02 lutego 2013

Sekurak, czyli nowy polski serwis o bezpieczeństwie!

Krótko i na temat... wszystkich, którzy chcieliby znowu czytać moje teksty o bezpieczeństwie IT i nie tylko o tym, zapraszam do nowego serwisu!
13 lutego 2011

Jak odzyskać (złamać) hasło do woluminu TrueCrypta?

Szyfrowanie naszych danych z wykorzystaniem programów takich jak popularny TrueCrypt, może stanowić dla naszych sekretów bardzo skuteczną ochronę. Zastosowanie silnego szyfrowania wraz z odpowiednio silnym hasłem, może być nie lada wyzwanie dla organów ścigania poszukujących cyfrowych dowodów. Oczywiści w razie zapomnienia hasła, TrueCrypt powstrzyma przed dostępem do danych również uprawnionego właściciela informacji. Jak się jednak okazuje, odzyskanie (złamanie) hasła broniącego dostępu do zaszyfrowanego woluminu czasem jest jednak jak najbardziej wykonalne, a potrzebne do tego narzędzia są ogólnie dostępne. Spójrzmy na mały praktyczny przykład.
12 lutego 2011

Ixquick, czyli anonimowa i bezpieczna wyszukiwarka?

Czy zastanawiacie się czasem nad tym, jak wiele naszych sekretów można by poznać na podstawie samej tylko analizy naszych zapytań kierowanych do internetowych wyszukiwarek? Czy Google gromadzi naszą historię wyszukiwania? Oczywiście tak. Co więc zrobić, by w trakcie wyszukiwania mimowolnie nie zdradzać wszystkich swoich tajemnic? Można przykładowo skorzystać z pewnej anonimowej wyszukiwarki, która w dodatku może zwiększyć nasze bezpieczeństwo podczas odwiedzania poszczególnych zwracanych wyników...
05 lutego 2011

Kolejny sposób na przejęcie tysięcy kont poczty e-mail?

Internetowi intruzi znają całą masę skutecznych sposobów na przejmowanie kontroli nad cudzymi kontami poczty elektronicznej. Mogą to być przykładowo ataki phishingowe, zgadywanie odpowiedzi na pytania pomocnicze, podsłuchiwanie haseł transmitowanych w postaci nieszyfrowanej oraz rozmaite inne proste podstępy. Wszystkie te metody wymagają jednak albo jakiejś interakcji z samym użytkownikiem usługi, albo też bazują na tym, że nie zachował on elementarnych zasad bezpieczeństwa. Dziś natomiast chciałbym ostrzec wszystkich czytelników HCSL przed inną, stosunkowo mało znaną i do tego całkiem skuteczną metodą przejmowania kontroli nad cudzymi kontami poczty elektronicznej.
02 lutego 2011

Szkolenie z bezpieczeństwa sieci (rabat 150 zł)

Wszystkie osoby zainteresowane zagadnieniami związanymi z bezpieczeństwem sieci komputerowych, zachęcam do wzięcia udziału w szkoleniu autorskim organizowanym przez firmę Securitum w dniach: 01-03 marca 2011, w Krakowie. Świetny dobór tematów, nacisk na praktyczne umiejętności oraz rozpatrywanie omawianych zagadnień zarówno z perspektywy intruza, jak i administratora systemu, wszystko to stanowi o unikalności szkolenia Bezpieczeństwo sieci.
01 lutego 2011

Najgorszy haker wszech czasów?

W miarę obiektywne wskazanie najlepszego hakera wszech czasów jest z pewnością nie lada wyzwaniem. W przeciwieństwie do ikon hack-kultury, prawdopodobnie osoba taka nie jest nawet w ogóle publicznie znana. Za to dość łatwo możemy nawet osobiście zbierać kandydatury do miana najgorszego hakera wszech czasów. Wystarczy tylko przygotować własny honeypot. Poza tym, podglądanie domorosłych włamywaczy penetrujących nasz system – przynętę, może być naprawdę zabawne. Z resztą sami zobaczcie!
31 stycznia 2011

W jaki sposób antywirusy rozpoznają złośliwe programy?

Antywirusy są prawdopodobnie najpopularniejszym typem oprogramowania ochronnego oraz w ogóle jednymi z częściej stosowanych programów. Program tego typu najczęściej kojarzy nam się z rezydentnym monitorem śledzącym w czacie rzeczywistym wszystkie działania mające miejsce w naszym systemie operacyjnym i zdolnym do rozpoznania niezliczonej ilości zagrożeń. Jak to się jednak dzieje, że antywirusy są w stanie w miarę skutecznie rozpoznać setki tysięcy najróżniejszych złośliwych programów?
28 stycznia 2011

Dlaczego nie czytamy polityk prywatności? [infografika]

Rejestrując się w ramach rozmaitych serwisów internetowych, zazwyczaj jesteśmy zmuszeni do zaakceptowania regulaminu, w tym polityki prywatności. To właśnie w tym dokumencie możemy niejednokrotnie znaleźć zapisy takie, jak informacja o tym, że dane na nasz temat mogą być swobodnie wykorzystywane, a czasem nawet sprzedawane firmom trzecim. Dlaczego więc pomimo coraz większych zagrożeń dla naszej prywatności, zazwyczaj w ogóle nie czytamy tych postanowień, a jedynie klikamy "zgadzam się"? Jak się okazuje, odpowiedź na to pytanie jest całkiem prosta...
23 stycznia 2011

Wstęp do (nie)bezpieczeństwa IP Next Generation

Od wielu lat słyszymy już, że pula dostępnych adresów IP (w czwartej wersji tegoż protokołu) nieubłaganie wyczerpuje się. Zgodnie z niektórymi raportami organizacji IANA, sytuacja jest już co najmniej krytyczna. Niezależnie jednak od słuszności tego typu ocen i przewidywań, z pewnością już dziś warto zainteresować się protokołem IPv6. Spójrzmy więc na kilka praktycznych kwestii związanych z tematyką bezpieczeństwa IP Next Generation.
19 stycznia 2011

Jak z pomocą robota zhakować sejf?

Ataki typu brute force, czyli metody opierające się na sukcesywnym sprawdzaniu wszystkich możliwych kombinacji haseł lub kodów dostępowych, są oczywiście świetnie znane wszystkim osobom zainteresowanym tematyką bezpieczeństwa IT. Jak się jednak okazuje, tego typu zautomatyzowane ataki mogą również z powodzeniem zostać zastosowane w zupełnie zaskakujący sposób. Oto krótka historia o tym, jak komputerowi maniacy poradzili sobie z pewnym sejfem!
16 stycznia 2011

Jak Przychodnia.pl (nie) dba o bezpieczeństwo użytkowników?

Serwis Przychodnia.pl reklamuje się jako Pierwsza Polska Przychodnia Internetowa, a jego misją jest ponoć wyjście na przeciw (pisownia oryginalna) potrzebom pacjentów, ułatwienie im odnalezienia podstawowych informacji z zakresu profilaktyki medycznej oraz skrócenie naszej drogi do lekarzy. Serwis ten jest całkiem popularny i m.in. umożliwia każdemu zarejestrowanie własnego użytkownika... a właściwie nie użytkownika, lecz hasła! Spójrzmy pokrótce na to, w jak kuriozalny sposób Przychodnia.pl wystawia swych użytkowników oraz ich dane personalne na realne niebezpieczeństwo.
15 stycznia 2011

Jak w ciągu 5 minut uruchomić profesjonalny system IDS?

Sieciowe systemy wykrywania włamań, czyli systemy typu NIDS (ang. Network-based Intrusion Detection System) stanowią obecnie jeden z podstawowych mechanizmów obrony sieci i systemów komputerowych przed rozmaitymi atakami sieciowymi. Dziś chciałbym więc pokazać wam, w jak prosty i szybki sposób praktycznie każdy może skonfigurować i uruchomić  własny tego typu system, i to w oparciu o zupełnie darmowe i w pełni otwarte oprogramowanie!
14 stycznia 2011

Wszyscy jesteśmy najsłabszym ogniwem?

Pokładanie nadziei w rozmaitych technologicznych zabezpieczeniach, to krótko mówiąc czysta naiwność. Każdy system i każde zabezpieczenie można złamać... lub po prostu obejść. Jeśli nie można złamać systemu, to można oszukać lub złamać jego operatora. Czasem wystarczy tylko wykorzystać jego ludzkie słabości. Niezmiennie najsłabsze ogniowo stanowi więc czynnik ludzki. Doskonale wiedzą o tym włamywacze, ale i specjaliści zajmujący się bezpieczeństwem. Jeśli jednak wy w to nie wierzycie, to zapraszam do obejrzenia pewnej ilustracji, która rozwieje w tym zakresie wszelkie wątpliwości...
13 stycznia 2011

Nowy amerykański serial o... (nie)bezpieczeństwie!

Amerykańska sieć telewizyjna FOX na 6. kwietnia zaplanowała emisję pierwszego odcinka nowego serialu Breaking In. Pewnie nie byłoby w tym fakcie nic szczególnie interesującego gdyby nie to, że cała akcja ma się rozgrywać wokół tematyki bezpieczeństwa informatycznego, bezpieczeństwa fizycznego, testów penetracyjnych oraz hackingu. Zachęcam więc do zwrócenia uwagi na zapowiedź nadchodzącej produkcji.
12 stycznia 2011

Szkolenie "Zaawansowane bezpieczeństwo aplikacji www"

Wszystkie osoby zainteresowane zagadnieniami związanymi z bezpieczeństwem aplikacji www, zachęcam do wzięcia udziału w szkoleniu autorskim organizowanym przez firmę Securitum w dniach: 21-23.02.2011, w Krakowie. Świetny dobór tematów, prezentacje praktycznych ataków oraz prowadzący legitymujący się certyfikatem CISSP, wszystko to stanowi o unikalności szkolenia Zaawansowane bezpieczeństwo aplikacji www. Oczywiście i tym razem czytelnicy HARD CORE SECURITY LAB mogą liczyć na specjalne rabaty.
11 stycznia 2011

HARD CORE SECURITY LAB Blogiem Roku 2010?

Drodzy Czytelnicy! Zdecydowałem się na wzięcie udziału w konkursie Blog Roku 2010. Być może w ten sposób trafimy do kolejnych czytelników, którzy również będą zainteresowani swobodną wymianą wiedzy i doświadczeń z zakresu bezpieczeństwa informatycznego, dzięki czemu wszyscy będziemy mogli się znów czegoś nowego i interesującego nauczyć? Wszelkie ewentualne nagrody otrzymane w ramach tegoż konkursu, zostaną przeze mnie wykorzystane jako nagrody w kolejnym konkursie (zob. poprzedni konkurs) dla czytelników HCSL. Jeśli więc chcielibyście oddać swój głos na HARD CORE SECURITY LAB, wystarczy tylko wysłać SMS o treści B00246 na numer 7122. Koszt SMS, to 1,23 zł brutto.
10 stycznia 2011

Po co komu skimmery, gdy mamy pod ręką siekierę?

Czytelnicy HARD CORE SECURITY LAB wielokrotnie mogli się już zapoznać z nowinkami technicznymi wykorzystywanymi przez złodziei okradających bankomaty, a dokładniej klientów z nich korzystających. Wiemy już również, że skimmery wykorzystywane do kopiowania kart płatniczych można bez większego problemu nabyć w Internecie, a ponieważ cały zestaw składa się zazwyczaj również z kamery rejestrującej kody PIN, to zasłanianie klawiatury bankomatu może nas niejednokrotnie uchronić przed utratą pieniędzy. Jak się jednak okazuje, są jeszcze na świecie złodzieje, którzy potrafią się obejść bez elektronicznych gadżetów...
08 stycznia 2011

E.T. dzwoni do domu, czyli XSS w adminie

Autorem poniższego opracowania jest Dariusz Tytko (użytkownik Gmaila: tyter9). Przy okazji przypomnę tylko, że praktycznie każdy może zostać autorem, a nawet redaktorem HARD CORE SECURITY LAB! Zachęcam również do zapoznania się z poprzednim artykułem Darka.

Typowa aplikacja webowa składa się z dwóch komponentów, portalu udostępniającego pewną funkcjonalność klientom oraz części umożliwiającej zarządzenie, czyli tytułowego "admina" (CMS). Kod portalu coraz częściej powstaje z uwzględnieniem zasad bezpiecznego programowania, niestety nie zawsze to samo można powiedzieć o drugim z wymienionych komponentów...

HackJackpot, czyli jak okraść jednorękiego bandytę?

W kasynie gier hazardowych zarabia wyłącznie właściciel oraz nieliczni gracze. Gracze odnoszący sukces dzielą się na tych którzy mają niezwykłe szczęście i tych którzy... oszukują. Historia oszustw związanych z grami hazardowymi jest tak stara, jak sam hazard, a pomysłowość oszustów zdaje się nie mieć żadnych granic. Całkiem niedawno zastanawiałem się nad tym, czy już w najbliższej przyszłości nieuczciwi hazardziści skupią się na lukach w oprogramowaniu wykorzystywanym przez kasyna oraz same nowoczesne automaty do gier hazardowych i wygląda na to, że właśnie jesteśmy świadkami zdemaskowania jednego z pierwszych tego typu przestępstw na masową skalę.
06 stycznia 2011

Czy okresowe wymuszanie zmiany haseł ma jakikolwiek sens?

Uwierzytelnianie, czyli weryfikowanie zadeklarowanej tożsamości użytkowników rozmaitych usług oraz systemów informatycznych, od zarania cyfrowych dziejów odbywa się z wykorzystaniem nieśmiertelnych haseł dostępowych. Od wielu lat rozmaite polityki bezpieczeństwa informatycznego niezmiennie wymagają zaś wdrożenia mechanizmów wymuszających okresowe (np. comiesięczne) zmiany wszystkich haseł dostępowych. Słuszność takiego podejścia od dawna budzi spore wątpliwości, brakowało jednak solidnych dowodów na całkowite podważenie sensu częstego wymuszania zmiany poświadczeń.
03 stycznia 2011

Kaspersky najlepszym antywirusem na świecie?

Współczesne programy antywirusowe niestety nie są idealne. Nieuchronnie spowalniają działanie naszego systemu, wymagają ciągłych aktualizacji, ich skuteczność nadal pozostawia wiele do życzenia, a czasem nawet same stanowią zagrożenie o wiele większe od najgroźniejszych wirusów! Niektórych z powyższych wad pozbawione są oczywiście programy korzystające z modelu przetwarzania w chmurze, jednak i tego typu rozwiązania w żadnym razie nie mogą nam obecnie zaoferować stuprocentowo skutecznej ochrony. Dziś dla odmiany, spójrzmy natomiast na rozwiązania antywirusowe oczyma... speców od marketingu zatrudnionych w firmie Kaspersky.
02 stycznia 2011

Szpiegowskie boty do zadań specjalnych

Grupa RedTeam Security od pewnego czasu rozwija bardzo interesujący projekt szpiegowskiego bota do zadań specjalnych. PlugBot to miniaturowy komputer wyposażony w rozmaite przewodowe oraz bezprzewodowe interfejsy sieciowe, pozwalający intruzowi (lub pentesterowi symulującemu przebieg prawdziwego włamania) na długotrwałe utrzymanie dostępu do wewnętrznej infrastruktury informatycznej należącej do docelowej organizacji. Spójrzmy na praktyczne możliwości, potencjalne zastosowania oraz przyszłość PlugBota.
01 stycznia 2011

Bezpiecznego Nowego Roku!

Bezpiecznego Nowego Roku...
26 grudnia 2010

Zależność haseł od tematyki serwisu internetowego

Czy istnieje serwis internetowy całkowicie odporny na wszelkie próby naruszenie jego bezpieczeństwa? Oczywiście nie. W ciągu ostatnich dni przekonali się o tym m.in. administratorzy bardzo popularnych serwisów (exploit-db.com, backtrack-linux.org, free-hack.com) poświęconych tematyce bezpieczeństwa, które zostały skutecznie zaatakowane. Szczegóły dotyczące poszczególnych ataków zostały upublicznione w drugim wydaniu [EZINE] Owned and Exposed. Wszystkich zainteresowanych szczegółami zachęcam do powyższej lektury, my natomiast zajmiemy się dzisiaj tematem nieco odmiennym.
25 grudnia 2010

Czym grozi nieuprawnione użycie sudo? [Have a safe Xmas!]

Sudo to popularny program obecny w rozmaitych systemach operacyjnych Linux i Unix, stosowany najczęściej w celu delegowania uprawnień administracyjnych na poszczególnych użytkowników systemu. Możliwość korzystania z tego przydatnego narzędzia konfigurujemy zazwyczaj poprzez umieszczenie odpowiednich wpisów w pliku /etc/sudoers, określając w ten sposób które programy poszczególni użytkownicy mogą za pomocą sudo uruchamiać. Czy zastanawialiście się jednak, co się tak naprawdę dzieje, gdy próbujecie za pomocą sudo uzyskać nienależne wam uprawnienia?
19 grudnia 2010

Nowe procesory Intela z technologią Anti-Theft 3.0

Na początku przyszłego roku na rynek trafić mają nowe procesory firmy Intel. Układy te będą wykonane w technologii 32 nanometrów i zostaną oparte na nowej architekturze Sandy Bridge. Wraz z ich premierą zadebiutować mają również nowe funkcje bezpieczeństwa, opracowane w ramach technologii Anti-Theft 3.0. Spójrzmy pokrótce na nowe możliwości tej technologii, która między innymi ma pozwalać na... zdalne unieruchomienie całego komputera.
18 grudnia 2010

Przestępcy znaleźli nowy sposób na immobilisery?

Immobiliser to jedno z najpopularniejszych obecnie elektronicznych zabezpieczeń, którego celem jest ochrona naszego samochodu przed niepowołanym uruchomieniem. Przez wiele lat tego typu rozwiązania dość skutecznie utrudniały życie samochodowym złodziejom. Niestety wygląda na to, że w ostatnim czasie przestępcom udało się opracować nowy rodzaj skutecznego ataku wymierzonego właśnie w immobilisery. Wszystko przez to, że producenci samochodów stosują zbyt słabe oraz przestarzałe algorytmy szyfrowania. Wygląda więc na to, że przełamywanie zabezpieczeń nowoczesnych samochodów za pomocą ataków z wykorzystaniem nowoczesnych technologii staje się coraz bardziej popularne.
13 grudnia 2010

Mały serwis internetowy = duże zagrożenie?

Czytelnicy śledzący nasz mikroblog, czy też zaprzyjaźnieni z naszą facebookową stroną, wiedzą już za pewne, że w ostatnim czasie doszło do kradzieży i upublicznienia kolejnej sporej dawki danych pochodzących tym razem ze znanych serwisów internetowych należących do grupy Gawker Media (Gawker, Fleshbot, Deadspin, Lifehacker, Gizmodo,). Tego typu przypadki są zawsze bardzo głośne, co daje internautom szansę na szybką reakcję. Spójrzmy jednak na pewnym przykładzie praktycznym na to, jak tego typu incydenty wyglądają w przypadku mało znanych serwisów internetowych.
12 grudnia 2010

Anonimowi nie potrafią zadbać nawet o własną anonimowość?

Jak już wczoraj wspominałem, udział w inicjatywach takich jak zmasowane ataki na serwisy internetowe napiętnowane przez internetowych aktywistów rodem z 4chana, moim zdaniem nie jest dobrym pomysłem. Pomysłodawcy tak naprawdę przeprowadzają tego typu operacje cudzymi rękoma, za pomocą komputerów należących do poszczególnych wolontariuszy, przy czym w ogóle nie dbają o ich bezpieczeństwo i prywatność. Co jednak najciekawsze, słynni Anonimowi nie potrafią nawet zadbać o własną anonimowość...
11 grudnia 2010

Twoja pociecha zostanie aresztowana za haktywizm?

Wszyscy rodzice z pewnością zdają sobie sprawę z tego, że Internet może się okazać dla ich pociech miejscem sprzyjającym złemu wychowaniu. Ci, którzy łudzą się, że ich dzieci w globalnej pajęczynie szukają jedynie informacji na temat nowych filmów Disney'a lub nastoletnich gwiazd współczesnej poopkultury, są w błędzie. Oczywiście możemy wcielić się w rolę domowego cenzora, możemy również surfować wspólnie z dziećmi, pokazując im dobre strony internetowej edukacji. W żadnym przypadku prawdopodobnie nie uchronimy jednak najmłodszych w pełni przed nieodpowiednimi treściami. Dodatkowo warto jednak wiedzieć, że na internetowym horyzoncie pojawiło się jeszcze jedno poważne zagrożenie... a mianowicie znacznie nasilony w ostatnim czasie haktywizm.
05 grudnia 2010

Czy na pewno możemy ufać swojej karcie sieciowej?

Rootkit, czyli oprogramowanie zdolne do skutecznego ukrywania (przed nami, naszym systemem operacyjnym oraz naszymi programami zabezpieczającymi) faktu występowania w naszym systemie złośliwego lub niepożądanego kodu, stanowi obecnie jedno z najpoważniejszych zagrożeń. Szczególe zagrożenie stanowią zaś rootkity, które zostaną wprowadzone do firmware'u, czyli wewnętrznego oprogramowania sterującego, które obecne jest niemal w każdym z poszczególnych sprzętowych komponentów dzisiejszych pecetów oraz serwerów. Spójrzmy więc na podstawie pewnego bardzo interesującego przykładu na to, na co mogą pozwolić potencjalnemu intruzowi właśnie tego typu ataki.
28 listopada 2010

Armitage, czyli szybkie i łatwe hackowanie Metasploitem

W ramach środowiska Metasploit Framework dostępnych jest już obecnie ponad 600 rozmaitych exploitów i modułów pomocniczych oraz ponad 200 payloadów. Wszyscy, którzy próbowali wykorzystać to darmowe środowisko do przeprowadzenia realnych testów penetracyjnych wiedzą z pewnością, że w tym wypadku od przybytku może nas rozboleć głowa. Otóż nie lada sztuką (szczególnie dla mniej doświadczonych pentesterów) staje się w takim wypadku taki dobór poszczególnych modułów dla poszczególnych celów, aby cały test penetracyjny mógł przynieść jakiekolwiek wymierne rezultaty. Jak nie trudno się przecież domyślić, testowanie stacji roboczej Windows za pomocą najnowszego exploitu dla systemu Oracle Solaris, nie ma najmniejszego sensu. Warto więc wiedzieć, że ukazało się pewne interesujące narzędzie mogące w znacznym stopniu ułatwić nam praktyczne wykorzystanie ogromnych możliwości otwartego Metasploita.
23 listopada 2010

Co to jest session fixation i jak się przed nim bronić?

Zapraszam do zapoznania się z interesującym opracowaniem autorstwa Wojtka Sznapki, traktującym o atakach typu session fixation. Autor na co dzień pracuje w zaprzyjaźnionej z HARD CORE SECURITY LAB gliwickiej firmie XSolve, która to zajmuje się przede wszystkim tworzeniem zwinnych i skrojonych na miarę aplikacji dedykowanych. Co ważne, XSolve potrafi dzielić się wiedzą i własnymi doświadczeniami, czego efektem jest projekt XLab, ale również to, że możemy się dziś zapoznać z poniższym interesującym artykułem.
22 listopada 2010

BackTrack 4 R2 Nemesis, dążenia do doskonałości ciąg dalszy?

BackTrack to dystrybucja systemu operacyjnego Linux typu LiveCD, która z pewnością jest świetnie znana niemal wszystkim czytelnikom serwisu HCSL. BackTrack uważany jest bowiem powszechnie za niezastąpione środowisko do przeprowadzania zaawansowanych testów penetracyjnych oraz wszelkich praktycznych zabaw związanych z bezpieczeństwem. Co jednak najważniejsze, projekt ten jest bardzo aktywnie wspierany przez rzesze świetnych specjalistów, czego wynikiem jest między innymi kolejne ważne wydanie oznaczone jako BackTrack 4 R2.
21 listopada 2010

Jak w ciągu 12 godzin odzyskać ponad 10 milionów haseł?

Pomimo ciągłego opracowywania coraz to nowych, bardzo interesujących sposobów na bezpieczne uwierzytelnianie użytkowników rozmaitych serwisów i systemów informatycznych, nadal najczęściej w tym celu wykorzystywane są nieśmiertelne hasła. W związku z tym, ataki na frazy uwierzytelniające pozostają nadal jednymi z najpopularniejszych oraz najskuteczniejszych metod naruszania bezpieczeństwa systemów IT. Wynika to po części z tego, że użytkownicy nadal bardzo często wykorzystują hasła niezwykle proste, ale bez wątpienia przyczynia się do tego również ciągły rozwój metod oraz narzędzi pozwalających na przeprowadzania jeszcze bardziej skutecznych i precyzyjnych ataków. Spójrzmy przykładowo na fascynujące możliwości jednego z najlepszych darmowych narzędzi do odzyskiwania haseł z wykorzystaniem najnowszych zdobyczy technologii komputerowych.
20 listopada 2010

Nadchodzi masowe prześwietlanie internetowej działalności pracowników?

Na łamach HARD CORE SECURITY LAB już niejednokrotnie zajmowaliśmy się zagrożeniami związanymi z nieostrożnym upublicznianiem informacji na własny temat. Bardzo często internauci nawet nie zdają sobie sprawy z tego, że taka czy inna informacja zamieszczona w serwisie społecznościowym może zostać wykorzystana przez intruza. Jak się jednak okazuje, fakt upublicznienia niektórych informacji może nawet zadecydować o naszym dalszym losie. Warto więc wiedzieć, że całkiem niedawno powstała jedna z pierwszych firm wyspecjalizowanych w zbieraniu wszelkich możliwych (również tych potencjalnie kompromitujących) informacji na temat kandydatów na pracowników.
17 listopada 2010

Ile kosztuje rozwiązanie 1000 zagadek CAPTCHA?

CAPTCHA (ang. Completely Automated Public Turing test to tell Computers and Humans Apart) to dobrze znana wszystkim internautom metoda mająca chronić rozmaite strony i serwisy internetowe przed zautomatyzowanymi przypadkami masowego rejestrowania kont oraz zamieszczania nieporządnych treści (np. reklam). Tego typu systemy najczęściej proszą nas o odczytanie treści pewnego obrazka lub wykonanie jakiegoś prostego zadania, takiego jak np. obliczenie wyniku prostego działania matematycznego. Jak się jednak okazuje, masowe rozwiązywanie testów CAPTCHA wcale nie jest dużym problemem. Wystarczy tylko (za odpowiednią opłatą) skorzystać z odpowiedniej... rosyjskiej usługi.
16 listopada 2010

Urodzinowy konkurs HCSL: ogłoszenie wyników

Zgodnie z regulaminem Urodzinowego Konkursu HCSL, zorganizowanego przez serwis HARD CORE SECURITY LAB oraz firmę Securitum, wczoraj (15.11.2010 r.) cała zabawa dobiegła końca. Do publikacji dopuszczonych zostało sześć bardzo interesujących prac konkursowych o bardzo wysokim poziomie merytorycznym. Wszystkim autorom pragniemy serdecznie podziękować za pracę włożoną w swe opracowania i zapraszamy do zapoznania się z wynikami rywalizacji.
15 listopada 2010

Tak bawią się komputerowi przestępcy

W kulturze popularnej bardzo mocno zakorzenił się stereotyp imprezującego gangstera. Szybkie samochody, jeszcze szybsze kobiety i kilogramy rozmaitych narkotyków aplikowanych na tysiące różnych sposobów, wywołujące odloty, o jakich nawet nie śniło się filozofom. W taki właśnie sposób wyobrażamy sobie zazwyczaj prawdziwą mafijną imprezę. Jak z pewnością wiecie, na łamach HARD CORE SECURITY LAB zajmujemy się jednak wyłącznie przestępcami komputerowymi powiązanymi z organizacjami przestępczymi działającymi z wykorzystaniem najnowocześniejszych technologii. Jak myślicie, w jaki sposób imprezują i trwonią swe nieleganie zarobione pieniądze przestępcy, którzy wykradają miliony dolarów używając do tego jedynie własnego laptopa i swych ponadprzeciętnych technicznych umiejętności?
13 listopada 2010

Najpopularniejsze artykuły, czyli trochę statystyki

Jak za pewne wiecie, serwis HARD CORE SECURITY LAB powstał już grubo ponad rok temu, jako jednoosobowy projekt mający na celu wytwarzanie, przetwarzanie i gromadzenie wszelkich interesujących informacji związanych z tematyką ogólnie pojętego bezpieczeństwa informatycznego. Od tego czasu nadal samotnie (nic nie stoi na przeszkodzie, by to się kiedyś zmieniło) prowadzę HCSL, jednak przy ogromnym wsparciu i zaangażowaniu tysięcy czytelników, za które serdecznie wszystkim dziękuję. Zazwyczaj nie chwalę się osiągnięciami oraz statystykami, jednak dziś przy okazji aktualizowania listy najpopularniejszych artykułów, postanowiłem wspomnieć o kilku statystykach.

Jak stwierdzić, czy nasze hasła nie zostały już wykradzione?

Bezpieczeństwu naszych haseł nieustannie zagrażają wścibscy intruzi oraz rozmaite formy złośliwego oprogramowania. Zagrożeniem jest więc podsłuch sieciowy, ale również rozmaite sprzętowe oraz programowe keyloggery. Hasła mogą również zostać wykradzione przez rozmaite wirusy i trojany, a także z wykorzystaniem coraz popularniejszych ataków phishingowych. Najgorsze jest jednak to, że jakakolwiek nie byłaby przyczyna utraty wyłącznej kontroli nad własnym hasłem (czyli kontem w danej usłudze), najczęściej nie zdajemy sobie z tego w ogóle sprawy. Natomiast nie  wiedząc o zagrożeniu, żyjemy w nieświadomości i nie możemy w żaden sposób zareagować. Okazuje się jednak, że czasem w zaskakująco prosty sposób możemy odkryć fakt udanego ataku na nasze poświadczenia.
12 listopada 2010

Jednoczęściowy skimmer: bezpieczniejszy dla przestępców?

Czytelnicy HARD CORE SECURITY LAB z pewnością już całkiem nieźle orientują się w najnowszych rodzajach skimmerów oraz wiedzą, że w trakcie podawania własnego kodu PIN należy starannie zasłaniać bankomatową klawiaturę. Jak również wszyscy wiemy, producenci skimmerów ciągle pracują nad nowymi modelami urządzeń, aktywnie reklamując swe produkty w Internecie. Co ciekawe, w trosce o wygodę oraz bezpieczeństwo swych klientów (czyli przestępców zajmujących się skimmingiem), producenci tych nielegalnych urządzeń opracowali również rozwiązania typu wszystko w jednym...
11 listopada 2010

Jak w wyniku infekcji komputera utracić 20 milionów USD?

Einstein zwykł ponoć mawiać, że:
Tylko dwie rzeczy są nieskończone: Wszechświat oraz ludzka głupota, choć nie jestem pewien co do tej pierwszej.
Powyższą hipotezę co chwilę potwierdzają kolejne doniesienia o spektakularnych oszustwach, które mogły się udać wyłącznie w wyniku eksploatowania nieskończonych pokładów ludzkiej głupoty i naiwności. Spójrzmy na kolejną tego typu historię. Otóż pewien majętny pianista oddał swój zawirusowany komputer do serwisu, w wyniku czego ostatecznie... utracił około 20 milionów USD.
09 listopada 2010

Jak przejąć kontrolę nad popularnymi routerami firmy D-Link?

Firma D-Link ma już od dłuższego czasu spore problemy ze skutecznym implementowaniem mechanizmów bezpieczeństwa we własnych urządzeniach sieciowych. Na początku roku upublicznione zostały informacje na temat błędu w zabezpieczeniach protokołu HNAP, który pozwalał na ominięcie mechanizmów uwierzytelniania oraz autoryzacji i w efekcie łatwe przejęcie uprawnień administracyjnych w sporej grupie urządzeń tego popularnego producenta. Tymczasem pojawiły się informacje o równie interesującej luce obecnej w routerze D-Link DIR-300.
07 listopada 2010

Przełomowe wydanie pakietu narzędzi socjotechnicznych

O Social-Engineer Toolkit (SET), czyli pakiecie gotowych narzędzi do przeprowadzania socjotechnicznych testów penetracyjnych pisałem już wielokrotnie, chociażby przy okazji prezentowania nowych rodzajów ataków phishingowych lub za sprawą omawiania przykładowego ataku poprzez fałszywą stronę internetową. Projekt SET cały czas rozwija się w zawrotnym tempie, zdobywa pokaźne rzesze użytkowników, a w ostatnim czasie doczekał się przełomowego wydania 1.0 “Devolution”. Przyjrzymy się przy tej okazji jego najnowszym możliwościom, z uwzględnieniem świetnych materiałów edukacyjnych, jakie tworzone są wraz z samym środowiskiem SET.
06 listopada 2010

Dlaczego w obcej sieci nie należy pobierać aktualizacji?

Podczas pracy w obcej lub publicznie otwartej sieci komputerowej, bez wątpienia powinniśmy zachować szczególną ostrożność. Cały nasz ruch sieciowy może być w takim wypadku podsłuchiwany przez innych użytkowników sieci, bądź też samych operatorów lokalnych urządzeń sieciowych. W takiej sytuacji zagrażają nam również głośne w ostatnim czacie ataki przechwytywania sesji HTTP oraz bezpośrednie ataki wymierzone w nasz system operacyjny oraz pracujące pod jego kontrolą usługi i programy. W związku z tym, w trakcie korzystania z obcej sieci najlepiej w ogóle nie transmitować poufnych lub ważnych dla nas informacji oraz w zasadzie warto unikać korzystania z jakichkolwiek zasobów i serwisów wymagających od nas jakiegokolwiek potwierdzenia naszej tożsamości. Jak się jednak okazuje, niezaufane sieci nie są również dobrym miejscem do przeprowadzania jakichkolwiek aktualizacji oprogramowania. Spójrzmy przykładowo, w jak prosty sposób można przejąć całkowitą kontrolę nad w pełni aktualnym systemem operacyjnym, wykorzystując słabości obecne w mechanizmach aktualizacyjnych wbudowanych w najrozmaitsze oprogramowanie użytkowe.
04 listopada 2010

Ciekawy i zaskakująco bezpieczny sposób uwierzytelniania

Uwierzytelnianie internautów, czyli weryfikowanie zadeklarowanej tożsamości użytkowników rozmaitych usług oraz serwisów internetowych od zarania informatycznych dziejów odbywa się z wykorzystaniem nieśmiertelnych haseł dostępowych. Takie rozwiązanie obciąża jednak tylko naszą pamięć i nie jest zbyt bezpieczne. Naszym hasłom zagrażają m.in. ataki słownikowe, ataki siłowe, podsłuch sieciowy, a także phishing. Okazuje się jednak, że już dziś istnieją nowe sposoby uwierzytelniania, pozbawione praktycznie wszystkich wad towarzyszących wykorzystaniu klasycznych haseł.
03 listopada 2010

Administratorzy przemysłowych systemów IT nie dbają o bezpieczeństwo?

O SHODAN hackingu, czyli wykorzystaniu jednej z pierwszych wyszukiwarek serwerów oraz urządzeń sieciowych w celu szybkiego odnajdowania systemów potencjalnie podatnych na znane rodzaje ataków, pisałem już kilkukrotnie. Uważni czytelnicy wiedzą już więc, że za pomocą tej usługi sieciowej możemy przykładowo odnaleźć publicznie widoczne interfejsy webowe dysków NAS, czy też zupełnie niezabezpieczone urządzenia sieciowe Cisco. Dziś natomiast zajmiemy się kwestią jeszcze bardziej niepokojącą, czyli potencjalnym wykorzystaniem SHODANA do przeprowadzenia skutecznych ataków na ważne instalacje informatyki przemysłowej...
02 listopada 2010

Historia pewnego włamania, oczywiście z morałem

Czytelnicy HARD CORE SECURITY LAB na pewno tak skutecznie zabezpieczają swe serwery, stacje robocze, a nawet podręczne elektroniczne gadżety, że z pewnością nie mogą zbyt często oglądać prawdziwego włamywacza w trakcie skutecznego penetrowania jakiegoś systemu. Dla wszystkich zainteresowanych dokładnym przebiegiem przykładowego włamania na serwer Linuksowy, mam więc małą niespodziankę. Oto historia pewnego autentycznego włamania.
01 listopada 2010

Nowy sposób na w pełni anonimową wymianę plików?

Pewien artysta z Nowego Jorku zaprezentował praktyczną implementację bardzo nietypowego sposobu na anonimową wymianę plików w modelu P2P (ang. peer-to-peer). Co ciekawe, nowy system nie wymaga dostępu do jakiejkolwiek sieci komputerowej! Spójrzmy w jaki sposób artysta podszedł do tego typu zagadnienia i czy rzeczywiście zapewnił swym potencjalnym użytkownikom anonimowość oraz bezpieczeństwo?