hacking.pl

Codzienna dawka nowych wiadomości ze świata bezpieczeństwa. Tutoriale, narzędzia, linux oraz testy penetracyjne.

Piotrkowska TP SA okradziona z danych

Z bazy danych piotrkowskiego oddziału Telekomunikacji Polskiej SA została wykradziona lista z nazwiskami, adresami i numerami zastrzeżonych telefonów niemal 200 tysięcy abonentów. Warto dodać, że wykradzione dane można kupić na płytach kompaktowych na bazarze za 10 złotych. Telekomunikacja prowadzi wewnętrzne śledztwo w tej sprawie, o przestępstwie została powiadomiona prokuratura.

Informacje o tym, że na bazarze w Piotrkowie można kupić płyty z danymi, dotarły do reporterów jednej z gazet. „Taką płytę może kupić każdy mieszkaniec Piotrkowa, jest ona ogólnie dostępna” – mówi dziennikarka Katarzyna Poradowska. Na krążku nagrany jest program, który pozwala nie tylko dopasować numer do abonenta, ale także abonenta do numeru.

„Na razie nie wiadomo, jak dane strzeżone ustawą trafiły na bazar. Trwa wewnętrzne postępowanie sprawdzające” – mówi Barbara Górska, rzecznik prasowy TP SA. Firma zgłosiła też do prokuratury wniosek o popełnieniu przestępstwa. Zdaniem rzeczniczki, taki wypadek zdarzył się po raz pierwszy, a wykrycie sprawców „nie powinno być trudne”. „Pracownik, który obsługuje te bazy danych, musi każdorazowo się zalogować, a każde takie logowanie jest odnotowywane, rejestrowane” – mówi rzeczniczka TP SA.

Za kradzież programu może grozić od trzech miesięcy do 5 lat pozbawienia wolności. Dla Telekomunikacji koszty będą jednak ogromne – bezpłatna wymiana zastrzeżonych numerów na nowe.

Hacking.cc przejęty

Serwis hacking.cc został dziś wykupiony przez naszą redakcję. W przyszłym tygodniu nowa domena zostanie przekierowana na adres hacking.pl. Docelowo domena hacking.cc będzie przeznaczona m.in. na tanie konta pocztowe. Szczegółowe informacje już niedługo na naszych stronach.

HackerWanabeFAQ v3.0

Na Nevillonie pojawił się niedawno nowy HackerWanabeFAQ w wersji 3. Zapraszamy do jego przeczytania. A co m.in. można w nim znaleźć:
Podstawowe pojecia:
o adresie IP

o logach

o backdoorach

o lamaniu hasel

o lamaniu hasel

o tunelowaniu portow

o rodzajach atakow: DoS, DDoS, man in the middle itp

Linux:
Bezpieczenstwo w Slackware

Demony

Pliki .htaccess

IP Firewalling

Komendy

MBR

Narzedzia do rozpoznawania sieci

powiadamianie o logowaniu via SMS

gzip

Bazy Danych:
Bezpieczenstwo baz danych

Prosta autoryzacja PHP+MySQL

MySQL – nieoczekiwane dane wejsciowe i ochrona zapytan SQL

Programowanie:
BASH

Przepelnianie bufora

wywolanie fork()

Programowanie sieciowe w Linuxie

Skrypt do sprawdzania serwerow Proxy

Jezyk WML czyli interek w komorkach

Kryptografia – wstep do tematu
DOS:
Komendy DOSowskie

Pliki wsadowe.
Protokoly:
Opis protokolu SLIP.
Sieci:
Podstawowe wiadomosci o Routerach
Przydatne sztuczki:
Fakemaile i odbieranie poczty via Telnet.
Literatura:
Recenzje ksiazek ktore warto miec na swojej polce
Linki:
Czyli standardowo linki do ciekawych miejsc w sieci.

Zobacz również:

Nevillon.pac.pl

Nv-HackerWanabeFAQ

Sun strzeże integralności

Sun Microsystems i Symantec przedstawiły system wykrywający próby włamania do sieci komputerowych, będący połączeniem serwera LX50 Suna i oprogramowania ManHunt Symanteca.

System nazwany iForce Intrusion Detection Appliance będzie niestety dostępny tylko w USA i to wyłącznie dla użytkowników systemu operacyjnego Solaris x86. Nowe rozwiązanie ma być dostępne już od końca kwietnia. iForce zapewni prace z maksymalną przepustowością 2 Gbps. Cena wersji 200 Mbps wyniesie 21 995 USD, zaś koszt zestawu oferującego przepustowość 2 Gbps na pewno przekroczy 100 tys. USD. System wykorzystuje zróżnicowane metody wykrywania intruzów i jest zdolny do wykonywania wielu czynności policyjnych w czasie rzeczywistym.

Inicjatywa Suna ma na celu zwiększenie popularności procesorów SPARC. Jak szacuje Symantec, blisko 85% komputerów pracujących na systemie Solaris, na których działa oprogramowanie ManHunt jest wyposażonych w 32-bitowe układy Intela i AMD. Sun rozpoczął sprzedaż serwerów LX50 w ubiegłym roku, licząc że będzie do okazja do zwiększenia zainteresowania procesorami SPARC. Jednak jak potwierdza Sun, klienci wolą nabywać urządzenia oparte na chipach Intela.

To dopiero spam…

Aviel Rubin z Uniwersytetu Johna Hopkinsa oraz Simon Byers i David Kormann z AT&T Labs w artykule „Obrona przed atakami internetowymi na świat fizyczny” opisali sposób, który pozwala zasypać Internautów niechcianą pocztą – i to bynajmniej nie elektroniczną.

Amerykańscy specjaliści pokazali, że używając wyszukiwarki internetowej i prostego skryptu do wypełniania formularzy adresowych, jedna osoba może sprawić, że do jej ofiary trafią setki tysięcy bezpłatnych katalogów zamówionych przez Internet. Wystarczy znać adres fizyczny by zasypać kogoś niechcianymi papierami, przy okazji paraliżując pracę lokalnego urzędu pocztowego. Problem, który badali Amerykanie, nie jest bynajmniej wyssany z palca – ofiarą takiego właśnie ataku „poczty ślimaczej” był Alan Ralsky, słynny spamer, którego adres fizyczny został opublikowany w Internecie. Tydzień później do Ralsky’ego zaczęły przychodzić przesyłki – w tempie kilku tysięcy dziennie…

Konkluzja, do jakiej dochodzą Rubin, Byers i Kormann nie jest zbyt optymistyczna – ochrona przed takimi atakami jest niezwykle trudna, a ich autor – jeśli korzysta z anonimowego połączenia internetowego – jest praktycznie nieuchwytny. Jednym z sugerowanych przez autorów opracowania rozwiązań jest zmiana formularzy w „wizualne puzzle” – takie układanie kolumn, by prosty program nie mógł sobie z nimi poradzić. Co jednak zrobić z osobami które chcą zamówić taki katalog dla siebie i nie chcą nieustannie wpisywać swoich danych?

Autorzy raportu nie mają złudzeń: w przyszłości, wraz z postępującą automatyzacją procesów w świecie fizycznym, problem ochrony przed pocztowymi spamerami będzie coraz poważniejszy.

Tajna historia piractwa komputerowego

W środę (16.04) wieczorem o 23:25 na TVP 1 będzie można obejrzeć film dokumentalny produkcji angielskiej z cyklu „Czas na…kontrowersyjny dokument” – Tajna historia piractwa komputerowego.

„Historia hackingu, czyli włamań do systemów komputerowych, zaczęła się, zanim jeszcze powstały komputery, których można było użyć do takiej działalności. Wszystko zaczęło się od grupy młodych ludzi, którzy na początku lat siedemdziesiątych poznali metodę łamania zabezpieczeń sieci telefonicznych. Umiejętność wchodzenia do systemu i sterowania nim za pomocą dźwięków nazywano phreakingiem.”

Tajna historia piractwa komputerowego

Wielka Brytania, 2001

czas 55 min.
Masz możliwość nagrania tego filmu w postaci cyfrowej ? Daj znać.

Kwietniowy numer IT-FAQ już w sprzedaży!

Najnowszy numer otwiera znakomity felieton Tadeusza فopatkiewicza – Gadaj zdrów, w którym prowadzi rozważania o wątpliwej jakości języka internuatów. O tajemnicach Kerio Personal Firewall pisze Grzegorz Niemirowski. Z artykułu Antoniego Adamiaka okazuje się, że można zostać swoim własnym listonoszem! Przed Wami kolejna część sagi o dyskach i partycjach autorstwa Michała Kadeckiego. Włam do własnego komputera – nie takie to proste, tak przynajmniej w swoim artykule twierdzi Andrzej Boloczko. Dowiecie się również jak odtworzyć system po awarii (Adam Sierzputowski) oraz poznacie tajniki bezpiecznej architektury SQL-WWW (Krzysztof Różański).

Bronek Kozicki tym razem opowiada o sposobach łamania zabezpieczeń MS SQL Server 2000, a Bartosz Bobkiewicz o atakach DOS. Na koniec Błażej Choro rozdaje według zasług – dostęp do Internetu za porednictwem ISA Server.

Polecamy!

Reklamacje w kierunku TP SA

Jak podaje PAP, do 4 marca 2003 roku Telekomunikacja Polska SA otrzymała 1729 reklamacji do oferowanych przez siebie usług stałego dostępu do internetu – SDI oraz Neostrada. Internauci skarżyli się na ich wadliwe funkcjonowanie, brak dostępu do usługi oraz niską szybkość transmisji danych.

W związku ze skargami użytkowników SDI i Neostrady, w okresie od 27 lutego do 19 marca 2003 roku Urząd Regulacji Telekomunikacji i Poczty (URTiP) przeprowadził kontrolę jakości usług stałego dostępu do sieci Internet, oferowanych przez Telekomunikację Polską – poinformował rzecznik prasowy Urzędu Jacek Strzałkowski.

Kontrolerzy URTiP stwierdzili, że przyczyną niskiej jakości usługi Neostrada była wadliwa praca sprzętu telekomunikacyjnego zastosowanego do świadczenia tej usługi. Duża awaryjność urządzeń dostępowych – routerów powodowała problemy w obsłudze połączeń z internetem.

W przypadku usługi SDI zła jakość nie była spowodowana uszkodzeniami urządzeń obsługujących usługę, lecz wolną transmisją danych – czytamy w informacji URTiP.

Szybkość transmisji dla SDI jest uzależniona od liczby korzystających z routera abonentów – im więcej użytkowników zalogowanych do routera, tym mniejsza prędkość przesyłu danych.

Strzałkowski, powołując się na TP SA, poinformował, że na przełomie 2002/2003 roku operator ten zdecydował się na zerwanie kontraktu z poprzednim dostawcą sprzętu i wymianę urządzeń na routery innej firmy.

Kontrola URTiP potwierdziła, że wszystkie wyposażenia abonenckie zostały przełączone do nowych urządzeń, a za utrudnienia w korzystaniu z tej usługi TP SA zastosowała bonifikatę abonamentu: za styczeń w wysokości 50 proc. i za luty w wysokości 10 proc., a obecnie TP SA w ramach promocji zaproponowała abonentom zamianę usługi SDI na usługę Neostrada Plus.

Jak wynika z informacji urzędu, w celu dalszego monitorowania jakości świadczonych usług, prezes URTiP Witold Graboś zwrócił się do TP SA o przedkładanie comiesięcznych informacji dotyczących ilości i rodzaju reklamacji oraz liczby abonentów korzystających z SDI i Neostrady.

Z informacji przekazanej do URTiP przez TP SA wynika, że z usługi SDI korzystało 108 303 użytkowników (dane na koniec grudnia 2002 roku), natomiast z usługi Neostrada – 19 803 użytkowników (dane ze stycznia 2003 roku).

AOL pozywa spamerów

America Online złożyła pozwy przeciwo kilku firmom, zajmującym się rozsyłaniem spamu – poinformował The Washington Post. Koncern zarzuca im, że wysyłając masowo niechcianą korespondencję do użytkowników AOL, firmy te narazily America Online na straty rzędu 10 mln USD.

Jak podaje IDG, przedstawiciele koncernu domagają się od pozwanych firm zrekompensowania owych strat oraz natychiastowego zaprzestania wysyłania spamu do klientów AOL (firma jest m.in. dostawcą usług internetowych). Pozwane firmy wysłały do nich w sumie ok. miliarda niechcianych e-maili – przedstawiciele AOL mówią, że ok. 8 mln ich klientów złożyło w tej sprawie reklamacje.

Europa niezabezpieczona

62% firm z Europy Zachodniej nie planuje w 2003r. zwiększania wydatków na wprowadzanie nowoczesnych zabezpieczeń systemów i sieci komputerowych.

W badaniach Datamonitor, które objęły 200 największych europejskich przedsiębiorstw z 7 krajów, działających w 7 kluczowych sektorach gospodarki, wszystkie firmy przyznały że posiadają programy antywirusowe. Jednak z badań tych wynika jasno, że firmy główny nacisk kładą na zabezpieczanie pracownika, nie zaś na ochronę infrastruktury firmowej. Tylko 23% badanych firm przyznało, że zainwestowały w rozwiązania kluczy publicznych, systemów zapewniających pełniejszy zakres ochrony.

Należy zauważyć, że choć 40% firm jest zainteresowanych wprowadzeniem usług oferowanych przez strony WWW, co ma znaczny wpływ na zwiększenie podatności systemów komputerowych na ataki, tylko 38% firm planuje zwiększyć w tym roku budżet przeznaczony na wydatki związane z bezpieczeństwem firmowych sieci. Najwięcej firm deklarujących wzrost wydatków na ochronę pochodziło z krajów Beneluksu, Niemiec i Włoch – odpowiednio 78%, 56% i 50%. Przyglądając się obszarom działalności poszczególnych firm, które zamierzają inwestować w zabezpieczenia, dane są następujące – 55% usługodawców, 44% firm IT i telekomunikacyjnych, 44 % sprzedawców i 36% organizacji świadczących usługi finansowe.

Firmy wciąż nie do końca zdają sobie sprawę ze skutków, jakie może nieść ze sobą atak. Tylko 9 % firm przyznało, że dokonują odświeżenia baz danych systemów zabezpieczających raz w miesiącu. Kolejne 23% robi to raz na pół roku. Pozostałe firmy dokonują update’u danych w momencie, kiedy już zostaną zaatakowane lub w przypadku, gdy media opublikują informację o poważnym zagrożeniu. Np. w Hiszpanii blisko 77% firm tylko przegląda media pod kątem publikacji na temat zagrożenia atakami, których pojawienie się staje się bodźcem do aktualizacji zabezpieczeń. Na szczęście średnia europejska spada do (aż) 37%.

Wszystkie badane firmy przyznały się do posiadania zabezpieczeń antywirusowych, z kolei firewalla posiada już tylko 97% z nich. Firmy przyznają że do takiej formy zabezpieczeń przyciągnęły je niska cena i prosta procedura instalacji. Ponadto 80% firm przyznało, że posiadają system kontroli dostępu, prawie trzy czwarte z nich posiada system autentykacji, nieco ponad połowa filtruje zawartość, a mniej niż połowa monitoruje próby przeniknięcia do systemu. Wysokie koszty i duży stopień złożoności są wciąż czynnikami, ograniczającymi stosowanie rozwiązań gwarantujących wszechstronne bezpieczeństwo.