вторник, 11 ноември 2008 г.

Киберпрестъпниците вече продават вредителския си софтуер и на непросветени

Дали това наистина е така трудно може да се каже, защото създаването на вредителски софтуер върви ръка за ръка с драконови мерки за запазване на анонимността. Едно нещо обаче е сигурно - в началото хакерството може и да е било някаква форма на извратено хоби и скрита демонстрация на върхови програмистки умения, но сега то бавно се превръща в бизнес. През последните няколко години хората, които създават и използват зловреден софтуер, са преживели сериозна еволюция, твърдят водещи експерти по сигурността в световната мрежа. Вследствие на това най-новият хит в подземните владения на тези тайни общества е разработката на лесни за употреба, сравнително евтини зловредни програми, които са предназначени за масова продажба.

Богат избор

Според Тим Ийдс, служител в компанията за сигурност Sana, сайтовете, които дават възможност за изтегляне на хакерски софтуер, са "започнали да никнат като гъби", пише bbc.co.uk. Програмите, с които можете да се сдобиете и вие, стига да сте по-упорити в търсенето, са най-различни. Техният вид варира от почти безобидни вируси, през специални услуги, които генерират maleware, оставащ невидим за антивирусните програми, до сложни хакерски пакети, които периодично се ъпдейтват и вървят в комплект с нещо като "сервизна поддръжка".

Най-добрата инвестиция, за която може да си мечтае всеки начинаещ хакер, вероятно е софтуерът, известен като Mpack. По неофициална информация се търгува на цена около 500 лири. На www.securityfocus.com може да бъде видяно интервю, за което се твърди, че е направено с един от тримата създатели на може би най-популярния пакет с хакерски приложения. Името на програмиста е запазено в тайна. Споменато е само, че е руснак. От разговора става ясно, че той си има нормална работа и живот, а заниманията му по "странични проекти" като Mpack са по-скоро допълнителни. Казва, че кореспонденцията в групата, отговорна за написването на софтуера, причинил пробив в сигурността на стотици хиляди компютри, се провежда онлайн и че в нея има хора от цял свят, които сътрудничат, като изпращат новооткрити пролуки в сигурността на различни продукти. "Проектът не е много доходоносен в сравнение с други дейности в интернет. Това е просто бизнес. Докато ни носи печалба, ще работим по него, докато ние сме заинтересувани от него, той ще съществува", казва предполагаемият закононарушител пред securityfocus.

Механизъм

Проблемът със защитата на домашните и корпоративните компютри с времето става все по-сложен. От една страна, е неумението на потребителите да се предпазят - именно заради това най-често жертви са обикновените юзъри. От друга, трябва да се отчете фактът, че в интернет има ужасно много места, откъдето всеки човек със средни технологични познания може да получи информация за последните пробиви в продуктите на популярни компании, като Microsoft например. Също така съществуват и страници, чиято основна цел е борбата с хакерите - те предлагат програми, които изследват дадени конфигурации и мрежи за пролуки. Попадайки в неправилни ръце обаче, подобна информация се превръща в опасно оръжие. Всичко това заедно с тенденцията за създаване на лесни за употреба зловредни програми, разполагащи с интуитивен интерфейс, който може спокойно да съперничи на водещия легален софтуер на пазара, предизвиква нарастване на нерегламентирани онлайн набези. Според данни на Symantec за първото полугодие на 2007 г. са регистрирани над 212 хиляди нови заплахи, което е близо 185% повече от същия период преди година. По-обезпокоително обаче е, че 42% от всички "фишинг" атаки, регистрирани от Symantec за този период от време, са направени чрез... три вида зловреден софтуер.

Ъндърграунд пазар

Дейвид де Уолт, изпълнителен директор на компанията за софтуер и сигурност McAfee, споделя пред informationweek, че според него "киберпрестъпността се превръща в бизнес за 105 милиарда долара, който задминава стойността на световния нелегален пазар на наркотици". И тъй като за почти никого не е тайна, че в интернет съществуват тайни аукциони, irc чатове и форуми, в които се продава крадена информация - номера на кредитни карти, валидни e-mail адреси, лични данни и т.н., Дейвид де Уолт се учудва на спокойствието и безразличието, с което държавните администрации и корпорациите приемат този факт.

сряда, 22 октомври 2008 г.

Великобритания не дава хакер №1 на САЩ

Европейски съд за човешките права ще решава казуса

Британски хакер ще остане в родината си, докато европейските съдилища се произнесат по случая. Човекът, отговорен за най-голямата атака срещу военни компютри, засега избягва екстрадирането в САЩ, където присъдата му би била най-тежка.

Адвокатите на американското правителство подчертават, че екстрадицията е необходима, тъй като Маккинън е извършил престъпление срещу компютри на САЩ.

Маккинън е обвинен в хакването на компютри на Пентагона и системи в други институции от национално значение в периода 2001 – 2002 година. Като използвал дайл-ъп модем и стандартен софтуер, достъпен за всички компютърни потребители по онова време, хакерът проникнал в компютри, ползвани от армията, военноморските сили, военновъздушните сили и министерството на отбраната на САЩ, както и в компютърните ресурси на НАСА.

В работата на Маккинън били поразени 2000 системи и поне 2455 потребителски акаунта и входове в мрежи били заличени, според американското правителство. Освен всичко останало, копирането на данни от компютрите на военните сили причинило загуби за $700 000.

Маккинън изгуби при обжалването в родната Великобритания и ето защо неговите адвокати са се отнесли към Европейския съд по човешките права. Отсрочката е известно облекчение за хакера, докато съдът реши.

Делото „Маккинън” вече е гледано от 8 съда, които са се произнесли за най-много 10 години във федерален затвор и $250 000 глоба за неоторизиран достъп и повреда на системи. Досега прокурорите бяха склонни да намалят наказанието му до 4 години.

В показанията си хакерът обяснява, че е търсил доказателства за скривана от правителството на САЩ информация за НЛО. Американските власти пък се опитват да издействат екстрадирането на Маккинън за обвинения в тероризъм, които могат да му донесат присъда в затвора Гуантанамо.

вторник, 21 октомври 2008 г.

Хакери атакуваха адронния колайдер

Целта им била да покажат уязвимостта на системата


Група хакери са атакували компютърната система на Европейския център за ядрени изследвания (CERN), управляваща Големия адронен колайдер. Сериозна вреда обаче не е нанесена, съобщава Дейли Телеграф.
На сайта cmsmon.cern.ch, който в момента е недостъпен, хакерите са поместили текст на гръцки език със следното съдържание: "GST: Greek Security Team". Освен това атакуващите са увредили един от файловете на CERN.
Системата CMSMON контролира работата на компактния мюонен соленоид (CMS), който има за цел да събира данни в хода на сблъсъка на елементарни частици в ускорителя.
Атаката е обезпокоила сериозно учените от CERN, тъй като хакерите са били на крачка от проникване в компютърната система, контролираща соленоида. При достигане до второ ниво на мрежата, атакуващите биха могли да изключат частично CMS.
Предполага се, че хакерите са искали единствено да докажат възможността за пробив в системата, а не реално да навредят. Според британския Таймс, атакуващите могат да се домогнат до системата CMSMON, благодарение именно на нейната многостепенна система за защита.
Атаката е била осъществена в сряда, 10 септември, когато беше пуснат първият поток протони в тунела на ускорителя с дължина 27 километра.
Адронният колайдер, построен на границата между Швейцария и Франция, е най-големият ускорител на елементарни частици в света. С негова помощ учените се надяват да потвърдят или отхвърлят теориите за възникване и устройство на Вселената.

Прочут канадски хакер издаде книга

Канадецът Mafiaboy разкрива как е усвоил и практикувал "професията"
Хакерът Mafiaboy, който се прочу със серия атаки срещу известни сайтове, издаде книга за своите деяния.
Канадецът Майкъл Калс разказва как на 15-годишна възраст се е запознал с млади хакери, от които е научил много за компютрите и за това как се провеждат кибератаки.
Mafiaboy, сега 23-годишен, организира DoS-атаки срещу няколко авторитетни сайта, сред които CNN, Yahoo, Amazon.com и eBay, припомня The National Post.
В резултат на нападението от февруари 2000-та година, въпросните сайтове бяха парализирани в продължение на няколко часа, което причини сериозни загуби на техните собственици.
Два месеца след това ФБР и канадската полиция задържаха Калс, който се призна по-късно за виновен по 50 пункта от обвинението.
Книгата "Mafiaboy: How I Cracked the Internet and Why It's Still Broken" ще излезе на пазара тази седмица.
Очаква се и друг знаменит хакер, осъденият на четири години затвор Кевин Митник, който проникна в системата на Пентагона, да публикува скоро своите мемоари.

ФБР издирва двама европейски хакери

Британец и немец са изпълнили поръчка за удар по конкуренти
Американското ФБР издирва двама хакери от Европа, за които твърди, че са участвали в интернет атаки срещу сайтове на компании за спътниково телевизионно оборудване.
Би Би Си Нюз разкри, че става въпрос за британския гражданин Лий Грахам Уокър и немеца Аксел Гембъл. През 2003 година, с помощта на DoS атаки, двамата кибер престъпници са успели да извадят от строя интернет магазините на Rapid Satellite от Маями и Weaknees от Лос Анжелис.
Хакерите са обвинени в заговор и умишлено повреждане на компютърни системи. Възстановяването от атаката на единия от онлайн магазините е струвало 200 000 долара.
Уликите на ФБР вдодят и към други лица, свързани с инцидента. Джей Екуафни и Пол Ашли са набедени за поръчители на атаката срещу техните конкуренти-търговци на сателитно оборудване.
Уокър и Гембъл ги грозят до 15 години затвор, в случай, че бъдат признати за виновни. В момента двамата са на свобода. Гембъл вече е осъждан за създаване на бот мрежа за взлом на компютри с помощта на създаден от него вирус.

Уебкамерата и микрофонът подвластни на хакерите

Новият метод прихваща кликването с мишката
Уязвимост в софтуера Adobe Flash позволява на хакерите да прехванат управлението на уеб камерата и микрофона на компютъра-жертва.
За целта атакуващите пренасочват потребителя към уеб страница с вредоносен код, като използват безобидно кликване с мишката.
По информация от Adobe, на подобна атака са уязвими Flash-плъгините, независимо от типа на браузъра и операционната система.
Компанията публикува ръководство за изключване на потенциално опасните функции на плъгина. “Кръпка” на уязвимостта се очаква не по-рано от края на октомври.
Adobe ще отстрани разкрития проблем във Flash 10, както и редица други уязвимости, като например една, която позволява на хакерите да подменят съдържанието на буфера за обмен с връзки към вредоносни сайтове.
Особено уязвими на флаш атаки са компютрите на Apple, които идват с фабрично вградени и включени уеб камера и микрофон.

Хакери се прицелиха в Световната банка

Мрежите са изложени на постоянни атаки, твърди доклад
Вътрешните мрежи на Световната банка са били изложени на риск от външни нападатели поне шест пъти в рамките на миналата година, сочат данни от доклад.
В своя репортаж Fox News цитира вътрешни записи, които съобщават, че банката е била атакувана поне два пъти от IP адреси, локализирани в Китай, и че миналата пролет мрежата е била заразена масово с шпионски софтуер.
Публикуваните записки описват и атака от юли, при която поне пет сървъра на Световната банка, съхраняващи чувствителни данни, са били заразени.
В бележките се препоръчва данните на всеки от петте сървъра да бъдат изтрити и възстановени, за да се премахне всякакъв зловреден код, а протоколите за сигурност да се актуализират с оглед защитата от бъдещи атаки.
Докладът цитира и електронно писмо от юли, описващо "безпрецедентна криза" и препоръчва смяната на 4500 пароли с цел превенция срещу нови удари по сигурността.
Световната банка ожесточено отрича данните от доклада. "Историята на Fox News е невярна и е забулена с лъжи и грешки. Тя цитира неточни сведения от неистински източници и поверителни имейли, които са извадени от контекста", твърди банката.
Като много други публични и частни институции, Световната банка непрекъснато претърпява хакерски атаки спрямо компютърните си системи, но постоянно подобрява сигурността, за да ги осуетява. По никакъв начин обаче хакерски атаки не са достигали до поверителна информация, посочват от банката.

Хакери превърнаха социалните мрежи в... антисоциални

Онлайн злосторниците лесно създадат фалшиви профили на известни хора и градят общности около тях
Кибер престъпниците се възползват от доверчивостта на хората в социалните мрежи и изпращат опасни линкове към “интересни” видео клипове в сайта YouTube. Компютърен специалист по сигурността предупреди, че хакерите са започнали да използват фалшиви уеб страници, които при отваряне заразяват потребителите с много опасен софтуер, писа news.yahoo.com.
Подмамващата YouTube атака, която еволюира с разпространението си в интернет, е част от все по-нарастващата тенденция хакерите да използват популярни онлайн социално мрежови общности, на които потребителите се доверяват и споделят уеб линкове и програми.
Кибер престъпниците използват подобен злонамерен софтуер не само за YouTube, но и за уеб сайтовете MySpace, Facebook, чата на America Online и други популярни интернет услуги, съобщиха от специалиста по сигурност Trend Micro. Компанията отбелязва, че абсолютно всички социални мрежови сайтове са били засегнати по един или друг начин от дейността на хакерите.
Кибер престъпниците, използващи YouTube атака, изпращат на хората линкове на клипове, за които пишат, че трябва да бъдат гледани на всяка цена и които се намират в сайта за видео споделяне, притежаван от най-голямата търсачка в света Google.
Вместо да свържат потребителите с истинския сайт за видео клипове обаче, линковете препращат в много убедително и реалистично направени копия на страниците на YouTube. Там хората получават съобщение, че е нужно обновяване на софтуера, за да се гледа избраният видео клип. Съгласяване с обновяването позволява на хакерите да инсталират злонамерен софтуер, който може да преминава през паролите на машината, да краде данни от нея и дори да превземе изцяло контрола върху персоналния компютър на потребителите, предупредиха от Trend Micro.
Потребителят е малко вероятно да забележи, че нещо не е наред с неговата машина или че някой се опитва да поеме контрола над нея. Това е така, защото софтуерът на хакерите притежава способността незабелязано да свърже машината с истинския уеб сайт на YouTube и да пусне обещания видео клип, за да може потребителят да го изгледа.
Този софтуер може да се използва като инструмент за всякакъв вид хакерска дейност – бот мрежи, крадене на пароли и данни. От визуална гледна точка потребителите не могат да различат фалшивата YouTube уеб страница от истинската, тъй като хакерите са си свършили много добре работата.
И макар че някои потребители може и да са способни да забележат нещо необичайно в онлайн адреса на фалшивата уеб страница, то най-безопасното нещо е хората да не вярват на разни линкове, а вместо това, да отиват директно в сайта YouTube, където да гледат препоръчаните видео клипове.
Според специалистите от Trend Micro, причината хакерите да използват YouTube е, че в момента предизборната кампания в САЩ е в разгара си, а през ноември са и самите президентски избори в страната. По това време американците гледат изключително много политическите клипове в сайта на Google.
Злонамереният софтуер на хакерите е пример за това как се използва социалнамрежа по антисоциален начин. На скорошно събиране за софтуерни специалисти в Лас Вегас хакери казаха пред Aгенция Франс Прес, че социалните мрежи са основните места, където може се злоупотреби с доверието на хората.
И докато потребителите се пазят доста добре от линкове или програми, които са получили по имейла от непознати хора, то те нетърпеливо отварят подобни интернет връзки, когато са им изпращани от “приятели” в социалните мрежови общности.
Онлайн злосторниците могат лесно да създадат фалшиви социално мрежови профили и дори да ги надпишат на името на много известни и уважавани хора. След това мошениците могат без проблеми да си създадат мрежа от доверени контакти в онлайн общността.
Според данни на компанията Cloudmark, която се е специализирала в защитата на интернет системи за съобщения от хакери и спам, около 40% от социалните мрежови профили са фалшиви.

понеделник, 28 април 2008 г.

18-годишен аутист-хакер краде $20 млн.

Младежът има изключителен талант за компютърни измами
Новозеландският тийнейджър Оуен Тор Уокър се е признал виновен по шест точки от обвинение, отнасящо се до използване на компютри за незаконни цели, притежаване на софтуер за извършване на престъпления и неоторизиран достъп до чужди компютърни системи, съобщава BBC News. Младежът е обвинен в ръководство на международна мрежа от кибер престъпници, които са проникнали в повече от един милион компютри и са ги използвали за кражбата на поне 20,4 млн. долара от частни банкови сметки.
Уокър е бил задържан през ноември миналата година по време на международната операция Operation Bot Roast II, проведена под ръководството на ФБР при разследване на така наречените мрежи от ботове - компютри, попаднали под контрола на хакери. Тези мрежи могат да се контролират в интернет само от един компютър. Заразените със зловреден софтуер компютри събират информация за номера на кредитни карти, подробности за банкови сметки, потребителски имена и пароли.
Представители на полицията в Нова Зеландия са заявили, че още в училище Уокър е разработил криптиран вирус, който антивирусните програми не можели да открият. Хакерите обединявали заразените с нея компютри в мрежа от ботове и ги използвали за получаване на достъп до частни банкови сметки и кражба на данни от кредитни карти.
Тийнейджърът се е признал за виновен и може да получи до пет години затвор. Присъдата ще бъде произнесена през май тази година.
Уокър е жител на град Хамилтън, Нова Зеландия. За него е известно, че страда от синдрома на Аспергер – невробиологично разстройство от аутистичния спектър, което може да доведе до дефицити в емоционалните и социални умения. Въпреки че пациентите имат нормален интелект, някои могат да проявят изключителен талант в специфична област.

Близо 80% от мобилните устройства са незащитени

Все по-често се случват пробиви, предупредиха от McAfee
Над една трета от днешните мобилни потребители не се чувстват защитени и имат съмнения дали техните устройства са безопасни за използване, сочи ново проучване на McAfee, данни от което предостави дистрибуторът COMPUTER 2000.
Най-обезпокоените потребители са тези в по-напреднали мобилни пазари или тези, които използват най-съвременните мобилни услуги.
“Нашите проучвания установиха, че случаите на пробив в защитата, рефлектират върху доверието на абонатите”, коментират от компанията.
Факт е, че пробиви в защитата на мобилните устройства се случват. С нарастването на мобилния обмен на данни и разширяването на достъпа до интернет е неизбежно и нарастването на инциденти.
Най-малко 79% от мобилните потребители в момента използват незащитени устройства. Само въпрос на време е, преди хакерите да започнат да прилагат богатия си опит върху неподготвено общество от над 3 милиарда мобилни потребители.
За да се постигне задоволително ниво на защита, операторите не могат просто да разчитат на потребителите да използват защитни механизми за мобилните си устройства. По-голямата част от потребителите смятат, че тези услуги не трябва да се таксуват допълнително, а да бъдат безплатни с цена включена в месечния абонамент.
McAfee наблюдава отблизо ситуацията през последните седем години и развива решения за защита на операторите и техните снабдители от непредвидени заплахи.

Цените на крадената информация паднаха двойно

Онлайн престъпниците се сблъскват със силна конкуренция, твърди нов доклад на компанията за сигурност Symantec
Безмилостната конкуренция сред крадците на самоличност е довела до рязко падане на цените за придобитата лична информация, което е принудило престъпниците да възприемат по-директни бизнес тактики, за да привлекат купувачи. Това става ясно в нов доклад на Symantec относно заплахите за сигурността в Интернет.
През втората половина на 2007 година номерата на кредитни карти са се продавали за само 40 цента единия, а достъпът до банкова сметка е вървял по $10, показва проучването “Internet Security Threat Report”, което излиза два пъти годишно.
Компанията за сигурност е засякла 711 912 нови заплахи през миналата година, което е увеличение с 468% в сравнение с 2006-та, когато те са били 125 243. Новите заплахи през 2007 г. се равняват на почти две трети от всички 1 122 311 заплахи, които Symantec е регистрирала от 2002 година насам.
Според информацията на компанията за сигурност, откраднатите данни обикновено се продават чрез групи за незабавни съобщения или през уеб форуми, които съществуват за няколко дни или дори часа. Освен това, хакерската общност следва строги правила и ако нейни членове се опитат да продадат невярна информация, то последиците са много сурови.
Така например, ако продавачът каже, че в дадената банкова сметка има $10 000, но това всъщност не е вярно, то неговата възможност да продава се отнема, казват от Symantec и добавят, че хакерите също имат някакъв вид чест по между си.
Изследователите са открили повече доказателства през последните шест месеца на 2007, че Интернет измамниците започват да прилагат по-стабилни бизнес тактики. Това включва наемане на екип от хакери, който да създава нови вируси, както и предлагане на отстъпки при покупка на едро, за да се насърчат поръчки за по-голям обем открадната информация.
В някои случаи откраднати номера на кредитни карти са били продавани на пакети от по 500 за $200. Това прави по 40 цента за един номер, което е по-малко от половината на цената от първата половина на 2007, когато продажбите са вървели в пакети по 100 при цена $1 за номер.
Пълна информация за самоличност, включително функциониращ номер на кредитна карта, номер на социална осигуровка, пълното име на дадения човек, адрес на живеене и дата на раждане се е продавала в пакети от по 50 за $100 или по $2 парчето.
Някои персонални данни са по-високо ценени, се казва в доклада. Откраднатата информация за граждани на Европейския съюз се смята за висок клас и се е продавала за $30, което е с около 50% по-скъпо в сравнение с личната информация за граждани на САЩ.
Според изследователите, високите цени се дължат на факта, че някои лични данни могат да се използват в множество държави, а не само в една, какъвто е случаят с ЕС и САЩ.
Много популярни сред крадците са специфичните за даден уеб сайт уязвимости, тъй като обикновено те не се пачват бързо. От откритите 11 253 така наречени “cross-site scripting” уязвимости през втората половина на 2007 само 473 са били пачнати. Този вид уязвимост представлява дефект в кодирането на уеб приложенията, който позволява на хакерът да вкара зловреден код в уеб страниците и да го разпространи сред нищо неподозиращите посетители.
Докладът на Symantec е базиран на зловреден код, събран от над 120 милиона компютъра, използващи антивирусния софтуер на компанията, както и на данните от 2 милиона имейли-примамки, които събират спам.

Американците са в неведение за бот мрежите

Над 2/3 не знаят какво означава терминът
Бот мрежите продължават да бъдат нарастваща заплаха за потребителите и за националната сигурност, се твърди в изявление на американската организация NCSA (National Cyber Security Alliance), разпространено на конференцията за сигурност RSA.
Потребителите не разбират бот мрежите от компрометирани компютри, които са едни от най-популярните методи за кибер атаки. Необезопасените потребителски компютри играят много важна роля в улесняването на кибер престъпниците да постигат своите цели не само на компютъра на жертвата, но и срещу други машини, имащи връзка с Интернет.
Проучването на NCSA е включвало 2 249 онлайн потребители на възраст между 18 и 65 години и е извършено от фирмата за изследвания Harris Interactive. Американците разбират, че техните компютри могат да бъдат покварени и така да влияят негативно и върху сигурността на другите потребители в Мрежата. Резултатите от изследването обаче не са много окуражаващи: 71% от потребителите не са запознати с термина “бот мрежи”; 59% вярват, че е много малко вероятно техните компютри да окажат влияние върху националната сигурност; 47% са сигурни, че е невъзможно техните машини да бъдат управлявани от хакери; 51% не са сменяли паролата си през изминалата година; 48% не знаят как могат да се предпазят от кибер престъпници.
Тези данни обаче не бива да изненадват никого. През миналия октомври съвместно проучване на McAfee и NCSA откри, че почти половината потребители, участвали в изследването, погрешно са вярвали, че компютрите им се пазят от антивирусен софтуер. Растящият успех на атаките посредством социални мрежи показва много точно колко е лесно хората да бъдат измамени.
Всъщност, имайки предвид честотата, с която различни проучвания демонстрират незнанието на хората за подобен род опасности, би трябвало да се предположи, че е нужно потребителите да бъдат образовани много повече. От NCSA определят незнанието на потребителите как да запазят компютрите си в безопасност като “алармиращо”.
Определено има сериозна причина за безпокойство, но трябва да се отбележи, че и компании с високо платени ИТ специалисти също падат жертви на хакерите. А това е поне толкова обезпокояващо, колкото и незнанието на потребителите.

Хакери разместват политическия пъзел

Министър лейбърист става за кратко консерватор
Британски политик лейбърист се превъплъти за няколко часа в консерватор. Това стана възможно, след като хакери взломиха личния сайт на г-жа Хариет Харман - министър за правата на жените и въпросите за равенството и освен това заместник-председател на Лейбъристката партия, съобщава BBC News. В продължение на няколко часа на сайта на Харман е имало съобщение, че тя е преминала в лагера на консерваторите. Посетителите на сайта са били приканвани да последват линк, за да прочетат текста на писмо, в което Харман информира за своята “изневяра” лидера на Лейбъристката партия и министър-председател Гордън Браун. Връзката обаче е водела към фалшифициран блог на Харман. Не за първи път хакерите атакуват британски политици. Преди една година кибер престъпниците превзеха акаунта в YouTube на консерватора Грант Шапс. По-рано на подобна атака беше подложен уики-сайтът на министъра на вътрешните работи Дейвид Милибанд.

вторник, 1 април 2008 г.

Хакери на протест срещу биометриката

Взеха пръстов отпечатък от шефа на немското МВР
В знак на протест срещу използването на биометрични данни в електронните паспорти хакери от “Chaos Computer Club” публикуваха в своето списание “Die Datenschleuder” пръстов отпечатък на шефа на германското МВР Волфганг Шойбле, пише изданието Heise online. ССС се сдобили с отпечатъка от чаша, от която пил министърът по време на публична проява. Хакерите не са се задоволили само с репродуцирането на отпечатъка на министър Шойбле. Във всяко списание те са включили по едно малко парче филм с отпечатъка и с препоръка да бъде използван на места, където се изискват пръстови отпечатъци - при влизане в САЩ, на летище “Хийтроу” в Англия или дори при докосване на бутилки в местния супер маркет. От CCC твърдят, че публикуваният отпечатък е истински. Според тях, техен симпатизант е успял да го снеме от стъклена чаша, от която министърът е пил по време на панелна дискусия. Хакерите са запазили ценния трофей и са създали фалшиви дубликати след прецизна обработка, продължила цяла нощ. Списанието е отпечатано в тираж 4000 копия. От тях повече от 2000 се изпращат на членове на CCC. Хакерите имат намерение да създадат "биометричен албум", в който по-нататък да включат отпечатъци на канцлера Ангела Меркел и на заместник министър-председателя и държавен вътрешен министър на Бавария Гюнтер Бекщайн. Този албум също ще бъде широко достъпен. За да наберат по-бързо съдържание за него, хакерите са публикували на собствения си сайт подробна инструкция за професионално снемане и обработка на отпечатъци и изпращане по имейла. Както пише Heise online, публикуването на пръстови отпечатъци може да има не само политически, но и правни последствия. Юристи твърдят, че политици могат да се опитат да предотвратят разпространението на собствените им отпечатъци. Говорител на германското вътрешно министерство е заявил пред Heise online, че действията на ССС изобщо не поставят под въпрос концепцията за електронните паспорти. Що се отнася до описаната методика за снемане на пръстови отпечатъци от стъкло, тя е известна от години, добавил той, но не пожелал да потвърди, че публикуваният отпечатък действително принадлежи на г-н Шойбле.

понеделник, 31 март 2008 г.

Хакери атакуваха болни от епилепсия

Форумът на организацията с идеална цел «Фондация на епилептиците” стана жертва на злонамерени хакери по време на католическия Великден.
С помощта на JavaScript код кибер престъпниците публикуваха стотици съобщения, придружени от пулсираща компютърна анимация, съобщава wired.com. Цветовете и формите, както и честотата на тяхната смяна предизвикаха силна мигрена и припадъци в някои от редовните посетители на форума. По-късно атаката се разви с още по-голяма въздействаща сила. Използвайки отново JavaScript в някои публикации, хакерите пренасочиха браузърите на потребителите към една страница с по-сложно изображение, с цел да въздействат върху болните сетива на фоточувствителните епилептици. Наложи се фондацията да затвори за кратко форума, за да премахне вредните постери и анимации и да приложи допълнителни мерки за сигурност. Администраторите на форума получиха редица оплаквания от редовни посетители, страдащи от различни форми на епилепсия, за които форумът е място, където да се опознаят и да споделят проблемите си. Те описват по различен начин какво са почувствали, когато наблюдавали как екраните на компютрите им се изпълват с квадрати, мигащи в ярки цветове - от продължителна мигрена до епилептичен пристъп. Всички обаче са доволни, че фондацията е реагирала на атаката сравнително бързо. Епилептиците са благодарни, че имат този форум, на който да дискутират специфичните си проблеми. Около 50 милиона жители на планетата са засегнати от някаква форма на епилепсия. Близо 3% от тях са фоточувствителни, което означава, че мигащи светлини и цветове могат да предизвикат епилептичен пристъп у тях. По косвени улики се предполага, че атаката е работа на членове на неформалната група на «Анонимните”, по-известна с неотдавнашния й конфликт със сциентоложката църква.

неделя, 30 март 2008 г.

Хакери оставят цели градове без ток

Хакерите представляват заплаха не само за обикновените компютърни потребители, като крадат пари от банковите им сметки, но за цели градове. Цялата инфраструктура на мегаполисите – електропреносни мрежи, транспорт и водоснабдяване са крайно уязвими.
Такъв доклад изнесе Томас Донахю от ЦРУ на конференция пред компании, работещи в сферата на безопасността. Според него, наистина извън пределите на САЩ, хакери са успели да получат достъп до енергийните мрежи и това „ в поне един от случаите е довело до изключване на електрозахранването в няколко града“.
Естествено, хакерите не са открити. Донахю даже премълчал къде и кога са се състояли тези атаки, колко човека са пострадали и какъв елемент от електрическата система е пробит.
В последно време, специалистите, занимаващи се с безопасност се опитват да привлекат вниманието на правителствените структури към слабите места на Системата за диспечерски контрол и събиране на данни (SCADA), която се използва в ключови отрасли на американската инфраструктура – от електростанции, до системите на обществения транспорт. Така например, на една от конференциите е изнесена презентация, която ясно показва как именно хакерите могат да открият слабите места в елементите на SCADA, за да използват впоследствие тази информация за шантаж. Нещо повече, през септември 2007 г., на разположение на една от големите новинарски агенции се оказа видеозапис, на който се разяснява схемата за извеждане от строя на голям електрически генератор чрез кибератака.
За сега се знае малко за случаите на взлом на мрежите на електрическите компании, но само поради факта, че самите компании плащат на хакерите, за да остане всичко в тайна. Цената на мълчанието са стотици милиони долари. Според аналитици, в бъдеще количеството на подобен род инциденти само ще нараства – хакерските общества вече обсъждат и обменят идеи как да се заобиколи защитата на тези системи.

Петте най-големи хакери на всички времена

Кевин Митник, Адриан Ламо, Джонатан Джеймс, Робърт Тапан Морис, Кевин Полсен – някога опасни хакери, всичките те вече са полезни членове на обществото


Кевин Митник

Името на Кевин Митник може да се нарече синоним на хакер. В министерството на правосъдието на САЩ и до сега го смятат за най-опасния престъпник на всички времена. Неговите злодеяния даже да увековечени във филма „Взлом“.



Митник започна с хакването на системата за транспортни карти в Лос Анджелис, за да се вози безплатно на автобус. Както и Стив Возняк от Apple, Митник се пробва в телефонния фрикинг (човек, който прави безплатни обаждания като познава устройството на телефонната система). За първи път Митник е осъден за взлом на мрежата на корпорацията Digital Equipment Corporation (DEC) и кражба на софтуер.

След това Митник се заема с хакерство във всички Съединени Щати. По негови думи, той е влизал в телефонни мрежи, крадял е корпоративни тайни и е прониквал в системата на отбраната. Краят на неговата кариера настъпва, когато хаква домашния компютър на компютърен експерт и по съвместителство също хакер Цутому Шимомура.

Сега Митник е полезен член на обществото. След пет години и осем месеца затвор, той става консултант по компютърна безопасност.


Адриан Ламо


Ламо е нанесъл сериозна вреда на компаниите Microsoft и The New York Times. Той се включвал от Интернет клубове, от фотокабинките Kinko и даже от библиотеки и в края на краищата за това получил прозвището „бездомния хакер“. Ламо често намирал грешки в системите за безопасност и ги пробвал, но заедно с това информирал компаниите за тези бъгове.

Списъкът с хаквания на Ламо включва такива компании, като Yahoo!, Citigroup, Bank of America и Cingular. Разбира се, „добрите хакери“ правят същото, само че те правят това легално, тъй като компаниите ги наемат, за да търсят дупки в защитата, а Ламо на практика нарушава закона.

Влизането в мрежата на The New York Times привлича към него вниманието. За тази му постъпка съдът го глобява с $65 000. Освен това, той е осъден на шест месеца домашен арест и две години изпитателен срок. След изтичане на този срок (януари 2007 г.), Ламо става известен лектор и журналист.


Джонатан Джеймс


Когато Джонатан става на 16 години, името му придобива известност с това, че е първият непълнолетен, изпратен в затвора за хакерство. По-късно той казва, че просто се е шегувал и че обича сложните задачи.

Джеймс влизал в сериозни организации, включително Defense Threat Reduction Agency, която е част от министерството на отбраната на САЩ. След това той получил достъп до имена на потребители и пароли, както и възможност да чете конфиденциална информация.

Най-големият „успех“ на Джеймс е хакването на мрежата на НАСА и кражбата на софтуер на стойност повече от $1,5 млн. По данни на министерството на отбраната на САЩ, „софтуерът, откраднат от Джеймс, управлява животоосигуряващата система на Международната космическа станция, включително системата за контрол на температурата и влажността в спалните помещения“. След откриването на взлома, НАСА е принудена да изключи системата за проверка и привеждането й в работно състояние, което струва $41 000 на данъкоплатците. Сега Джеймс възнамерява да основе компания за компютърна безопасност.


Робърт Тапан Морис

Бащата на Робърт Морис, който също се казва Робърт Морис, някога е работил в Агенцията за национална безопасност на САЩ. Робърт Морис младши е създател на „червея на Морис“. Този вирус е първият компютърен червей, който се разпространява чрез Интернет, а Морис е първият човек, който е обвинен в мошеничество и на рушаване на човешките права през 1986 г.

Морис създал своя червей, докато учил в Корнуелския университет. Според него, той го е създал само за да се убеди, доколко Интернет вече се е разраснал. В същото време червеят започнал безконтролно да се размножава и се разпространил в Мрежата с огромна скорост, като изключил много компютри и даже ги привел в пълна негодност. Експертите твърдят, че повече от 6000 компютри са били унищожени. Морис е осъден на три години изпитателен срок, 400 часа обществено полезен труд и глоба от $10 500.

Сега Морис е щатен професор в Масачузетския технологичен институт – в лабораторията за „Компютърни науки и изкуствен интелект“.


Кевин Полсен


Полсен често е наричан Тъмният Данте (Dark Dante). След взлом на телефонните линии на радиостанцията KIIS-FM в Лос Анджелис, за него разбират всички в САЩ. От това той успява да спечели достатъчно пари, за да си купи Порше и много други неща.

ФБР се вгледало в Полсен, след като той хакнал тяхната база данни и получил достъп до засекретена информация за подслушвани телефонни разговори. Полсен се специализирал в телефонните централи и често хаквал техните станции. Освен това, той възстановявал телефонни номера на свой приятел, притежател на виртуална експортна агенция. Делото на Полсен било прехвърлено в графа „неразкрити“, но все пак впоследствие бил хванат и осъден на 5 години.

След като излиза от затвора, Полсен работи като журналист и впоследствие е повишен до поста главен редактор на Wired News.

сряда, 26 март 2008 г.

КАКВО ПРЕДСТАВЛЯВА DLL ФАЙЛА?

DLL е съкращение от Dinamic Link Library (библиотека за динамично свързване). Те са библиотечни файлове с компилиран код, койо може да се употребява в други приложни програми.
Тези модули приличат на библиотечните (LIB) по това че също съдържат определени функционални възможности, пакетирани за употреба в приложните програми. Различията се изразяват при свързване на приложната програма към библиотеката. При обикновенните библиотечни модули (LIB) програмата се свързва с функционалните възможности по време на компелиране и изграждане. Всички функционални възможности от библиотечния файл се превръщат в част от изпълнимия файл на програмата. При DLL файла приложната програма се свързва се свързва към функционалните възможности на библиотечния файл по време на своето изпълнение. Библиотеката остава самостоятелен файл, към който програмата извършва обръщения.

Предимства на DLL файла пред LIB:

1. Употребата на DLL влияе пряко върху големината на изпълнимия файл, защото в него не се включват функционалните възможности пакетирани в библиотеката, а те от своя страна могат да се използват от различни приложни програми.
2. Може да актуализирате и модифицирате функционалните възможности на DLL, без да се налагат каквито и да е промени или допълнителни обработки в изпълнимия файл на програмата (разбира се, ако не корегирате експортния интерфейс на DLL).
3. Възможност да използвате DLL с всеки от езиците за програмиране под WINDOWS.


Създаване и употреба на DLL

Библиотеките DLL предлагат определени функции и класове за приложните програми посредством експортиране на функции. Когато дадена функция се експортира, тя се добавя към таблица, включена в DLL. В тази таблица се съдържа списък на всички експортирани функции, съдържащи се в DLL и тя се използва за намиране и извикване на всяка от тях. Всяка функция която не е експортирана, не се добавя в таблицата и поради тази причина тя не може да бъде видяна или извикана по какъвто и да е начин от външна програма или DLL. Програмите могат да извикват функции от DLL по два способа:

1. При по неясния от тях се намира мястото в DLL на нужната функция и се получава указател към нея. След това той се използва за обръщение към функцията.
2. При другия се осъществява свързване на приложната програм към файл LIB, създаден с DLL. Файлът LIB се третира от свързващия редактор като стандартен библиотечен файл. Файлът LIB съдържа тапи (stubs) за всяка от експортиранините функции в DLL. Тапата представлява псевдо-функция, която притежава наименование и списък с аргументи, еднакви с тези на действителната функция. В тялото на функцията заглушалката е огтраничено количество код, който извиква действителната функция от DLL, сякаш тя е часто от кода на приложната програма и не е обособена в отделен файл.

ОСНОВНИ DOS КОМАНДИ

Това според мен са някои по известни и полезни DOS команди които всеки трябва да знае, особенно ако искате да ставате хакери. Вие трябва да да знаете че никой нищо няма да ви даде на готово затова трябва да да сте наясно във кой момент коя Операционна система да трябва да използвате, както и съответната команда за да постигнете това което искате.

1. HELP - помощ (може да ви много полезна за да видите опциите на командите), можете да използвате и бърз help като напишете <командата/?> по този начин ще получите бърза помощ за съответната команда.
2. MD <име на директория> - създава дериктория.
3. RMDIR <име на директория> - изтрива дериктория (само ако е празна).
4. CD <име на директория> - влизаш в съответната директория.
5. CD.. - излизаш от под директорията.
6. CD\ - излизаш от всички директории в които си влязал.
7. COPY <име на фаил> <пътя до мястотото където искаш да го копираш> - копира файлове (при MSDOS никъде няма да срешнете команда Paste - просто я няма). Командата COPY е много полезна за крадване на PWL файлове защото Вие предполагам занаете че този/тези фаил/ове се намират в директория WINDOWS, тогава пишете copy *.pwl a:\ - с това указвате да се копират всички файлове с разширение PWL на устройство "А". С това си спестявате търсенето и пействането, а и става много по бързо прехвърлянето.
8. DEL <името и разширението на файла> - изтрива файлове, а може да зададете командата и по този начин del *.* - така указвате да се изтрият всички файлове.
9. DELTREE <името на директорията> - можете да изтривате пълни директории включително и всичките и поддиректории.
10. FORMAT <устройство> - форматира зададеното устройство има много опции вижте ги сами (няма да ги обяснявам).
11. FDISK - служи за разделяне на диска на дялове. (Partition Magic -разделя диска под Windows).
12. SYS <устройство> - прехвърляне на системните файлове - задължително устройството трябва да е форматирано, или да е празно защото те се разполагат на точно определено място, ако има нещо на тяхното неможе да стане прехвърлянето.
13. DIR - показва списък от файлове и директории (зависи къде си).
14. CLS - изчиства екрана.
15. SET - създава променливи за обкръжението и им присвоява стойности.
16. TYPE - показва съдържанието на файла, но без възмойност за редактиране.
17. ATTRIB - скрива или показва скрити файлове зависи от опцията.
18. EDIT - стартира редактор за цял екран.
19. MEM - показва информация за разпределението в RAM.
20. MIRROR - предпазва диска от неволно форматиране. Съхранява информация за изтрити файлове.
21. VER - показва номера на текущата версия на DOS.
22. TREE - показва структурата на дървото на поддиректориите, на дадено устройство.
23. UNDELETE - възтановява случайно изтрити файлове (е ако не сте расетнали компютъра де).
24. UNFORMAT - възтановява файлове, изтрити при случайно форматиране на диска.
25. SETVER - указва на DOS да присвои на приложението различен номер на версия.
26. SUBST - замества буквеното означенение на устройството с път за достъп до поддиректория. Буквените означения, използвани по този начин се наричат виртуални драйвери.
27. FASTOPEN - увеличаване бързодействието на диска.
28. SHARE - поддържа съвместно използване на файлове и тяхното заключване.
29. XCOPY - копира избирателно файлове.
30. DISKCOMP - сравнява садържанието на две дискети писта по писта, отчитайки кои писти не са идентични.
31. CHKDSK - анмализира, диагностицира и коригира (по-избор) често срещани грешки на твърдия диск и извежда информация от FAT за диска.
32. BREAK - определя дали DOS ще проверява за натиснати от потребителя клавиши CTRL+C (които прекъсват повечето команди на DOS).
33. TIME - показва сиистемното време и позволява промени в него (часовника).
34. DATE - показва или установява системноата дата.
35. PROMPT - променя промпта на DOS. Изпраща кодове ESCAPE към ANSI.SYS (там където виждате "C:\" може примерно да слижите датата, часът и др.

събота, 22 март 2008 г.

Социално инженерство

Повечето сложни и успешни атаки не са свързани с техническо проникване в дадена система, а имат социален характер. Вместо да се използва технология за влизане в дадена система, социалното инженерство опитва да намери хора, които да изпълнят заявките на атакуващите. Това не означава, че вие можете отдалечено да контролирате техните мисли и намерения. Социалното инженерство използва навиците на хората по такъв начин, че те да не разберат, че някой е получил от тях някаква информация.
Повечето атаки се осъществяват, като хакера се представя за някой друг. Това разбира се включва повече от просто обаждане до IT отдела на дадена компания и поискване на паролите за компютрите, на които се намират защитния софтуер. Въпреки че може да не повярвате на това, всичко може да завърши само с един телефонен разговор, ако е подготвено добре.
Социалното инженерство акцентува върху най-слабата връзка при Интернет сигурността - човека. За да бъде защитена една система, тя не трябва да бъде свързана към Интернет. Но дори и това не може да гарантира, че системата наистина ще бъде сигурна. През април 1999 г. хакери успяха да откраднат информация от институт за ядрени изследвания в САЩ, като използваха вътрешен човек, който изкопира необходимата им информация върху дискета.
Много бизнес компании разчитат на Интернет, а в бъдеще почти всички компании ще искат да участват в Интернет бизнеса. От тук се вижда, че всяка една от тези компании може да се окаже цел за хакерите. Социалното нахлуване улеснява хакерите, тъй като то не зависи от платформата, от операционната система или от приложния софтуер на системата на хакера.
Социалното хакерство работи по индиректен начин. Всеки, който има връзка с хора, познаващи системата за защита на информацията на дадена компания, може да се разглежда като потенциален риск за сигурността. С едно обаждане на секретар могат да се разберат имената на хората, работещи в дадена организация, от които може да се получи допълнителна информация. След няколко телефонни разговора, които не могат да се проследят, така както могат да се проследят електронни пощи, хакера получава достатъчно информация за компанията и нейните процедури на работа, така че просто може да се обади на някой от отдела по сигурност и да се представи за даден служител от компанията.
Събраната информация е като малки части от пъзел, които изглеждат съвсем незначителни за този, който предоставя информацията. Само че събрана като цяло, тази информация може да се използва за атаки срещу компанията. За да получи необходимата информация, необходимо е този, който я събира да се адаптира към вътрешните за компанията процеси. Схемите показващи структурата на компанията и телефонните указатели може да се окажат нещо доста полезно. Вътрешните документи, които се изхвърлят, винаги трябва да се късат, за да не може случаен минувач просто да си извади от кофата за боклук. Понастоящем използването на дискети трябва да се елиминира изцяло. Информацията от форматирана дискета може да се възстанови лесно. Твърдите дискове и дискетите, които вече не се използват в дадена компания трябва да се унищожават изцяло. Социалното инженерство не изисква задълбочени компютърни познания и дава възможност на всеки да се превърне в хакер.
Друг метод за получаване на информация е просто тя да се поиска директно. Просто можете да се обадите на администраторите и да поискате паролите за системата, обезпечаваща защитата на информацията. За да имате успех трябва да имате поглед върху структурата на компанията. Хакерът, например може да разбере, че някой мениджър на компанията, която смята да атакува е просто в друга държава, която е в часова зона различаваща се с осем часа от тази на държавата, в която е неговата компания. Да предположим, че този мениджър ще изнася реч в тази държава. Тогава хакерът може да се обади в офиса половин час преди речта на мениджъра и да попита за паролата, защото преносимия компютър, на който е презентацията не работи. Поради разликата в часовата зона, най-вероятно в държавата където е офиса на компанията да е нощ и само дежурните служители да бъдат на работа. Хакерът може да се представи за мениджъра и да поиска информацията да му бъде предоставена веднага, за да не закъснее със своята реч. За да убеди служителите, че той е този, за който се представя той може да поиска да говори с ръководителя на IT отдела.
Представете си този случай. Ако вие сте на мястото на този, от който се изисква да даде паролата ще го направите ли? През работно време може би ще направите някои проверки, но през нощта, когато сте сънен най-вероятно ще дадете исканата от вас информация без да се замислите. Социалното инженерство събира информация и оказва социален натиск. Една от често използваните стратегии е да се получи информация от служител, който очаква да бъде уволнен.
Хакерите използват силни аргументи когато правят последната стъпка от своята атака, тъй като слабите аргументи могат да породят съмнения. Когато се представят силни аргументи повечето хора се подчиняват. Този вариант ще има добър успех, особено ако човека, който се атакува е по-малко компетентен от хакера.
Както виждате, когато в администрирането на една система участва фактора човек, дори и тази система да има най-добрата защита, тя може да бъде атакувана индиректно. За да намалите верността вашата система да бъде атакувана посредством социално инженерство, трябва да обучите всички служители във вашата компания. Всеки един служител трябва да разбира важността на сигурността и да знае какви са методите използвани от хакерите. В много случаи е по-лесно да се получи информация от тези, които работят с компютрите, отколкото от самите компютри. В същото време е истина, че е по-лесно да се принудят служителите да не дават информация, отколкото да защитите даден компютър. Изводът от това е, че е необходимо непрекъснато обучение на служителите.

Google hacking tricks

19 Google трика


19 Great Google Hacks Revealed!! - Watch more amazing videos here

сряда, 19 март 2008 г.

Hacking на WLAN

SOCIAL ENGINEERING - "МАЛЪК ДЖОБЕН ПЪТЕВОДИТЕЛ

Социалното инженерство е познато под различни форми от много отдавна.
Библията има история за велик"социален инженер".Яков(още известен и
като първия хакер - и хитър между другото)искал да вземе от баща си
свидетелство за рождение.Баща му искал да го даде на неговия глупав
брат ловец(библейската БТК:)Яков се дегизирал като брат си и излъгал
баща си.Тогава избягал,за да избегне наказание.След това той постигнал
големи успехи.Ето - БТК могата да го духат - библията ни подкрепя.
Може дори папата да чете "2600 magazine"

Моето определение за soc.eng. - "преструване на човек за друг с цел да
се придобие info,което не може да се достигне по друг начин".Това е
мекото определение на манипулиране,лъгане и общи глупости.Много преди
откриването на компютрите е имало хакери.Те не са били наричани така.
Но те са били хора,които са манипулирали технологиите.Разбира се те са
използвали soc.eng.То е важно.Какво ще стане с нещата извън PC?Листове,
файлове и подобни?Как ще ги вземете?Ами паролите?Ами затворените
входове,преминаване през охраната,лъжене на секретарките?Всичко това е
soc.eng.Според "Игра на беглец"(приблизителен превод) Кевин Митник,един
от най-известните хакери,е действал предимно със този метод и само
около 15% от работата му е била свързана с PC.Другото е било търсене на
кодове.Ровене в отпадъците(сериозно бе;),подслушване на телефони,
фалшива поща,пренебрегване на охраната.Всичко е валидно и работи.И
другия път,когато имате проблем с паролата,пробвайте със soc.eng.Това е
изкуството да накараш други хора да изпълнят твоите желания.Това не е
контрол над действията,няма да можете да карате хората да вършат неща,
извън техните нормални действия.Тази дейност включва доста повече от
бърза мисъл и добро произношение.Като при хакването,повечето работа е
подготовка,а не самия опит.Добрата страна е,че малко неща са писани за
soc.eng. и хората не са осведомени - "Някои хора може да се опитат да
получат достъп до вашия РС като ви мамят.Не им позволявайте!" - само
това знаят - нищо повече.И това е нашият плюс:-)
Soc.eng. набляга на най-слабата част в една фирма.Често се казва,че
най-сигурният РС е изключеният.Но фактът,че вие можете да накарате
някой да го включи значи,че и изключените не са спасени.Също така важно
е и човешкото участие - няма РС,който да не разчита на хора.Това значи,
че тази човешка "дупка в сигурността" не зависи от платформа,software,
и оборудване.Всеки с достъп до компютърната система-физически или
електронно е потенциална заплаха.Всяка info,която може да се събере
може да се използва за основа на soc.eng.Това значи,че дори хора,не
пряко замесени могат да помогнат.Почти всеки човек има необходимите
"принадлежности" за soc.eng. Единствената разлика е в уменията,вложени,
когато използвате тези принадлежности.

***НАЧИНИ***
Опитът за подтикване на човек към постигане на вашата цел може да
стане по няколко начина.Първият и най-очевадния:) е просто,директно
искане - пряко искате от човека да свърши работата.Въпреки че има супер
минимална възможност да успее това е най-лесния и най-директния начин-
хората знаят какво точно искате от тях.
Вторият начин е чрез въвличането на човека в дадена ситуация(знам че
звучи объркващо;)Вие може да създавате причини за изпълнение,различни
от истинските - това е театър.Този начин включва значително повече
подготовка и събиране на info за жертвата.Но също така трябва да има и
спонтанност.Едно от най-ценните качества при soc.eng. е добра памет за
събраната info.Това е умението над което трябва да се концентрирате
най-силно.Дори в случаи,когато човек е сигурен,че е прав е възможно да
го накараме да действа по желания от нас начин.Без да обиждам хората и
тяхното лично мнение,в повечето случаи мнението на хората се "слива" с
общото мнение.Използвайки ситуации с групов характер е възможно да
насочваме поведението на хората.Но в повечето случаи soc.eng. се
извършва върху отделни индивиди и общото мнение и другите влияещи
фактори трябва да се симулират чрез създаване на ситуация,на която
жертвата се доверява.
Тази фалшива ситуация трябва да има(поне тези неща:)
--Заблуждение относно отговорността.Не трябва да си мисли,че само той е
отговорен за последствията.
--Възможност за сближаване.Най-сполучливо,ако жертвата повярва,че по
този начин може да има някаква изгода - най-често сближаване със
ГОЛЕМИЯ ШЕФ.
--Морално задължение.Хората действат,защото чувстват,че е тяхно морално
задължение.Ако имат възможност те избягват ситуации,в които могат да
се чувстват виновни.
Стремете се постоянно да вдъхвате самоувереност в хората и те постоянно
да си мислят,че владеят положението,че са единствените,които могат да
ти помогнат.Трябва да си помислят колко ще спечелят като ви помогнат.

Има и няколко фактора,които повишават възможността да получите
сътрудничество.Колкото по-малко се карате с жертвата,толкова по-добре.
Използвайте мек тон - раздразнението и заповядването не са в плюс.
Друг плюс е ако вече сте "работил" с жертвата и всичко е минало
перфектно.Тогава той има доверие във вас и е по-вероятно да ви помогне.
Но така има и елемент на риск - ако ви е усетил предния път-> :-(((
Колкото повече info измъкне той от нас(soc.eng.),толкова по-добре.
Така те придобиват увереност.Мнооого по-убедително е ако сте при тях,
а не по телефона.
Също така успеха зависи и от това до каква степен е заинтересована
жертвата.Също така колко е "вътре" в нещата на фирмата.Колкото по-силни
аргументи ползваш ->по-добре.Така че за хора по-висши във фирмата
трябват по-силни аргументи.Хората с малка заинтересованост за това,за
което ги "молите" се броят за по-външни във фирмата.Това са охрана,
секретарки,чистачи и др.Те не се затормозяват да проверяват вашите
аргументи.От тях може да се измъкне info просто чрез посочване на много
причини,очевидна спешност на молбата и т.н.При тях не трябват по-силни,
а повече аргументи.
*********************************
***** Използване на SOC.ENG *****
*********************************

***100% PHUN***
Ако наистина искате да отмъстите просто вземете адреса, телефона на жертва-
та от тел. указател(например). Напишете професионално писмо.Сложете воден
знак. Направете го да изглежда хубаво и истинско. Имате ли P.O box
друга, освен вашата ?. Ако имате я използвайте като адрес на подателя. Ако
сте phreak може да ползвате друг тел. номер. Напишете му нещо страшно
(например от банка) и му кажете, че е преминал лимита си с 500000лв.
(т'ва е пример - не се вързвайте без практика :) Той би трябвало да се обади ВЕДНАГА
на номера за да изясни нещата. Ако не се обади (не пише) пратете още
едно писмо със заглавие 'Последно предупреждение'. Вече трябва да се
обади. Кажете му, че според вашите компютри е превишил лимита си и трябва
да затворите сметката му/унищожите кредитната карта. В даден момент вие:
1. ще имате номера на сметката/картата
2. ще кажете че това не е номера, който имате.
Кажете да отиде в банката и да изясни проблема. Той ще отиде и ще
разбере, че всичко е наред. По-късно може да му пратите друго писмо-
вие ще бъдете треска в задника. Не че има има общо с компютрите, но е
доста дразнещо :-))))

***ИЗВЛИЧАНЕ НА INFO (ПРЕДИМНО ОТ ФИРМИ)***
Препоръчително е да се използва дегизировка (костюм например). Питате
секретарката нещо (к'вот се сетите) и зяпате в компютъра. Гледайте какво
пише тя, търсете залепящи се бележки. Опитайте се да я накарате да
излезе за малко за да може да разгледате нещата й. Доста зависи от вида
на фирмата. Много лесно е да се използва заден вход. Просто влезте
без да обръщате внимание на охраната (щот' тя може да е доста охранена и...
-> :( Имайте предвид, че секретарките не са умни (ако бяха нямаше да са
секретарки). Възползвайте се от това. Избръснете се (за male пол-а :),
изглеждайте прилично. Всичко е театър. Накарайте ги да повярват,
че ате там поради някаква причина. Може да пробвате да кажете, че сте от
PC компания ,за да ви дадат достъп до PC (ама е мноо рисковано :-x).Ако
случайно поиска да се свърже със някой по-висш - се ядосайте, но не
изпадайте в гняв. Обяснете, че имате да вършите още много работа
бъдете настоятелен. Друга добра идея (ама отнема много време и трябва
да се планира дълго) : ако сте запознат (поне малко) с програмиране
вземете една от вашите любими (задължително) програми и сложете
няколко bugs вътре. Направете малка, хубава кутийка за дискетите
и ги пакетирайте като готов software. Занесете го до офиса на жертвата
като демо версия. Не забравяйте да сложите тел. си номер. Също така кажете, че
получават пълна версия ако тестват. Направете всичко възможно за да го пробват.
Като ви се обадят (ако сте си свършили добре работата бъдете сигурни, че ще ви се
обадят) отидете и оправете проблема. Така вие получавате достъп до PC, но не
забравяйте - 'сичко трябва да е пипнато до най-малкия детайл., иначе....
може да се усетят (very bad).

***ТЕМАТА 'ЗАПЛАТИ' (приложение към горната част)***
Охранителите печелят приблизително колкото хората от McDonalds. При
тези ниски заплащания те едва ли ще искат да рискуват. Те не са умни,
иначе щяха да са ченгета (не че те са умни :). Вие притежавате знанието
и можете да ги манипулирате. Тези заплати значат за тях много и вие го
знаете. Да приемем, че ви е нужен достъп до тяхната сграда.
Отидете сравнтелно късно, когато е нощната смяна. ЗАДЪЛЖИТЕЛНО Е ДА Е
ЧЕТВЪРТЪК ВЕЧЕР (ТРАДИЦИЯ:). Той е тъп (ония бе...) и последното нещо,
което той иска в 4 сутринта да се занимава с хора. Изберете си професионално
звучащо име и говорете настоятелно. Това е част от театъра. Кажете че сте от
счетоводството и работите над списъка за заплатите.
Компютъра ти се е развалил и ти трябва достъп, иначе 'няма да има заплаати'!
Това е кошмар за него. Той би направил всичко за да си получи паричките,
ще ти помогне по всеки възможен начин. Сега може да му 'разкажете за системата',
да завържете разговор - сега вие го контролирате - действайте!.

***ВЛИЗАНЕ(грубо казано;)***
Както казах зависи от вида на фирмата. Ако е някоя голяма минаването
покрай охраната не е най-добрата идея. По-добре потърсете заден вход
или още по-добре ако ма подземен гараж. Никой няма да ви обърне
внимание. Вече можете да отидете където си поискате - зависи от архитектурата
на сградата. Ако носите костюм (а ако не носите - ТРЯБВА!) може
да объркате хората от коридора - поискайте да ви заведе до някъде.
Изглеждайте забързан - примерно че ключовете са ви в колата, а трябва
да вземете нещо спешно. Помнете - той не е умен - иначе щеше да е на ваше място.
Бягането не е лоша идея ако се объркат нещата (:-) (RUN RABBIT RUN.....)

Какви неща си шерват хората божеее :)

понеделник, 17 март 2008 г.

Hacking PHP Mail

$15 млрд. е вредата от компютърната престъпност

15 милиарда долара на година е вредата от компютърната престъпност в света.
Това заяви бившият главен прокурор на Дюселдорф Валтер Зелтер. Той е лектор на българо-немски семинар във ваканционен клуб “Ривиера” край Варна, предаде БГНЕС. Форумът е на тема „Компютърна престъпност, пране на пари, отнемане на незаконно придобити печалби и имущество”. В него участват съдии от Варненския и Бургаския апелативен съд. Oт извършените компютърни престъпления, се разкриват едва 10-15%, каза още Зелтер. Той посочи, че причина за ниската разкриваемост е, че средствата за разследване са ограничени. “Желателно е повече ощетени граждани и фирми да подават сигнал в полицията. Има и много засегнати дружества, които са загубили милиони от хакери и не искат да си признаят, че някой е проникнал в системата им“, твърди немският прокурор. Според него разследването на подобен род престъпления изисква съвместни действия в страните от Европейския съюз. “Усилията са насочени и към уеднаквяване на разпоредбите и нормите в наказателното право. Страните членки са задължени да изготвят звена за контакт, предвиден е и обмен на кадри“, каза още Зелтер. Той допълни, че до три-четири години ще има европейски прокурор, но негова дейност ще е свързана с престъпления, които са в ущърб на Европейския съюз.

събота, 15 март 2008 г.

Интервю с Кевин Митник

Хак на GSM през Bluetooth

Hackers Manifesto

Още един е арестуван днес, пресата гърми:
"Тинейджър е арестуван заради компютърен криминален скандал";
"Хакер е арестуван след банкова фалшификация"
ПРОКЛЕТИ ДЕЦА. ТЕ ВСИЧКИ СИ ПРИЛИЧАТ
Поглеждали ли сте някога на техноразума на 50-те с очите на хакера?
Учудвали ли сте някога откъде той взимаше енергия, кои сили са го оформили, какво го е създало?
Аз съм хакер, влез в моя свят...
Моят свят започва с училището. Аз съм по-талантлив от повечето останали деца, глупостите, които ни учат, ме отегчават...
ПРОКЛЕТИ НЕУДАЧНИЦИ. ВСИЧКИ СИ ПРИЛИЧАТ.
Аз съм младеж в училище. Слушам учителите да обясняват за петнадесети път как да опростим дробта. Аз го разбирах. "Не, мис Смит, аз не ви показах моята работа. Аз я извърших на ум..."
ПРОКЛЕТО ДЕТЕ. ВЕРОЯТНО СИ Я ПРЕПИСАЛ. ТЕ ВСИЧКИ СИ ПРИЛИЧАТ.
Днес направих едно откритие. Открих компютъра. Почакай, за секунда, това е страшно. Той върши това което, аз искам. Ако сгреши, то е защото аз съм сгафил. Не защото той не ме харесва...
или се чуства заплашен от мене...
или мисли, че аз съм умно магаре
ПРОКЛЕТО ДЕТЕ. ВСИЧКО, КОЕТО ПРАВИ, Е ДА ИГРАЕ ИГРИЧКИ. ТЕ ВСИЧКИ СИ ПРИЛИЧАТ
И тогава то се случва ... врата е отворена към света ... препускащ през телефонната линия подобно на хероин през вените на наркоман, един електронен пулс е изстрелян, навън, убежището от всекидневната некомпетентност е намерено... пътят е открит.
"Това е то... това е, на което аз принадлежа..."
Аз познавам всеки един тук, даже никога да не съм го срещал, да не съм говорил с него и може никога да не го чуя отново... Аз ви познавам всички...
ПРОКЛЕТО ДЕТЕ. ЗАЕ ТЕЛЕФОННАТА ЛИНИЯ ОТНОВО. ТЕ ВСИЧКИ СИ ПРИЛИЧАТ.
Вие сте готови да заложите всичко, че ние сме еднакви...ние ядяхме бебешка храна в училище, когато бяхме гладни за пържола... Бяхме малтретирани от садистите и игнорирани от безразличните. Няколкото, които можеха нещо да ни научат откриваха желаещи ученици, но тези няколко са подобни на капки в пустинята.
Това е нашият свят сега....светът на електрона и комутатора, красотата на бодовете. Ние използваме съществуващите електроннни услуги, без да плащаме за това, което би било мръсна евтиния, ако не беше пуснато от алчни печелбари, и вие ни наричате престъпници. Ние изследваме ... и вие ни наричате престъпници. Ние съществуваме без цвят на кожата, без националност, без религия ... и вие ни наричате престъпници. Вие строите атомни бомби, вие воювате, вие убивате, мамите и ни лъжете и се опитвате да ни накарате да вярваме във всичко това за ваше добро и все още сме престъпници.
Да, аз съм престъпник. Моето престъпление е, че съм изключение. Моето престъпление е, че съм много по-умен от вас, което вие никога няма да ми простите.
Аз съм хакер и това е моят манифест. Вие може да унищожите моята индивидуалност, но не можете да ни спрете всички нас - въпреки всичко. Ние всички си приличаме - ние сме хакери.

петък, 14 март 2008 г.

четвъртък, 13 март 2008 г.

Интервю с Кевин Митник

Въведението
Кевин Митник е най-известният хакер в света. След 15 години незаконни компютърни забавления - арестуван е за първи път през 1980 - по време на които е бил най-издирвания киберпрестъпник на ФБР, Митник е открит и арестуван, обвинен по 25 параграфа (включително и в телефонни измами и незаконно притежаване на компютърни файлове и пароли), признат за виновен и изпратен в затвора.

История
През 80те и началото на 90те Митник, сега на 36, е хаквал уж сигурните системи на Motorola, Sun, Nokia, Fujitsu, NEC, и Novell и е крадял информация и софтуер. Той твърди,че никога не е продавал или печелил пари от тези кражби, а го е правил заради самото приключение, тръпката да е новия Джеймс Бонд. Но според официално изчислени данни (които той оспорва) той е причинил вреди за поне 300 милиона долара, като се изключат милионите похарчени за нови системи за сигурност. През 1995 ФБР с помощта на Цутому Шимомура, компютърен учен, който твърди, че е бил хакнат от Митник, успяват да го заловят.

Това, което днес отново привлича общественото внимание върху хакера са условията на гаранцията му. Осъден на почти 5 години затвор Митник бе освободен в началото на 2000 година под безпрецедентни условия: забранено му е да докосва компютър, и му е ограничена употребата на мобилни телефони и всякакви други уреди, които могат да го свържат с мрежата. Феновете на Митник, които го възхваляват като герой, който е развил хакерското изкуство на съвсем ново ниво започнаха Интернет кампания “Освободете Кевин” [ http://freekevin.com ]. Те казват, че са ужасени от машинациите на Американското правителство, които сравняват с брутални полицейски методи. Противниците на Митник, от друга страна твърдят, че се е измъкнал леко. Самият той, например, признава че в продължение на години е прихващал частни е-mail-и, но заради това не са му повдигнати никакви обвинения.

Митник чете всичко написано за него и казва,че често не може да повярва очите си. Често се вижда изобразен като “дяволския” хакер поставил си за цел да събори цивилизацията, като престъпник, проникнал като малък в компютрите на NORAD и вдъхновил филма “Военни Игри”, като телефонен маниак, който с три подсвирквания в слушалката може да сложи началото на Третата Световна Война или пък като компютърен хакер, който въоръжен само с компютър без модем може да причини глобален Интернет хаос от килията си в затвора.

Интервю
Реалността е доста по-прозаична. Кевин Митник хаква за забавление и е обсебен от идеята да натрупва информация, която нито продава, нито споделя с приятелите си.

Когато бяхте затворен през 1995 Интернет още прохождаше. Успяхте ли да я видите в сегашната си форма?
Когато посетих Университета на Южна Калифорния, отидох в факултета по комуникации. Там се запознах с персонала, които ми показаха своята Интернет страница и как си вършат работата онлайн в една голяма зала с компютри свързани с Интернет. Успях да видя няколко страници и когато ме поканиха в CNN като коментатор.

Значи можете да гледате, но не и да пипате?
Мога да гледам как други хора работят на компютър, просто самият аз не мога да притежавам или използвам такъв.

Когато се приближите до компютър изкушавате ли се да докоснете клавиатурата?
Не, не особено.

Но вие определено искахте да продължите с хакерството дори и в затвора. Защо?
Заради интелектуалното предизвикателство, тръпката, бягството, жаждата за знание, и желанието да науча на какъв принцип действат различните неща.

Но вие също така сте крали номера на кредитни карти, сорс кодове на софтуерни програми и сте се свързвали незаконно към други телефони.
Да, така е, но аз се ръководех от една странна комбинация от морал и етика. Не бих прекрачил границата и да започна да се издържам с тези кредитни карти, защото това го смятам за престъпно. Гледах на моята дейност като по-скоро на изследователска, макар че нарушаваше определени федерални или държавни закони. Представях си го като пресичане улица при червен светофар. Наистина се свързвах към чужди абонаменти за мобилни телефони, защото това ми позволяваше да скрия местоположението си. Хората получаваха големи сметки, но компаниите не ги принуждаваха да ги плащат, а просто отписваха тези разходи. Наистина изпитвах угризения заради неприятностите, които причинявах на толкова много хора, много повече вина отколкото когато копирах сорс кода на мобилния телефон на Моторола. По онова време гледах на Моторола като на една каменна стена, не като на жив организъм, а като на машина.

И все пак Моторола и другите компании твърдят,че сте им причинил вреди за 300 милиона долара.
Тази цифра е абсолютно измислена, базирана на разни проучвания и разходите за написване на софтуера, който откраднах. Единственият начин правителството да убеди медиите и обществото, че аз съм един хакер, изчадие на ада - един вид киберчудовище - е да им покажат колко вреда съм причинил.

Значи според вас тази цифра е много повишена?
Разбира се. Все пак не могат да ме осъдят само защото много им досаждам. Трябваше по някакъв начин да докажат, че съм нещо повече от компютърен воайор и съм им причинил сериозни финансови щети. Но правителството никога не ме е обвинявало, че съм възнамерявал да продам, издам или използвам по някакъв начин този софтуер.

И въпреки всички процеси срещу вас, вие бяхте повикан да свидетелствате пред Сената по въпроса за хакерството и проблемите на сигурността.
О, да. Седмица, след като ме пуснаха от затвора бях помолен да свидетелствам пред Сената, във връзка с един закон, който обсъждаха, за защита на компютърните системи на федералното правителство. С две думи, искаха да знаят дали този закон наистина адекватно ще ги пази. Аз просто обърнах внимание на някои опасности за сигурността, които не бяха взели предвид.

Като например?
Обясних им една атака, която не е свързана с техниката и се нарича “социално проучване”. Тя се състои в убеждаването на някой по телефона или по е-mail-a да ти даде нужната информация. Много по-лесно е да получиш информацията, от която се нуждаеш от даден компютър като просто заблудиш човека, който го използва.

“Социално проучване” звучи като просто друга дума за измама.
Митник : Да, така си е. Просто убеждаваш нужния човек да ти даде информация като номера на социалната си осигуровка или данъчна декларация. За да постигнеш това трябва да се легитимираш по някакъв начин. Например, можеш да проникнеш в voice-mail системата и да си създадеш там гласова пощенска кутия. По този начин човекът може да те провери във вътрешната директория и да ти се обади за потвърждение.

Кога беше последният път когато използвахте този трик?
За последно когато бягах от федералните служби в началото на 90те. Тогава постоянно трябваше да си създавам нова идентичност. Понякога когато умре някое бебе, родителите му вече са му създали номер на социалната осигуровка. Аз от своя страна ги издирвам, тъй като те са необходими за създаване на банкова сметка и получаване на кредит. Много бази данни разчитат на номера за социалната осигуровка и без него едва ли ще можеш да си намериш работа. Освен това, можеш да си издадеш и акт за раждане ако знаеш пълните имена на дадения човек, датата и мястото на раждане, името на бащата и моминското име на майката. Да не говорим,че сега с разрастването на Интернет хората постоянно оставят тази информация по разни сайтове. Това е огромен проблем, който трудно ще бъде преодолян.

Обмисляли ли сте възможността да работите за правителството?
Изобщо не се виждам като някое кибер-ченге във ФБР. Нито пък бих станал информатор, тъй като считам това за доста подла работа.

В затвора уважаваха ли ви или ви презираха?
Уважаваха ме заради интелектуалната страна от престъплението ми, но от друга страна ме презираха, защото не се бях възползвал от това за да натрупам пари. Просто не можеха да повярват. Много пъти при мен идваха хора и ми викаха, “Хайде като излезем оттук да направим комбина и да спечелим милиони!” Имаше и един осъден на 75 години затвор, който ми предложи 5 милиона долара за да проникна в някоя компютърна система и го освободя.

А пазачите как се отнасяха с хакерите?
Ами, през 1997 един от гениите на затворническата управа беше решил да ме затвори в “дупката” - изолирано помещение - защото ме смяташе за заплаха за сигурността. Мислеше, че мога да разглобя моето AM/FM радио и така да го настроя, че да сложа подслушвателни устройства в офиса му. Беше просто абсурдно. Най-малкото би трябвало първо да проникна в офиса му, който е извън затвора, и след това да се върна обратно в килията си.

Днес много хакери ви боготворят, особено по-младите. Мислите ли че заслужавате подобно отношение?
Има хора, за които съм герой, както и такива които ме мразят без изобщо да ме познават. Всичко това ми е доста странно, защото аз не се намирам за гений. Просто съм добър да преодолявам препятствията по пътя си и да решавам загадки. Не съм се срещал или говорил с по-младите
хакери, макар че получавам от тях доста e-mail-и в своя e-mail акаунт, спонсориран от web страница наречена 2600.com. Те принтират съобщенията и ми ги изпращат по обикновената поща. Много от тях са от рода: ” Ще ме научиш ли как да хаквам? Искам да хакна училището си.” Смешна работа.

Давате ли им някакви съвети?
Окуражавам днешните хакери да експериментират върху собствените си системи. Почти всеки може да си позволи компютър и да инсталира на него Unix или Linux. Може да си направи своя мрежа вкъщи и да хаква своите собствени компютри , което си е същото интелектуално предизвикателство като да влизаш в чужди. Когато аз започнах да си играя с компютрите хакерството не беше табу, всъщност голяма част от обществото го намираше за забавно, нещо като част от Mission Impossible.

С какво искате да ви запомнят хората?
Искам единствено да възстановя репутацията си, но не зная дали някога ще успея. Вършил съм лоши неща, влизал съм в чужди компютри, признавам това и наистина съжалявам. Но аз не съм съгласен че вредата, която съм причинил е толкова голяма, че да бъда наказан по такъв начин, без да се вземат предвид моите права като гражданин на САЩ.

Източник: http://bpm.cult.bg/ezine/cyber/?id=11

Хакинг на DNS

вторник, 11 март 2008 г.

Внимание! Хакери атакуват през принтера

Американецът Аарон Уивър откри начин, с помощта на който може да се получи отдалечен достъп до принтера чрез Firefox, Internet Explorer или който и да е друг уеб браузър. Статията с название „междусайтов печат“ (cross-site printing) беше публикувана на сайта Ha.ckers.org.

Използвайки малко известна функция на много браузъри, Уивър може да принуди уеб страница да стартира за печат всеки принтер в мрежата на жертвата. Уеб сайтът може да изпрати за печат реклама, но теоретически може да принуди принтера да изпълнява и по-опасни операции, например изпращане на факс или сваляне на опасен код. За да се реализира подобна атака, жертвата трябва да посети сайта на хакера или страница, която е подложена на разпространената в Mрежата уязвимост за междусайтов скриптинг (XSS). Хакерът изпраща на браузъра JavaScript код, който определя местоположението на принтера и изпраща заявка за печат. Уивър успешно е провел атака на браузърите Intenet Explorer и Firefox. Тъй като могат да се атакуват само мрежови принтери, принтер, включен директно към компютъра не може да бъде хакнат.

Атаката е възможна, тъй като много браузъри могат да се включват към порт, който голяма част от принтерите използват за получаване на заявки за печат. По този начин, браузърът отваря път, по който хакерът да попадне там, където не би трябвало да има достъп – до принтерите в локалната мрежа. Belkin

Разработчиците на браузъри вече са уведомени за проблема. Firefox блокира част от портовете, които са подложени на тази уязвимост, но и оставя ного портове открити, тъй като разработчиците често ги използват за тестове, съобщава Майкъл Шрептер, вицепрезидент на Mizilla по техническите въпроси. „Ако това се окаже нов проблем, ние просто ще добавим порта 9100 в черния списък, но за сега нямаме данни, че той може да доведе до негативни последици“, - казва той.

Уивър изказва опасения, че неговите изследвания могат да доведат до нова епидемия в Интернет и за сега не споделя целия код на експлойта.

Троянски кон в Skype да се вихри из мрежата?

Немските полицаи си дискутиран планове, които чакат да бъдет легално одобрени


Изтекла е информация, че немската фирма Digitask иска да проектира софтуер, който да работи със Skype VOPI комуникациите и SSL трансмисиите. Втората изтекла информация от Баварското министерство на правосъдето претендира за лицензиращи процедури за софтуера.

Немското правителство иска да разработи "добър" вирус, който да има възможността да прониква в компютрите при подозрения, нуждаещи се от разследвани заради тероризма и други сериозни престъпления.
Предложенията, да се даде право на официалните власти да внедрят вирус (от федералния съд миналата година) се подлага на сериозни критики. Причина за това е, че компютрите не се приемат като доказателство и това ще бъде така докато не бъде дадено разрешение от закона за такава практика.

Немския Федерален Съд по Правосъдието потвърди, че практиката не е покрита от съществуващо наблюдателно законодателство.

Други експерти по сигурността коментираха, че Skype използва широк набор от криптиращи техники, като Advanced Encryption Standart, за да криптира разговорите и RSA за ключово общуване. Но за разлика от Zfone, неговия код не беше публично предоставен. Една от причните е желанието за монопол над протокола на Skype, а друга (според собствениците на Skype) е по-високото ниво на сигурност.

Достъп до Интернет с един SMS от М-Тел

Новите предплатени пакети за пренос на данни M-Tel Free Surf дават възможност за Интернет сърфиране на изключително конкурентни цени. От услугата могат да се възползват както настоящи, така и нови клиенти на Prima.
Новите пакети позволяват сърфирането както през мобилен телефон, така и през Vodafone Mobile Connect устройствата. Клиентите с предплатени карти на М-Тел могат да се възползват от националното покритие на EDGE мрежата, както и най-високите скорости на пренос на данни през HSDPA, които достигат до 7,2 Mbps.

Единственото, което е необходимо да направи потребителят, е да зареди Prima картата със съответния предплатен пакет. Това става като изпрати безплатен SMS със съдържание “250 MB” или “25 MB” на кратък номер 1196. Чрез кратко съобщение към същия номер с текст “balans”, може да направи и проверка на наличния обем данни и срока на валидност.
Пакетите са с цена 24,50 лв за M-Tel Free Surf 250 и 9,90 лв за M-Tel Free Surf 25. Съответно, един мегабайт с M-Tel Free Surf 250 струва 10 ст, а с M-Tel Free Surf 25 - 40 ст. След изразходването на предварително закупения обем данни, цената на мегабайт е 2,56 лв.
Валидността на услугата е един месец от датата на активация. Тя се удължава с нови 30 дни при повторно зареждане на желания пакет за данни. Неизползваният трафик се натрупва с всяка следваща активация.

неделя, 9 март 2008 г.

GSM мрежите могат да се хакнат с техника за $1000

Разработчици заявиха, че могат да пробият GSM системите като използват оборудване за $1000. Тяхната система е способна да прихване радиосигнала и да извлече от него текстовите съобщения и гласовите обаждания. Тази операция отнема около 30 минути, но ако се използва по-скъпа техника за $100 000, времето намалява до 30 секунди. В GSM мрежите се използва 64-битово кодиране по метода A5/1, който поне на теория беше пробит още преди 10 години. Оборудването за прихващане и разшифроване на съобщенията обаче беше крайно скъпо. Въпросните разработчици възнамеряват да пуснат на пазара само скъпите версии на своята техника, за да не стане достъпна технологията за широките маси. Представители на GSM асоциацията пък казват, че документирано потвърждение за хакване на A5/1 няма. Според тях, методът може да бъде пробит само теоретически, а пък в мрежите от трето поколение (UMTS) се използват по-съвременни методи за кодиране.

Microsoft ще лови пиратски Vista със специален ъпдейт

От другата седмица, чрез системата за автоматични обновявания Microsoft ще започне да разпространява специален пач, ловящ нелицензираните копия на Windows Vista. Microsoft обещава, че притежателите на пиратски копия няма да могат да си инсталират първия Service Pack за Vista, когато той стане достъпен. Хитрото обновление ще бъде разпространявано автоматично. То ще отрива два вида кракове, които най-често се използват за активиране на пиратските копия на операционната система. Това се отнася за крака Grace Timer, увеличаващ времето за активиране до 2099 г. Вторият крак, който ще бъде следен е OEM BIOS. Той променя системните файлове и BIOS по такъв начин, че системата смята, че е активирана още от производителя на компютъра. Трябва да отбележим, че февруарското обновление, което ще бъде пуснато другата седмица, няма да блокира пиратските системи, а просто ще уведомява потребителя, че използва нелегална версия. Освен това, на потребителя ще бъде предложено да си свали специална програма, премахваща крака от системата.

Преброиха над 153 милиона домейни

Броят на домейните в интернет е надвишил 153 милиона през миналата година, по данни на регистратора VeriSign. От тях 33 милиона са регистрирани през 2007 г., което е ръст от 27% спрямо 2006. Най-много, над половината от всички са домейните .com и .net, с общ брой 80,4 милиона. За една година регистрациите в тези области са нараснали с 24%, като през четвъртото тримесечие на 2007 са се появили нови 7,5 милиона домейна, а ръстът е бил 4%. Броят на домейните, регистрирани по географски признак през миналата година, е 58 милиона, което е ръст от 33% процента спрямо 2006. Увеличението на регистрациите през четвъртото тримесечие, спрямо третото, е 6%. В началото на годината Netcraft обяви, че броят на сайтовете в интернет пространството е достигнал 155 милиона през 2007, т.е. различен от този на домейните. Над 50 милиона нови сайта са се появили през миналата година. Netcraft брои за отделен сайт всеки блог и профил в социална мрежа.

събота, 8 март 2008 г.

Хакерите подобриха езика на измамите

Вече наемат програмисти за атаки в конкретни страни
В “подземните” Интернет канали започват все по-често да се появяват реклами за набиране на програмисти на злонамерени кодове с богати познания по чужди езици. Целта е организиране на атаки, специфични за дадена страна, твърди нов доклад на компанията за сигурност McAfee.
Хакерите искат да създадат атрактивни и граматически правилно изписани уеб страници и спам имейли. Тези два инструмента са изключително важни за примамване на потребителите да свалят вируси или да разкриват персонална информация, като номер на кредитна карта, се казва в доклада.
Локализирайки атаките, хакерите могат по-добре да пригодят своите софтуер и популярни сайтове към специфичните държави, като например P2P мрежови приложения за Япония, онлайн хазартни сайтове за Китай и банкови уеб страници за Бразилия. По този начин хакерите ще могат и да ограничат своите атаки до страните, където е по-вероятно законите и специалните държавни органи да са много слаби.
Докладът на McAfee открива, че вече само 67% от спама се пише на английски език. Това е знак, че проникването на широколентовата връзка в развиващите се държави е направило атаките на други езици доста печеливши.
Това не е нещо ново, но потокът от пари, вливащи се в джобовете на кибер престъпниците от Интернет, е направил хакерите много изобретателни относно начините за съблазняване на потребителите. От McAfee казват, че тези действия на хакерите говорят за един професионализъм и разбиране на тъмния бизнес, който се разрасна през последните години.
Кибер престъпниците подхождат към злонамерения код именно като към бизнес и се стремят да разширят своята активност в глобален мащаб. Хакерите набират програмисти на вируси основно с две цели: за създаване на спам и уеб сайтове на местни езици; и за търгуване със злонамерен софтуер на различни езици.
Вече е налице сериозен прогрес в спама с английски език. Докато преди няколко години три четвърти от спама и уеб страниците на бяха с правописни и други грешки, то сега “неизпипаните” спам съобщения са само 10%.

Отстраниха уязвимости в Opera и Firefox

Хакери можеха да крадат лични данни на потребителите

Критични уязвимости в браузърите Firefox и Opera позволят на хакери да получат достъп до личните данни на потребителите, твърди theregister.com.
Проблемът се появява при обработка в браузъра на изображения във формат .bmp. Злонамерени лица могат да получат достъп до данни в компютрите на жертвите чрез специално създаден bmp файл.
Открадната информация пък би могла да се използвала за фишингови атаки и други видове онлайн мошеничества.
Уязвимостите са открити във Firefox 2.0.0.11 и по-ранни версии на програмата, както и в Opera 9.50. Разработчиците на двата браузъра вече пуснаха обновления, които отстраняват проблемите.

Хакерски инструмент търси слабости чрез Google

Средството действа опростено и ефективно

Хакерската организация “Cult of the Dead Cow” (CDC) пусна инструмент, който превръща Google в автоматичен скенер за уязвимости. Средството претърсва уеб сайтовете за чувствителна информация като пароли или сървърни слабости.
CDC стана много известна за пръв път преди 10 години със своята програма Back Orifice, чрез която хакерската групировка показа пред широката публика колко е лесно да се превземе и да се контролира един персонален компютър с операционна система Windows.
Новият инструмент, наречен Gookag Scan, е също толкова провокативен. Той дава възможност на по-неумелите потребители да откриват уязвимости и чувствителна информация на специфични уеб сайтове или широкодостъпни домейни в мрежата. Това трябва да послужи като предупреждение за системните администратори, които е добре да използват инструмента върху своите собствени сайтове, колкото се може по-бързо, преди злонамерени лица да направят това, съветват от CDC.
Не е тайна, че интернет е много лоша платформа що се отнася до сигурност, обясняват от организацията. Случайни тестове със скенера в Северна Америка, Европа и Средния Изток са открили много сериозни дупки в сигурността. От CDC съветват правителствата, големите корпорации и собственици на сайтове веднага да свалят инструмента и да проверят колко сигурни са техните уеб ресурси.
Goolag Scan е самостоятелно Windows .NET приложение, лицензирано според GNU General Public License за отворен код. То доставя около 1500 търсения по категории, като например “vulnerable servers”, “sensitive online shopping information” и “files containing juicy information”. Резултатите се показват под формата на списък с линкове, които могат да бъдат отворени директно чрез уеб браузър.
Примерите включват предупредителни съобщения за грешки и Java аплети за дистанционен контрол на камери за наблюдение. Инструментът е основан на “Google hacking” - практика за изобличаване на уязвимости чрез Google, чийто създател е хакер, известен с прякора “Johnny 1 Hack Stuff”.
От хакерската организация уточняват, че за пръв път търсения за уязвимости са вградени в един единствен прост инструмент.

Студен въздух отваря всеки компютър за хакерите

Ако DRAM чипът бъде замразен, съдържанието на паметта се запазва, дори след изключване на машината
Искате да проникнете в криптирания твърд диск на компютъра? Трябва само да пуснете силна струя от студен въздух в чипа памет на машината. До този резултат стига ново проучване на университета в Принстън, което демонстрира необикновен и евтин начин хакерите да „влезнат” и в най-добре защитените компютри, ако имат физически достъп до машината.
Докладът на университета показва как криптирането, дълго време считано за най-добрата защита срещу хакерските атаки, може да бъде разбито чрез манипулиране на начина на работа на паметта на компютъра, пише msnbc.msn.com. Елементарните и успешни физически атаки карат изследователите да се страхуват от увеличаващия се брой лаптопи, използвани за съхранение на важна информация - от бекъп на лични данни до секретни търговски тайни и документи, засягащи националната сигурност.
Замразяването на чипа с DRAM, който е най-често срещаният тип памет в компютрите, задържа данните за известно време, след като машината бъде изключена. Това време може да продължи минути и дори часове. Сред данните, които остават на DRAM чипа при замръзване, влизат и ключовете за криптирането. Без да бъде замразен, чипът губи съдържанието си за няколко секунди, след като компютърът спре да работи.
Хакерите могат да откраднат съхранената в паметта информация, включвайки отново машината чрез една проста програма, проектирана да копира съдържанието на паметта, преди компютърът да изчисти от нея важните данни. Неизключените и оставените в режим „сън” лаптопи представляват най-лесна плячка за този вид атака.
Установените рискове карат учените да мислят, че криптирането в лаптопите не е толкова полезно, колкото вярва широката публика. Всъщност, може да се наложи DRAM чиповете да бъдат третирани като опасни и ще трябва да се избягва запис върху тях на важна информация. Това обаче не е изпълнимо в момента, тъй като първо софтуерните архитектури трябва да бъдат променени, за да предоставят безопасно място, където да се съхраняват ключовете за криптирането.
Още от 70-те години на 20 век се знае, че охладените DRAM чипове могат да задържат своето съдържание, дълго след като машината бъде изключена и притокът на енергия до чипа спре. Изследователите от Принстън обаче претендират, че тяхното проучване е първото, което обръща внимание на сигурността и се фокусира върху този феномен. Агенциите за национална сигурност може също да са имали информация по този въпрос, но учените не са открили никакви доказателства за това.
Физическите атаки върху чипа памет са били извършени с обикновен мултифункционален спрей в метална кутия, с който се пръскало директно върху чипа, замразявайки го до минус 50 градуса по Целзий. Едно от предизвикателствата пред учените било заплахата от автоматично презаписване на някои части на паметта при спиране на машината. За да бъдат сигурни, че съдържанието ще бъде запазено, те са използвали малки, специални програми, познати като “memory-imaging” инструменти, които могат да бъдат свалени чрез мрежова връзка или USB устройство.
Атаките били успешни, дори когато DRAM чипът се изваждал от компютъра и се поставял в машината на хакера. След това учените използвали специални програми за коригиране на грешките във възстановеното от паметта съдържание и за реконструиране на ключовете, използвани за криптирането.
Получените резултати показват, че вярата в силата на дисковото криптиране е може би силно преувеличена. Опитните хакери биха могли да преминат през много от най-добрите продукти за криптиране, включително BitLocker, използван в някои версии на Windows Vista, както и FireVault на Apple, TrueCrypt и dmcrypt, особено ако става дума за откраднат лаптоп, който не е бил изключен.

Компютрите с XP под опасност от порта Firewire

Хакерски инструмент преминава през паролите
Консултант по сигурността от Нова Зеландия пусна инструмент, който може да отключва Windows компютри за няколко секунди, прескачайки паролата. Адам Боало показа своя хакерски прийом, който действа много успешно срещу компютри с XP, на конференция в Сидни още през 2006 година, но Microsoft и досега не е разработила негово противодействие.
Засега инструментът не е тестван върху Vista компютри, съобщава сайтът theage.com.au. В началото на тази седмица Боало пусна продукта за широката публика в своя уеб сайт. В интервю експертът заявява, че неговата разработка може да отключи Windows машини или да се логне в тях, без да се налага използването на пароли, само чрез включване на Firewire кабел в тях и изпълняване на команди.
Консултантът във фирмата за сигурност Immunity пояснява, че не е пуснал публично своя продукт през 2006 г., тъй като от Microsoft все още не били преценили дали Firewire достъпът до паметта представлява опасност за сигурността или не, а неговата компания не искала да създава сериозни проблеми.
За да използват инструмента, хакерите трябва да свържат Linux компютър към Firewire порта на атакуваната машина. Тогава Windows машината бива излъгвана да позволи атакуващият компютър да получи достъп да чете и пише в паметта на жертвата. Имайки пълен достъп до паметта, продуктът може да модифицира предпазния код за пароли на Windows, който се съхранява там, и да го направи неефективен.
По-старите компютри не са оборудвани с портове Firewire, които са нужни, за да успее атаката на хакерите. Много нови модели обаче, вкл. повечето лаптопи, произведени през последните няколко години, включват такива портове.
От фирмата за сигурност Sophos коментират, че пропускът в сигурността, открит от Боало, не е уязвимост в истинския смисъл на думата, тъй като способността да се използва порт Firewire за достъп до паметта на компютъра е всъщност характеристика на Firewire. Съветът на специалистите е потребителите да изключват порта Firewire, ако не го използват. По този начин, ако някой неочаквано се включи в този порт, то той няма да може да направи нищо. Освен това, потребителите трябва да бъдат внимателни, когато предоставят физически достъп до своя компютър.