hacking.pl

Codzienna dawka nowych wiadomości ze świata bezpieczeństwa. Tutoriale, narzędzia, linux oraz testy penetracyjne.

Uwaga na phishing poprzez IDN!

Grupa Shmoo opublikowała informację o możliwości spoofingu adresów URL i certyfikatów SSL. Wykorzystując mechanizm IDN (International Domain Name) możliwe jest przekierowanie użytkownika na podstawioną stronę WWW, zarówno http, jak i https, niezależnie od używanej przeglądarki.

IDN (International Domain Name) jest mechanizmem umożliwiającym istnienie domen ze znakami narodowymi. Konkretne znaki w unicode zakodowane są w specjalny sposób, aby informacja o domenie mogła być wymieniana między standardowymi serwerami DNS.

Wykorzystanie IDN do spoofingu polega na zastąpieniu choćby jednej litery z alfabetu łacińskiego inną, np. z cyrylicy. Przykładowo, link http://www.p?ypal.com/ zostanie w IDN zakodowany jako http://www.xn--pypal-4ve.com/ a wyświetlony jako http://www.paypal.com/

Mechanizm IDN jest zaimplementowany praktycznie w każdej popularnej przeglądarce internetowej, z wyjątkiem MS Internet Explorera, do którego dostępne są jednak rozszerzenia.

Poza wyłączeniem możliwości korzystania z domen narodowych, obecnie praktycznie nie ma rozwiązania ani obejścia tego problemu. Ważna w tej sytuacji jest możliwość detekcji, czy oglądamy właściwą stronę czy też podstawioną (nazwa domeny zaczynać się będzie w takim przypadku od znaków „xn-„). Można to zrobić przeglądając źródło strony, jej certyfikat, bądź kopiując jej adres i wklejając do zwykłego edytora.

Informacja o wykryciu błędu dostępna jest pod tym adresem.

Źródło informacji: CERT Polska

Longhorn: beta już w czerwcu?

Przedstawiciele Microsoftu nieoficjalnie potwierdzili, że pierwsza pełna – choć jeszcze nie ostateczna – wersja systemu operacyjnego Longhorn powinna być gotowa przed końcem czerwca. Wynika z tego, że wersja beta będzie gotowa o pół roku wcześniej, niż zapowiadano. Oficjalna data premiery Longhorna to połowa roku 2006.

Dostęp do pierwszej bety będą mieć z założenia tylko współpracujący z Microsoftem developerzy. Dzięki niej będą oni mogli zapoznać się ze zmianami, dokonanymi w stosunku do wczesnych wersji systemu rozsyłanych do partnertów koncernu z Redmond. Z Longhorna „wyleciały” nowy system tworzenia grafiki Avalon oraz Indigo – rozwiązanie umożliwiające wprowadzenie nowych rodzajów usług sieciowych. Komponenty te będą prawdopodobnie udostępniane oddzielnie, nie tylko użytkownikom Longhorna, ale i starszych wersji systemu Windows. Wiadomo też, że przed premierą Longhorna, Microsoft nie zdąży ukończyć prac nad nowym systemem plików WinFS.

Nie ujawniono jakie innowacje znajdą się w czerwcowej „becie”. Prawdopodobnie będzie to nowe rozwiązanie związane ze sterownikami sprzętu i nowa metoda instalacji systemu w sieciach firmowych.

VMPC dla każdego

Po 6 latach prac nad funkcją VMPC oraz bazującym na niej szyfrem strumieniowym VMPC są one dostępne dla każdego użytkownika komputera. Tym samym zakończyły się prace nad aplikacją „VMPC Data Security” przeznaczoną do szyfrowania danych na dyskach lokalnych i sieciowych oraz poczty elektronicznej szyfrem VMPC.

Aplikacja VMPC Data Security – oprócz tego, że jest praktycznym zastosowaniem technologii VMPC i udostępnia ją każdemu użytkownikowi komputera oraz ma popularyzować ideę kryptograficznego zabezpieczania danych – niesie w sobie jeszcze jedno przesłanie.

Chodzi o długości haseł, jakie użytkownicy zwykle wybierają. Aplikacja ta kładzie duży nacisk na uświadomienie zagrożeń i zachęcenie użytkowników do stosowania rzeczywiście bezpiecznych haseł. Hasła typu 123, abc czy asdfg są po pierwsze bardzo łatwe do złamania ze względu na swoją bardzo małą długość, a po drugie ze względu na zawarte w takim haśle regularności. Człowiek, szukający w świecie zasad i regularności, nie jest dobrym generatorem liczb pseudolosowych…

Na stronie VMPC dostępny jest specjalnie w tym celu przygotowany program, który służy ni mniej ni więcej do łamania takich właśnie haseł na oczach użytkownika. Program działa w prosty sposób – wystarczy do niego wkleić tekst zaszyfrowany w aplikacji VMPC Data Security takim właśnie krótkim hasłem, a następnie wcisnąć przycisk „Złam hasło”. Po chwili na ekranie pokazane zostanie zarówno złamane hasło, jak i tekst jawny – po zdeszyfrowaniu (złamaniu). Program działa na bardzo prostej zasadzie – wykonania ataku typu brute-force.

Okazuje się, że dysponując 30 komputerami z procesorami 3GHz jesteśmy w stanie złamać hasło 6 znakowe zbudowane z małych i dużych liter oraz cyfr, wykonując zaledwie około 30 mld operacji. Zauważmy, ze procesor 3 GHz wykonuje w ciągu sekundy 3 mld (elementarnych) operacji. Nawet uwzględniając fakt, że przetestowanie jednego klucza zajmie procesorowi nie 1 cykl, ale 2000 cykli (są to realne warunki czasu trwania jednej próby zainicjowania klucza i próbnego deszyfrowania), złamanie takiego hasła zajmie około 10 minut…

Jak sami widzimy, stosowanie takich krótkich haseł stwarza jedynie pozorne zabezpieczenie danych. Aplikacja VMPC Data Security ma tę ideę popularyzować poprzez udostępnienie zaawansowanej funkcji generowania losowych haseł z przypadkowych ruchów myszką oraz poprzez wyświetlanie na bieżąco szacunkowego czasu potrzebnego na złamanie wpisanego lub wygenerowanego hasła. Ma to pomóc sprawić, aby użytkownicy, którzy chcą dbać o bezpieczeństwo swoich danych, robili to rzeczywiście skutecznie. Nawet bowiem najsilniejszy algorytm szyfrowania nie uchroni nas od ataku, jeśli stosujemy z własnego wyboru krótkie i regularne – a tym samym łatwe do złamania – hasła.

Zobacz również:

Kolejne odkrycie polskiego kryptologa
VMPC – nietypowa funkcja szyfrująca

Ukryte treści pornograficzne na stronach banku

Na serwisie Warmińsko-Mazurskiego Banku Regionalnego pojawiły się linki do stron porno.

(ok. 17.30 strona została podmieniona przez informatyków banku)

Jak głosi komunikat na stronie głównej banku obecnie serwis jest w przebudowie. Na uwagę zwraca jednak opis strony na pasku tytułu: „MILF my trophy milfs”. Skrót MILF z angielskiego oznacza „Mother I’d Like To Fuck”.

Tytuł strony jest jednak niczym w porównaniu z tzw. źródłem strony. Po jego wyświetleniu okazuje się, iż na stronie ukryto kilkadziesiąt linków do stron pornograficznych oraz fragmenty tekstów zaczerpniętych z serwisów dozwolonych powyżej 21 lat.

Serwisy wielu instytucji finansowych (np. Bankier.pl) w informacjach na swoich stronach podają adres www.wmbr.com.pl jako oficjalny serwis Warmińsko-Mazurskiego Banku Regionalnego.

Warmińsko-Mazurski Bank Regionalny na skutek połączenia z innymi bankami spółdzielczymi tworzy obecnie Bank Polskiej Spółdzielczości SA.

W bazie whois NASK przy domenie www.wmbr.com.pl można się jedynie dowiedzieć, że domenę zakupiono poprzez jednego z polskich rejestratorów, a serwery nazw prowadzą do polskiego dostawcy internetu. Jednakże już wyniki z bazy whois IP pokazują, że fizyczny serwer, na którym postawiono stronę „w przebudowie” znajduje się w USA.

Zatem wspomniany scenariusz może być prawdopodobny. Z drugiej strony dziwne wydaje się, że po publikacjach w Hacking.pl i Interia.pl, kontrowersyjne źródło przebudowywanej strony www.wmbr.com.pl zniknęło z sieci.

Zobacz źródło strony głównej Warmińsko-Mazurskiego Banku Regionalnego.
Pornobank
Co skrywała bankowa strona ‚w przebudowie’ – Dziennik Internautów WEB EXPRESS

Hakin9 – nowy numer

W sprzedaży pojawił się kolejny numer magazynu Hakin9. I tak w lutowym numerze znajdziemy m.in. dość obszerny artykuł na temat ataków na aplikacje Java 2 Micro Edition, który przedstawia przykładowe scenariusze możliwych ataków na urządzenia przenośne wykorzystujące tę wersję Javy. W dalszej części pisma znajduje się równie ciekawy artykuł dla „internetowych włamywaczy” opisujący tworzenie własnego rootkit’a dla systemu Linux, sposoby ukrywania plików, katalogów oraz procesów o określonym prefiksie.

Osoby interesujące się algorytmami kodowania i nie tylko, na pewno zainteresuje artykuł przedstawiający zagrożenia związane z stosowania jednej z najpopularniejszych funkcji haszujących MD5 a także, jaki wpływ ma na to odkrycie luki przez chińskich naukowców.

Również administratorzy systemów Linuksowych znajdą ciekawe artykuły dla siebie. Pierwszy z nich to opisany projekt SYSLOG Kernel Tunnel – ochrony logów systemowych, który pozwala w bezpieczny i jednocześnie trudny do wykrycia i wyłączenia sposób przesłać logi systemowe do zdalnego systemu.

Drugi artykuł opisuje Reverse engineering – analizę dynamiczną kodu wykonywalnego ELF dla podejrzanego programu kstatd odnalezionego w skompromitowanym systemie. Poza opisem techniki i narzędzi przydatnych w analizie przedstawione zostały również klasyczne problemy, na które można się natknąć w trakcie przeprowadzania badań.

Ostatni z artykułów przedstawia proste metody wykrywania debuggerów i środowiska VMware, które stosowane są przez programistów, aby jak najbardziej uniemożliwić śledzenie działania aplikacji.

Oprócz standardowo dołączonej do pisma płyty CD najdziemy w bieżącym numerze opis narzędzi takich jak: SendIP, Secure Delete oraz Sam Spade for Windows.

Nowa sztuczka spamerów

Amerykańscy spamerzy coraz powszechniej stosują nową sztuczkę pozwalającą obejść filtry. Jest ona genialna w swej prostocie i dlatego bardzo trudna do zwalczenia.

Zamiast wysyłać tysiące bzdurnych e-maili ze swojego komputera – spamerzy tworzą tylko jeden taki list, a następnie – wykorzystując luki w oprogramowaniu serwerowym – przekierowują go na serwer dużego dostawcy internetu, lub wręcz umieszczają go na nim. Filtry w takim przypadku okażą się nieskuteczne.

Oczywiście będą one nadal działać, ale w przypadku „włączenia blokady nadawcy” – zablokujemy wszystkie maile przychodzące od tego dostawcy – także i te, które chcielibyśmy dostawać. A jeśli spamer umieścił swój tekst na serwerze naszego dostawcy – blokując go – sami odetniemy się od poczty.

„Ta prosta sztuczka może dramatycznie zwiększyć ilość spamu” – twierdzi Steve Linford z walczącej ze spamem organizacji Spamhaus Project. Jedyną szansą jest to, że dostawcy usług zareagują odpowiednio szybko i uszczelnią dziury na swoich serwerach – dodaje Linford.

Spam staje się coraz bardziej uciążliwy. Badania Rockbridge Associates wykazują, że czas tracony na usuwanie tych niechcianych informacji (zarówno przez administratorów i programistów, jak i przez zwykłych użytkowników) w samych tylko Stanach Zjednoczonych powoduje straty w wysokości 22 miliardów USD w ciągu roku. Tyle bowiem wypracowaliby w tym czasie usuwający spam, gdyby nie musieli bawić się w czyszczenie swojej (lub cudzej) poczty.

Źródło: Interia.pl

Kryptografia kwantowa dla mas

Amerykańska firma Magiq Technologies zapowiedziała wypuszczenie jeszcze w tym roku nowej linii produktów, które mają się przyczynić do szerokiej popularyzacji kryptografii kwantowej.

Magiq Technologies zawarło porozumienie z firmą Cavium Networks, na mocy którego układy Cavium gwarantujące bezpieczeństwo sieci komputerowych będą montowane w serwerach i osprzęcie firmy Magiq. Ponadto Magiq i Cavium będą tworzyć kompletne projekty referencyjne dla infrastruktury sieciowej, które mają być licencjonowane producentom urządzeń sieciowych.

Jak przyznał Andy Hammond, wiceprezes ds. marketingu w Magiq, celem firmy jest przyspieszenie adopcji technologii kryptografii kwantowej przez rynek masowy. Do jesieni firma ma udostępnić swoje produkty w wersji „beta”, a masowa sprzedaż ma się rozpocząć na początku 2006r.

Kryptografia kwantowa, która bazuje na zasadzie nieoznaczoności Heisenberga, uważana jest za całkowicie bezpieczną metodę szyfrowania. Niestety jest to rozwiązanie stosunkowo drogie – system Magiq kosztuje 70 tys. USD. Pytanie, czy kryptografia kwantowa uzyska popularność także na rynku masowym pozostaje wciąż kwestią otwartą. Na razie przewiduje się, że pierwszymi klientami na tego typu systemy bezpieczeństwa będą instytucje akademickie i agencje rządowe.

Źródło informacji: ZDNet

Firefox: będzie ekspansja

Mozilla Foundation poszukuje partnera, dzięki któremu przeglądarka Firefox mogłaby w tym roku zaistnieć na rynku korporacyjnym.

Po sukcesie wśród użytkowników prywatnych, przyszedł czas na dotarcie do nowych grup odbiorców. Z tego względu Mozilla Europe rozmawia z firmami, które miałyby zapewnić wsparcie techniczne użytkownikom Firefoksa. To niezbędny warunek, by przeglądarką zainteresowały się duże korporacje i organizacje rządowe. Przedstawiciele Mozilli zapewniają, że nie chodzi o pozyskanie nowego źródła wpływów, a jedynie o dotarcie do nowych odbiorców i wzrost udziałów w rynku.

„Nasza misja polega na przywróceniu konkurencji – a więc i innowacji – na rynku przeglądarek” – powiedział Tristant Nitot, założyciel i prezes Mozilla Europe.

Źródło informacji: ZDNet

Slackware 10.1

Pomimo choroby Patricka Volkerdinga – twórcy dystrybucji Slackware – wczorajszego dnia udostępnił kolejną wersję tejże dystrybucji noszącej numerek 10.1.

Zmian w najnowszej wersji, jak to zwykle bywa, jest dość sporo. Przede wszystkim finalna wersja Slackware działa na Linux Kernel 2.4.29 (wersja 2.6.10 również jest dostępna jako alternatywne jądro systemowe).

Dostępne są również nowe wersje programów: X11R6.8.1 pochodzących z X.org, Mozilla 1.7.5, KDE 3.3.2 oraz Xfce 4.2.0.

Ponadto zaktualizowano gcc do wersji 3.3.4, glibc (2.3.4), CUPS (1.1.23), nowe wersje narzędzi deweloperskich Perl (5.8.6), Python (2.4) oraz narzędzi graficznych Qt, KDevelop i Glade.

Zainteresowanych szczegółami zmian jakie zaszły w stosunku do poprzedniej wersji odsyłam do pełnej listy zmian. Natomiast Ci z Was, którzy chcą pobrać najnowszą wersję (ISO) mogą to uczynić z BitTorrent’a bądź z innych alternatywnych mirrorów.

Podejrzany o kilkadziesiąt wyłudzeń przez internet został zatrzymany

Przestępczość internetowa w ostatnich czasach coraz bardziej nasila się – dowodem tego jest kolejne zatrzymanie oszusta, trudniącego się na co dzień wyłudzaniem pieniędzy poprzez aukcje internetowe.

Policja z Gostynina (woj. Mazowieckie) zatrzymała bezrobotnego i nie uczącego się 19-latka, który zajmował się wyłudzaniem pieniędzy poprzez aukcje internetowe. Jest on podejrzewany o dokonanie co najmniej 40 oszustw na szkodę mieszkańców różnych regionów kraju.

19-latek odwiedzał aukcje internetowe, gdzie oferowano sprzedaż i kupno, na przykład sprzętu komputerowego lub telefonów komórkowych. Wybierał chętnego do kupna takiego towaru i wysyłał do niego e-maila z ofertą sprzedaży.

Gdy otrzymał potwierdzenie od zainteresowanej osoby i przekaz, zwykle 100-150 zł, nie wysyłał jej nic albo wysyłał paczkę, w której zamiast proponowanych rzeczy znajdowały się kamienie lub cegły.

„Ustalenie tożsamości oszusta było możliwe dzięki pracy operacyjnej naszych funkcjonariuszy. Szczegółów nie mogę zdradzić” – powiedział Brach.

Policja nie wyklucza, iż poszkodowanych może być znacznie więcej, niż udało się dotychczas ustalić. Śledztwo w tej sprawie trwa.

Zatrzymanemu grozi do 8 lat pozbawienia wolności – dodaje komendant gostynińskiej policji Jarosław Brach.

Źródło informacji: PAP

Zobacz również:
– Rozbito 4-osobową grupa oszustów internetowych
– Ujęto 5 oszukujących na internetowych aukcjach
– Studentka podejrzana o oszustwa internetowe
– Młodzi ludzie staną przed sądem za oszustwa internetowe