Archiwa roczne

2006

Metody obchodzenia systemów IDS na przykładzie Snort NIDS

Paweł „gorion” Jabłoński, współpracownik Hacking.pl, opublikował tłumaczenie pt. „Metody obchodzenia systemów IDS na przykładzie Snort NIDS”. W artykule zaprezentowano m.in. ataki oparte na fragmentacji, bazujące na problematyce przekroczenia limitu czasu reasemblacji.

Opisuje również analizę zależności systemów operacyjnych i ich współdziałanie z fragmentacją. W artykule przedstawiono kilka znanych technik ataków, w tym np. opartych na nakładaniu się fragmentów pakietu. Przedstawiono zarówno punkt widzenia od strony intruza jak i administratora, który dowiaduje się jak zapobiec wymienionym incydentom.

Wszystkich zainteresowanych odsyłamy pod ten adres.

Google Hacking w Kielcach

Ci, którzy przegapili czwartkowy wykład w Krakowie, mają okazję nadrobić zaległości. Studenckie Koło Naukowe Teleinformatyk działające przy Politechnice Świętokrzyskiej w Kielcach zaprasza we wtorek, 10-tego stycznia, na prelekcję dot. wyszukiwarki Google. Wykład gościnnie poprowadzi Piotr Konieczny.

Tematem prelekcji będzie fenomen wyszukiwarki Google. Omówione zostaną:
– historia firmy
– usługi oferowane przez Google
– zaawansowane metody wyszukiwania informacji w sieci
– mechanizm pozycjonowania stron (SEO)
– oraz scenariusze ataku na systemy komputerowe przy udziale wyszukiwarki internetowej, tzw. Google Hacking.

Spotkanie odbędzie się o godz. 16:00 10-tego stycznia w Kielcach na Politechnice Świętokrzyskiej, budynek D – sala 107. Wstęp wolny!

Wykład będzie powtórką prelekcji, która miała miejsce w poprzednim tygodniu w Krakowie. Serdecznie zapraszamy!

Update: Prezentację do wykładu można już ściągnąć ze strony Piotra Konieczny.
Google Hacking & Penetration Testing w Krakowie

Oficjalna łata na lukę w obsłudze plików WMF

Microsoft przygotował poprawkę usuwającą bardzo poważną lukę w bibliotece renderującej elementy graficzne. Ze względu na swoją krytyczność, poprawka została opublikowana poza oficjalnym cyklem aktualizacji Windows.

Luka, której dotyczy poprawka pozwala na umieszczenie kodu wykonywalnego w spreparowanym pliku graifcznym WMF. Po zwabieniu użytkownika na stronę zawierającą taki obrazek, atakujący może wykonać dowolne działania w systemie odwiedzającego, korzystając z pełni przywilejów przyznanych użytkownikowi. W przypadku korzystania z konta administratora, oznacza to zdalne przejęcie pełnej kontroli nad systemem.

Istnienie luki wyszło na jaw pod koniec ubiegłego roku, gdy pojawiły się informacje o krążącym w sieci exploicie, wykorzystującym nieznany jeszcze wtedy błąd. Przygotowanie odpowiedniej poprawki zajęło Microsoftowi tydzień. Do tego czasu powstały nieoficjalne łaty, pochodzące z innych źródeł.

Luka dotyczy niemal wszystkich używanych obecnie wersji systemu Windows, w szczególności: 98 SE, ME, 2000 SP4, XP SP1, XP SP2, XP Professional x64 Edition, Windows Server 2003 (SP1), Windows Server x64 Edition. Zalecamy jak najszybsze pobranie i instalację oficjalnej poprawki. Jest ona dostępna poprzez Biuletyn Bezpieczeństwa Microsoft MS06-001 oraz system Microsoft Update.

Źródło informacji: CERT Polska

Windows 0-day exploit hotfix

Przed planowanym na 9 stycznia wydaniem przez Microsoft poprawki błędu parsowania plików WMF, zaleca się zabezpieczenie swoich komputerów poniższym hotfixem.

Zalecenie wydane przez Instytut SANS, łata możliwa do pobrania tutaj.

Aktualizacja:

Microsoft wydał oficjalne łaty dla poszczególnych systemów dostępne tutaj.
Windows 0-day exploit

Piraci komputerowi w parlamencie

Grupa szwedzkich użytkowników sieci P2P założyła partię polityczną o nazwie Piratpartiet w celu obrony swoich przekonań i propagowania wolnego dostępu do informacji.

Pomysłodawcy projektu przyznają, że mieli dość oskarżeń o działalność kryminalną czy nawet terrorystyczną. Ich zdaniem współdzielenie i udostępnianie plików niewielkiej wartości bez żadnej korzyści materialnej nie jest niczym złym.

W swoim manifeście programowym twierdzą, że będą zwalczać wszelkie próby ograniczenia swobody przepływu informacji, a w szczególności działania organizacji RIAA. Nowa partia zamierza przekroczyć 4-procentowy próg wyborczy podczas najbliższych wyborów do szwedzkiego parlamentu, które odbędą się na jesieni tego roku.

Źródło: The Register

Komputer marki Google?

Gigant internetowy Google zamierza skonstruować niskobudżetowy komputer biurkowy, który będzie wykorzystywany przede wszystkim do surfowania po internecie.

Jak podaje gazeta L.A. Times, firma Google od pewnego czasu negocjuje z siecią supermarketów Wal-Mart oraz innymi sprzedawcami warunki na jakich byłby sprzedawany „pecet” marki Google. Nowy komputer najprawdopodobniej zostanie wyposażony w autorski system operacyjny Google, zaś jego cena wyniesie ok. 200 USD.

Gazeta podaje również, że na zbliżających się targach Consumer Electronics Show w Las Vegas, współzałożyciel firmy, Larry Page wygłosi w tej sprawie oświadczenie, a być może zaprezentuje nawet prototyp urządzenia.

Źródło: The Inquirer

Google Hacking & Penetration Testing w Krakowie

Studenckie Koło Naukowe Informatyków KERNEL zaprasza w czwartek 5 stycznia na kolejny wykład z cyklu Linux — U mnie działa! Spotkanie poświęcone fenomenowi wyszukiwarki Google poprowadzi Piotr Konieczny.

Pierwsza cześć prelekcji przedstawi historię firmy i omówi wszystkie jej usługi, ukazując sposoby wyszukiwania informacji w serwisach należących do Google.

Drugą, praktyczną cześć zajmie w całości nauka szukania w internecie konkretnych informacji przy pomocy niestandardowych zapytań używających specjalnych operatorów i usług firmy Google (m.in. Google Groups, Maps, Orkut, Base etc.) — tzw. Google Hacking & Penetration Testing.

Prelegent ukaże także, jak wyszukiwarka Google może służyć pomocą przy atakach na usługi nie tylko *NIX-owych serwerów produkcyjnych ale również zwykłych domowych pecetów podpiętych do internetu, a w szczególności — jak się przed tym zjawiskiem bronić.

Dodatkowo omówiony zostanie również mechanizm „pozycjonowania” stron WWW czyli tzw. SEO.

Podczas wykładu przedstawione zostaną także wyróżniające się projekty stworzone przez osoby trzecie na podstawie narzędzi i APIs udostępnianych przez serwisy Google.

Spotkanie, jak zwykle, odbędzie się na wydziale Fizyki i Informatyki Stosowanej AGH w czwartek, o godzinie 19:00 w sali A pawilonu D10.
Po wykładzie rozlosowane zostaną upominki od organizacji, które w tym roku objęły patronat medialny nad cyklem. Do wygrania m.in. książka The Savvy Manager’s Guide Pawła Płaszczaka ufundowana przez firmę GridwiseTech.

Więcej szczegółów, jak zawsze, na stronie wykładów LUMD.
Serdecznie zapraszamy!

Update: Prezentację do wykładu można już ściągnąć ze strony Piotra Konieczny.

Wykłady SzLUUG

Na kolejnym spotkaniu organizowanym przez organizację SzLUUG zostanie poruszony temat dystrybucji linuksa o nazwie Crux.
Data: 2006-01-06 18:00
Miejsce: Wydział Elektryczny Politechniki Szczecińskiej, ul. Sikorskiego 37, sala 119.

Wawrzyniec Niewodniczański opowie o Cruksie, Linuksie ‚wagi lekkiej’. Wytłumaczy co rozumieją jego twórcy przez trzymanie się zasady „Keep it simple”. Spróbuje uczciwie przedstawić jego wady i zalety na tle bardziej znanych dystrybucji. Opowie także o projektach rozwijających się wokół Cruksa. Na koniec pokaże prostotę Cruksa w praktyce, tworząc pakiet na wykładzie. Więcej informacji na stronach SzLUUG.org.