hacking.pl

Codzienna dawka nowych wiadomości ze świata bezpieczeństwa. Tutoriale, narzędzia, linux oraz testy penetracyjne.

Exploit na luki w WINS i NetDDE

Kilka dni temu w sieci pojawiły się exploity na luki w mechanizmach WINS i NetDDE systemu Windows, opisane w biuletynach Microsoftu MS04-031 i MS04-045.

Pomimo pozornej niższej szkodliwości błędów (nieuznanych przez Microsoft za krytyczną) zalecamy natychmiastową instalację dostępnych poprawek na komputerach, na których jeszcze tego nie zrobiono.

Źródło informacji: CERT Polska

Spam nareszcie uregulowany

W Unii Europejskiej weszła w życie dyrektywa dotycząca ochrony prywatności w komunikacji elektronicznej. Oznacza to, że wszystkie państwa członkowskie, w tym również Polska, będą musiały wdrożyć do swojego prawa regulacje prawne związane z wysyłaniem spamu, czyli masowej korespondencji, najczęściej o charakterze reklamowym, kierowanej do skrzynek elektronicznych.

Dyrektywa zakazuje wysyłania spamu do indywidualnych użytkowników poczty elektronicznej. Firmy będą mogły bezkarnie wysyłać korespondencję o charakterze reklamowym jedynie swoim klientom, których chcą poinformować o nowej ofercie i którzy wyrazili na to zgodę. Nadawcy będą musieli w każdym e-mailu informować o sposobie, w jaki adresaci wiadomości mogą zapobiec ich otrzymywaniu w przyszłości.

Dyrektywa nie reguluje kwestii wysyłania spamu do przedsiębiorstw. Według ocen Komisji Europejskiej, w minionym roku spam mógł stanowić ponad połowę wiadomości przesyłanych za pomocą poczty elektronicznej.

Źródło informacji: Gazeta Prawna

Uchronić kartę przed sklonowaniem

Pogrubiona klawiatura z cyframi w bankomacie czy dodatkowy daszek nad jego okienkami mogą oznaczać, że oszuści zamontowali w nim czytniki kart lub kamery. Dzięki nim poznają kod PIN i kopiują kartę, po czym grabią nasze konta. Oszustwa bankomatowe stają się coraz groźniejszym zjawiskiem.
Policja katowicka na swoich stronach internetowych prezentuje zdjęcia, które uczą rozpoznawać bankomaty opanowane przez oszustów. – Najlepiej korzystać z tych samych bankomatów, wtedy łatwo zauważymy różnicę. Zwykle klawiatura jest wklęsła lub płaska. Każda wypukłość, może oznaczać, że oszuści założyli na niej dodatkową nakładkę – mówi sierżant sztabowy Adam Jachimczak z Komendy Wojewódzkiej Policji w Katowicach.

Kamera, która sfilmuje nasz PIN, może być ukryta w dodatkowym daszku nad klawiaturą, na której wystukuje się kod. Daszek może być oklejony logo kart płatniczych. Niebezpieczna jest też nakładka na okienku, w które wsuwamy kartę – pozwala złodziejom ją skopiować.

Rozbita niedawno we Wrocławiu szajka montowała elektroniczne czytniki na drzwiach do pomieszczeń, w których znajdowały się bankomaty. Podczas otwierania kartą drzwi dochodziło do skopiowania danych z paska magnetycznego. Kolejne urządzenie umieszczone w bankomacie sczytywało kod PIN, co w sumie pozwalało fałszować karty. Posługując się nimi w całej Polsce, czterech oszustów zgarnęło w krótkim czasie co najmniej sto tysięcy złotych. Członkowie grupy – Ukrainiec i mieszkańcy województw dolnośląskiego i lubuskiego – zostali aresztowani. Najpierw zatrzymano dwóch złodziei, gdy wracali ze Śląska po transakcji dokonanej za pomocą sfałszowanych kart. W ich samochodzie znaleziono kilkadziesiąt czystych kart przygotowanych do fałszerstwa, zanotowane numery PIN, urządzenie do pozyskiwania danych z bankomatów, a także pieniądze z okradzionych bankomatów i fałszywy paszport. Następnego dnia zatrzymano kolejnych dwóch członków grupy.

Po przeszukaniu ich mieszkań w Zielonej Górze, Nowej Soli i Wrocławiu zabezpieczono sprzęt o wartości około 120 tys. zł: 9 laptopów, komputer stacjonarny, komplet urządzeń do sczytywania kart i części elektroniczne z bankomatów. Oszustwa bankomatowe dokonywane za pomocą urządzeń elektronicznych od kilku lat są poważnym problemem dla zwykłych ludzi. Kilka miesięcy temu Sąd Okręgowy we Wrocławiu skazał pięciu oskarżonych, którzy w 2001 r. okradli w ten sposób 180 kont osób z całej Polski.

– Jeżeli ktoś zauważy przeróbki na bankomacie, nie powinien korzystać z niego, lecz powiadomić właściwy bank albo policję – radzi sierżant Jachimczak.

Źródło: Rzeczpospolita.pl

Zobacz również:

Najnowsze metody kradzieży danych dla kart bankomatowych

Nowa technika wyłudzenia haseł dostępowych do kont bankowych

Stanowisko mBanku w sprawie luk w ich systemie transakcyjnym

Luki w mBanku

Na tropie fałszerzy bankowych stron internetowych

Reakcja Inteligo na próby oszukania ich klientów

Kolejne próby wyłudzenia pieniędzy z internetowych kont bankowych

Internetowi złodzieje zaatakowali Citibank Handlowy

PIN-y wysokiego ryzyka

Awaria systemu banku Millennium

W dzisiejszym dniu wystąpiły problemy z logowaniem do systemu transakcyjnego banku Millennium – www.millenet.pl. Jak się dowiedzieliśmy w Departamencie Public Relations kłopoty spowodowane są awarią łączy Telekomunikacji Polskiej. Przedstawiciele banku zapewniają, iż dziś do godz. 18.00 wszelkie problemy z dostępem będą usunięte.

Studentka podejrzana o oszustwa internetowe

Nawet pięć lat więzienia grozi 24-letniej studentce z Zielonej Góry, oskarżonej m.in. o szereg oszustw internetowych. Prokuratura zarzuca jej, że na aukcjach w sieci sprzedawała podróbki oryginalnego obuwia i odzieży sportowej zarabiając na tym ponad 110 tys. zł.

Zdaniem prokuratury studentka prowadziła interes przez blisko dwa lata. W tym czasie przeprowadziła około półtora tysiąca udanych aukcji, czyniąc z tego procederu stałe źródło dochodu. Klienci myśląc, że kupują oryginalne towary, otrzymywali tanie podróbki.

Studentka została oskarżona także o to, że w tym samym okresie przyjmowała od nieustalonych osób nielegalne programy komputerowe dużej wartości, działając na szkodę licznych firm komputerowych.

Jak ustaliła prokuratura, 24-latka korzystała z konta zarejestrowanego na swoją koleżankę, za pośrednictwem którego dokonywała transakcji finansowych.

Źródło informacji: PAP

Idea udostępnia pliki konfiguracyjne swojego serwera

Oferowany przez firmę PTK Centertel symulator telefonów – symulator.idea.pl – posiada błąd pozwalający na edycję plików konfiguracyjnych serwera. Dzięki temu przy użyciu przeglądarki stron www możemy odczytać zawartość plików zawierających nazwy dysków i partycji czy też konfiguracyjnych powłokę BASH. Nie jest też problemem wyedytowanie głównego pliku startowego systemu zawierającego listę terminali czy też pliku /etc/passwd.

Podczas uruchamiania symulatora danego telefonu w adresie przekazywana
jest zmienna „name”, np. http://symulator.idea.pl/phone.php?name=nokia9210.html (wartość zmiennej: nokia9210.html), powoduje to wyświetlenie zawartości pliku nokia9210.html.

W ten sam sposób można odczytać dowolny plik znajdujący się na serwerze, m.in:

http://symulator.idea.pl/phone.php?name=/etc/passwd (mirror)

http://symulator.idea.pl/phone.php?name=/etc/fstab (mirror)

http://symulator.idea.pl/phone.php?name=/etc/hosts (mirror)

http://symulator.idea.pl/phone.php?name=/etc/inittab (mirror)

http://symulator.idea.pl/phone.php?name=/etc/profile (mirror)
update (03.01.05 09:55)

Skrypt edytujący został zablokowany w skutek czego nie jest możliwe korzystanie z serwisu symulator.idea.pl – przeglądanie informacji dotyczących telefonów jest nieaktywne.

Efekty wykorzystania błędu zostały zarchiwizowane. Sprawdź mirrory linków.

update (04.01.05)
Adres symulator.idea.pl został przekierowany na www.idea.pl

Zobacz również: Błędy na stronie Idea24On-Line

Rządowa agencja zhackowana

Polska Agencja Rozwoju Przedsiębiorczości – www.parp.gov.pl – została dziś zhackowana. Autor deface’a chciał tym samym wskazać administratorom serwisu jak łatwo jest przejąć kontrolę nad systemem działającym pod rządową domeną (gov). Włamanie miało charakter demonstracyjny, gdyż żadne dane nie zostały skasowane. Poniżej tekst, który został zamieszczony na stronie głównej serwisu.

This defacement was done for 2 reason. 1 it was done to point out

your weak security (No files were harmed your index.htm was

backed up as bakup.htm). 2th it was defaced for the victims of the Tsunami flood. May good bless you people.

btw admin you really should check your security because someone may not be as kind as me ,they could delete your files or steal your sensitive information

maybe install backd00rs in your server. Someone evil like yas

Hey wait a minute – that’s me

h0h0h0 happy New year!!

greetz: SirNeo, mihaiu`, OAE, NikonHoMe, #Linuxsex, _u2pop_ and everyone else i forgot right now…

Debian GNU/Linux 3.0.r4

Pierwszy dzień Nowego Roku rozpoczął się dla użytkowników Debiana wydaniem uaktualnienia Debian GNU/Linux 3.0 o kodowej nazwie ‚woody’.

Nowa wersja przynosi głównie uaktualnienia związane z poprawieniem krytycznych błędów w bezpieczeństwie. Aktualizacja jest skierowana do użytkowników, którzy nie pobierają pakietów z security.debian.org. Pełna lista zmian jest dostępna tutaj oraz tutaj.

Należy zaznaczyć iż nie jest to nowa wersja a uaktualnienie, wszystkich zainteresowanych odsyłam pod ten adres.

Źródło informacji: Debian.org

Chiny stawiają na IPv6

25 uniwersytetów z 20 chińskich miast połączyła sieć CERNET2 oparta na protokole IPv6. Tym samym Chiny kolejny raz pokazują, że przy tworzeniu nowych technologii internetowych chcą odegrać wiodącą rolę.

CERNET2 jest w chwili obecnej największą siecią IPv6 na świecie. Chińczycy pracują już jednak nad następnymi – Narodowa Komisja ds. Rozwoju przeznaczy1,4 mld juanów (169 mln USD) na budowę sześciu takich sieci. Połowa z nich połączy uniwersytety, pozostałe stworzą przy wsparciu państwa operatorzy telekomunikacyjni.

Jedną z przyczyn, dla których Chiny tak silnie angażują się w prace nad IPv6 jest obawa, że w ciągu kilku lat dla azjatyckich użytkowników zabraknie adresów w stosowanym obecnie protokole IPv4. W IPv6 liczba dostępnych adresów rośnie wykładniczo (przestrzeń adresowa wzrasta z 32 do 128 bitów). Miliardy nowych numerów IP z pewnością oddalą widmo technologicznego ograniczenia rozwoju sieci komputerowych w Azji.

Nad rozwojem sieci IPv6 oprócz Chin intensywnie pracuje Japonia oraz Korea Pd., która współpracuje w tej dziedzinie z Unią Europejską. Większość światowych operatorów internetu podchodzi jednak sceptycznie do nowej technologii. Wymaga ona bowiem wymiany sprzętu, a więc ogromnych nakładów finansowych. Dlatego ostatnio coraz głośniej mówi się o rozwiązaniach zastępczych, takich jak bardziej efektywne wykorzystywanie obecnych adresów IP poprzez przydzielanie jednego numeru dużym sieciom wewnętrznym.

Eksperci uważają, że popularyzacja protokołu IPv6 w Chinach może mieć kluczowe znaczenie dla wdrożenia tego standardu także w innych krajach. Chiny są obecnie najbardziej pożądanym rynkiem świata, toteż zachodnie firmy chcące robić interesy z Krajem Środka, będą musiały się dostosować do jego infrastruktury.

Źródło informacji: ZDNet