Bitwa.swf.vbs

Po uruchomieniu przez użytkownika pliku załącznika robak rozpoczyna swoją procedurę masowej dystrybucji. Polega ona na rozsyłaniu się w postaci załącznika do listu elektronicznego do wszystkich adresatów znajdujących się w książce adresowej systemu Windows przy pomocy programu Microsoft Outlook i Microsoft Outlook Express.

Dodatkową „atrakcją” robaka, ujawniającą się 20 maja, jest otwieranie witryny internetowej znajdującej się pod adresem http://www.wielkibat.hg.pl/, na której znajduje się inny robak – LoveLetter.

Ponadto robak tworzy w rejestrze klucz: HKCU\software\Bitwa\mailed dzięki wartości którego rozpoznaje czy dokonał już masowej wysyłki czy nie.

UWAGA: Otworzenie strony http://www.wielkibat.hg.pl/ grozi infekcja komputera wirusem I-Worm.LoveLetter

Wirus znajduje się w pliku:
\TEMPORARY INTERNET FILES\CONTENT.IE5\G71RAIFH\WIELKIBAT.HG[1].HTM

Rozmiar katalogów macierzystych

Nie raz zastanawialiscie sie ile miejsca na dysku zajmuje katalog a po ile jego podkatalogi. W szczególnosci zaczyna byc do uciazliwe jak tworzymy katalogi macierzyste dla uzytkowników bez ograniczen, ale wciaz chcielibysmy kontrolowac ilosc zajmowanych przez nie miejsca.

Do NT 4.0 w Resource Kit byl dolaczony programik Diruse, ale mial on ograniczone mozliwosci. Dlatego do rozwiazanie tego problemu proponuje programik dosc prosty w obsludze i ladny w wygladzie DISKdata. Przeprowadza on analize stopnia wykorzystywania dysku. Program ten zawiera interfejs graficzny, który jest graficznie zblizony do Eksploratora Windows. DISKdata umozliwia analizowanie utylizacji przestrzenie na dysku rozlozonej na wiecej niz jednym woluminie oraz na wielu folderach. DISKdata zawiera funkcje wyswietlania poziomu wykorzystywania przestrzeni w postaci raportów i wykresów. Ponadto udostepnia szereg statystyk, lacznie z rozmiarem pliku oraz folderu, przydzielonej przestrzeni, wydajnosc skladowania, daty modyfikacji, atrybutów a takze informacji o wersji.

Program znajdziesz na naszym ftp.
Pobierz DISKdata v3.3.1 (540KB)
Oficjalna strona programu.

Nowe makro-ostrzeżenie dotyczące MS-Word

W wyniku przeoczenia WORD automatycznie uruchamia makra w dokumentach RTF (Rich Text Format).

Związane jest to z tworzeniem dokumentu wykorzystującego template, do którego Word automatycznie nas połączy. Zagrożone wersje programu to Word 97; Word 98 (J); Word 2000; Word 98 (Mac); and Word 2001 (Mac), z wyjątkiem Word 2002.
Poprawki są dostępne pod adresami:

Word 2K
Word 97

Bezpieczny Linux cześć III

To już trzecia część z serii artykułów mającej za zadanie podnieść bezpieczeństwo twojego Linux’a. W tym odcinku dowiesz się o:

* zwiększaniu bezpieczeństwa LILO
* Nessus
* nmap
* zmianie informacji o wersji apache
* prosty backup
* logi, logi

Tekst możesz przeczytac tutaj

Apache 1.3.20 oraz mod_ssl 2.8.4

Wczoraj została udostępniona nowa wersja Apache, jednego z najpopularniejszego serwera WWW. W nowej wersji wprowadzono między innymi poprawki związane z przesunięciem UTC w logach – rotatelogs oraz dokonano poprawki podczas wyswietlania pustych nagłówków przy używaniu mod_proxy.

Także pojawił się nowy moduł kryptograficzny dla nowego Apache 1.3.20 umożliwiający pracę z serwerem httpd poprzez Secure Sockets Layer (SSL v2/v3) i protokół Transport Layer Security (TLS v1). Zapowiedziano jednocześnie, że jest to ostatni moduł dla Apache 1.3 – następne prace będą prowadzone tylko dla wersji 2.0.

Więcej informacji na stronach:
– http://www.apache.org
– http://www.modssl.org/

Uwaga na firewall SecureIIS firmy eEye.

Specjaliści z Alliance Security Labs znaleźli w SecureIIS błędy, które wystawiają użytkowników na zagrożenia, przed którymi program ten miał ich chronić.

Błędy ma wersja 1.0.4 oraz wcześniejsze. Ironią losu jest, że dotyczą one zabezpieczeń, które reklamowane są przez firmę eEye jako główne atuty produktu. Oto niektóre nieprawidłowości:

1. Sprawdzanie słów kluczowych.
SecureIIS nie sprawdza zakodowanych znaków w żądaniach. Tak więc słowo „ADMIN” zostanie wykryte, ale „%41DMIN” już nie. Część główna (body) posta nie jest sprawdzana wogóle. Przykład:

GET /whatever.script?user=%41DMIN HTTP/1.0

oraz:

POST /whatever.script HTTP/1.0
Content-Type: application/x-www-form-urlencoded
Content-Lenght: 10
user=ADMIN

2. Ochrona zasobów przed nieautoryzowanym dostępem.
Podobnie jak w p.1, związane to jest z brakiem kontroli nad zakodowanymi ciągami znaków. Wystarczy więc zakodować kropkę jako %2e lub slash jako %2f, aby pozwolić niepowołanym osobom na swobodny dostęp do wszystkich plików. Przykładowo, następujące żądanie nie zostanie odrzucone przez SecureIIS:

GET /whatever.script?file=/%2e%2e/%2e%2e/boot.ini HTTP/1.0

oraz:

POST /whatever.script HTTP/1.0
Content-Type: application/x-www-form-urlencoded
Content-Length: 20
page=/../../boot.ini

3. Przepełnienie bufora (nagłówki HTTP).
Pomimo ustawionego „Host protection” (z domyślnym limitem 256b), wysłanie więcej niż 256b w nagłówku hosta przechodzi przez SecureIIS i nie jest odrzucone:

GET / HTTP/1.0
Host: [500 x losowe znaki a-z ]

4. Przepełnienie bufora (SecureIIS).
Jeśli żądanie jest duże (kilkanaście tysięcy znaków), może się zdażyć, że atakujący pozna treść żądań poprzednich użytkowników, sposób wewnętrznej konfiguracji strony lub inne poufne dane.

Stwarza to dla witryny WWW poważne zagrożenie bezpieczeństwa, jakkolwiek incydenty z p.4 występowały losowo i były trudne do powtórzenia. (czyli zdarzyć się może wszystko :))

Osoby zainteresowane zgłaszać się powinny do firmy.