понеделник, 31 март 2008 г.

Хакери атакуваха болни от епилепсия

Форумът на организацията с идеална цел «Фондация на епилептиците” стана жертва на злонамерени хакери по време на католическия Великден.
С помощта на JavaScript код кибер престъпниците публикуваха стотици съобщения, придружени от пулсираща компютърна анимация, съобщава wired.com. Цветовете и формите, както и честотата на тяхната смяна предизвикаха силна мигрена и припадъци в някои от редовните посетители на форума. По-късно атаката се разви с още по-голяма въздействаща сила. Използвайки отново JavaScript в някои публикации, хакерите пренасочиха браузърите на потребителите към една страница с по-сложно изображение, с цел да въздействат върху болните сетива на фоточувствителните епилептици. Наложи се фондацията да затвори за кратко форума, за да премахне вредните постери и анимации и да приложи допълнителни мерки за сигурност. Администраторите на форума получиха редица оплаквания от редовни посетители, страдащи от различни форми на епилепсия, за които форумът е място, където да се опознаят и да споделят проблемите си. Те описват по различен начин какво са почувствали, когато наблюдавали как екраните на компютрите им се изпълват с квадрати, мигащи в ярки цветове - от продължителна мигрена до епилептичен пристъп. Всички обаче са доволни, че фондацията е реагирала на атаката сравнително бързо. Епилептиците са благодарни, че имат този форум, на който да дискутират специфичните си проблеми. Около 50 милиона жители на планетата са засегнати от някаква форма на епилепсия. Близо 3% от тях са фоточувствителни, което означава, че мигащи светлини и цветове могат да предизвикат епилептичен пристъп у тях. По косвени улики се предполага, че атаката е работа на членове на неформалната група на «Анонимните”, по-известна с неотдавнашния й конфликт със сциентоложката църква.

неделя, 30 март 2008 г.

Хакери оставят цели градове без ток

Хакерите представляват заплаха не само за обикновените компютърни потребители, като крадат пари от банковите им сметки, но за цели градове. Цялата инфраструктура на мегаполисите – електропреносни мрежи, транспорт и водоснабдяване са крайно уязвими.
Такъв доклад изнесе Томас Донахю от ЦРУ на конференция пред компании, работещи в сферата на безопасността. Според него, наистина извън пределите на САЩ, хакери са успели да получат достъп до енергийните мрежи и това „ в поне един от случаите е довело до изключване на електрозахранването в няколко града“.
Естествено, хакерите не са открити. Донахю даже премълчал къде и кога са се състояли тези атаки, колко човека са пострадали и какъв елемент от електрическата система е пробит.
В последно време, специалистите, занимаващи се с безопасност се опитват да привлекат вниманието на правителствените структури към слабите места на Системата за диспечерски контрол и събиране на данни (SCADA), която се използва в ключови отрасли на американската инфраструктура – от електростанции, до системите на обществения транспорт. Така например, на една от конференциите е изнесена презентация, която ясно показва как именно хакерите могат да открият слабите места в елементите на SCADA, за да използват впоследствие тази информация за шантаж. Нещо повече, през септември 2007 г., на разположение на една от големите новинарски агенции се оказа видеозапис, на който се разяснява схемата за извеждане от строя на голям електрически генератор чрез кибератака.
За сега се знае малко за случаите на взлом на мрежите на електрическите компании, но само поради факта, че самите компании плащат на хакерите, за да остане всичко в тайна. Цената на мълчанието са стотици милиони долари. Според аналитици, в бъдеще количеството на подобен род инциденти само ще нараства – хакерските общества вече обсъждат и обменят идеи как да се заобиколи защитата на тези системи.

Петте най-големи хакери на всички времена

Кевин Митник, Адриан Ламо, Джонатан Джеймс, Робърт Тапан Морис, Кевин Полсен – някога опасни хакери, всичките те вече са полезни членове на обществото


Кевин Митник

Името на Кевин Митник може да се нарече синоним на хакер. В министерството на правосъдието на САЩ и до сега го смятат за най-опасния престъпник на всички времена. Неговите злодеяния даже да увековечени във филма „Взлом“.



Митник започна с хакването на системата за транспортни карти в Лос Анджелис, за да се вози безплатно на автобус. Както и Стив Возняк от Apple, Митник се пробва в телефонния фрикинг (човек, който прави безплатни обаждания като познава устройството на телефонната система). За първи път Митник е осъден за взлом на мрежата на корпорацията Digital Equipment Corporation (DEC) и кражба на софтуер.

След това Митник се заема с хакерство във всички Съединени Щати. По негови думи, той е влизал в телефонни мрежи, крадял е корпоративни тайни и е прониквал в системата на отбраната. Краят на неговата кариера настъпва, когато хаква домашния компютър на компютърен експерт и по съвместителство също хакер Цутому Шимомура.

Сега Митник е полезен член на обществото. След пет години и осем месеца затвор, той става консултант по компютърна безопасност.


Адриан Ламо


Ламо е нанесъл сериозна вреда на компаниите Microsoft и The New York Times. Той се включвал от Интернет клубове, от фотокабинките Kinko и даже от библиотеки и в края на краищата за това получил прозвището „бездомния хакер“. Ламо често намирал грешки в системите за безопасност и ги пробвал, но заедно с това информирал компаниите за тези бъгове.

Списъкът с хаквания на Ламо включва такива компании, като Yahoo!, Citigroup, Bank of America и Cingular. Разбира се, „добрите хакери“ правят същото, само че те правят това легално, тъй като компаниите ги наемат, за да търсят дупки в защитата, а Ламо на практика нарушава закона.

Влизането в мрежата на The New York Times привлича към него вниманието. За тази му постъпка съдът го глобява с $65 000. Освен това, той е осъден на шест месеца домашен арест и две години изпитателен срок. След изтичане на този срок (януари 2007 г.), Ламо става известен лектор и журналист.


Джонатан Джеймс


Когато Джонатан става на 16 години, името му придобива известност с това, че е първият непълнолетен, изпратен в затвора за хакерство. По-късно той казва, че просто се е шегувал и че обича сложните задачи.

Джеймс влизал в сериозни организации, включително Defense Threat Reduction Agency, която е част от министерството на отбраната на САЩ. След това той получил достъп до имена на потребители и пароли, както и възможност да чете конфиденциална информация.

Най-големият „успех“ на Джеймс е хакването на мрежата на НАСА и кражбата на софтуер на стойност повече от $1,5 млн. По данни на министерството на отбраната на САЩ, „софтуерът, откраднат от Джеймс, управлява животоосигуряващата система на Международната космическа станция, включително системата за контрол на температурата и влажността в спалните помещения“. След откриването на взлома, НАСА е принудена да изключи системата за проверка и привеждането й в работно състояние, което струва $41 000 на данъкоплатците. Сега Джеймс възнамерява да основе компания за компютърна безопасност.


Робърт Тапан Морис

Бащата на Робърт Морис, който също се казва Робърт Морис, някога е работил в Агенцията за национална безопасност на САЩ. Робърт Морис младши е създател на „червея на Морис“. Този вирус е първият компютърен червей, който се разпространява чрез Интернет, а Морис е първият човек, който е обвинен в мошеничество и на рушаване на човешките права през 1986 г.

Морис създал своя червей, докато учил в Корнуелския университет. Според него, той го е създал само за да се убеди, доколко Интернет вече се е разраснал. В същото време червеят започнал безконтролно да се размножава и се разпространил в Мрежата с огромна скорост, като изключил много компютри и даже ги привел в пълна негодност. Експертите твърдят, че повече от 6000 компютри са били унищожени. Морис е осъден на три години изпитателен срок, 400 часа обществено полезен труд и глоба от $10 500.

Сега Морис е щатен професор в Масачузетския технологичен институт – в лабораторията за „Компютърни науки и изкуствен интелект“.


Кевин Полсен


Полсен често е наричан Тъмният Данте (Dark Dante). След взлом на телефонните линии на радиостанцията KIIS-FM в Лос Анджелис, за него разбират всички в САЩ. От това той успява да спечели достатъчно пари, за да си купи Порше и много други неща.

ФБР се вгледало в Полсен, след като той хакнал тяхната база данни и получил достъп до засекретена информация за подслушвани телефонни разговори. Полсен се специализирал в телефонните централи и често хаквал техните станции. Освен това, той възстановявал телефонни номера на свой приятел, притежател на виртуална експортна агенция. Делото на Полсен било прехвърлено в графа „неразкрити“, но все пак впоследствие бил хванат и осъден на 5 години.

След като излиза от затвора, Полсен работи като журналист и впоследствие е повишен до поста главен редактор на Wired News.

сряда, 26 март 2008 г.

КАКВО ПРЕДСТАВЛЯВА DLL ФАЙЛА?

DLL е съкращение от Dinamic Link Library (библиотека за динамично свързване). Те са библиотечни файлове с компилиран код, койо може да се употребява в други приложни програми.
Тези модули приличат на библиотечните (LIB) по това че също съдържат определени функционални възможности, пакетирани за употреба в приложните програми. Различията се изразяват при свързване на приложната програма към библиотеката. При обикновенните библиотечни модули (LIB) програмата се свързва с функционалните възможности по време на компелиране и изграждане. Всички функционални възможности от библиотечния файл се превръщат в част от изпълнимия файл на програмата. При DLL файла приложната програма се свързва се свързва към функционалните възможности на библиотечния файл по време на своето изпълнение. Библиотеката остава самостоятелен файл, към който програмата извършва обръщения.

Предимства на DLL файла пред LIB:

1. Употребата на DLL влияе пряко върху големината на изпълнимия файл, защото в него не се включват функционалните възможности пакетирани в библиотеката, а те от своя страна могат да се използват от различни приложни програми.
2. Може да актуализирате и модифицирате функционалните възможности на DLL, без да се налагат каквито и да е промени или допълнителни обработки в изпълнимия файл на програмата (разбира се, ако не корегирате експортния интерфейс на DLL).
3. Възможност да използвате DLL с всеки от езиците за програмиране под WINDOWS.


Създаване и употреба на DLL

Библиотеките DLL предлагат определени функции и класове за приложните програми посредством експортиране на функции. Когато дадена функция се експортира, тя се добавя към таблица, включена в DLL. В тази таблица се съдържа списък на всички експортирани функции, съдържащи се в DLL и тя се използва за намиране и извикване на всяка от тях. Всяка функция която не е експортирана, не се добавя в таблицата и поради тази причина тя не може да бъде видяна или извикана по какъвто и да е начин от външна програма или DLL. Програмите могат да извикват функции от DLL по два способа:

1. При по неясния от тях се намира мястото в DLL на нужната функция и се получава указател към нея. След това той се използва за обръщение към функцията.
2. При другия се осъществява свързване на приложната програм към файл LIB, създаден с DLL. Файлът LIB се третира от свързващия редактор като стандартен библиотечен файл. Файлът LIB съдържа тапи (stubs) за всяка от експортиранините функции в DLL. Тапата представлява псевдо-функция, която притежава наименование и списък с аргументи, еднакви с тези на действителната функция. В тялото на функцията заглушалката е огтраничено количество код, който извиква действителната функция от DLL, сякаш тя е часто от кода на приложната програма и не е обособена в отделен файл.

ОСНОВНИ DOS КОМАНДИ

Това според мен са някои по известни и полезни DOS команди които всеки трябва да знае, особенно ако искате да ставате хакери. Вие трябва да да знаете че никой нищо няма да ви даде на готово затова трябва да да сте наясно във кой момент коя Операционна система да трябва да използвате, както и съответната команда за да постигнете това което искате.

1. HELP - помощ (може да ви много полезна за да видите опциите на командите), можете да използвате и бърз help като напишете <командата/?> по този начин ще получите бърза помощ за съответната команда.
2. MD <име на директория> - създава дериктория.
3. RMDIR <име на директория> - изтрива дериктория (само ако е празна).
4. CD <име на директория> - влизаш в съответната директория.
5. CD.. - излизаш от под директорията.
6. CD\ - излизаш от всички директории в които си влязал.
7. COPY <име на фаил> <пътя до мястотото където искаш да го копираш> - копира файлове (при MSDOS никъде няма да срешнете команда Paste - просто я няма). Командата COPY е много полезна за крадване на PWL файлове защото Вие предполагам занаете че този/тези фаил/ове се намират в директория WINDOWS, тогава пишете copy *.pwl a:\ - с това указвате да се копират всички файлове с разширение PWL на устройство "А". С това си спестявате търсенето и пействането, а и става много по бързо прехвърлянето.
8. DEL <името и разширението на файла> - изтрива файлове, а може да зададете командата и по този начин del *.* - така указвате да се изтрият всички файлове.
9. DELTREE <името на директорията> - можете да изтривате пълни директории включително и всичките и поддиректории.
10. FORMAT <устройство> - форматира зададеното устройство има много опции вижте ги сами (няма да ги обяснявам).
11. FDISK - служи за разделяне на диска на дялове. (Partition Magic -разделя диска под Windows).
12. SYS <устройство> - прехвърляне на системните файлове - задължително устройството трябва да е форматирано, или да е празно защото те се разполагат на точно определено място, ако има нещо на тяхното неможе да стане прехвърлянето.
13. DIR - показва списък от файлове и директории (зависи къде си).
14. CLS - изчиства екрана.
15. SET - създава променливи за обкръжението и им присвоява стойности.
16. TYPE - показва съдържанието на файла, но без възмойност за редактиране.
17. ATTRIB - скрива или показва скрити файлове зависи от опцията.
18. EDIT - стартира редактор за цял екран.
19. MEM - показва информация за разпределението в RAM.
20. MIRROR - предпазва диска от неволно форматиране. Съхранява информация за изтрити файлове.
21. VER - показва номера на текущата версия на DOS.
22. TREE - показва структурата на дървото на поддиректориите, на дадено устройство.
23. UNDELETE - възтановява случайно изтрити файлове (е ако не сте расетнали компютъра де).
24. UNFORMAT - възтановява файлове, изтрити при случайно форматиране на диска.
25. SETVER - указва на DOS да присвои на приложението различен номер на версия.
26. SUBST - замества буквеното означенение на устройството с път за достъп до поддиректория. Буквените означения, използвани по този начин се наричат виртуални драйвери.
27. FASTOPEN - увеличаване бързодействието на диска.
28. SHARE - поддържа съвместно използване на файлове и тяхното заключване.
29. XCOPY - копира избирателно файлове.
30. DISKCOMP - сравнява садържанието на две дискети писта по писта, отчитайки кои писти не са идентични.
31. CHKDSK - анмализира, диагностицира и коригира (по-избор) често срещани грешки на твърдия диск и извежда информация от FAT за диска.
32. BREAK - определя дали DOS ще проверява за натиснати от потребителя клавиши CTRL+C (които прекъсват повечето команди на DOS).
33. TIME - показва сиистемното време и позволява промени в него (часовника).
34. DATE - показва или установява системноата дата.
35. PROMPT - променя промпта на DOS. Изпраща кодове ESCAPE към ANSI.SYS (там където виждате "C:\" може примерно да слижите датата, часът и др.

събота, 22 март 2008 г.

Социално инженерство

Повечето сложни и успешни атаки не са свързани с техническо проникване в дадена система, а имат социален характер. Вместо да се използва технология за влизане в дадена система, социалното инженерство опитва да намери хора, които да изпълнят заявките на атакуващите. Това не означава, че вие можете отдалечено да контролирате техните мисли и намерения. Социалното инженерство използва навиците на хората по такъв начин, че те да не разберат, че някой е получил от тях някаква информация.
Повечето атаки се осъществяват, като хакера се представя за някой друг. Това разбира се включва повече от просто обаждане до IT отдела на дадена компания и поискване на паролите за компютрите, на които се намират защитния софтуер. Въпреки че може да не повярвате на това, всичко може да завърши само с един телефонен разговор, ако е подготвено добре.
Социалното инженерство акцентува върху най-слабата връзка при Интернет сигурността - човека. За да бъде защитена една система, тя не трябва да бъде свързана към Интернет. Но дори и това не може да гарантира, че системата наистина ще бъде сигурна. През април 1999 г. хакери успяха да откраднат информация от институт за ядрени изследвания в САЩ, като използваха вътрешен човек, който изкопира необходимата им информация върху дискета.
Много бизнес компании разчитат на Интернет, а в бъдеще почти всички компании ще искат да участват в Интернет бизнеса. От тук се вижда, че всяка една от тези компании може да се окаже цел за хакерите. Социалното нахлуване улеснява хакерите, тъй като то не зависи от платформата, от операционната система или от приложния софтуер на системата на хакера.
Социалното хакерство работи по индиректен начин. Всеки, който има връзка с хора, познаващи системата за защита на информацията на дадена компания, може да се разглежда като потенциален риск за сигурността. С едно обаждане на секретар могат да се разберат имената на хората, работещи в дадена организация, от които може да се получи допълнителна информация. След няколко телефонни разговора, които не могат да се проследят, така както могат да се проследят електронни пощи, хакера получава достатъчно информация за компанията и нейните процедури на работа, така че просто може да се обади на някой от отдела по сигурност и да се представи за даден служител от компанията.
Събраната информация е като малки части от пъзел, които изглеждат съвсем незначителни за този, който предоставя информацията. Само че събрана като цяло, тази информация може да се използва за атаки срещу компанията. За да получи необходимата информация, необходимо е този, който я събира да се адаптира към вътрешните за компанията процеси. Схемите показващи структурата на компанията и телефонните указатели може да се окажат нещо доста полезно. Вътрешните документи, които се изхвърлят, винаги трябва да се късат, за да не може случаен минувач просто да си извади от кофата за боклук. Понастоящем използването на дискети трябва да се елиминира изцяло. Информацията от форматирана дискета може да се възстанови лесно. Твърдите дискове и дискетите, които вече не се използват в дадена компания трябва да се унищожават изцяло. Социалното инженерство не изисква задълбочени компютърни познания и дава възможност на всеки да се превърне в хакер.
Друг метод за получаване на информация е просто тя да се поиска директно. Просто можете да се обадите на администраторите и да поискате паролите за системата, обезпечаваща защитата на информацията. За да имате успех трябва да имате поглед върху структурата на компанията. Хакерът, например може да разбере, че някой мениджър на компанията, която смята да атакува е просто в друга държава, която е в часова зона различаваща се с осем часа от тази на държавата, в която е неговата компания. Да предположим, че този мениджър ще изнася реч в тази държава. Тогава хакерът може да се обади в офиса половин час преди речта на мениджъра и да попита за паролата, защото преносимия компютър, на който е презентацията не работи. Поради разликата в часовата зона, най-вероятно в държавата където е офиса на компанията да е нощ и само дежурните служители да бъдат на работа. Хакерът може да се представи за мениджъра и да поиска информацията да му бъде предоставена веднага, за да не закъснее със своята реч. За да убеди служителите, че той е този, за който се представя той може да поиска да говори с ръководителя на IT отдела.
Представете си този случай. Ако вие сте на мястото на този, от който се изисква да даде паролата ще го направите ли? През работно време може би ще направите някои проверки, но през нощта, когато сте сънен най-вероятно ще дадете исканата от вас информация без да се замислите. Социалното инженерство събира информация и оказва социален натиск. Една от често използваните стратегии е да се получи информация от служител, който очаква да бъде уволнен.
Хакерите използват силни аргументи когато правят последната стъпка от своята атака, тъй като слабите аргументи могат да породят съмнения. Когато се представят силни аргументи повечето хора се подчиняват. Този вариант ще има добър успех, особено ако човека, който се атакува е по-малко компетентен от хакера.
Както виждате, когато в администрирането на една система участва фактора човек, дори и тази система да има най-добрата защита, тя може да бъде атакувана индиректно. За да намалите верността вашата система да бъде атакувана посредством социално инженерство, трябва да обучите всички служители във вашата компания. Всеки един служител трябва да разбира важността на сигурността и да знае какви са методите използвани от хакерите. В много случаи е по-лесно да се получи информация от тези, които работят с компютрите, отколкото от самите компютри. В същото време е истина, че е по-лесно да се принудят служителите да не дават информация, отколкото да защитите даден компютър. Изводът от това е, че е необходимо непрекъснато обучение на служителите.

Google hacking tricks

19 Google трика


19 Great Google Hacks Revealed!! - Watch more amazing videos here

сряда, 19 март 2008 г.

Hacking на WLAN

SOCIAL ENGINEERING - "МАЛЪК ДЖОБЕН ПЪТЕВОДИТЕЛ

Социалното инженерство е познато под различни форми от много отдавна.
Библията има история за велик"социален инженер".Яков(още известен и
като първия хакер - и хитър между другото)искал да вземе от баща си
свидетелство за рождение.Баща му искал да го даде на неговия глупав
брат ловец(библейската БТК:)Яков се дегизирал като брат си и излъгал
баща си.Тогава избягал,за да избегне наказание.След това той постигнал
големи успехи.Ето - БТК могата да го духат - библията ни подкрепя.
Може дори папата да чете "2600 magazine"

Моето определение за soc.eng. - "преструване на човек за друг с цел да
се придобие info,което не може да се достигне по друг начин".Това е
мекото определение на манипулиране,лъгане и общи глупости.Много преди
откриването на компютрите е имало хакери.Те не са били наричани така.
Но те са били хора,които са манипулирали технологиите.Разбира се те са
използвали soc.eng.То е важно.Какво ще стане с нещата извън PC?Листове,
файлове и подобни?Как ще ги вземете?Ами паролите?Ами затворените
входове,преминаване през охраната,лъжене на секретарките?Всичко това е
soc.eng.Според "Игра на беглец"(приблизителен превод) Кевин Митник,един
от най-известните хакери,е действал предимно със този метод и само
около 15% от работата му е била свързана с PC.Другото е било търсене на
кодове.Ровене в отпадъците(сериозно бе;),подслушване на телефони,
фалшива поща,пренебрегване на охраната.Всичко е валидно и работи.И
другия път,когато имате проблем с паролата,пробвайте със soc.eng.Това е
изкуството да накараш други хора да изпълнят твоите желания.Това не е
контрол над действията,няма да можете да карате хората да вършат неща,
извън техните нормални действия.Тази дейност включва доста повече от
бърза мисъл и добро произношение.Като при хакването,повечето работа е
подготовка,а не самия опит.Добрата страна е,че малко неща са писани за
soc.eng. и хората не са осведомени - "Някои хора може да се опитат да
получат достъп до вашия РС като ви мамят.Не им позволявайте!" - само
това знаят - нищо повече.И това е нашият плюс:-)
Soc.eng. набляга на най-слабата част в една фирма.Често се казва,че
най-сигурният РС е изключеният.Но фактът,че вие можете да накарате
някой да го включи значи,че и изключените не са спасени.Също така важно
е и човешкото участие - няма РС,който да не разчита на хора.Това значи,
че тази човешка "дупка в сигурността" не зависи от платформа,software,
и оборудване.Всеки с достъп до компютърната система-физически или
електронно е потенциална заплаха.Всяка info,която може да се събере
може да се използва за основа на soc.eng.Това значи,че дори хора,не
пряко замесени могат да помогнат.Почти всеки човек има необходимите
"принадлежности" за soc.eng. Единствената разлика е в уменията,вложени,
когато използвате тези принадлежности.

***НАЧИНИ***
Опитът за подтикване на човек към постигане на вашата цел може да
стане по няколко начина.Първият и най-очевадния:) е просто,директно
искане - пряко искате от човека да свърши работата.Въпреки че има супер
минимална възможност да успее това е най-лесния и най-директния начин-
хората знаят какво точно искате от тях.
Вторият начин е чрез въвличането на човека в дадена ситуация(знам че
звучи объркващо;)Вие може да създавате причини за изпълнение,различни
от истинските - това е театър.Този начин включва значително повече
подготовка и събиране на info за жертвата.Но също така трябва да има и
спонтанност.Едно от най-ценните качества при soc.eng. е добра памет за
събраната info.Това е умението над което трябва да се концентрирате
най-силно.Дори в случаи,когато човек е сигурен,че е прав е възможно да
го накараме да действа по желания от нас начин.Без да обиждам хората и
тяхното лично мнение,в повечето случаи мнението на хората се "слива" с
общото мнение.Използвайки ситуации с групов характер е възможно да
насочваме поведението на хората.Но в повечето случаи soc.eng. се
извършва върху отделни индивиди и общото мнение и другите влияещи
фактори трябва да се симулират чрез създаване на ситуация,на която
жертвата се доверява.
Тази фалшива ситуация трябва да има(поне тези неща:)
--Заблуждение относно отговорността.Не трябва да си мисли,че само той е
отговорен за последствията.
--Възможност за сближаване.Най-сполучливо,ако жертвата повярва,че по
този начин може да има някаква изгода - най-често сближаване със
ГОЛЕМИЯ ШЕФ.
--Морално задължение.Хората действат,защото чувстват,че е тяхно морално
задължение.Ако имат възможност те избягват ситуации,в които могат да
се чувстват виновни.
Стремете се постоянно да вдъхвате самоувереност в хората и те постоянно
да си мислят,че владеят положението,че са единствените,които могат да
ти помогнат.Трябва да си помислят колко ще спечелят като ви помогнат.

Има и няколко фактора,които повишават възможността да получите
сътрудничество.Колкото по-малко се карате с жертвата,толкова по-добре.
Използвайте мек тон - раздразнението и заповядването не са в плюс.
Друг плюс е ако вече сте "работил" с жертвата и всичко е минало
перфектно.Тогава той има доверие във вас и е по-вероятно да ви помогне.
Но така има и елемент на риск - ако ви е усетил предния път-> :-(((
Колкото повече info измъкне той от нас(soc.eng.),толкова по-добре.
Така те придобиват увереност.Мнооого по-убедително е ако сте при тях,
а не по телефона.
Също така успеха зависи и от това до каква степен е заинтересована
жертвата.Също така колко е "вътре" в нещата на фирмата.Колкото по-силни
аргументи ползваш ->по-добре.Така че за хора по-висши във фирмата
трябват по-силни аргументи.Хората с малка заинтересованост за това,за
което ги "молите" се броят за по-външни във фирмата.Това са охрана,
секретарки,чистачи и др.Те не се затормозяват да проверяват вашите
аргументи.От тях може да се измъкне info просто чрез посочване на много
причини,очевидна спешност на молбата и т.н.При тях не трябват по-силни,
а повече аргументи.
*********************************
***** Използване на SOC.ENG *****
*********************************

***100% PHUN***
Ако наистина искате да отмъстите просто вземете адреса, телефона на жертва-
та от тел. указател(например). Напишете професионално писмо.Сложете воден
знак. Направете го да изглежда хубаво и истинско. Имате ли P.O box
друга, освен вашата ?. Ако имате я използвайте като адрес на подателя. Ако
сте phreak може да ползвате друг тел. номер. Напишете му нещо страшно
(например от банка) и му кажете, че е преминал лимита си с 500000лв.
(т'ва е пример - не се вързвайте без практика :) Той би трябвало да се обади ВЕДНАГА
на номера за да изясни нещата. Ако не се обади (не пише) пратете още
едно писмо със заглавие 'Последно предупреждение'. Вече трябва да се
обади. Кажете му, че според вашите компютри е превишил лимита си и трябва
да затворите сметката му/унищожите кредитната карта. В даден момент вие:
1. ще имате номера на сметката/картата
2. ще кажете че това не е номера, който имате.
Кажете да отиде в банката и да изясни проблема. Той ще отиде и ще
разбере, че всичко е наред. По-късно може да му пратите друго писмо-
вие ще бъдете треска в задника. Не че има има общо с компютрите, но е
доста дразнещо :-))))

***ИЗВЛИЧАНЕ НА INFO (ПРЕДИМНО ОТ ФИРМИ)***
Препоръчително е да се използва дегизировка (костюм например). Питате
секретарката нещо (к'вот се сетите) и зяпате в компютъра. Гледайте какво
пише тя, търсете залепящи се бележки. Опитайте се да я накарате да
излезе за малко за да може да разгледате нещата й. Доста зависи от вида
на фирмата. Много лесно е да се използва заден вход. Просто влезте
без да обръщате внимание на охраната (щот' тя може да е доста охранена и...
-> :( Имайте предвид, че секретарките не са умни (ако бяха нямаше да са
секретарки). Възползвайте се от това. Избръснете се (за male пол-а :),
изглеждайте прилично. Всичко е театър. Накарайте ги да повярват,
че ате там поради някаква причина. Може да пробвате да кажете, че сте от
PC компания ,за да ви дадат достъп до PC (ама е мноо рисковано :-x).Ако
случайно поиска да се свърже със някой по-висш - се ядосайте, но не
изпадайте в гняв. Обяснете, че имате да вършите още много работа
бъдете настоятелен. Друга добра идея (ама отнема много време и трябва
да се планира дълго) : ако сте запознат (поне малко) с програмиране
вземете една от вашите любими (задължително) програми и сложете
няколко bugs вътре. Направете малка, хубава кутийка за дискетите
и ги пакетирайте като готов software. Занесете го до офиса на жертвата
като демо версия. Не забравяйте да сложите тел. си номер. Също така кажете, че
получават пълна версия ако тестват. Направете всичко възможно за да го пробват.
Като ви се обадят (ако сте си свършили добре работата бъдете сигурни, че ще ви се
обадят) отидете и оправете проблема. Така вие получавате достъп до PC, но не
забравяйте - 'сичко трябва да е пипнато до най-малкия детайл., иначе....
може да се усетят (very bad).

***ТЕМАТА 'ЗАПЛАТИ' (приложение към горната част)***
Охранителите печелят приблизително колкото хората от McDonalds. При
тези ниски заплащания те едва ли ще искат да рискуват. Те не са умни,
иначе щяха да са ченгета (не че те са умни :). Вие притежавате знанието
и можете да ги манипулирате. Тези заплати значат за тях много и вие го
знаете. Да приемем, че ви е нужен достъп до тяхната сграда.
Отидете сравнтелно късно, когато е нощната смяна. ЗАДЪЛЖИТЕЛНО Е ДА Е
ЧЕТВЪРТЪК ВЕЧЕР (ТРАДИЦИЯ:). Той е тъп (ония бе...) и последното нещо,
което той иска в 4 сутринта да се занимава с хора. Изберете си професионално
звучащо име и говорете настоятелно. Това е част от театъра. Кажете че сте от
счетоводството и работите над списъка за заплатите.
Компютъра ти се е развалил и ти трябва достъп, иначе 'няма да има заплаати'!
Това е кошмар за него. Той би направил всичко за да си получи паричките,
ще ти помогне по всеки възможен начин. Сега може да му 'разкажете за системата',
да завържете разговор - сега вие го контролирате - действайте!.

***ВЛИЗАНЕ(грубо казано;)***
Както казах зависи от вида на фирмата. Ако е някоя голяма минаването
покрай охраната не е най-добрата идея. По-добре потърсете заден вход
или още по-добре ако ма подземен гараж. Никой няма да ви обърне
внимание. Вече можете да отидете където си поискате - зависи от архитектурата
на сградата. Ако носите костюм (а ако не носите - ТРЯБВА!) може
да объркате хората от коридора - поискайте да ви заведе до някъде.
Изглеждайте забързан - примерно че ключовете са ви в колата, а трябва
да вземете нещо спешно. Помнете - той не е умен - иначе щеше да е на ваше място.
Бягането не е лоша идея ако се объркат нещата (:-) (RUN RABBIT RUN.....)

Какви неща си шерват хората божеее :)

понеделник, 17 март 2008 г.

Hacking PHP Mail

$15 млрд. е вредата от компютърната престъпност

15 милиарда долара на година е вредата от компютърната престъпност в света.
Това заяви бившият главен прокурор на Дюселдорф Валтер Зелтер. Той е лектор на българо-немски семинар във ваканционен клуб “Ривиера” край Варна, предаде БГНЕС. Форумът е на тема „Компютърна престъпност, пране на пари, отнемане на незаконно придобити печалби и имущество”. В него участват съдии от Варненския и Бургаския апелативен съд. Oт извършените компютърни престъпления, се разкриват едва 10-15%, каза още Зелтер. Той посочи, че причина за ниската разкриваемост е, че средствата за разследване са ограничени. “Желателно е повече ощетени граждани и фирми да подават сигнал в полицията. Има и много засегнати дружества, които са загубили милиони от хакери и не искат да си признаят, че някой е проникнал в системата им“, твърди немският прокурор. Според него разследването на подобен род престъпления изисква съвместни действия в страните от Европейския съюз. “Усилията са насочени и към уеднаквяване на разпоредбите и нормите в наказателното право. Страните членки са задължени да изготвят звена за контакт, предвиден е и обмен на кадри“, каза още Зелтер. Той допълни, че до три-четири години ще има европейски прокурор, но негова дейност ще е свързана с престъпления, които са в ущърб на Европейския съюз.

събота, 15 март 2008 г.

Интервю с Кевин Митник

Хак на GSM през Bluetooth

Hackers Manifesto

Още един е арестуван днес, пресата гърми:
"Тинейджър е арестуван заради компютърен криминален скандал";
"Хакер е арестуван след банкова фалшификация"
ПРОКЛЕТИ ДЕЦА. ТЕ ВСИЧКИ СИ ПРИЛИЧАТ
Поглеждали ли сте някога на техноразума на 50-те с очите на хакера?
Учудвали ли сте някога откъде той взимаше енергия, кои сили са го оформили, какво го е създало?
Аз съм хакер, влез в моя свят...
Моят свят започва с училището. Аз съм по-талантлив от повечето останали деца, глупостите, които ни учат, ме отегчават...
ПРОКЛЕТИ НЕУДАЧНИЦИ. ВСИЧКИ СИ ПРИЛИЧАТ.
Аз съм младеж в училище. Слушам учителите да обясняват за петнадесети път как да опростим дробта. Аз го разбирах. "Не, мис Смит, аз не ви показах моята работа. Аз я извърших на ум..."
ПРОКЛЕТО ДЕТЕ. ВЕРОЯТНО СИ Я ПРЕПИСАЛ. ТЕ ВСИЧКИ СИ ПРИЛИЧАТ.
Днес направих едно откритие. Открих компютъра. Почакай, за секунда, това е страшно. Той върши това което, аз искам. Ако сгреши, то е защото аз съм сгафил. Не защото той не ме харесва...
или се чуства заплашен от мене...
или мисли, че аз съм умно магаре
ПРОКЛЕТО ДЕТЕ. ВСИЧКО, КОЕТО ПРАВИ, Е ДА ИГРАЕ ИГРИЧКИ. ТЕ ВСИЧКИ СИ ПРИЛИЧАТ
И тогава то се случва ... врата е отворена към света ... препускащ през телефонната линия подобно на хероин през вените на наркоман, един електронен пулс е изстрелян, навън, убежището от всекидневната некомпетентност е намерено... пътят е открит.
"Това е то... това е, на което аз принадлежа..."
Аз познавам всеки един тук, даже никога да не съм го срещал, да не съм говорил с него и може никога да не го чуя отново... Аз ви познавам всички...
ПРОКЛЕТО ДЕТЕ. ЗАЕ ТЕЛЕФОННАТА ЛИНИЯ ОТНОВО. ТЕ ВСИЧКИ СИ ПРИЛИЧАТ.
Вие сте готови да заложите всичко, че ние сме еднакви...ние ядяхме бебешка храна в училище, когато бяхме гладни за пържола... Бяхме малтретирани от садистите и игнорирани от безразличните. Няколкото, които можеха нещо да ни научат откриваха желаещи ученици, но тези няколко са подобни на капки в пустинята.
Това е нашият свят сега....светът на електрона и комутатора, красотата на бодовете. Ние използваме съществуващите електроннни услуги, без да плащаме за това, което би било мръсна евтиния, ако не беше пуснато от алчни печелбари, и вие ни наричате престъпници. Ние изследваме ... и вие ни наричате престъпници. Ние съществуваме без цвят на кожата, без националност, без религия ... и вие ни наричате престъпници. Вие строите атомни бомби, вие воювате, вие убивате, мамите и ни лъжете и се опитвате да ни накарате да вярваме във всичко това за ваше добро и все още сме престъпници.
Да, аз съм престъпник. Моето престъпление е, че съм изключение. Моето престъпление е, че съм много по-умен от вас, което вие никога няма да ми простите.
Аз съм хакер и това е моят манифест. Вие може да унищожите моята индивидуалност, но не можете да ни спрете всички нас - въпреки всичко. Ние всички си приличаме - ние сме хакери.

петък, 14 март 2008 г.

четвъртък, 13 март 2008 г.

Интервю с Кевин Митник

Въведението
Кевин Митник е най-известният хакер в света. След 15 години незаконни компютърни забавления - арестуван е за първи път през 1980 - по време на които е бил най-издирвания киберпрестъпник на ФБР, Митник е открит и арестуван, обвинен по 25 параграфа (включително и в телефонни измами и незаконно притежаване на компютърни файлове и пароли), признат за виновен и изпратен в затвора.

История
През 80те и началото на 90те Митник, сега на 36, е хаквал уж сигурните системи на Motorola, Sun, Nokia, Fujitsu, NEC, и Novell и е крадял информация и софтуер. Той твърди,че никога не е продавал или печелил пари от тези кражби, а го е правил заради самото приключение, тръпката да е новия Джеймс Бонд. Но според официално изчислени данни (които той оспорва) той е причинил вреди за поне 300 милиона долара, като се изключат милионите похарчени за нови системи за сигурност. През 1995 ФБР с помощта на Цутому Шимомура, компютърен учен, който твърди, че е бил хакнат от Митник, успяват да го заловят.

Това, което днес отново привлича общественото внимание върху хакера са условията на гаранцията му. Осъден на почти 5 години затвор Митник бе освободен в началото на 2000 година под безпрецедентни условия: забранено му е да докосва компютър, и му е ограничена употребата на мобилни телефони и всякакви други уреди, които могат да го свържат с мрежата. Феновете на Митник, които го възхваляват като герой, който е развил хакерското изкуство на съвсем ново ниво започнаха Интернет кампания “Освободете Кевин” [ http://freekevin.com ]. Те казват, че са ужасени от машинациите на Американското правителство, които сравняват с брутални полицейски методи. Противниците на Митник, от друга страна твърдят, че се е измъкнал леко. Самият той, например, признава че в продължение на години е прихващал частни е-mail-и, но заради това не са му повдигнати никакви обвинения.

Митник чете всичко написано за него и казва,че често не може да повярва очите си. Често се вижда изобразен като “дяволския” хакер поставил си за цел да събори цивилизацията, като престъпник, проникнал като малък в компютрите на NORAD и вдъхновил филма “Военни Игри”, като телефонен маниак, който с три подсвирквания в слушалката може да сложи началото на Третата Световна Война или пък като компютърен хакер, който въоръжен само с компютър без модем може да причини глобален Интернет хаос от килията си в затвора.

Интервю
Реалността е доста по-прозаична. Кевин Митник хаква за забавление и е обсебен от идеята да натрупва информация, която нито продава, нито споделя с приятелите си.

Когато бяхте затворен през 1995 Интернет още прохождаше. Успяхте ли да я видите в сегашната си форма?
Когато посетих Университета на Южна Калифорния, отидох в факултета по комуникации. Там се запознах с персонала, които ми показаха своята Интернет страница и как си вършат работата онлайн в една голяма зала с компютри свързани с Интернет. Успях да видя няколко страници и когато ме поканиха в CNN като коментатор.

Значи можете да гледате, но не и да пипате?
Мога да гледам как други хора работят на компютър, просто самият аз не мога да притежавам или използвам такъв.

Когато се приближите до компютър изкушавате ли се да докоснете клавиатурата?
Не, не особено.

Но вие определено искахте да продължите с хакерството дори и в затвора. Защо?
Заради интелектуалното предизвикателство, тръпката, бягството, жаждата за знание, и желанието да науча на какъв принцип действат различните неща.

Но вие също така сте крали номера на кредитни карти, сорс кодове на софтуерни програми и сте се свързвали незаконно към други телефони.
Да, така е, но аз се ръководех от една странна комбинация от морал и етика. Не бих прекрачил границата и да започна да се издържам с тези кредитни карти, защото това го смятам за престъпно. Гледах на моята дейност като по-скоро на изследователска, макар че нарушаваше определени федерални или държавни закони. Представях си го като пресичане улица при червен светофар. Наистина се свързвах към чужди абонаменти за мобилни телефони, защото това ми позволяваше да скрия местоположението си. Хората получаваха големи сметки, но компаниите не ги принуждаваха да ги плащат, а просто отписваха тези разходи. Наистина изпитвах угризения заради неприятностите, които причинявах на толкова много хора, много повече вина отколкото когато копирах сорс кода на мобилния телефон на Моторола. По онова време гледах на Моторола като на една каменна стена, не като на жив организъм, а като на машина.

И все пак Моторола и другите компании твърдят,че сте им причинил вреди за 300 милиона долара.
Тази цифра е абсолютно измислена, базирана на разни проучвания и разходите за написване на софтуера, който откраднах. Единственият начин правителството да убеди медиите и обществото, че аз съм един хакер, изчадие на ада - един вид киберчудовище - е да им покажат колко вреда съм причинил.

Значи според вас тази цифра е много повишена?
Разбира се. Все пак не могат да ме осъдят само защото много им досаждам. Трябваше по някакъв начин да докажат, че съм нещо повече от компютърен воайор и съм им причинил сериозни финансови щети. Но правителството никога не ме е обвинявало, че съм възнамерявал да продам, издам или използвам по някакъв начин този софтуер.

И въпреки всички процеси срещу вас, вие бяхте повикан да свидетелствате пред Сената по въпроса за хакерството и проблемите на сигурността.
О, да. Седмица, след като ме пуснаха от затвора бях помолен да свидетелствам пред Сената, във връзка с един закон, който обсъждаха, за защита на компютърните системи на федералното правителство. С две думи, искаха да знаят дали този закон наистина адекватно ще ги пази. Аз просто обърнах внимание на някои опасности за сигурността, които не бяха взели предвид.

Като например?
Обясних им една атака, която не е свързана с техниката и се нарича “социално проучване”. Тя се състои в убеждаването на някой по телефона или по е-mail-a да ти даде нужната информация. Много по-лесно е да получиш информацията, от която се нуждаеш от даден компютър като просто заблудиш човека, който го използва.

“Социално проучване” звучи като просто друга дума за измама.
Митник : Да, така си е. Просто убеждаваш нужния човек да ти даде информация като номера на социалната си осигуровка или данъчна декларация. За да постигнеш това трябва да се легитимираш по някакъв начин. Например, можеш да проникнеш в voice-mail системата и да си създадеш там гласова пощенска кутия. По този начин човекът може да те провери във вътрешната директория и да ти се обади за потвърждение.

Кога беше последният път когато използвахте този трик?
За последно когато бягах от федералните служби в началото на 90те. Тогава постоянно трябваше да си създавам нова идентичност. Понякога когато умре някое бебе, родителите му вече са му създали номер на социалната осигуровка. Аз от своя страна ги издирвам, тъй като те са необходими за създаване на банкова сметка и получаване на кредит. Много бази данни разчитат на номера за социалната осигуровка и без него едва ли ще можеш да си намериш работа. Освен това, можеш да си издадеш и акт за раждане ако знаеш пълните имена на дадения човек, датата и мястото на раждане, името на бащата и моминското име на майката. Да не говорим,че сега с разрастването на Интернет хората постоянно оставят тази информация по разни сайтове. Това е огромен проблем, който трудно ще бъде преодолян.

Обмисляли ли сте възможността да работите за правителството?
Изобщо не се виждам като някое кибер-ченге във ФБР. Нито пък бих станал информатор, тъй като считам това за доста подла работа.

В затвора уважаваха ли ви или ви презираха?
Уважаваха ме заради интелектуалната страна от престъплението ми, но от друга страна ме презираха, защото не се бях възползвал от това за да натрупам пари. Просто не можеха да повярват. Много пъти при мен идваха хора и ми викаха, “Хайде като излезем оттук да направим комбина и да спечелим милиони!” Имаше и един осъден на 75 години затвор, който ми предложи 5 милиона долара за да проникна в някоя компютърна система и го освободя.

А пазачите как се отнасяха с хакерите?
Ами, през 1997 един от гениите на затворническата управа беше решил да ме затвори в “дупката” - изолирано помещение - защото ме смяташе за заплаха за сигурността. Мислеше, че мога да разглобя моето AM/FM радио и така да го настроя, че да сложа подслушвателни устройства в офиса му. Беше просто абсурдно. Най-малкото би трябвало първо да проникна в офиса му, който е извън затвора, и след това да се върна обратно в килията си.

Днес много хакери ви боготворят, особено по-младите. Мислите ли че заслужавате подобно отношение?
Има хора, за които съм герой, както и такива които ме мразят без изобщо да ме познават. Всичко това ми е доста странно, защото аз не се намирам за гений. Просто съм добър да преодолявам препятствията по пътя си и да решавам загадки. Не съм се срещал или говорил с по-младите
хакери, макар че получавам от тях доста e-mail-и в своя e-mail акаунт, спонсориран от web страница наречена 2600.com. Те принтират съобщенията и ми ги изпращат по обикновената поща. Много от тях са от рода: ” Ще ме научиш ли как да хаквам? Искам да хакна училището си.” Смешна работа.

Давате ли им някакви съвети?
Окуражавам днешните хакери да експериментират върху собствените си системи. Почти всеки може да си позволи компютър и да инсталира на него Unix или Linux. Може да си направи своя мрежа вкъщи и да хаква своите собствени компютри , което си е същото интелектуално предизвикателство като да влизаш в чужди. Когато аз започнах да си играя с компютрите хакерството не беше табу, всъщност голяма част от обществото го намираше за забавно, нещо като част от Mission Impossible.

С какво искате да ви запомнят хората?
Искам единствено да възстановя репутацията си, но не зная дали някога ще успея. Вършил съм лоши неща, влизал съм в чужди компютри, признавам това и наистина съжалявам. Но аз не съм съгласен че вредата, която съм причинил е толкова голяма, че да бъда наказан по такъв начин, без да се вземат предвид моите права като гражданин на САЩ.

Източник: http://bpm.cult.bg/ezine/cyber/?id=11

Хакинг на DNS

вторник, 11 март 2008 г.

Внимание! Хакери атакуват през принтера

Американецът Аарон Уивър откри начин, с помощта на който може да се получи отдалечен достъп до принтера чрез Firefox, Internet Explorer или който и да е друг уеб браузър. Статията с название „междусайтов печат“ (cross-site printing) беше публикувана на сайта Ha.ckers.org.

Използвайки малко известна функция на много браузъри, Уивър може да принуди уеб страница да стартира за печат всеки принтер в мрежата на жертвата. Уеб сайтът може да изпрати за печат реклама, но теоретически може да принуди принтера да изпълнява и по-опасни операции, например изпращане на факс или сваляне на опасен код. За да се реализира подобна атака, жертвата трябва да посети сайта на хакера или страница, която е подложена на разпространената в Mрежата уязвимост за междусайтов скриптинг (XSS). Хакерът изпраща на браузъра JavaScript код, който определя местоположението на принтера и изпраща заявка за печат. Уивър успешно е провел атака на браузърите Intenet Explorer и Firefox. Тъй като могат да се атакуват само мрежови принтери, принтер, включен директно към компютъра не може да бъде хакнат.

Атаката е възможна, тъй като много браузъри могат да се включват към порт, който голяма част от принтерите използват за получаване на заявки за печат. По този начин, браузърът отваря път, по който хакерът да попадне там, където не би трябвало да има достъп – до принтерите в локалната мрежа. Belkin

Разработчиците на браузъри вече са уведомени за проблема. Firefox блокира част от портовете, които са подложени на тази уязвимост, но и оставя ного портове открити, тъй като разработчиците често ги използват за тестове, съобщава Майкъл Шрептер, вицепрезидент на Mizilla по техническите въпроси. „Ако това се окаже нов проблем, ние просто ще добавим порта 9100 в черния списък, но за сега нямаме данни, че той може да доведе до негативни последици“, - казва той.

Уивър изказва опасения, че неговите изследвания могат да доведат до нова епидемия в Интернет и за сега не споделя целия код на експлойта.

Троянски кон в Skype да се вихри из мрежата?

Немските полицаи си дискутиран планове, които чакат да бъдет легално одобрени


Изтекла е информация, че немската фирма Digitask иска да проектира софтуер, който да работи със Skype VOPI комуникациите и SSL трансмисиите. Втората изтекла информация от Баварското министерство на правосъдето претендира за лицензиращи процедури за софтуера.

Немското правителство иска да разработи "добър" вирус, който да има възможността да прониква в компютрите при подозрения, нуждаещи се от разследвани заради тероризма и други сериозни престъпления.
Предложенията, да се даде право на официалните власти да внедрят вирус (от федералния съд миналата година) се подлага на сериозни критики. Причина за това е, че компютрите не се приемат като доказателство и това ще бъде така докато не бъде дадено разрешение от закона за такава практика.

Немския Федерален Съд по Правосъдието потвърди, че практиката не е покрита от съществуващо наблюдателно законодателство.

Други експерти по сигурността коментираха, че Skype използва широк набор от криптиращи техники, като Advanced Encryption Standart, за да криптира разговорите и RSA за ключово общуване. Но за разлика от Zfone, неговия код не беше публично предоставен. Една от причните е желанието за монопол над протокола на Skype, а друга (според собствениците на Skype) е по-високото ниво на сигурност.

Достъп до Интернет с един SMS от М-Тел

Новите предплатени пакети за пренос на данни M-Tel Free Surf дават възможност за Интернет сърфиране на изключително конкурентни цени. От услугата могат да се възползват както настоящи, така и нови клиенти на Prima.
Новите пакети позволяват сърфирането както през мобилен телефон, така и през Vodafone Mobile Connect устройствата. Клиентите с предплатени карти на М-Тел могат да се възползват от националното покритие на EDGE мрежата, както и най-високите скорости на пренос на данни през HSDPA, които достигат до 7,2 Mbps.

Единственото, което е необходимо да направи потребителят, е да зареди Prima картата със съответния предплатен пакет. Това става като изпрати безплатен SMS със съдържание “250 MB” или “25 MB” на кратък номер 1196. Чрез кратко съобщение към същия номер с текст “balans”, може да направи и проверка на наличния обем данни и срока на валидност.
Пакетите са с цена 24,50 лв за M-Tel Free Surf 250 и 9,90 лв за M-Tel Free Surf 25. Съответно, един мегабайт с M-Tel Free Surf 250 струва 10 ст, а с M-Tel Free Surf 25 - 40 ст. След изразходването на предварително закупения обем данни, цената на мегабайт е 2,56 лв.
Валидността на услугата е един месец от датата на активация. Тя се удължава с нови 30 дни при повторно зареждане на желания пакет за данни. Неизползваният трафик се натрупва с всяка следваща активация.

неделя, 9 март 2008 г.

GSM мрежите могат да се хакнат с техника за $1000

Разработчици заявиха, че могат да пробият GSM системите като използват оборудване за $1000. Тяхната система е способна да прихване радиосигнала и да извлече от него текстовите съобщения и гласовите обаждания. Тази операция отнема около 30 минути, но ако се използва по-скъпа техника за $100 000, времето намалява до 30 секунди. В GSM мрежите се използва 64-битово кодиране по метода A5/1, който поне на теория беше пробит още преди 10 години. Оборудването за прихващане и разшифроване на съобщенията обаче беше крайно скъпо. Въпросните разработчици възнамеряват да пуснат на пазара само скъпите версии на своята техника, за да не стане достъпна технологията за широките маси. Представители на GSM асоциацията пък казват, че документирано потвърждение за хакване на A5/1 няма. Според тях, методът може да бъде пробит само теоретически, а пък в мрежите от трето поколение (UMTS) се използват по-съвременни методи за кодиране.

Microsoft ще лови пиратски Vista със специален ъпдейт

От другата седмица, чрез системата за автоматични обновявания Microsoft ще започне да разпространява специален пач, ловящ нелицензираните копия на Windows Vista. Microsoft обещава, че притежателите на пиратски копия няма да могат да си инсталират първия Service Pack за Vista, когато той стане достъпен. Хитрото обновление ще бъде разпространявано автоматично. То ще отрива два вида кракове, които най-често се използват за активиране на пиратските копия на операционната система. Това се отнася за крака Grace Timer, увеличаващ времето за активиране до 2099 г. Вторият крак, който ще бъде следен е OEM BIOS. Той променя системните файлове и BIOS по такъв начин, че системата смята, че е активирана още от производителя на компютъра. Трябва да отбележим, че февруарското обновление, което ще бъде пуснато другата седмица, няма да блокира пиратските системи, а просто ще уведомява потребителя, че използва нелегална версия. Освен това, на потребителя ще бъде предложено да си свали специална програма, премахваща крака от системата.

Преброиха над 153 милиона домейни

Броят на домейните в интернет е надвишил 153 милиона през миналата година, по данни на регистратора VeriSign. От тях 33 милиона са регистрирани през 2007 г., което е ръст от 27% спрямо 2006. Най-много, над половината от всички са домейните .com и .net, с общ брой 80,4 милиона. За една година регистрациите в тези области са нараснали с 24%, като през четвъртото тримесечие на 2007 са се появили нови 7,5 милиона домейна, а ръстът е бил 4%. Броят на домейните, регистрирани по географски признак през миналата година, е 58 милиона, което е ръст от 33% процента спрямо 2006. Увеличението на регистрациите през четвъртото тримесечие, спрямо третото, е 6%. В началото на годината Netcraft обяви, че броят на сайтовете в интернет пространството е достигнал 155 милиона през 2007, т.е. различен от този на домейните. Над 50 милиона нови сайта са се появили през миналата година. Netcraft брои за отделен сайт всеки блог и профил в социална мрежа.

събота, 8 март 2008 г.

Хакерите подобриха езика на измамите

Вече наемат програмисти за атаки в конкретни страни
В “подземните” Интернет канали започват все по-често да се появяват реклами за набиране на програмисти на злонамерени кодове с богати познания по чужди езици. Целта е организиране на атаки, специфични за дадена страна, твърди нов доклад на компанията за сигурност McAfee.
Хакерите искат да създадат атрактивни и граматически правилно изписани уеб страници и спам имейли. Тези два инструмента са изключително важни за примамване на потребителите да свалят вируси или да разкриват персонална информация, като номер на кредитна карта, се казва в доклада.
Локализирайки атаките, хакерите могат по-добре да пригодят своите софтуер и популярни сайтове към специфичните държави, като например P2P мрежови приложения за Япония, онлайн хазартни сайтове за Китай и банкови уеб страници за Бразилия. По този начин хакерите ще могат и да ограничат своите атаки до страните, където е по-вероятно законите и специалните държавни органи да са много слаби.
Докладът на McAfee открива, че вече само 67% от спама се пише на английски език. Това е знак, че проникването на широколентовата връзка в развиващите се държави е направило атаките на други езици доста печеливши.
Това не е нещо ново, но потокът от пари, вливащи се в джобовете на кибер престъпниците от Интернет, е направил хакерите много изобретателни относно начините за съблазняване на потребителите. От McAfee казват, че тези действия на хакерите говорят за един професионализъм и разбиране на тъмния бизнес, който се разрасна през последните години.
Кибер престъпниците подхождат към злонамерения код именно като към бизнес и се стремят да разширят своята активност в глобален мащаб. Хакерите набират програмисти на вируси основно с две цели: за създаване на спам и уеб сайтове на местни езици; и за търгуване със злонамерен софтуер на различни езици.
Вече е налице сериозен прогрес в спама с английски език. Докато преди няколко години три четвърти от спама и уеб страниците на бяха с правописни и други грешки, то сега “неизпипаните” спам съобщения са само 10%.

Отстраниха уязвимости в Opera и Firefox

Хакери можеха да крадат лични данни на потребителите

Критични уязвимости в браузърите Firefox и Opera позволят на хакери да получат достъп до личните данни на потребителите, твърди theregister.com.
Проблемът се появява при обработка в браузъра на изображения във формат .bmp. Злонамерени лица могат да получат достъп до данни в компютрите на жертвите чрез специално създаден bmp файл.
Открадната информация пък би могла да се използвала за фишингови атаки и други видове онлайн мошеничества.
Уязвимостите са открити във Firefox 2.0.0.11 и по-ранни версии на програмата, както и в Opera 9.50. Разработчиците на двата браузъра вече пуснаха обновления, които отстраняват проблемите.

Хакерски инструмент търси слабости чрез Google

Средството действа опростено и ефективно

Хакерската организация “Cult of the Dead Cow” (CDC) пусна инструмент, който превръща Google в автоматичен скенер за уязвимости. Средството претърсва уеб сайтовете за чувствителна информация като пароли или сървърни слабости.
CDC стана много известна за пръв път преди 10 години със своята програма Back Orifice, чрез която хакерската групировка показа пред широката публика колко е лесно да се превземе и да се контролира един персонален компютър с операционна система Windows.
Новият инструмент, наречен Gookag Scan, е също толкова провокативен. Той дава възможност на по-неумелите потребители да откриват уязвимости и чувствителна информация на специфични уеб сайтове или широкодостъпни домейни в мрежата. Това трябва да послужи като предупреждение за системните администратори, които е добре да използват инструмента върху своите собствени сайтове, колкото се може по-бързо, преди злонамерени лица да направят това, съветват от CDC.
Не е тайна, че интернет е много лоша платформа що се отнася до сигурност, обясняват от организацията. Случайни тестове със скенера в Северна Америка, Европа и Средния Изток са открили много сериозни дупки в сигурността. От CDC съветват правителствата, големите корпорации и собственици на сайтове веднага да свалят инструмента и да проверят колко сигурни са техните уеб ресурси.
Goolag Scan е самостоятелно Windows .NET приложение, лицензирано според GNU General Public License за отворен код. То доставя около 1500 търсения по категории, като например “vulnerable servers”, “sensitive online shopping information” и “files containing juicy information”. Резултатите се показват под формата на списък с линкове, които могат да бъдат отворени директно чрез уеб браузър.
Примерите включват предупредителни съобщения за грешки и Java аплети за дистанционен контрол на камери за наблюдение. Инструментът е основан на “Google hacking” - практика за изобличаване на уязвимости чрез Google, чийто създател е хакер, известен с прякора “Johnny 1 Hack Stuff”.
От хакерската организация уточняват, че за пръв път търсения за уязвимости са вградени в един единствен прост инструмент.

Студен въздух отваря всеки компютър за хакерите

Ако DRAM чипът бъде замразен, съдържанието на паметта се запазва, дори след изключване на машината
Искате да проникнете в криптирания твърд диск на компютъра? Трябва само да пуснете силна струя от студен въздух в чипа памет на машината. До този резултат стига ново проучване на университета в Принстън, което демонстрира необикновен и евтин начин хакерите да „влезнат” и в най-добре защитените компютри, ако имат физически достъп до машината.
Докладът на университета показва как криптирането, дълго време считано за най-добрата защита срещу хакерските атаки, може да бъде разбито чрез манипулиране на начина на работа на паметта на компютъра, пише msnbc.msn.com. Елементарните и успешни физически атаки карат изследователите да се страхуват от увеличаващия се брой лаптопи, използвани за съхранение на важна информация - от бекъп на лични данни до секретни търговски тайни и документи, засягащи националната сигурност.
Замразяването на чипа с DRAM, който е най-често срещаният тип памет в компютрите, задържа данните за известно време, след като машината бъде изключена. Това време може да продължи минути и дори часове. Сред данните, които остават на DRAM чипа при замръзване, влизат и ключовете за криптирането. Без да бъде замразен, чипът губи съдържанието си за няколко секунди, след като компютърът спре да работи.
Хакерите могат да откраднат съхранената в паметта информация, включвайки отново машината чрез една проста програма, проектирана да копира съдържанието на паметта, преди компютърът да изчисти от нея важните данни. Неизключените и оставените в режим „сън” лаптопи представляват най-лесна плячка за този вид атака.
Установените рискове карат учените да мислят, че криптирането в лаптопите не е толкова полезно, колкото вярва широката публика. Всъщност, може да се наложи DRAM чиповете да бъдат третирани като опасни и ще трябва да се избягва запис върху тях на важна информация. Това обаче не е изпълнимо в момента, тъй като първо софтуерните архитектури трябва да бъдат променени, за да предоставят безопасно място, където да се съхраняват ключовете за криптирането.
Още от 70-те години на 20 век се знае, че охладените DRAM чипове могат да задържат своето съдържание, дълго след като машината бъде изключена и притокът на енергия до чипа спре. Изследователите от Принстън обаче претендират, че тяхното проучване е първото, което обръща внимание на сигурността и се фокусира върху този феномен. Агенциите за национална сигурност може също да са имали информация по този въпрос, но учените не са открили никакви доказателства за това.
Физическите атаки върху чипа памет са били извършени с обикновен мултифункционален спрей в метална кутия, с който се пръскало директно върху чипа, замразявайки го до минус 50 градуса по Целзий. Едно от предизвикателствата пред учените било заплахата от автоматично презаписване на някои части на паметта при спиране на машината. За да бъдат сигурни, че съдържанието ще бъде запазено, те са използвали малки, специални програми, познати като “memory-imaging” инструменти, които могат да бъдат свалени чрез мрежова връзка или USB устройство.
Атаките били успешни, дори когато DRAM чипът се изваждал от компютъра и се поставял в машината на хакера. След това учените използвали специални програми за коригиране на грешките във възстановеното от паметта съдържание и за реконструиране на ключовете, използвани за криптирането.
Получените резултати показват, че вярата в силата на дисковото криптиране е може би силно преувеличена. Опитните хакери биха могли да преминат през много от най-добрите продукти за криптиране, включително BitLocker, използван в някои версии на Windows Vista, както и FireVault на Apple, TrueCrypt и dmcrypt, особено ако става дума за откраднат лаптоп, който не е бил изключен.

Компютрите с XP под опасност от порта Firewire

Хакерски инструмент преминава през паролите
Консултант по сигурността от Нова Зеландия пусна инструмент, който може да отключва Windows компютри за няколко секунди, прескачайки паролата. Адам Боало показа своя хакерски прийом, който действа много успешно срещу компютри с XP, на конференция в Сидни още през 2006 година, но Microsoft и досега не е разработила негово противодействие.
Засега инструментът не е тестван върху Vista компютри, съобщава сайтът theage.com.au. В началото на тази седмица Боало пусна продукта за широката публика в своя уеб сайт. В интервю експертът заявява, че неговата разработка може да отключи Windows машини или да се логне в тях, без да се налага използването на пароли, само чрез включване на Firewire кабел в тях и изпълняване на команди.
Консултантът във фирмата за сигурност Immunity пояснява, че не е пуснал публично своя продукт през 2006 г., тъй като от Microsoft все още не били преценили дали Firewire достъпът до паметта представлява опасност за сигурността или не, а неговата компания не искала да създава сериозни проблеми.
За да използват инструмента, хакерите трябва да свържат Linux компютър към Firewire порта на атакуваната машина. Тогава Windows машината бива излъгвана да позволи атакуващият компютър да получи достъп да чете и пише в паметта на жертвата. Имайки пълен достъп до паметта, продуктът може да модифицира предпазния код за пароли на Windows, който се съхранява там, и да го направи неефективен.
По-старите компютри не са оборудвани с портове Firewire, които са нужни, за да успее атаката на хакерите. Много нови модели обаче, вкл. повечето лаптопи, произведени през последните няколко години, включват такива портове.
От фирмата за сигурност Sophos коментират, че пропускът в сигурността, открит от Боало, не е уязвимост в истинския смисъл на думата, тъй като способността да се използва порт Firewire за достъп до паметта на компютъра е всъщност характеристика на Firewire. Съветът на специалистите е потребителите да изключват порта Firewire, ако не го използват. По този начин, ако някой неочаквано се включи в този порт, то той няма да може да направи нищо. Освен това, потребителите трябва да бъдат внимателни, когато предоставят физически достъп до своя компютър.

Англия гласи министър за борба с хакерите

Властите и обществото във Великобритания са дотолкова разтревожени от кибер атаките, че правителството вече подготвя министерство за борба срещу надигащата се опасност от интернет, стана ясно на конференция e-Crime в Лондон. Според изказванията там, някои страни спонсорират кибер атаки срещу държавите от НАТО. Защитата от тези атаки става не по-малко важна за алианса от противоракетната отбрана и предпазването на енергийните източници, заяви Сюлейман Анил, който отговаря в НАТО за кибер престъпленията. Ако в скоро време не бъде създадена глобална система за защита от хакери, угрозата от кибер атаките ще се разрасне неимоверно, алармира срещата в Лондон. Притесненията на НАТО дойдоха след серия от хакерски изяви през миналата година. Поразени бяха правителствените сайтове на Естония, като основният заподозрян станаха руските хакери. По-късно на атака бяха подложени важни компютърни мрежи на САЩ и Великобритания, но в тези случаи обвиненията на Запада се изсипаха върху Китай.

петък, 7 март 2008 г.

Хакер източи 50 бона от Булбанк

Хакер от Англия проби в сървъра на УниКредит Булбанк във Враца и за 2 часа източи почти 50 000 лева. Парите са от сметки на собственика на местната фирма "Бетон ЦВ" Веско Каменов. При последвалата бърза реакция обаче част от изтеглените 47 860 лв. са възстановени.

Останалите пари банката няма да компенсира, защото не носи отговорност за хакерското теглене на пари. Каменов е дългогодишен клиент на УниКредит Булбанк с 2 свои фирми. От 2005 г. всичките му разплащания стават онлайн, оборотите му са 1,8 млн. лв. Между 11,30 и 14 ч. на 14 септември от сметка на "Бетон ЦВ" били направени 4 превода: за 15 980 лв. по сметка на Борис Александровски в ЦКБ, 9780 лв. към Георги Япов в "Алианц България", 15 900 лв. на бургазлията Даниел Панайотов в ПИБ, и 6200 лв. по сметка на Ралитка Ваклева в ДСК. Четиримата са посредници, които, щом получат парите, трябва да ги преведат на определени сметки, като си вземат комисионата. Така Даниел Панайотов на мига направил 2 превода от по 4946 долара до две физически лица в Киев. Останалото прибрал като комисиона по договор за посредничество с някоя си фирма "Урал Лис". Още същия ден Каменов усетил измамата и веднага алармирал полицията и банката. УниКредит Булбанк веднага блокирала преведените суми. В резултат на 15 септември от ДСК са възстановени 6200 лв. Вече са върнати и 9780 лв. от сметка на Георги Япов в "Алианц България". Още 6955 лв. са блокирани по сметка на Венцислав Александрийски. ГДБОП се опитва да ги върне на Каменов. В официално писмо, подписано от управителя на УниКредит Булбанк Левон Хампарцумян, се обяснява как са източени парите на Каменов. Проверката на специалисти от трезора показала, че преводите са наредени чрез вирус от типа "Троянски кон", който копирал информацията, свързана с достъпа до онлайн потребителите. Вирусът се внедрил на 12 септември. В антивирусната програма обаче са липсвали дефиниции за "Троянски кон" до 17 септември. Това означава, че през тези 5 дни всеки отворен офис файл или кеширана интернет страница са били заразявани и съответно копирани и теглени.

Хванаха 18-годишен хакер, източил $20 млн.

18-годишен младеж от Нова Зеландия се оказа лидер на международна група от хакери, които досега са проникнали в над 1,3 милиона компютъра по цял свят и измъкнали милиони от банкови сметки, съобщи агенция Блумбърг. Момчето, чието име не се съобщава, е арестувано в рамките на разследване, в което новозеландската полиция сътрудничила на ФБР и холандските служби.
Разследването е започнало миналата година след кибератака, която е унищожила централния сървър на университета в Пенсилвания и е засегнала около 50 000 компютъра. Смята се, че новозеландецът с псевдоним "Ахил" е автор на изключително ефикасен вирус, чрез който хиляди компютри са свързвани в т.нар. ботмрежи. Тези компютри могат да бъдат контролирани отвън без знанието на собствениците им. Както в много случаи, целта на киберпрестъпниците е била да проникват в банкови системи и да изтеглят информация за кредитни карти.
Жертвите им са ощетени с поне 20 млн. долара, съобщи полицията в Нова Зеландия. Момчето, признато за мозък на операцията, е започнало хакерската си дейност още в гимназията, където е било смятано за умен и способен ученик. Полицията съобщи, че "Ахил" сътрудничи на следствието. Ако вината му бъде доказана, го заплашват 10 години затвор.

Статукво в хакерското общество

Като в повечето култури без парична икономика, Хакерландия е изградена на репутацията. Вие се опитвате да решите интересени проблеми, но колко от тях са интересни и до колко в действителност са добри Вашите решения могат да преценят само (в технически смисъл) равните на Вас или превъзхождащите Ви.

Така, че когато участвате в хакерската игра, вие се учите да се водите по това, което мислят за вашето майсторство другите (именно затова вие няма да сте хакер докато не започнат да ви наричат така другите хакери).

В частност Хакерландия е това, което антрополозите наричат "култура на подаръците". Вие си заработвате ранг и репутация не за да ръководите другите, не защото е прекрасно и не, защото имате неща, за които бленуват другите, а по-скоро, защото раздавате тези неща. А именно вашето време, майсторство и резултатите от вашия труд.

Има пет неща, които можете да правите и да печелите уважението на другите хакери:

1. Да пишете програми с отворен изходен код
Първото (най-главното и най-традиционното) - това е да пишете програми, които другите хакери считат за забавни или полезни и да раздавате изходните им кодове за използване от цялото хакерско общество.

Свикнали сме да наричаме такава работа "свободно-достъпно програмно обезпечаване" (free software), но това води до объркване много хора, които не разбират какво се има предвид под "свободно-достъпен". Сега се предпочита това да се нарича "отворен изходен код" или "open-source software".

Най-почитаните полубогове на Хакерландия са хора, написали големи и добри програми, отговарящи на широки потребности и раздали ги така, че да могат да ги използват всички.

2. Помагайте в тестването и коригирането на програми с отворен изходен код
Уважават се и тези, които тестват и коигират програми с отворен код. В този несъвършен свят ние неизбежно затриваме голяма част от времето за разработка в търсене на грешки. Затова, който и да е автор на програма с отворен код ще Ви каже, че най-добрите бета-тестери (които знаят как правилно да опишат симптомите, добре локализират проблемите, способни да коригират) са по-ценни от злато. Един такъв човек може да превърне фазата на тествате от изморителен кошмар в полезно забавяне.

Ако сте новак, намерете програма, която Ви допада и станете неин бета-тестер. Съществува съвсем естествен път от помощта при тестването на програмата, към помощта в откриването на грешки по-нататък в модифицирането и. Вие ще се научите на много неща и ще придобиете добри отношения с хората, които ще Ви помогнат в последствие.

3. Публикувайте полезната информация
Още едно добро нещо би било да подбирате полезната и интересна информация в web-страници или документи от тип FAQ (често задавани въпроси) и да ги правите общодостъпни.

Водещите на основните технически FAQ са почти толкова уважавани, колкото и авторите на програми с отворен инзходен код.

4. Помагайте и поддържайте инфраструктурата.
Хакерската култура (и инженерната разработка на Интернет) е основана на доброволците. Съществува много необходима и не особено ефективна работа, която трябва да се свърши за да се поддържа процеса: администриране на пощенски списъци, осъвременяване на новинарските групи, управление на големи архиви програмно осигуряване, разработка на RCF и други технически стандарти.

Хората, които правят това са дълбоко уважаеми, защото всеки знае, че подобна работа отнема време и не е толкова забавна като да си играеш с сорсове. Тази работа говори за самоотверженост.

5. Служете на хакерското общество
Накрая, Вие можете да служите като разпространявате самата хакерска култура (например, съставяйки ръководството "Как да стана хакер" :-)). Но с това не следва да се занимавате докато не се потопите в хакерския дух и не станете добре известни благодарение на някои от предишните четири принципа.

В хакерската култура няма явни лидери, но има "обществени герои", "племенни старейшини", историци и оратори. Когато Вие достатъчно дълго поживеете в тези релси, можете да израстнете в някакъв такъв човек. Но внимавайте: хакерите са критично настроени към твърде гласовитите си племенни старейшини.

Що е то хакер?

"Жаргон-файл"-а съдържа куп определения на термина "хакер", повечето от които са свързани с техническата компетентност и удоволствието, получавани от решаването на проблеми и преодоляването на прегради. Но ако Вие искате да знаете как да станете хакери, то истински съществени се оказват два аспекта.

Съществува общество, вид култура или споделяна философия, която се състои от опитни програмисти и мрежови чародеи, които водят своята история от времето на първите микрокомпютри с времеделене и от първите експерименти с мрежата ARPAnet. Членовете на това общество слагат началото на термина "хакер". Хакерите направиха Internet. Хакерите направиха операционната система UNIX такава, каквато е сега днес. Хакерите водят Usenet. Благодарение на хакерите съществува World Wide Web. И ако Вие се явявате част от тази култура, ако сте дали своя дял в нея и ако другите членове на това общество знаят кой сте Вие и Ви наричат хакер, то Вие сте хакер.

Хакерският мироглед не се ограничава с културата на програмиста. Има хора приемащи хакерския подход и към други неща като електроника или музика. В действителност можете да ги срещнете и сред висшите кръгове на науката и изкуствата. Софтуерните хакери припознават такива близки по дух хора и също ги наричат хакери, някои дори твърдят, че хакерската природа не зависи от сферата, в която работи хакера. В останалата част на този документ обаче ще се съсредоточим на навиците и похватите на софтуерните хакери, а така също на традицията на културата, породила термина "хакер".

Има и друга група хора, шумно наричащи се хакери, каквито не са. Тези хора (предимно младежи от мъжки пол) пробиват компютърни или телекомуникационни системи. Истинските хакери наричат тези хора "кракери" и не желаят да имат нищо общо с тях. Повечето истинските хакери считат кракерите за лениви, безотговорни и не особено умни. Това, че човек е способен да разчупи система за сигурност не го прави хакер, както и умението Ви да електрифицирате автомобила си не ви прави автомобилен инженер. За нещастие много заблудени журналисти и писатели използват думата "хакер" за определяне на кракери и това действа безкрайно раздразнително на истинските хакери.

Основното различие е в следното: хакерите правят нещата, а кракерите ги развалят.

Ако искате да станете хакер, продължавайте да четете. А ако искате да ставате кракер отивайте да четете news-групата alt.2600 и се пригответе да прекарате от пет до десет години в затвора, когато откриете, че не сте толкова ловки, колкото сте си мислили. Това е всичко, което мога да кажа за кракерите.

Родители и хакери били виновни за срива на детските градини

Престъпление с голяма обществена вреда е атаката към сайта за регистриране онлайн в детските градини в София. Това каза Цветан Алексиев, изпълнителен директор на “Сирма Груп” АД, които по договор с общината трябва да изградят информационна система, част от която е и сайтът за детските градини.

Няма пробив в сигурността по време на кандидатстването. Данните на децата и родителите са ненакърнени, каза Алексиев. Потребителите обаче не са били обслужени в желаното от тях време, защото зложелатели са атакували сайта, като в първите часове от старта само 7% от трафика към системата е бил от легитимни потребители. Много родители са помолили свои познати също да регистрират децата им, което е предизвикало лавинообразен ефект, посочи Алексиев.

Системата е можела да регистрира 2000 легитимни потребители в час, а за шестте часа работа от 9 до 15 часа на 4 февруари са били регистрирани 16 000 потребители, като някои от тях се дублират. От фирмата казаха, че ще предоставят данните на хората, които са саботирали работата на сайта, на правозащитните органи. Атаките са били 114 363 на брой. Към сайта са били зададени 879 въпроса от родители, като на 652 от тях вече е отговорено по мейл.

От фирмата призоваха родителите да задават своите въпроси на сайта и казаха, че до 48 часа ще отговорят на всяко запитване. Много потребители са се регистрирали повторно и така са изтрили първоначалната си регистрация.

От фирмата казаха, че до 12 февруари ще бъде уточнен броят на всички кандидатствали, като никой няма да загуби своето кандидатстване и своя ред в списъка на регистрираните.

Сключенията договор между "Сирма груп" и общината е за информационна система на стойност 320 000 лева. Сайтът, който е част от нея, струва 35 000 лева. От фирмата смятат решението за създаването на сайта като отлична и навременна управленска постъпка и смятат, че тя ще спести много нерви на родителите.

четвъртък, 6 март 2008 г.

Какво е sniffer и как работи той?

За разлика от телефонната мрежа, компютърната използва комуникационни канали. Съвместното използване на каналите се подразбира от това, че отделният възел може да получи информация, която не е предназначена за него. "Прихващането" на тази информация в мрежата се нарича sniffing. Най-популярният начин на свързване на компютрите е Ethernet мрежа.

Обменът на данни по протокола Ethernet се изразява в изпращането на пакети от всички аботнати на мрежата с един основен сегмент. Заглавката на пакетите съдържа адреса на възела - приемник. Предполага се, че само възел със съответстващ адрес може да приема пакета. Ако някоя машина в мрежата приема всички преминаващи пакети, независимо от тяхните заглавки, то се казва, че се намира в promiscuous mode (смесен режим). Тъй като в обикновената мрежа информацията за паролите се предава във вид на обикновен текст, то за хакера не е сложно да приведе една от машините в promiscuous mode (като предварително е получил root права) и анализирайки пакетите, минаващи по мрежата, може да получи паролите до болшинстовто компютри в мрежата.

Методи на sniffing:

Sniffing - ът е една от най - популярните видове атаки използвани от хакерите :) Най - голяма известност е получил snifer- ът Esniff - много малък разработен за работа на SunOS, занимавал се с това да улавя първите 300 байта telnet, ftp, и rlogin сесии.

Eто някои sniffer - u:

web_snif.c - web sniffer за Linux, прихващат пароли на web basic auth ( от тип .htaccess) ;

readsmb.c - прихваща пароли на SAMBA връзки по NetBEUI ;

icq-spoof.c - позволява да се четат съобщенята на ICQ и прихващат пароли ;

Ако sniffer се пуска на машина, то той провежда мрежовия интерфейс в promiscuous mode (смесен режим), при който машината приема всички предавани пакети. Също така, има възможност sniffer - ът да се пусне в режим non-promiscuous, но тогава ще съществува възможност да се прихванат пакети от връзките само с тази машина, на която е качен.

Ето Ви сега и портовете през които се предават пароли (ако не ги знаете...):

Telnet - 23 port

Ftp - 21 port

Popassword - 106 port

Pop3 - 110 port

netbios - 139 port

lmap2 - 143 port

Rlogin - 513 port

icq - 1024 - 2000 port

Термини... или кое какво е...

Заразител на boot sector - a - вирус, който заразява оригиналния системен сектор на флопи дискетата. Тези вируси са особено сериозни, защото информацията на този сектор се зарежда в паметта преди да бъде задействан вирусозащитния код. "Точният" заразител на системния сектор заразява само системния сектор, независимо дали мишената е хард диск или дискета. Някои вируси винаги атакуват първия сектор на диска, независми какъв е той.

Вирус компаньон - вирусна програма, която всъщност не атакува друга програма, но която използва подобно име и управлението й е като обикновена програма.

Дропър (dropper) - файл, който при стартиране "изпуска" вирус. Дропър файлът има способност да създава вирус и заразява системата на потребителя когато се стартира. При сканиране този файл не ще бъде открит, защото вирусният код все още не е създаден. Вирусният код (и вирусът) се създават, когато дропър файлът се зареди.

Кодиране - промяна на данните, кода или файла, така че да не бъде прочетена информацията и да не бъде достъпна без преработка (или декодиране). Витусите могат да използват кодирането, за да спъват откриването им чрез укриване на вирусният сии код. Вирусите могат също да кодорат (променят) кода или данните в системата.

File Infector - вирус, който се прикачва или свързва с файл. Файл инфекторът обикновено се прибавя към програмен код. Този вирус е квалифициран към програми, които физически не са атачвани към файловете, но се свързват с имената на програмните файлове.

Нех (хекс) - това не е вирус, Хекс е представката на 6, децимал е наставката на 10, това представляват номерата в основата 16. Заради това, че има повече от 10 разряда, стойността от 10 до 15 е представена от букви, съответно от А до F. Същото е като определянето на background color - a в HTML за уеб страници.

Hoax (измама) - това обикновено е e-mail, който предупреждава за несъществуващ или действащ вирус, който прави повече вреда чрез разпространение на страх.

Hole (дупка) - когато DOS - ът е стартиран, той започва да разпределя части от паметта под 640К, които се използват за съхранение на информацията. Тези празнини са неразделни и неизползвани и те се смятат за дупки в системната памет. Дупка в системната памет може също да бъде създадена в DOS, защото когато DOS зарежда програмите често се нуждае от 10125 байта (1кВ+1кВ). Когато DOS зарежда тази програма може да отдеил 2кВ за нея. Така 1023 байта са всъщност неизползвани. Тази неизползвана част е считана за "дупка".

Joke Program (програма шега) - това не е вирус, програма, която може да предизвика страх в user - ите, че техният хард диск ще бъде форматиран или cs - to ще се отваря и затваря автоматично.

Macro - макро вирусът е злонамерен, който user - ите могат да задействат по невнимание и това може да доведе до щети или да се репродуцира.

Главен системен запис (Master Boot Recors - MBR) / заразител на главния сектор - вирус, койот заразява MBR на системата от хард диска или дискетата. Този вид вирус поема контрола на системата от ниско ниво чрез активизиране на системния хардуер и операционната система. Вирусът на сиситемния сектор на MBR се задейства в паметта преди вирусни-защитния код да бъде създаден.

Памет резидент - програма, която остава в актнивната RAM на компютъра, докато другите програми се зареждат. Дошълнителният софтуер е обикновено от този тип, като действащ наблюдател и резидентен сканиращ софтуер. Вирусите често опитват да бъдат "резидентни". Това е една от функциите: действителното наблюдение може да проверява.

Многоразряден вирус - вирус, койот заразява системния сектор, MBR и файловете.

Паразитен - вирус, който изисква приемник, за да му помогне да се разпространи.

Полиморфен - вирус, който се опитва да избяга откриването си, като променя своята структура или своята техника на кодиране.

Spawing - вирусна програма, която всъщност не се атачва към друга програма, която използва подобно име и правилата за програмно предисмтво, за да се свърже с основната програма. Този вид вирус се счита за вирус-компаньон.

Stealth - вирус, който използва една или повече от известните техники, за да избегне откриването. Стелт вирусът може да преадресира системните пойнтери и информацията, така че да зарази файл, без всъщност да променя заразения системен файл. Друга стелтска техника е да прикрие насрастване на големината на файла, като показва размера преди да бъде заразен.

Тригер - случй, при който създателят на вируса го е програмирал да дебне, като за точна дата или определено количество дни доакто заразяването е факт, така и за определена клавишна комбинация.

Троянски кон - програма, която претендира да има или е описана като имаща полза, но всъщност съдържа унищожителен плейлоуд. За улеснение на кратко е прието да се наричат "троянци". Трояснксите коне технически не са вируси, откакто не се репродуцират.

Тънелинг - вирус, който избягва стандартния интерфейс на заразяване на файловете. Това позволоява на вируса да зарази файла без да бъде забелязан от блокиращата система.

VBS - нов метод на разпространяване на вируси, чрез използване на визуален основен скрипт (visual basic script). Обикновено няма проблем, освн ако user - ът има или Windows 98, IE5 или Outlook 98 или по-висока версия. Ще работи също и с IE4, който има VBS инсталирано обезпчени.

Вируси - софтуерна програма, която се атачва към друга програма в паметта на компютъра или на диск и се разпространява от една програма на друга. Вирусите могат да унищожат данните, в редки случаи да повредят компютъра, да показват съобщение или да стоят скрити.

Warm (червей) - това технически не е вирус, но обикновено се разпространява чрез email или IRC.

WAP - ПЪТЯТ ОТ УЕБ КЪМ БЕЗЖИЧНИЯ СВЯТ

Наистина WАР (Wireless Application Protocol) е само един протокол. За мобилната индустрия обаче WАР е „свещен" протокол, който й отваря пътя към много нови възможности за растеж, и то не в каква да е посока, а към Тоталната сила - Интернет.
Мобилните информационни услуги в сегашния си вид не са особено успешни и привлекателни, констатират много от световните оператори. С WАР тaзи ситуация вероятно ще претърпи значителна по ложителна промяна. Много ще спечели и Интернет - стандартът ще даде допълнителна мотивация за информационна всеобхватност и нови услуги, защото рязко ще се увеличи броят на мобилните посетители в Мрежата. И за двете индустрии това, естествено, означава нови продукти, нови услуги, нови пазари. Нови удобства ще има и за потребителя. Не е ли фантастично - Вадите мобилния телефон от джоба си, набирате определен номер, взирате се внимателно в малкото му дисплейче и започвате „сърфиране" из Интернет, пазарувате от някой е-магазин, четете пресни новини, информирате се за времето и т.н. Вярно, очертава се и една „неприятна" тенденция - времето за мечтателно фантазиране значително намалява, а мечтите все по-бързо ще се превръщат в реалност... В това отношение обаче ние българите сме като владетели на времето - цялото е наше.
Ясно е, че типичните уеб страници в сегашния им вид не биха могли да бъдат изобразявани на дисплея на мобилния телефон поради следните причини:

• дисплеят е много малък;
• в повечето от тях изобилстват графични изображения, които не могат да бъдат възпроизведени от мобилното устройство;
• много са обемни, за да могат да бъдат пренасяни при наличните скорости на трансфер.

Тенденцията към все по-масова мобилност, естествено, наложи необходимостта от търсене на стандарт, който да „отвори" Интернет и за мобилните телефони. Така в средата на 1998 г. Motorola, Nokia, Ericsson и софтуерната компания Рhone.соm
решават да обединят усилията си в разработване и утвърждаване на WАР и създават некомерсиалната организация WAP Porum, в която вече членуват над 120 фирми. Стандартът е предвиден за:

• мобилните телефони-от тези с най-малък дисплей (показващ само 1 ред) до т. нар. смарт телефони;
• всички съществуващи или предстоящи безжични услуги като SMS
• всички мрежови стандарти за мобилни комуникации, в това число използваните в САЩ, и в Европа - GSМ, както и бъдещия, който ще доведе до нова технологична революция;
• множество входни крайни устройства като клавиатури, чувствителни на допир екрани и т.н.

WАР всъщност доразвива досегашните стандарти за безжични комуникации с нови технологии като например НОМI и НОТР.
WАР приложенията са базирани на сродния на НТМL език, и на сродния на JavaScript скрипт език WAP Sсript. Двата езика са оптимизирани за безжичен пренос на данни, който се осъществява по протокола WТР, като WМL „превежда" уеб страниците във формат, подходящ за мобилните телефони. За разлика от НТМL, в този случай документите не се създават на страници,
а се „разцепват" на „карти", което позволява по-голяма гъвкавост при изобразяването им. Освен затекст WМL подходящ и за елементарни графики. В общи линии схемата на мобилно ползване на Интернет съдържание е следната:

• От мобилен телефон, поддържащ стандарта WАР, който е снабден с микробраузър, се прави запитване (например за линк към

някоя страница) в WМL формат.
• Запитването се приема от WАР, който поема грижата за извикването на желаната страница, която може да бъде както в
WML (готова за директно ползване от микробраузъра на мобилния телефон; има и специални WАР сървъри, които поддържат готови WАР страници), така и в познатия ни НТМL формат.
• Данните от съответната страница се компресират и се изпращат от WАР Gateway на WАР клиента, т.е. на мобилния телефон.
С актуалния до момента WАР стандарт може да се достигне скорост на пренос на данните до 9,6 К/s. Обсъжда се възможност
и за 14,4 К/s. В момента фирмите, членуващи в WАР Роrum, обсъждат и някои пропуски в стандарта.

Как да се възползуваме от NetCat

NetCat е наричана от много хора в средите на компютърната сигурност "The Swiss Army knife" (военно швейцарско ножче). Съвсем елементарната идея, която седи зад тази програма е прави много полезна за всеки toolkit. А какво е всъщност NetCat? Ако някога сте писали някоя и друга команда на Linux/Unix, не може да не сте запознат с командата "cat" (които не са, по-добре идете да прочетете малко за тази ОС и тогава се върнете пак). Та замисъла е да има инструмент, който да действа на принципа на "cat", но да може да се използва за мрежи. От там идва името "NETwork CAT"

26-годишен български хакер източил милиони долари

Арестуван е 26-годишен български турчин, който успял да измисли гениална схема и с помощта на още 15 човека източили близо 4 милиона долара от карти и сметки на американски граждани. Това съобщи директорът на варненската полиция Димитър Димитров. До момента полицията и прокуратурата разполагат с доказателства за източване на над 400 хиляди долара, но предполагат, че сумата ще нарасне десетократно.

Комбинаторът се казва Исса Ахмед, но е познат с прякора “Хакера”. Исса ходел с много охрана, твърдят запознати. Наскоро негов автомобил бил запален. От полицията съобщиха, че 26-годишният младеж сам е намерил съучастниците си, има икономическо образование и не е бил криминално проявен. Никога не е живял в Америка.

Групата функционирала от края на 2006 година, когато първоначално източвали от карти на американски граждани средно по 20 долара. Източените долари отивали във виртуални търговски сметки на 26-годишния Исса, който оглавявал престъпната група. Три дни по-късно те били прехвърляни в сметка на друго търговско дружество и с помощта на други българи в САЩ парите се връщали през океана. Там отново били изтегляни и внасяни в други сметки. Тази схема обаче не била особено печеливша и затова групата започнала да работи по втора схема. Били източвани банкови сметки на американски граждани, като този път с помощта на платежни нареждания суми до 100 хиляди долара пристигали в България и отново до три дни влизали в сметка на физически лица.

Парите в Америка се превеждали пак по виртуални сметки на търговски дружества. Според полицията и прокуратурата групата разработвала и трети начин, който обаче не успява да реализира, защото е разбита. Трябвало да се регистрират като детективска кантора и по този начин да получат данни на национално ниво напълно законно, но незаконно да ги използват и да източват пари от американски сметки.

С данните за банкови сметки най-често престъпната групировка се снабдявала като ги купувала от хакери, които пък ги източвали от форум, който според българската полиция съществувал, но не е ясно къде е базиран. За да има достъп до форума, всеки трябвало да плаща по 50 хиляди долара и така използвал данните от него.


Исса Ахмед е арестуван заедно с двама свои съучастници. Засечени били от полицията във Варна. Служителите на реда от морския град се свързали с колегите си от “Сикрет сървис” в САЩ и по този начин установили лицата, които отвъд океана подпомагали незаконно източване на пари. Представител на “Сикрет сървис” заяви, че за тях схемата е позната, но все пак определиха операцията като значима.

Спрямо двама свидетели е оказано изнудване, съобщи заместник-окръжният прокурор на Варна Стефка Якимова, като допълни, че най-вероятно в понеделник Варненският окръжен съд ще поиска основните участници - 26-годишният Исса и двамата му помощници, да останат в ареста за постоянно.

В схемата за източване и пране на американските пари е бил замесен и варненски антимафиот, който е помагал при тяхното изпиране.