hacking.pl

Codzienna dawka nowych wiadomości ze świata bezpieczeństwa. Tutoriale, narzędzia, linux oraz testy penetracyjne.

WiFi na linuxie – podstawy konfiguracji

Zapraszamy wszystkich na wykład z popularnego cyklu Linux Academy poświęcony konfiguracji sieci bezprzewodowych WiFi pod Linuxem, wykład odbędzie się dnia 7 marca 2006r. w budynku głównym (A1) Politechniki Wrocławskiej w sali 329 o godz. 18:00, wykład poprowadzi Zbigniew Zarzeczny, wstęp wolny.

Program wykładu:

1.Podstawy konfiguracji kart wifi na bazie 2 spośród najczęściej spotykanych na rynku:

– karty na chipsecie Intel PRO/Wireless 2200
– karty na chipsecie Ralink RT2500

2.Tryby pracy : Managed, Ad-Hoc oraz Monitor/RFMON.
3.Jak sobie radzic z innymi kartami i gdzie szukać pomocy.
http://www.linuxacademy.wroc.pl

Spam stanowi 91% e-maili

Indyjscy dostawcy Internetu nie mogą poradzić sobie ze spamem.

W korespondencji prywatnych użytkowników spam stanowi już 91 proc. nowych e-maili i 67 proc. w e-mailach małych i średnich przedsiębiorstw – poinformowały w czwartek portale informatyczne The Register i zdnet.com, powołując się na analizę MessageLabs.

Według portalu, używanie bezpłatnych kont poczty elektronicznej, oferowanych przez dostawców Internetu jest w Indiach praktycznie niemożliwe. Według MessageLabs, średnio tylko 1 e-mail na 10 ma jakąkolwiek wartość, reszta to po prostu spam.

Problemy mają też dostawcy płatnych kont poczty elektronicznej, na których spam stanowi ponad połowę nowych e-maili. W małych i średnich przedsiębiorstwach spam stanowi 67 proc. nowych e-maili i procent śmieciowych wiadomości rośnie z miesiąca na miesiąc.

Jak powiedział portalowi zdnet.com, analityk bezpieczeństwa w MessageLabs, Paul Wood, winni temu zalewowi spamu są sami indyjscy dostawcy Internetu. Inwestowali oni w infrastrukturę dostępową, natomiast przez ostatnie 5 lat niewiele zrobili dla poprawy stanu bezpieczeństwa w sieci, przez co spam może swobodnie przechodzić poprzez słabe zabezpieczenia przez nich stosowane.

Według MessageLabs, większość tego spamu tworzą firmy amerykańskie, działające zdalnie. Wood stwierdził w wypowiedzi dla zdnet.com, iż używają one farm serwerów komercyjnych w Południowej Ameryce i dostawców Internetu w Chinach, gdzie regulacje antyspamowe są mniej restrykcyjne niż w USA.

Komunikacja między spamerem a serwerem używanym do rozsyłania spamu jest szyfrowana, więc dostawca Internetu, wynajmujący serwer, nie może się zorientować, do czego on służy.

Według kalifornijskiej firmy analityczno-konsultingowej Byte, rynek spamu będzie miał w tym roku na świecie wartość 4,5 mld USD, zaś głównym celem spamerów jest Azja Południowo-wschodnia, gdzie trafi ponad 66 proc. globalnego spamu.

Źródło: PAP

Rozwiązano trzy kolejne tajemnice Enigmy

Złamano trzy wiadomości zaszyfrowane przez niemiecką maszynę Enigma – poinformował serwis BBC News. Zostały one opublikowane w fachowej prasie w 1995 roku i od tego czasu intrygowały kryptografów-amatorów.

Próbę ich złamania podjął Niemiec Stefan Krah – skrzypek interesujący się kryptografia i oprogramowaniem. Napisał program, który łamał szyfry, opublikował go w internecie i zaprosił do współpracy internautów.

Początkowo w programie brało 45 osób, z czasem liczba uczestników wzrosła do 2500. Wkrótce jedna z wiadomości, z zupełnie nieczytelnej:

„NCZW VUSX PNYM INHZ XMQX SFWX WLKJ AHSH NMCO CCAK UQPM KCSM HKSE INJU SBLK IOSX CKUB HMLL XCSJ USRR DVKO HULX WCCB GVLI YXEO AHXR HKKF VDRE WEZL XOBA FGYU JQUK GRTV UKAM EURB VEKS UHHV OYHA BCJW MAKL FKLM YFVN RIZR VVRT KOFD ANJM OLBG FFLE OPRG TFLV RHOW OPBE KVWM UQFM PWPA RMFH AGKX IIBG”

stała się zrozumiała:

„Zmuszeni do zanurzenia podczas ataku. Miny. Ostatnia pozycja wroga godzina 0830 AJ 9863, (kurs) 220 stopni, (prędkość) 8 węzłów. Podążam (za wrogiem). (Barometr) spada 14 mb, (wiatr) północny-północno-wschodni, (o sile) 4, widoczność 10 (mil morskich)”.

Wiadomość została nadana przez dowódcę niemieckiej łodzi podwodnej 25 listopada 1942 roku – czytamy w BBC News.

Jak podkreślają historycy, te trzy rozkodowane meldunki nie mają żadnego znaczenia ani militarnego, ani historycznego – są jednak przykładem jaką rolę mogą odegrać kryptolodzy-amatorzy.

„Mogą mieć ogromną satysfakcję, że dokonali coś, co nie udało się w Bletchley Park (gdzie pracowali kryptolodzy podczas II wojny światowej)” – powiedział Ralph Erskine, który opublikował 11 lat temu meldunki.

Wiadomość podana przez BBC News informuje co prawda o roli „alianckich kryptografów” w rozszyfrowaniu niemieckiej Enigmy, nie wspomina jednak, że kluczową rolę odegrali polscy matematycy z Uniwersytetu Poznańskiego: Marian Rejewski, Jerzy Różycki i Henryk Zygalski.

Źródło: BBC, Onet.pl (jkl)
Projekt M4: łamiemy resztki pozostałości Enigmy
Super-komputer II Wojny ¦wiatowej

CitiBank Handlowy S.A ukrywał, że go okradli

Obrabowany bank nie powiedział swoim klientom, że ich konta zostały ogołocone z pieniędzy. Dziś ustalono, że włamano się do CitiBanku, a ukradzione pieniądze przechodziły przez jego szczeciński oddział.

Złodzieje wyczyścili z pieniędzy internetowe konta kilkuset klientów CitiBanku Handlowego S.A. W wirtualnym skoku brali udział szczecinianie, a ukradzione pieniądze wyprowadzane były przez miejscowy oddział CitiBanku.

– Banki o włamaniach przez sieć mówią niechętnie i niewiele – mówi oficer Wydziału Przestępczości Gospodarczej KWP w Szczecinie. – Boją się utraty wiarygodności u klientów.

Redakcja „Głosu Szczecińskiego” wczoraj kontaktowała się z warszawską centralą CitiBanku. Pytano m.in. dlaczego o wirtualnej kradzieży nie poinformował klientów oraz jak chroni się przed włamaniami. Nikt z banku nie chciał jednak rozmawiać na ten temat.
Wirtualny napad na bank

Rozwód IBM-u z Computerlandem

IBM zerwał współpracę ze znaną na polskim rynku firmą Computerland.

Jest to dość zaskakująca decyzja, zwłaszcza, że raptem w 2004 roku IBM Polska zapowiadał daleko idącą współpracę z firmami takimi jak Computerland.

Skąd więc decyzja o zerwaniu współpracy? Jak można przeczytać na stronie IDG.pl powodem było poważne naruszenie zaufania IBM-u podczas dużego przetargu.

Computerland miał poprosić o specjalny rabat ze strony IBM-u, przy jednoczesnej rezygnacji z własnej marży. Firma kontrakt wygrała, ale zachowała swoją marżę.

Teraz IBM żąda 1,5 miliona dolarów odszkodowania. IBM zerwał też współpracę z firmą Betacom.

Rośnie ilość fałszywych stron internetowych

W Internecie pojawiły się zestawy do phishingu. Dzięki nim ilość fałszywych stron internetowych zdecydowanie wzrosła – poinformował w środę portal informatyczny zdnet.com, powołując się na raport Anti-Phishing Working Group.

Według raportu w grudniu 2005 ilość fałszywych stron internetowych znanych banków i instytucji finansowych oraz organizacji wzrosła, aż o 65 proc. w ciągu 6 ostatnich tygodni zeszłego roku.

Wzrosła znacznie liczba różnych rodzajów fałszywych e-maili. W listopadzie 2005 było ich 4,630, zaś w grudniu już 7,197.

Analitycy bezpieczeństwa twierdzą, iż trend ten widoczny był też w styczniu i lutym 2006 roku, ale na razie nie ma dokładniejszych statystyk za ten okres.

Uważają oni, że przyczyną tego wzrostu jest pojawienie się narzędzi do phishingu – swoistych zestawów aplikacji „zrób to sam”, które pozwalają stworzyć łatwo podrabiane strony WWW i generować fałszywe e-maile, nawet kiepsko obeznanym z programowaniem czy tworzeniem stron WWW młodocianym crackerom. Największa plaga masowego phishingu pojawiła się w Australii i Nowej Zelandii i dociera obecnie do USA i Europy.

Firma bezpieczeństwa Websense, zidentyfikowała jako taki zestaw, pojawiający się w internetowym podziemiu w końcu listopada 2005 pakiet narzędziowy Rock Phish Kit. Jej analitycy twierdzą iż na „czarnym rynku” dostępnych jest 4-5 takich pakietów narzędziowych.

Jak powiedział portalowi zdnet.com, manager lokalny na rynki australijski i nowozelandzki, Joel Camissar, upowszechnienie pakietów narzędziowych ułatwiających masowe oszustwa przypomina sytuację z końca lat 90., kiedy pojawiły się pakiety narzędziowe do masowego tworzenia wirusów. Wtedy w ciągu pół roku ilość nowych aktywnych wirusów wzrosła o 450 proc., ale większość z nich miała błędy, które utrudniały wykonywanie wbudowanych w nie procedur destrukcyjnych.

Phishing (ang. password harvesting fishing czyli łowienie haseł) jest specyficzną formą oszustwa internetowego, polegająca na przesyłaniu internautom e-maili rzekomo pochodzących od działów kontaktów z klientami banków lub instytucji finansowych, w których posiadają oni konta.

W e-mailach tych „z powodów bezpieczeństwa” lub „wymiany systemu informatycznego” poleca się internaucie zalogowanie na stronie banku lub instytucji finansowej. Strony te są fałszywe; nie różnią się niemal niczym od prawdziwych, a dzięki błędowi przeglądarki MS Internet Explorer (około 80 proc. rynku przeglądarek) możliwe jest też zamaskowanie ich fałszywego adresu.

Po zalogowaniu się na fałszywej stronie internauta jest proszony o podanie danych osobowych, nr konta i karty kredytowej. Oszuści następnie „czyszczą” podane konto.

Odmianą zwykłego phishingu jest tzw. Katrina scam pojawiający się po wielkich katastrofach. Tym razem e-maile zachęcają do datku na pomoc ofiarom przez Internet za pomocą karty kredytowej. Datek można złożyć na stronie rzekomego Czerwonego Krzyża lub innej organizacji charytatywnej. Po uzyskaniu na fałszywej stronie danych adresowych i numeru karty oszuści okradają filantropa.

Źródło: PAP

Wirtualny napad na bank

20 mieszkańców Szczecina przeprowadziło udaną akcję kradzieży 3 milionów złotych z kont klientów wirtualnego banku. Szybko, bez kominiarek, bez broni. Tak się teraz napada na bank.

„Głos Szczeciński” dowiedział się o całej sprawie nieoficjalnie. Bankom bardzo zależy, aby klienci i złodzieje byli przekonani, że ich zabezpieczenia są nie do złamania. Dwaj złodzieje zbierali dane klientów z całej Polski, którzy korzystali z usług internetowych tego samego banku.

Włamywali się do ich prywatnych komputerów. Instalowali im własny program do spisywania numerów kart bankomatowych i numerów PIN.

Kiedy klient łączył się ze swoim bankiem, skanowanie danych odbywało się automatycznie. Gdy byli gotowi, przestępcy w ciągu tygodnia ukradli 3 miliony złotych.

Pieniądze trafiły na prywatne konta 18 podstawionych osób, czyli „słupów”. Skok wymyślili i zrealizowali mieszkańcy Szczecina. Wszystkim prokuratura postawiła zarzut kradzieży.

– To był bardzo dokładnie przemyślany i opracowany plan napadu na jeden z ogólnopolskich banków internetowych – opowiada oficer operacyjny z Wydziału Przestępczości Gospodarczej w KWP w Szczecinie, który zajmował się sprawą internetowych złodziei.

– Mieli wyjątkowo dobrej jakości sprzęt. Komputery, oprogramowanie, którego można pozazdrościć. Przez cały czas gromadzili i analizowali dane. Byli cierpliwi. Wyczekali odpowiedni moment i w ciągu siedmiu dni, wykorzystując zgromadzone numery kont i PIN, ukradli 3 miliony złotych.

– Włamania do tego banku zdarzały się wcześniej, ale nigdy z takim natężeniem – tłumaczy oficer operacyjny. – Dopiero jak zniknęły 3 miliony złotych, to bank przekazał nam sprawę. Zrobili to niechętnie i na początku ujawnili nam zaledwie dziesięć procent tego, co sami ustalili.

Trwa walka o klienta i żaden bank nie chce się publicznie przyznać, że coś u nich nie gra. Jak klient zgłasza wątpliwości, to słyszy, że to błąd w systemie, że za chwilę wszystko wróci do normy. Braki gotówki są błyskawicznie uzupełniane, więc klient jest zadowolony.

Źródło: PAP
CitiBank Handlowego S.A ukrywał, że go okradli
Internetowi złodzieje w Lublinie
Dyrektor banku GE Money ukradł 200.000 euro
Elektroniczni włamywacze z liceum
Szwecja: Hakerzy przechytrzyli bank

Zmiany w domenie .com

Organizacja zajmująca się adresami internetowymi zaakceptrowała kontrowersyjną umowę dotyczącą przyszłości domeny .com.

Umowa daje amerykańskiej firmie Verisign kontrolę nad domeną .com do 2012 roku i pozwala podnieść jej cenę przynajmniej cztery razy w ciągu najbliższych sześciu lat.

Zarząd organizacji nadzorującej – Internet Corporation for Assigned Names and Numbers (ICANN) – został wyraźnie podzielony sprawą umowy.

Krytycy twierdzą, że daje ona wirtualną gwarancję Verisignowi do niekończącego się monopolu nad najważniejszą domeną internetową.

Umowa między ICANN i Verisign oznacza koniec pozwów wytoczonych przez organizacje sobie nawzajem. Cała batalia rozpoczęła się, gdy Verisign przedstawiła wyszukiwarkę nazywaną Site Finder.

Gdy użytkownik szukał domeny .com, która się przeterminowała lub nie istniała, Site Finder przekierowywał go na stronę Verisign i dawał możliwość zakupu danego adresu, zamiast wyświetlać informację o błędzie.

Po tym, jak na wyraźne rządanie ICANN, firma zamknęła Site Findera, wytoczyła od razu proces twierdząc, że organizacja nie ma prawa do takich decyzji.

Na specjalnym spotkaniu w tym tygodniu dziewięciu członków zarządu ICANN głosowało za nową umową, pięciu przeciw a jeden wtrzymał się od głosu. Postanowienie zostało teraz przekazne do Departamentu Handlu, który ma moc ostatecznego zatwierszania decyzji ICANN.

W specjalnym oświadczeniu organizacja napisałe: „Po zatwierdzeniu, ugoda ta oczyści drogę dla nowych i produktywnych stosunków między ICANN i Verisign ułatwiając ICANN kierowanie i techniczną koordynację systemu domen siciowych w internecie.”

Choć raczej na pewno Departament Handlu zatwierdzi umowę, już odezwały się głosy protestu amerykańskich polityków, którzy piszą listy przeciw takiej decyzji.

Rick Boucher zasiadający w parelamencie, sprzeciwia się sekcji umowy, która daje Verisignwi prawo „pierwszeństwa odnowy” w kwestii utrzymania kontroli nad domeną .com, gdy nadejdzie pora renegocjacji kontraktu w 2012 roku.

Inni krytycy twierdzą, że klauzula ta daje Verisignowi niekończącą się kontrolę nad adresami .com.

Krytykuje się także zapisy dotyczące podniesienia ceny domeny o 7 proc. przynajmniej w czterech z sześciu nadchodzących lat.

Dla wprowadzenia technicznych rozwiązań sankcjonowanych przez umowę, ICANN otrzymać ma 625 tys. dol. Organizacja nadzorująca internet ma otrzymywać także doroczne wypłaty w kwocie od 6 do 12 mln dol. w 2009 roku.

Inne firmy rejestrujące domeny internetowe już rozpoczęły protesty. Wszystkie organizacje zrzeszone w Coalition for Internet Transparency (CFit) zarządały odrzucenia umowy przez ICANN.

Źródło: Wirtualne Media (md)

„Kopnij e-mail, podaj dalej”

Zapewne tak będą się niedługo zwracać do siebie użytkownicy nietypowego interfejsu, zaprojektowanego przez firmę Microsoft. Wynalazek umożliwia kontrolowanie różnych aplikacji za pomocą nóg.

Zespół naukowców pod kierownictwem dr A.J. Brush przyznał, że urządzenie zostało skonstruowane z myślą o osobach, które spędzają dużo czasu przy komputerze i rzadko poruszają nogami. Zdaniem dr Brush, nowy interfejs pozwoli dosłownie kopnąć e-mail pod biurkiem, w celu przesłania go do adresata.

Więcej informacji można znaleźć na anglojęzycznej stronie giganta z Redmond.

Źródło: The Inquirer

Padł serwis Allegro.pl

W środę wieczorem na ponad dwie godziny padł największy polski serwis aukcyjny Allegro.pl

Po wejściu na stronę główną Allegro internauci widzieli tylko komunikat w czterech językach: „Serwis chwilowo niedostępny. Aukcje, które powinny zakończyć się w tym czasie zostaną przedłużone o 24 godziny. Przepraszamy.”

– Padliśmy o 16.50 – potwierdził nam rzecznik Allegro.pl Bartek Szambelan. – Mogę powiedzieć tylko tyle, że powód awarii to nasze problemy techniczne. Takie rzeczy czasem każdemu się zdarzają. Trwają prace nad ich usunięciem i wkrótce serwis powinien działać prawidłowo – zapewniał.

Rzeczywiście – wkrótce po 19.00 serwis znów pojawił się w internecie, choć jeszcze nie wszystko działało w nim jak trzeba (m.in. nie można było przeglądać spisów aukcji).

Według Szambelana (a wbrew informacji na witrynie) aukcje, które miały skończyć się w feralnym okresie awarii Allegro postanowiło przedłużyć tylko o dwie a nie o 24 godziny. – Ta informacja uwzględniała najczarniejszy scenariusz, który na szczęście się nie sprawdził – wyjaśniał rzecznik Allegro.

Źródło: Gazeta.pl