Wszystkie posty

hoaxer

Wojciech Szewko podsekretarzem stanu w KBN

Jak podał magazyn ComputerWorld, Leszek Miller, prezes Rady Ministrów, powołał z dniem 22 lipca 2002 roku Wojciecha Szewko na stanowisko podsekretarza stanu w urzędzie Komitetu Badań Naukowych. Docelowo KBN ma zostać przekształcony w Ministerstwo Nauki i Informatyzacji, którym kierować ma Michał Kleiber.

Do zakresu działania Wojciecha Szewko – jako podsekretarza KBN – należą sprawy objęte działem administracji rządowej informatyzacja, a w szczególności: „projektowania i realizacji polityki informatycznej państwa; projektowania rozwiązań systemowych, w tym prawnych, w zakresie informatyzacji; projektowania kryteriów i trybu przyznawania środków finansowych ustalanych w budżecie państwa na informatyzację; czy współpracy z zagranicą w zakresie informatyzacji.”

Wojciech Szewko ukończył studia w Instytucie Stosunków Międzynarodowych Uniwersytetu Warszawskiego. W latach 1995-1999 asystent w Instytucie Stosunków Międzynarodowych WDiNP. Pracował w Komitecie Ekonomicznym Rady Ministrów (1993-1994), w Urzędzie Rady Ministrów jako asystent ministra – szefa URM (1995-1996), w latach 1997-2000 doradca wicemarszałka Sejmu Marka Borowskiego.

W 2000 r. pracował w firmie Optimus Lockheed Martin. Był także pracownikiem Microsoft Enterprice Group Depth, odpowiedzialnym za projekty informatyczne w administracji publicznej (2000-2002). Od lutego 2002 r. jest doradcą prezesa Rady Ministrów Leszka Millera w Gabinecie Politycznym.

OpenSSH wraz z trojanem!

Ostatnio publikowana wersja OpenSSH 3.4 oraz wersje 3.2.2p1 i 3.4p1, zgodnie z informacjami publikowanymi na liście bugtraq, zawierają ukrytego trojana.

Wygląda na to, że w tych czasach już nic nie może być bezpieczne – nawet programy pochodzące z zaufanego źródła z biegiem czasu, mogą okazać się zdradliwe. Jedyne co przed tym wszystkim może nas uratować i nie doprowadzić do podobnej sytuacji jak dzisiejsza, to kontrolowanie podpisu GPG pod pobieranym pakietem.

OpenSSH Security Advisory (adv.trojan)

1. Systems affected:

OpenSSH version 3.2.2p1, 3.4p1 and 3.4 have been trojaned on the
OpenBSD ftp server and potentially propagated via the normal mirroring
process to other ftp servers. The code was inserted some time between
the 30th and 31th of July. We replaced the trojaned files with their
originals at 7AM MDT, August 1st.

2. Impact:

Anyone who has installed OpenSSH from the OpenBSD ftp server or any
mirror within that time frame should consider his system compromised.
The trojan allows the attacker to gain control of the system as the
user compiling the binary. Arbitrary commands can be executed.

3. Solution:

Verify that you did not build a trojaned version of the sources. The
portable SSH tar balls contain PGP signatures that should be verified
before installation. You can also use the following MD5 checksums for
verification.

MD5 (openssh-3.4p1.tar.gz) = 459c1d0262e939d6432f193c7a4ba8a8
MD5 (openssh-3.4p1.tar.gz.sig) = d5a956263287e7fd261528bb1962f24c
MD5 (openssh-3.4.tgz) = 39659226ff5b0d16d0290b21f67c46f2
MD5 (openssh-3.2.2p1.tar.gz) = 9d3e1e31e8d6cdbfa3036cb183aa4a01
MD5 (openssh-3.2.2p1.tar.gz.sig) = be4f9ed8da1735efd770dc8fa2bb808a

4. Details

When building the OpenSSH binaries, the trojan resides in bf-test.c
and causes code to execute which connects to a specified IP address.
The destination port is normally used by the IRC protocol. A
connection attempt is made once an hour. If the connection is
successful, arbitrary commands may be executed.

Three commands are understood by the backdoor:

Command A: Kill the exploit.
Command D: Execute a command.
Command M: Go to sleep.

5. Notice:

Because of the urgency of this issue, the advisory may not be
complete. Updates will be posted to the OpenSSH web pages if
necessary.

Windows 2000: Service Pack 3

Tak! To prawda! Długo oczekiwany zbiór poprawek do Windows 2000, który obecnie dostępny jest w dwóch wersjach językowych (angielskiej oraz niemieckiej), ujrzał światło dzienne. Microsoft w końcu udostepnił do grona publicznego Service Pack 3 zawierający szereg modyfikacji, ulepszeń i poprawek związanych z bezpieczeństwem systemu. Szczegółowe informacje na temat ów Service Pack’a wraz z możliwością jego pobrania znajdziecie pod tym adresem.

Jak poinformował nas gold, podczas próby instalacji Service Pack 3 w systemie Windows 2000 Debug, na którym wcześniej instalowano Service Pack 2, pojawia się następujący komunikat:

„Windows 2000 SP3 Setup Error Message: The Application Failed to Initialize Properly (0x80000003)”

Microsoft już wypuścił poprawkę, którą wypada, a zarazem trzeba zainstalować przed instalacją Service Pack 3. Poprawkę możecie pobrać stąd.

OpenSSL 0.9.6e

Dostępna jest nowa wersja pakietu OpenSSL oznaczona numerem 0.9.6e. Szczegółowa lista zmian znajduje się pod tym adresem, nastomiast stąd można pobrać tytułowy pakiet. Dodatkowo warto wspomnieć, że w przygotowaniu jest już wersja 0.9.7 OpenSSL’a – aktualnie wersja ta ma status oznaczony jako beta 3; pakiet do pobrania stąd.

Hakerzy atakują strony RIAA!

Przez ostatni weekend, a dokładnie przez 4 dni, z powodu ataku hakerów, strona internetowa Stowarzyszenia Przemysłu Nagraniowego USA (RIAA) była niedostępna. Hakerzy doprowadzili do skutecznego zablokowania serwera poprzez przeprowadzenie ataku typu Denial of Service.

Dla przypomnienia, atak typu Denial of Service, polega na zasypaniu serwera (ofiary) dużą ilością fałszywych żądań, które doprowadzają do zablokowania działania lub przynajmniej znacznie spowalniają pracę serwera.

Atak przeprowadzony przez hakerów, w cztery dni po poparciu przez RIAA ustawy pozwalającej właścicielom praw autorskich na wstrzymywanie pracy sieci typu peer-to-peer, rozpoczął się w piątek, a trwał niespełna cztery dni. Przez ten okres, witryna RIAA.org była niedostępna – nie można było jej odwiedzać. Według przedstawicieli RIAA, atak nie wiązał się z jakąkolwiek ingerencją w sieć wewnętrzną RIAA, a także nikt nie przyznał się też do jego przeprowadzenia.

Kryptonim Saturn

Firma Novell, zaprezentowała nowe rozwiązanie do zarządzania tożsamością zgodne z wytycznymi stowarzyszenia Liberty Alliance i zapowiedziała wprowadzenie go do sprzedaży pod koniec roku. Nowe rozwiązanie jest oznaczone kryptonimem Saturn i wykorzystuje specyfikacje Liberty Alliance wersja 1.0 na potrzeby wymiany danych identyfikacyjnych między firmami, umożliwiając użytkownikom jednokrotną rejestrację (single sign-on) w wielu serwisach internetowych przy wykorzystaniu otwartych standardów.

Dzięki nowemu rozwiązaniu – co jest szczególnie ważne – użytkownicy sami decydują, czy dane o ich tożsamości mają być przekazywane z jednego serwisu internetowego do drugiego, czy też nie. Umożliwiając wprowadzenie mechanizmu jednokrotnej rejestracji – opartego na standardach – Saturn pozwoli firmom na nawiązywanie dochodowej i bezpiecznej współpracy oraz stworzenie podstaw do utrzymania trwałych kontaktów handlowych z klientami i zwiększenia produktywności pracowników. Saturn został zaprezentowany podczas konferencji Catalyst Conference 2002 organizowanej przez firmę Burton Group.

Novell planuje ponadto zastosowanie specyfikacji przyjętych przez Liberty Alliance w swoim rozwiązaniu Novell iChain, które wydajnie zabezpiecza komunikację internetową. Pełniąc rolę urządzenia proxy, iChain może działać ponad serwerami WWW i dynamicznie dostosowywać serwisy internetowe do wytycznych Liberty – bez konieczności stosowania dodatkowych aplikacji na samych serwerach WWW. Wersja iChain zgodna ze specyfikacjami Liberty Alliance również będzie dostępna pod koniec roku. „Tożsamość jest bezcennym zasobem, i to zarówno dla użytkowników, jak i dla firm, które chcą nawiązywać z nimi trwałe kontakty handlowe” – powiedział Chris Stone, wiceprzewodniczący rady nadzorczej firmy Novell. „Nasze rozwiązanie zgodne z wytycznymi Liberty pomoże firmom w tworzeniu „kręgów zaufania”, które wpłyną na wzrost lojalności i zacieśnienie kontaktów między klientami, partnerami i pracownikami. Firmy będą mogły zapewnić tym użytkownikom pełniejszy, bardziej płynny dostęp do Internetu bez ograniczania poziomu kontroli nad własną wirtualną tożsamością. W odróżnieniu od konkurencyjnych ofert, np. mechanizmu Microsoft TrustBridge, który będzie przeznaczony głównie do systemów operacyjnych Microsoft Windows, Saturn wykorzysta specyfikacje Liberty, aby móc współdziałać ze wszystkimi platformami i środowiskami, stanowiąc cenne uzupełnienie naszej wizji jednej Sieci”.

Novell przedstawił swoje plany równocześnie z prezentacją specyfikacji 1.0 projektu Liberty Alliance. Jest to pierwszy zestaw otwartych, ujednoliconych norm dla tożsamości sieciowej, przyjęty przez to ogólnobranżowe konsorcjum, powołane blisko rok temu. Stowarzyszenie Liberty Alliance podało również informacje na temat swojego kolejnego zestawu specyfikacji dotyczących tożsamości, który znajduje się obecnie we wczesnym stadium opracowywania. Więcej informacji na ten temat można znaleźć pod adresem www.projectliberty.org.

Szczecińscy hakerzy złapani

Policjanci ze specjalnego Zespołu zajmującego się zwalczaniem przestępczości komputerowej Wydziały dw. z Przestępczością Gospodarcza Komendy Wojewódzkiej Policji w Szczecinie zatrzymali dwóch młodych hakerów, mieszkańców Szczecina 16-letniego Michała W. oraz 19– letniego Rafała D. , którzy włamali się do sieci komputerowej jednej z firm.

Policyjni specjaliści zajmujący się przestępczością komputerową i internetową namierzyli hakerów , którzy włamują się do sieci komputerowych różnych firm. Policjanci skorzystali również z pomocy specjalistów z Akademickiego Centrum Informatyki. Po ustaleniu faktu, iż doszło do złamani zabezpieczeń w jednej z firm, policjanci rozpoczęli żmudne „namierzanie” komputerów hakerów.

Hakerzy w celu zatarcia śladów wejścia, korzystali z pośrednictwa kilkunastu innych serwerów na których posiadali konta założone legalnie bądź uzyskane w wyniku włamania. Policjanci musieli dotrzeć do wszystkich firm , będących właścicielami serwerów aby uzyskać materiał dowodowy.

Po nitce do kłębka, policyjni specjaliści zidentyfikowano komputery z których korzystali sprawcy dokonując włamań. Okazało się, że korzystają z nich dwaj młodzi szczecinianie i jak ustalono, od przynajmniej kilku miesięcy „zabawiali się” dokonywaniem włamań do różnych sieci komputerowych. Jakich okaże się w trakcie postępowania.

Mechanizm działania hakerów był dosyć prosty. Korzystając z posiadanego sprzętu i oprogramowania (w większości pirackiego) wynajdowali sieci komputerowe i znajdowali błędy w ich zabezpieczeniach. Po włamaniu do sieci komputerowej wykradali hasła zabezpieczające do kont, co otwierało im drogę do kolejnych komputerów w sieci. Komputery do których się włamywali , wykorzystywali do tzw. wojen IRC tzn. powodowali blokowanie lub przejmowano kanały na których odbywały się rozmowy IRC.

Na tym etapie postępowania nie stwierdzono, aby młodzieńcy kasowali pliki , czy dokonywali zmian w komputerach do których się włamali. Straty, na które narażali firmy to przede wszystkim kilkadziesiąt godzin pracy administratorów, którzy usuwali skutki włamań oraz ograniczenia możliwości ich komputerów poprzez angażowania ich mocy oraz obciążanie przepustowości łączy poprzez wysyłanie dużych ilości pakietów informacji.

W dniu wczorajszym dokonano przeszukań w mieszkaniach obydwu hakerów i zabezpieczono duże ilości oprogramowani pirackiego o wartości rynkowej kilkudziesięciu tysięcy złotych. Zabezpieczono również komputery i na tej podstawie biegli określą do ilu i jakich firm włamali się młodzi ludzie. Znaleziono również notatki , które robili dokonując włamań.

Za dokonywanie włamań wstępnie ustalono, że młodzieńcy mogą odpowiadać z art. 281 $1 kk , za co grozi im kara pozbawienia wolności od 3 miesięcy do 5 lat.

Problemy z phrack 59

Autorzy serwisu phrack.org poinformowali, iż tuż przed wydaniem magazynu phrack 59 jego kopia wydostała się z redakcji, została zarażona trojanem i w takiej postaci była wypuszczona w sieć. Dodatkowo zmieniła się nieco sama zawartość magazynu m.in. wprowadzenie i klika artykułów. Autorzy przypominają, że jedynym pewnym źródłem zdobycia oficjalnego magazynu jest ich serwis www. 59 numer phrack można ściągnąć z http://www.phrack.org/gogetit/phrack59.tar.gz

Dysk chroniący przed utratą danych

W laboratoriach japońskiej firmy Scarabs powstał twardy dysk wyposażony w dwie głowice. Jedna z nich służy zarówno do odczytu jak i zapisywania danych z której będą mogli korzystać jedynie autoryzowani użytkownicy. Druga natomiast przeznaczona jest jedynie do odczytu informacji. Takie rozwiązanie ma zabezpieczyć serwery przed utratą ważnych informacji.

Strona www zapisana na takim dysku może być dostępna dla internautów za pośrednictwem głowicy tylko do odczytu. Osoby zarządzające będą natomiast miały pełny dostęp do informacji z możliwością modyfikacji i uzupełniania danych.

Z racji tego, iż nie będzie można np. zdalnie wgrywać nowych plików na serwer (wyposażony w 2-głowicowy dysk) powinno to skutecznie zabezpieczyć serwisy www przed podmianami stron głównych czy utratą danych.

Zobacz krótki film (9 sek :: 1.39 MB) przedstawiający równoczesną pracę 2-głowic dysku