Żądny wiedzy? Wbijaj na Mega Sekurak Hacking Party w maju! -30% z kodem: majearly

W biegu

Bettercap 2.5 – one tool to MiTM them all!

07 maja 2018, 21:29 | W biegu | 0 komentarzy

Pewnie część czytelników Sekuraka zna narzędzie ettercap. To kombajn do realizacji ataków klasy Man-in-The-Middle – czyli po ludzku: chodzi o podsłuch / przechwytywanie ruchu sieciowego. Narzędzie nie jest rozwijane od dłuższego czasu, ale jego miejsce zajął bettercap. W najnowszej wersji mamy wsparcie dla ataków w warstwie Ethernet, ale również BLE…

Czytaj dalej »

Popularne narzędzie do zdalnego czyszczenia / lokalizowania komputerów z … rosyjskim backdoorem

04 maja 2018, 13:44 | W biegu | 0 komentarzy

Chodzi o oprogramowanie Lojack – obecność w 144 krajach, odzyskanych przeszło 45 000 skradzionych urządzeń… wygląda na spore i popularne rozwiązanie. Całość służy do zdalnego czyszczenia skradzionego urządzenia (np. laptopa) czy jego lokalizowania.  Produkt jest na tyle zaawansowany, że potrafi przetrwać reinstalację systemu operacyjnego (łatwo to zrobić, prawda?), ale również wymianę…

Czytaj dalej »

7-Zip i archiwa RAR – wykonanie kodu przez rozpakowanie złośliwego archiwum

02 maja 2018, 13:22 | W biegu | komentarzy 5

Użytkownicy 7-Zip powinni zweryfikować, czy korzystają z wersji oznaczonej numerem 18.05 wydanej pierwszego maja. Ta wersja programu do kompresji danych łata podatność związaną z obsługą archiwów RAR. Według informacji opublikowanej przez odkrywcę podatności, zmuszając 7-Zip do rozpakowania odpowiednio spreparowanego archiwum, można doprowadzić do wykonania dowolnego kodu, a co za tym…

Czytaj dalej »

GitHub zapisywał hasła części użytkowników w plaintext

02 maja 2018, 11:19 | W biegu | 1 komentarz

Co ciekawe, na tragedię to nie wygląda, bo wg oświadczenia GitHuba problem dotknął „niewielką” liczbę użytkowników – co ważniejsze problem wyszedł na jaw podczas „regularnego audytu” zlecanego przez GitHub-a. Brawo więc za nie ukrywanie problemu. Firma oświadczyła również, że standardowo hasła przechowywane są w postaci hasha bcrypt, a do haseł…

Czytaj dalej »

Kali Linux 2018.2

01 maja 2018, 20:38 | W biegu | 0 komentarzy

Dostępne jest już nowe wydanie znanej wszystkim pentesterom dystrybucji Linuksa – Kali. Nie mamy tutaj jakiś dramatycznych zmian – raczej to kolejne usprawnienia: lepsze wsparcie dla GPU AMD, obsługa ciekawej funkcji AMD Secure Encrypted Virtualisation – czyli uniemożliwienie głównej maszynie dostępu do pamięci maszyny guest, podniesienie wersji kilku popularnych narzędzi (np….

Czytaj dalej »

Wykradanie danych logowania do Windows „zwykłym”, uzbrojonym PDF-em

29 kwietnia 2018, 12:58 | W biegu | komentarze 3

Zacznijmy od zwykłych formatów Microsoft Office. Pisaliśmy kiedyś o namierzaniu adresu IP osoby, która od nasz plik .docx, później – o wykradaniu danych uwierzytelniających. Temat się nie zakończył – zobaczcie ostatnie badania właśnie jeśli chodzi o Microsoft Word. Ale mamy też pewną nowość – okazuje się, że podobne sztuczki (wykradanie…

Czytaj dalej »

Scapy 2.4.0 – nowa wersja popularnego generatora pakietów dostępna po prawie 2.5 roku

27 kwietnia 2018, 21:07 | W biegu | 0 komentarzy

O świetnym narzędziu scapy pisaliśmy już kilka razy: wstęp, generowanie komunikacji WiFi, kilka innych zastosowań. Już wydawało się, że projekt nie będzie intensywnie rozwijany… a tu nic bardziej mylnego. Wydano nową wersję 2.4 – z masą usprawnień, czy wsparciem dla Pythona w wersji 3. Odświeżono też wreszcie dokumentację – w tym…

Czytaj dalej »

Przejmowanie obrazu z kamer Hikvision

26 kwietnia 2018, 19:06 | W biegu | 1 komentarz

Ciekawe badanie zaczynające się od interesującego stwierdzenia: „po co przejmować pojedyncze kamery, jeśli można przejąć wszystkie – atakując ich infrastrukturę cloudową”. Początek jest dość zabawny – będąc zalogowanym do clouda (hik-connect.com) można było podmienić userID (w cookie) na ID innego użytkownika i… otrzymywałem dostęp do tego konta (w tym dostęp…

Czytaj dalej »

Po 8 latach wypuszczono nową wersję kombajnu do testów bezpieczeństwa WiFi (aircrack-ng)

26 kwietnia 2018, 18:38 | W biegu | komentarze 2

Aircrack-ng to grupa wielu narzędzi (zarządzanie trybem monitor na karcie WiFi, nasłuch ruchu, uruchamianie własnych access pointów, rozmaitego rodzaju ataki – od wyrzucania klientów z sieci aż po łamanie WPA(2)). Niedawno wypuszczono wersję 1.2 (po 8 latach od wersji 1.1) Zmiany obejmują głównie poprawki błędów i masę usprawnień – choć…

Czytaj dalej »

Opracowali metodę otworzenia każdego pokoju w hotelu – bez zostawiania śladów w logach

25 kwietnia 2018, 19:56 | W biegu | komentarze 4

Tysiące godzin badań + setki testowych kart z całego świata = opracowanie uniwersalnego klucza, który mógł otworzyć popularny system zamków elektronicznych Vision by VingCard. Tak przynajmniej relacjonuje firma F-Secure, dodając że podatnych było/jest „miliony pokoi hotelowych na całym świecie” (około 144 000 hoteli; sam wspomniany system zamków ma około 20 lat). Spreparowanie…

Czytaj dalej »

Nintendo Switch – dostępny jest exploit dający wykonanie dowolnego kodu z pełnymi uprawnieniami

25 kwietnia 2018, 10:09 | W biegu | komentarzy 5

Podatność Fusée Gelée – została ujawniona w nieco przyspieszonym trybie – okazało się że inna załoga (niż cytowani badacze) zaczęła sprzedawać exploita: This is *the* solution for opening up CFW (Custom FirmWare) on the Nintendo Switch. We want to move the community forward and provide a persistent, stable and fast method…

Czytaj dalej »

Transmisja sygnału GSM przejściówką USB->VGA (!)

24 kwietnia 2018, 23:08 | W biegu | komentarzy 6

Całą akcję można realizować na przejściówkach opartych o chip Fresco Logic FL2000: Są one dość kiepskie pod względem jakości przekazywanego obrazu, ale wyśmienite pod względem ceny i nadawania różnych sygnałów radiowych: This work resulted in osmo-fl2k, which so far was used to transmit low-power FM, DAB, DVB-T, GSM, UMTS and GPS…

Czytaj dalej »