Przypominamy, że dzisiejszego dnia, o godzinie 23.35 zostanie wyemitowany drugi i ostatni odcinek „Nieuchwytnego Hakera”, o którym pisaliśmy w zeszłym tygodniu. Wszystkich zainteresowanych tym tematem zachęcamy do oglądania…
hoaxer
Jak nas poinformował ryba (autor projektu), większość użytkowników komunikatora Gadu-Gadu (podobnie jak innych programów tego typu) nie zdaje sobie sprawy, że wysyłane i odbierane wiadomości nie są w żaden sposób chronione. Aby im to uzmysłowić, najlepiej pokazać działający sniffer przechwytujący ich komunikaty. Po to powstał ggsniff – sniffer Gadu-Gadu.
update: Na łamach naszego magazynu opublikowany został artykuł pt. Sniffer Gadu-Gadu – opis instalacji, przedstawiający, zresztą jak sama nazwa wskazuje, opis instalacji sniffera.
ggsniff nie jest samodzielnym programem, lecz jest to patch dodający możliwość sniffowania komunikatów Gadu-Gadu do programu msgsnarf z pakietu dsniff. Zatem przed przystąpieniem do „patchowania” naleźy pobrać ów pakiet dsniff. Oprócz tego do sukcesywnej kompilacji, należy zaopatrzyć się w nastepujące biblioteki (jeżeli jeszcze ich nie posiadasz w systemie):
Berkeley DB – http://www.sleepycat.com/
OpenSSL – http://www.openssl.org/
libpcap – http://www.tcpdump.org/
libnids – http://www.packetfactory.net/Projects/Libnids/
libnet – http://www.packetfactory.net/Projects/Libnet/
Oczywiście czym byłby komunikator bez możliwości szyfrowania rozmów. W tym celu powstał kolejny projekt autorstwa Piotra Macha (engine napisał Michał Kubski), noszący nazwę Gadu Crypt. Gadu Crypt jest to wtyczka (do, chyba dość dobrze znanego Wam wszystkim programu PowerGG) dzięki której mamy możliwość szyfrowania przeprowadzanych rozmów.
Sposób działania wtyczki jest dość prosty: podczas uruchomienia komunikatora, zostaje wygenerowany klucz publiczny, który, zresztą jak napisał sam autor, aby rozmówca mógł do nas przesyłać drogą szyfrowaną dane, musimy wysłać mu nasz klucz publiczny.
Na koniec warto jeszcze dodać, że wtyczka szyfruje wiadomości Gadu-Gadu wykorzystując kryptografie kluczem publicznym RSA (1024 bit) i symetrycznym Bf(128 bit), gdzie, w przypadku wtyczki, szyfrowanie zostało zoptymalizowane do działania na wolnych komputerach. Maksymalna długość zaszyfrowanego tekstu to 1356 znaków. Oczywiście są i pewne „minusy”: Gadu Crypt nie zabezpiecza w żaden sposób i nie może zabezpieczać przed przesyłaniem przez Gadu-Gadu hasła po protokole http w sytuacjach:
– sprawdzania swoich danych w katalogu publicznym
– rejstracji nowego numeru (uin)
– zmiany hasła
– operacjach związanych z eksportowaniem listy kontaktów na serwer
Prawdopodobnie w przyszłości połączenia te będą przenoszone z protokołu http na https – jednak, jak powiedział Piotr, to już jest w rękach Łukasza Foltyna.
Szczegółowe informacje odnośnie Gadu Crypt, wraz z opisem instalacji, dostępne są na stronie projektu.
20.000 beta testerów, dzięki pracy których, MS mógł poinformować swoich klientów m.in. o wykrytych ostatnio dziurach w swoim oprogramowaniu, zostało „poproszonych” po tym jak stwierdzono włamanie do serwera działu ds. rozwoju firmy, o zmianę haseł.
Pomimo, że hacker mógł mieć jedynie dostęp do kilku programów – kody źródłowe, hasła testerów czy personalne informacje np. adresy e-mail, były również zagrożone. Zdaniem Microsoft’u żadne ważne informacje nie zostały skradzione a poszukiwanie hackera trwa…
Zobacz również:
SQL Server, Win XP, Word oraz Excel – dziurawe !
Krytyczny błąd w Outlook Express – ostrzega Microsoft
Brytyjska firma Quizid Technologies opracowała nowy, cyfrowy system autoryzacji, który oferuje wręcz „wojskowy poziom bezpieczeństwa” dla transakcji on-line.
Obecnie bankowość internetowa czy e-commerce wymagają podania przez użytkownika loginu i hasła, które mogą być przecież bardzo łatwo przechwycone lub po prostu skradzione.
Quizid card – urządzenie wielkości karty kredytowej – pracuje w połączeniu z bazą Quizid (serwerownią, w którą zainwestowano miliony funtów, potrafiącą obsłużyć 600 autoryzacji na sekundę) by zapewnić użytkownikom bezpieczne sprawdzanie tożsamości dzięki losowemu generatorowi liczb.
Więcej na quizid.com
Kilka dni temu Microsoft opublikował informację dot. krytycznego błędu w Outlook Express natomiast w środę ujawnił trzy kolejne nowe dziury w swoim oprogramowaniu. Pierwsza dotyczy krytycznego błędu w kilku wersjach Microsoft’s SQL Server, który pozwala – nawet z niskimi uprawnieniami – na uruchomienie, skasowanie czy zaktualizowanie zadań sieciowych.
Konkretnie problem dotyczy takich wersji jak:
SQL Server 2000 [patch]
SQL Server 7 [patch]
Microsoft Data Engine 1.0 [j.w]
Microsoft Desktop Engine 2000 [j.w]
Drugi, już trochę mniej niebezpieczny, odkryty został w Word’zie Excel’u (dla Win/Macintosh). Może być wykorzystany do wykradania danych z komputera ofiary.
Podatne wersje wraz z łatami:
Word 97
Word 2000
Word 2002
Excel 2002
Word for Macintosh
Trzecia dziura, również z niższym priorytetem, dotyczy systemu pomocy w WinXP co może pozwolić na skasowanie niektórych plików przez intruza. Ten problem rozwiązuje udostępniony patch.
To już 61 przypadek naruszenia polityki bezpieczeństwa w oprogramowaniu Microsoftu w tym roku.
Do pobrania jest kolejne wydanie Samby oznaczona numerkiem 2.2.6. Nowa wersja zawiera kilka poprawek m.in. poprawienie obsługi smb.conf generowanego poprzez SWAT, poprawa MS-RPC odnoszącego się do Windows 2000. Oprócz tego poprawiono kilka błędów z poprzedniej wersji, a także wprowadzono nowe parametry.
Poniżej znajduje się lista niektórych z najważniejszych poprawek wprowadzonych w nowej wersji:
Fixes for MS-RPC printing issues affecting Windows 2000 clients
New support for smb.conf generation in SWAT
Inclusion of several performance enhancements (See –with-sendfile & and the modified smb.conf(5) parameters in these Release Notes)
Fixes for several file locking bugs and returned status codes
Szersze informacje znajdziecie na stronie domowej projektu, zaś stąd (5.1 MB) można pobrać źródła.
Na festiwale filmowe wkrótce zawita film „iBrotha” – niezależna produkcja poświęcona zjawisku „kultu Maka”.
8-minutowy film to humorystyczna historia pasjonata sprzętu Apple, który staje się „Malcolmem X komputerów”, działającym w organizacji „Świątynia Maka”.
„To film o religijnej wręcz gorliwości, która dopada właścicieli Maków, w przeciwieństwie do użytkowników innych platform” – mówi Jake Barnes, scenarzysta i reżyser „iBrotha”. Sam – jak twierdzi – przechodzi właśnie okres leczenia po podobnym „uzależnieniu od Apple”. 31-letni Bates zanim zajął się filmem był dziennikarzem muzycznym. Jeszcze niedawno regularnie odwiedzał sklepy komputerowe tylko po to, by sprawdzić czy wystawiane w nich Maki są optymalnie skonfigurowane. Teraz Bates chce pokazać, że pasja do Maków może mieć – jak każda namiętność która przeradza się w fanatyzm – także złe strony.
Głównym bohaterem filmu jest „brat Copland” – nazwany tak na cześć systemu operacyjnego Apple, który nigdy nie ujrzał światła dziennego. Inni „bracia” to Ive (od nazwiska głównego projektanta Apple) i Newton (od handhelda Apple). Para-religijne bractwo propaguje zalety produktów Apple.
Postać głównego bohatera jest wzorowana na autentycznym pasjonacie Maków. Rodney Lain – bo o niego tutaj chodzi – oprócz zwykłej pracy pisał teksty dla pism o Apple, a w weekendy „nauczał” sprzedając Maki w sklepach. „iBrotha” to nazwa jego strony internetowej oraz prowadzonej przez niego rubryki w „Mac Observer”. W czerwcu – gdy prace nad filmem już trwały – Lain popełnił samobójstwo. Reżyser postanowił jednak nie zmieniać tytułu. Pierwszy pokaz „iBrotha” odbył się 19 września w Londynie.
Solar Designer, znany m.in. z wydawania patchy bezpieczeństwa dla Linux Kernel, wczorajszego dnia poinformował o pojawieniu się wersji Openwall 1.0, specjalnie zabezpieczonej dystrybucji Linuksa przeznaczonej na serwery. Pełna lista zmian, jakie zaszły począwszy od wersji 0.1 kończywszy na aktualnej, znajduje się tutaj.
Osoby zainteresowane tą dystrybucją, tutaj znajdą szersze informacje na jej temat, zaś poniżej opublikowana jest lista oficjalnych serwerów z których można pobrać OpenWall 1.0:
– ftp://ftp1.ru.openwall.com/pub/Owl/ (Russia)
– ftp://ftp2.ru.openwall.com/pub/Owl/ (Russia)
– ftp://ftp.pl.openwall.com/pub/Owl/ (Poland)
– ftp://ftp.ua.openwall.com/pub/Owl/ (Ukraine)
– ftp://ftp.cz.openwall.com/pub/Owl/ (Czech Republic)
– ftp://gd.tuwien.ac.at/opsys/linux/Owl/ (HTTP) (Austria)
– ftp://ftp.mathematik.uni-marburg.de/pub/mirror/openwall/Owl/ (Germany)
– ftp://ftp.wiretapped.net/pub/Owl/ (Australia)
Dziś w sprzedaży pojawiła się najnowsza książka wydawnictwa Helion pt.: „Bezpieczeństwo w sieci”. Na 440 stronach autorzy starają się przedstawić zagadnienia związane z m.in. przygotowaniem całościowej strategii tworzenia bezpiecznej infrastruktury internetowej czy zabezpieczenia systemów Windows i Unix.
Inne poruszane tematy to:
Konstruowanie i uzasadnianie budżetu na cele bezpieczeństwa
Pisanie bezpiecznych aplikacji internetowych
Tworzenie procedur bezpieczeństwa, integrowania firewalli i systemów wykrywania włamań
Reagowanie na niebezpieczne incydenty i wykrywania ich sprawców
„Bezpieczeństwo w sieci” jest tłumaczeniem znanej książki E. Schetina, K. Green oraz J. Carlson pt.: „Internet Site Security”
Więcej informacji o książce wraz ze szczegółowym spisem treści