БАСТИОН С МИР ЗАМКОВ
Закрытая тема
Страница 3 из 11 ПерваяПервая 1 2 3 4 5 11 ПоследняяПоследняя
Показано с 41 по 60 из 204

Тема: хакеры и локспикеры - одна компания
Share |

  1. #41
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,440
    Записей в дневнике
    430

    По умолчанию 0

    Google перехватывал данные из незащищенных Wi-Fi сетей
    Дата: 18.05.2010

    Корпорация Google выступила с официальными извинениями в связи со скандалом вокруг несанкционированного сбора личной информации пользователей. Как выяснилось, тысячи автомобилей, делавших фотографии улиц американских и европейских городов для сервиса Street View, также собирали информацию из встреченных ими по дороге незащищенных беспроводных сетей WiFi.

    В компании утверждают, что покусились на данные пользователей (записывался любой трафик, передаваемый через незашифрованное беспроводное соединение - электронные письма, переписка в мессенджерах, просматриваемые сайты и т.п.) случайно. "Выяснилось, что мы ошибочно собирали сэмплы данных из открытых сетей WiFi, хотя мы никогда не использовали эту информацию ни в каких продуктах Google", - сообщил старший вице-президент компании по разработками и исследованиям Алан Юстас в корпоративном блоге.

    "Команда разработчиков Google напряженно трудится, чтобы завоевать ваше доверие - и мы со всей ясностью осознаем, что здесь нас постигла серьезная неудача. Мы глубоко сожалеем об этой ошибке и намерены извлечь из нее все возможные уроки", - написал топ-менеджер корпорации.

    Как выяснилось, в 2006 году некий инженер Google, работавший над экспериментальным проектом, связанным с WiFi, написал программный модуль, собиравший образцы данных, передаваемых по публичным беспроводным сетям. Затем этот модуль был включен в состав программы, которой оснащались автомобили Street View - они не только фотографировали улицы, но и собирали базовую информацию о точках доступа WiFi - названия сетей и MAC-адреса устройств. Ее планировалось использовать в дальнейшем для сервисов определения местоположения пользователей. Однако сбор собственно данных, передававшихся по незащищенным сетям, произошел случайно.

    В компании клянутся, что все случайно собранные таким образом персональные данные беспечных владельцев не защищенных паролем хот-спотов "изолированы в нашей сети так, чтобы исключить доступ к ним". В настоящее время компания выясняет у властей стран, где случилась "промашка", как наиболее правильным и законным образом эти сведения удалить.

    Google успел охватить сервисом Street View большую часть территории США, и Мексики, отдельные города в Канаде, а также значительную часть Западной Европы, за исключением Австрии, Бельгии и Германии. В России съемок улиц Google пока не проводил, однако аналогичный сервис есть у "Яндекса".

    Действия Google комментирует ведущий аналитик InfoWatch Николай Федотов: "Показательно существенно разное отношение к этому инциденту "технарей" и гуманитариев. Последние всерьёз говорят о нарушении "прайвеси" (privacy), полагают такие действия Google, как минимум, неэтичными, а то и незаконными. "Технари" же (а особенно - айтишники) не видят в записи незашифрованного wifi-трафика ничего неправильного. Они все как один ассоциируют незащищённый wifi с тем, что кто-то кричит на улице во весь голос; специально затыкать себе уши, чтоб не услышать чужую тайну частной жизни "технари" отказываются. Они не видят в записи и хранении такого трафика нарушений этики. А про закон компьютерщики, как правило, вообще не в курсе.

    Те и другие сходятся на мысли, что Google повёл себя ответственно и благородно. Не стал выкручиваться, уничтожать улики и выгораживать "своих"; честно признал ошибку и принялся её исправлять. За что получает плюс в карму.

    Однако проявившееся тут серьёзное различие в этике "физиков и лириков" нам ещё неоднократно аукнется по ходу технического прогресса".
    http://www.xakep.ru/post/52121/
    с уважением

  2. #42
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,440
    Записей в дневнике
    430

    По умолчанию 0

    http://www.dw-world.de/dw/article/0,,5615159,00.html

    Немецкие криминалисты требуют повысить защищенность "пластиковых денег". В минувшем году злоумышленники расшифровали данные около 120 тысяч кредитных и банковских платежных карточек, убыток превысил 40 миллионов евро.

    Федеральное ведомство по уголовным делам (ВКА) требует повысить защищенность "пластиковых денег". Как сообщает в четверг, 27 мая, интернет-портал Welt.de, глава ВКА Йорг Цирке (Jörg Ziercke) настаивает на удалении магнитной полосы с кредитных и банковских платежных карточек. "Магнитные полосы – это технология вчерашнего дня, необходимо как можно скорее перейти к карточкам, оснащенным только микрочипами", - заявил Цирке, выступая на конференции, посвященной проблемам борьбы с подделкой "пластиковых денег". Он пояснил, что на микрочипах информация защищена с помощью цифровой кодировки, что существенно затрудняет ее считывание по сравнению с магнитной полосой. В результате манипуляции с банковскими автоматами становятся практически невозможными.

    Глава ВКА приветствовал намерение Евросоюза перейти с 1 января 2011 года на технологии изготовления карточек с использованием микрочипов. Однако на них останется и магнитная полоса, так как в некоторых странах, например, в США, оплата возможна только карточками с магнитной полосой. В этой связи криминалисты предлагают выдавать отдельные карточки с магнитной полосой гражданам, направляющимся в Америку. Особой проблемой это не станет, так как, согласно статистике, 95 процентов граждан Германии используют "пластиковые деньги" только на территории Европы.

    Агентство Reuters напоминает, что в минувшем году злоумышленникам удалось считать данные около 120 тысяч кредитных и банковских платежных карточек, ущерб составил более 40 миллионов евро. По данным ВКА, по числу атак на банкоматы в Германии лидирует федеральная земля Северный Рейн-Вестфалия (661 случай из общего числа 2058 в минувшем году), и Берлин (365). Как правило, мошенники предпочитают действовать на вокзалах, а также в пешеходных зонах. Всего в Германии в настоящее время насчитывается более 125 миллионов кредитных и банковских платежных карточек.

    Автор: Михаил Степовик
    Редактор: Сергей Гуща
    с уважением

  3. #43
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,440
    Записей в дневнике
    430

    По умолчанию 0

    http://www.dw-world.de/dw/article/0,,4911583,00.html

    Правительство Германии требует от банков более высоких стандартов безопасности кредитных карт. После обнаружения утечки данных кредитных карточек, в стране заканчивается крупнейшая акция по их обмену.


    Министр защиты прав потребителей Германии Ильзе Айгнер (Ilse Aigner) требует от финансовых институтов придерживаться более высоких стандартов безопасности кредитных карт. "Я призываю банки как можно скорее принять все необходимые меры для обеспечения безопасности кредитных карт", - сказала министр в интервью газете Passauer Neue Presse, опубликованном в пятницу, 20 ноября. По ее словам, платежные системы должны быть организованы так, чтобы исключить возможность злоупотреблений.

    По данным Центрального кредитного комитета Германии (ZKA), в стране уже практически завершен широкомасштабный обмен кредитных карточек, предпринятый после обнаружения утечки данных, предположительно, в испанской фирме, осуществляющей техническое обслуживание кредиток из Германии. По словам представительницы ZKA Мелани Шмергаль (Melanie Schmergal), если в ближайшее время владельцы карточек не получат соответствующего письма, то неприятности обошли их стороной.

    Как сообщает агентство dpa, у Центрального кредитного комитета и Федерального ведомства по уголовным делам, до сих пор нет сведений о масштабах причиненного ущерба. Тем не менее, в общей сложности в Германии отозваны сотни тысяч кредитных карт. Компания Visa заявила, что этому примеру последуют банки и других стран, в частности, Австрии, Финляндии и Швеции.

    Владельцев карточек просят не беспокоиться

    Шмергаль подчеркнула, что потребители не должны беспокоиться о потерях, поскольку их убытки лягут на плечи финансовых учреждений. Вплоть до получения новых кредитных карт, можно пользоваться старыми, поскольку банки, чтобы пресечь возможные злоупотребления, ведут пристальное наблюдение за теми кредитками, к которым могли получить доступ хакеры.

    Между тем, немецкие банки требуют от компаний Visa и MasterCard участия в возмещении убытков, понесенных в результате скандала, передает агентство AFP. Об этом говорится в письме, направленном этим компаниям Центральным кредитным комитетом. Visa и MasterCard пока никак не отреагировали на просьбу, пишет 20 ноября Handelsblatt.

    Автор: Евгений Жуков
    Редактор: Глеб Гаврик
    с уважением

  4. #44
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,440
    Записей в дневнике
    430

    По умолчанию 0

    http://www.3dnews.ru/news/
    Встраиваемая в человека электроника тоже может «заболеть»

    28.05.2010 [17:27], Артем Терехов

    Мы живем в интересное время. Роботы занимаются тем, что женят влюбленные парочки, полеты в космос понемногу поворачиваются лицом к обычным людям, а машины и мотоциклы переходят с тарахтящих ДВС на электрические двигатели. Как водится, у прогресса есть и темная сторона – например, можно с уверенностью назвать имя первого человека, электронный имплантат которого подвергся заражению вирусом.

    Британский ученый Марк Гассон (Mark Gasson) из Университета Ридинга (University of Reading) вшил в свою руку идентификационный чип, на который предварительно записал электронный вирус. Сделано это было для того, чтобы продемонстрировать утверждение – там, где присутствует электроника, есть опасность подцепить «заразу» и даже передать ее другим носителям имплантатов.

    Чип доктора Гассона позволяет открывать двери и включать мобильный телефон, передача команд происходит посредством окружающих электромагнитных излучений. Серия проведенных тестов доказала, что зараженный имплантат может передать «болезнь» любому другому имплантату, взаимодействующему с электронной системой, к которой в данный момент подключен «больной».

    Марк Гассон делится мнением о результатах: «С преимуществами подобных технологий сопряжены большие риски. Конечно, имплантаты могут улучшить функционирование организма, но по мере увеличения их присутствия в теле человека растут и вероятности стать жертвой электронной «заразы». Правда в словах доктора есть - представьте, что будет, если злоумышленник сможет получить доступ, например, к сердечному электростимулятору.

    Тем не менее, британский ученый уверен в большом медицинском и косметическом будущем встраиваемой электроники. «Если мы найдем способ увеличить IQ человека или улучшить его память – наверняка многие пойдут ради этого на инвазивную процедуру» - напоследок добавляет доктор Гассон.


    сразу приходит на ум цитата из Библии
    Откровение, глава 13, стих 16, 17:
    ....И сделает он то, что всем, малым и великим, богатым и нищим , свободным и рабам, положено будет начертание на правую руку их или на чело их, и что никому нельзя будет ни покупать, ни продавать, кроме того, кто имеет это начертание, или имя зверя или число имени его.
    Здесь мудрость. Кто имеет ум, тот сочти число зверя, ибо это число человеческое; число его шестьсот шестьдесят шесть.....

    .. вероятнее всего идёт речь о том, что "..начертание " это печатная плата..электронный модуль... название того, что по сути это и в определённой мере схоже с процессом изготовления электроники.. умному понятно.. ну а то, что большинство народа не откажется от возможности расширить свои возможности за счёт симбиоза машины и человека..
    как классно , когда можно хакнув правительственный сервер заполучит информацию о всех, можно смело открывать все без исключения двери.. и не только.. тут уж и до власти над всем миром недалеко.. брр

    ..............................
    с уважением

  5. #45
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,440
    Записей в дневнике
    430

    По умолчанию 0

    Площадка для взлома: головоломки для хакеров
    Дата: 03.06.2010
    Легальный взлом. Можно ли заниматься любимым делом и прокачивать свои навыки в пентесте, не нарушая закон? Где можно проводить инъекции и экспериментировать со сплоитами, не думая о том, включен VPN или нет? Как опробовать полученные знания, пробравшись от бага в скрипте до самого рута в системе? Способ есть!

    Нас часто спрашивают: "Как научиться взлому?". Ответ прост: так же, как и любому другому предмету. Сначала ты глубоко и вдумчиво изучаешь теорию, затем приступаешь к практике. Разница лишь в том, что для изучения, скажем, математики полно готовых задачников для тренировки, а для взлома — их вроде бы и нет. "Как это нет? А любая шароварная программа, любой ресурс в Сети — чем не площадка для взлома?" — возмутишься ты. Это, конечно, вариант. Только, во-первых, начав эксперименты в подобном ключе, ты имеешь все шансы их быстро и закончить. А, во-вторых, не имея за плечами даже минимального опыта, сразу брать быка за рога, пытаясь анализировать серьезные ресурсы — все равно что бросаться на амбразуру. Занятие, мало того, что опасное, но еще и бестолковое. Есть вариант лучше!

    Многие компании, занимающиеся обучением специалистов по информационной безопасности, готовят всевозможные кейсы. Те же самые задачки по математике, но только в контексте пентеста. Аналогичные решения предлагают и просто энтузиасты, демонстрируя на них различные приемы взлома. За основу часто берут старые версии известных продуктов, в которых полно неисправленных уязвимостей, иногда такие квесты пишут с нуля — так или иначе, в них намеренно встроили баги, которые можно удачно эксплуатировать. Некоторые из площадок хостятся прямо в Сети, предлагая пройти своеобразный ][-квест (такой, как наш, ring0cup.ru), другие предполагают установку на свой собственный веб-сервер, третьи распространяются в виде образа виртуальной машины — ее просто надо запустить. Во всем разнообразии этих проектов нам сегодня и предстоит разобраться.
    Damn Vulnerable Web App

    Обычно создатели веб-приложений всячески хвастаются высокой надежностью своего продукта, кичатся встроенным WAF (файрволом для веб-приложений) и стыдливо отшучиваются, если в их сценариях находят очередной баг. Разработчики Damn Vulnerable Web App, напротив, категорически заявляют, что установка на живом веб-сервере неприемлема, потому как приложение… "чертовски уязвимо" . Все самые распространенные ошибки горе-программистов собраны в одном месте, чтобы ты смог потренироваться на проведении самых разных атак.

    В качестве платформы выбрана наиболее популярная связка PHP/MySQL, по этой же причине мы начинаем наш обзор именно с DVWA. Если хочешь сэкономить время на настройке веб-сервера, все отлично заведется на готовых сборках: Denwer'е или XAMPP'е. Собственно, необходимо лишь распаковать файлы в public html-каталог и обратиться в браузере к http://127.0.0.1/dvwa/index.php. Не придется даже ковыряться с ручным созданием базы: в меню есть кнопка "Create / Reset Database". Но если все же захочется что-то подкрутить, то это можно сделать в конфиге /config/config.inc.php. Еще один момент касается настройки PHP: надо убедиться, что в PHP.ini внесены все изменения.

    magic_quotes_gpc = Off
    allow_url_fopen on
    allow_url_include on

    Проект постоянно обновляется, а в конце 2009 года он был даже приобретен инвесторами, так что вполне возможно, что вскоре нас ждут серьезные улучшения.
    Mutillidae

    Автор этого проекта поначалу собирался снять для новичков видеоуроки по пентесту веб-приложений с объяснением основ пентеста. Когда же дело дошло до поиска подходящей платформы для демонстрации различных типов уязвимостей, автор попал впросак. Подходящей платформы попросту не нашлось: большинство решений оказались слишком сложны для объяснения азов новичкам, только начинающим знакомство с проблемами безопасности веб-приложений. Так и родился проект Mutillidae.

    Автор взял список из десяти типов уязвимостей OWASP Top 10: SQL-инжекции, XSS, CSRF и так далее — и написал скрипты так, чтобы желающий мог попробовать свои силы в эксплуатировании каждой из них. Код намеренно написан очень просто, чтобы облегчить понимание сути уязвимостей. Как и DWVA, проект легко устанавливается под виндой и туксом даже на XAMPP-сервере, а необходимые базы данных создаются с помощью опции "Setup/reset the DB" из главной страницы проекта. Автор предлагает последовательно читать информацию о каждой уязвимости из OWASP Top 10 и, разобравшись в вопросе, пробовать свои силы на Mutillidae. Если эксплуатация тебе удалась, то во второй части квеста баг надо пофиксить.
    WebGoat

    Когда автор Mutillidae говорил о том, что многие из хакерских квестов не подходят для новичков, он имел в виду, в том числе, разработку WebGoat. Проект примечателен тем, что развивается в рамках уже знакомого проекта OWASP (Open Web Application Security Project), под эгидой которого выпускается большое количество security-утилит. Но если два предыдущих проекта предлагают играться с PHP-приложениями, то здесь ты столкнешься с кодом, написанным на Java. Для хостинга J2EE-приложений используется стандартный TomCat-сервер — к счастью, он уже включен в сборку WebGoat и настроен так, чтобы запустить его можно было максимально просто:

    1. Сначала распаковываем WebGoat-OWASP_Standard-x.x.zip в рабочую директорию.
    2. Стартуем демон TomCat'а, запустив webgoat.bat. Для этого в системе должен быть установлен свежий J2EE.
    3. Переходим в браузере по ссылке http://localhost/WebGoat/attack.
    4. Авторизируемся как guest/guest.
    5. Пробуем свои силы.

    Задания, как правило, привязаны к реальной проблеме. Например, в одном из квестов предлагается провести SQL-инжекцию с целью украсть список поддельных кредитных номеров. Некоторые задания сопровождаются учебной составляющей, показывающей пользователю полезные хинты и уязвимый код.
    SecuriBench

    Когда пройдешь все замысловатые квесты WebGoat, можешь перейти на более сложный проект Stanford SecuriBench. Дело в том, что разработчики не писали его с нуля, умышленно оставляя слабые места — вместо этого они пошли по другому пути и собрали подборку из 8 реально существующих программ. Все они написаны на Java: форумный движок jboard, блогерский сценарий blueblog и так далее. Само собой, в качестве образцов были выбраны достаточно старые и сырые релизы, которые не раз светились в багтраках. И тем не менее, это вполне реальные приложения, создатели которых задумывались о защите, а потому эксплуатировать бреши будет уже не так просто. По сути, SecuriBench — всего лишь сборник уязвимых программ, поэтому каждую из них тебе придется устанавливать и настраивать вручную, предварительно позаботившись о настройке сервера Tomcat.

    Примечательно, что проект родился в ходе работы авторов над утилитами для статического анализа кода, поэтому если будешь искать подопытных кроликов, чтобы потестить тулзы для исследования сорцов, то приложения из SecuriBench — как раз то, что надо.
    Moth

    Еще один сборник реально существующих приложений, но в совершенно ином виде представлен в проекте Moth. От других проектов его отличает то, что распространяется он в виде образа для виртуальной машины, в которой установлена Ubuntu 8.10. Собственно, все, что потребуется для запуска, — это любой из продуктов VMware, способный запустить виртуальную машину, в том числе бесплатный VMware Player.

    Изначально Moth настроен на получение всех сетевых настроек от DHCP-сервера, поэтому надо убедиться, что сетевые параметры в настройках виртуальной машины выставлены соответствующе (у меня, к примеру, IP выдает роутер, поэтому я просто выбрал режим Bridged, выпускающий виртуальную машину в физическую сеть). Далее достаточно запустить виртуалку, залогиниться в систему (moth/moth), посмореть ifconfig'ом полученный системой IP и обратиться к админке Moth через браузер: http://. Ты попадешь на главную страницу, откуда можно перейти на предустановленные на сервер скрипты известных продуктов: блогерский движок Wordpress 2.6.5, форум Vanilla 1.1.4 и другие разработки на базе PHP/MySQL, а также один проект на Java + Tomcat6 + MySQL.

    Для усиления реальности происходящего реализованы три способа для обращения к скриптам: напрямую, через mod_security, и через PHP-IDS:

    1. http://moth/w3af/audit/xss/simple_xss.php?text=
    2. http://moth/mod_security/w3af/audit/xss/simple_xss.php?text=
    3. http://moth/php-ids/w3af/audit/xss/simple_xss.php?text=

    Mod_security и PHP-IDS представляют из себя WAF (Web Application Firewall) и предлагают дополнительную защиту для веб-приложений (подробнее в нашей статье "Файрвол для веб-приложений" в октябрьском номере "Хакера"). Каждый из них ведет подробный лог подозрительных запросов, поэтому это еще и отличный способ разобраться, как эти самые WAF работают и как можно их обмануть. Сам проект обновляется, и авторы обещают в ближайшем будущем добавить уязвимые приложения, написанные на Python и Ruby.
    Тестовые площадки продуктов по ИБ

    Сам дистрибутив Moth создавался со вполне конкретной целью. Так же, как мы собирали систему для удобного тестирования антивирусов с помощью виртуальных машин, так и автор Moth компоновал дырявые веб-проекты, чтобы иметь возможность удобно тестировать автоматические сканеры безопасности. В результате у него получилась платформа, на которой он смог протестировать коммерческие продукты и открытый фреймворк w3af, специально разработанный для упрощения поиска и эксплуатирования уязвимостей в веб-приложениях. Тут надо сказать, что производители коммерческих сканеров безопасности и сами активно занимаются созданием подобных площадок для проведения полевых испытаний. В конце концов, где еще им отлаживать свои продукты и демонстрировать их возможности клиентам?

    Так, разработчики Acutenix WVS предлагают сразу три сайта на разных платформах: testphp.acunetix.com, testasp.acunetix.com, testaspnet.acunetix.com. Тестовый ресурс от HP (в теории для их HP WebInspect) находится по адресу zero.webappsecurity.com. Площадка для взлома от разработчиков IBM Rational AppScan располагается на demo.testfire.net. Не надо ломиться туда для поиска багов вручную, а вот попробовать на этих проектах автоматические сканеры в действии можно вполне.
    Уязвимые ОС

    А вот создатель pWnOS решил не ограничиваться только веб-приложениями и решил выпустить на основе виртуальной машины уязвимую систему, поставив перед тобой задачу "получи root'а". Легенда следующая: тебя, как пентестера, нанимают для изучения защищенности одного из выделенных серверов. Вот тут и начинается игра: поиск живых хостов nmap'ом, поиск уязвимых сервисов, получение сертификатов для доступа по SSH, поиск локальных сплоитов и так далее — короче, рай для новичков. Инструкции, как заставить это работать под VirtualBox'ом, советы и рекомендации по прохождению можно найти на форуме forums.heorot.net.

    О проекте Damn Vulnerable Linux мы писали уже не раз. Это, пожалуй, наиболее раскрученная разработка из всех сегодня представленных. В своем дистрибутиве разработчики намеренно оставили бажные демоны, на которых можно легко применить сетевые сплоиты, уязвимые сценарии, позволяющие выполнить наиболее распространенные виды атак (SQL-инъекция, XSS и т.д.), и просто недостаточно защищенные приложения, специально для того, чтобы желающие могли потренироваться эти самые уязвимости находить. Система распространяется в виде LiveCD-образа и легко запускается под виртуальной машиной VMware или VirtualBox.

    Другой проект De-ICE PenTest состоит уже не из одной системы, а из трех. Легенда такова: генеральный директор некой компании должен провести пентест своей ИТ-инфраструктуры, чтобы отчитаться перед советом директоров. Будучи уверенным, что с безопасностью и так все в порядке, он для галочки нанимает новичка и поручает ему сделать пентест одного из серверов. Когда ты справишься с этим заданием, тебе предложат сделать более сложный пентест другой системы — это второй квест. Когда и здесь обнаруживаются критические ошибки, директор отдает тебе на растерзание диапазон IP-адресов и говорит: "Делай, что хочешь!". Каждое из трех заданий распространяется в виде LiveCD и также отлично запускается под виртуальными машинами. Инструкции по настройке и шпаргалки по прохождению ищи на de-ice.hackerdemia.com/doku.php.
    Крякинг и реверсинг

    На протяжении всей предыдущей части материала мы касались исключительно веб-взлома, обходя стороной взлом программ. Что же делать тем, кто хочет удариться в реверсинг? К счастью, в этой области проблем с квестами никогда не было. Начинающие cracker’ы и опытные реверсеры могут развлекаться на небольших программах, которые специально созданы для того, чтобы их взломали. Я говорю о так называемых crackmes’ах, которые можно скачать, например, с www.crackmes.de или www.tdhack.com. Для удобства они рассортированы по сложности: начиная от самых простых заданий, специально рассчитанных на тех, кто только осваивает отладчик, и заканчивая сложными задачками с массой антиотладочных трюков, которые могут поспорить с серьезной защитой у настоящих программ. Упершись в тупик, всегда можешь попросить помощи у огромного компьюнити, к тому же для многих из крякмисов выложены мануалы по прохождению. Кстати говоря, если ты действительно решился взяться за cracking, рекомендую прочитать наш старый материал "Cracking — это просто" из ][ #08/2005. Все основные моменты и простейшие приемы мы рассматривали на одной из популярных подборок crackmes'ов.
    Разработка эксплоитов

    Если внимательно изучать описания последних сплоитов, несложно заметить, что большинство из них эксплуатируют старые версии приложений, которые по-прежнему остаются в ходу. Самый ходовой пример — IE8, запущенный под Vista/W7, практически не ломают, а для IE 6/7 под XP даже публичные сплоиты выходят каждый месяц. Вот с "осла" и начнем: где взять старую версию, если система давно обновила его до "восьмерки"? Тебе поможет Internet Explorer Collection. С помощью одного инсталлятора ты сможешь разом установить все версии Internet Explorer и в случае необходимости быстро переключаться между ними. Программа прописывает в системе различные движки IE и делает это так, чтобы они не конфликтовали между собой. Правда надо иметь в виду, что для старых версий браузера могут возникнуть проблемы с их запуском под последними версиями винды.

    Понятно, а как быть с другими браузерами и вообще любыми программами: где найти старую уязвимую версию? Конечно, уязвимости лучше искать в новых версиях — это как-то правильнее . Но если все-таки хочешь поэкспериментировать с готовыми сплоитами, разобраться что к чему, тебе помогут сервисы oldapps.com и oldversion.com, где хостятся устаревшие версии программ. Можно, например, скачать полсотни различных версий Winamp'а, начиная с релиза 0.2 — только представь, сколь давно это было.
    Зачем?

    Можно сколько угодно читать готовые инструкции и вслед за кем-то повторять якобы "взлом". Или скачивать готовые сплоиты и пытаться применить их, абсолютно не понимая, что они делают. Но разве тебе это интересно? Ведь если разобраться во всем, а каждый шаг делать с пониманием, то и удовольствия от процесса ты получишь гораздо больше. Этот материал едва ли будет полезен опытным пентестерам, но если ты только начинаешь свой путь, возьми эти решения на заметку. Более эффективного и безопасного способа освоить азы пентеста не существует.

    Головоломки для хакера

    Один из самых интересных способов развлечься со взломом, поломав голову над хакерскими задачками — это хакерские квесты. Некоторые из таких квестов ведут рейтинг, в котором учитывается время решения задачки и количество неправильных попыток для ввода результата. Если ты когда-нибудь пробовал проходить наши ][-конкурсы, то понимаешь, о чем идет речь. Несколько квестов и сейчас доступны в рамках проекта ring0cup.ru, так что если хочешь попробовать силы в поиске автора зловредного трояна, утащив у него архив с логами, или в расшифровке сдампленного трафика, в котором передавались финансовые потоки предприятия, то добро пожаловать. Ресурсов, предлагающих такие квесты, довольно много — кратко расскажу о некоторых из них:

    * mod-x.com. В этой онлайн игре ты становишься одним из агентов структуры Mod-X, тебе даются задания и ты должен их проходить. Задания разделяются на разные уровни сложности, поэтому чем дальше у тебя получится пройти, тем интереснее будет играть.
    * hax.tor.hu/welcome. В этом квесте сначала придется пройти разминку, выполнив 5 простых заданий.
    * quest.fsb-my.name/index.php. Очень неплохой квест, предлагающий задания на самые разные темы, в том числе крякмисы.
    * vicnum.ciphertechs.com. Соревнование "Capture the flag", включающее большое количество ][-заданий. Кстати, ты можешь узнать, как устроена игра изнутри — исходники проекта открыты.

    Список можно продолжать и дальше. Если этого перечня тебе окажется мало, а вероятно, так и будет, рекомендую ресурс hackergames.net, на нем собрано более 150 ссылок на квесты и челленджи с комментариями игроков, а также мануалами по прохождению.



    вот так.. хакеры подрастающие начинают... учатся.... .... в сети много есть полезного.. но не для простых обывателей
    с уважением

  6. #46
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,440
    Записей в дневнике
    430

    По умолчанию 0

    Спустя год после несостоявшегося выступления на конференции Black Hat, которое было отменено его бывшим работодателем, эксперт по компьютерной безопасности Барнаби Джек готовит к этому ежегодному мероприятию следующую презентацию. На ней исследователь планирует рассказать о своем новом рутките для банковских терминалов.

    Джек продемонстрирует несколько методов атаки на банкоматы, включая удаленные сетевые атаки. Помимо этого, он представит “мультиплатформенный руткит” и расскажет о том, как производители банкоматов и финансовые организации могут предотвратить озвученные им угрозы.

    В прошлом году компания Juniper Networks, на которую трудился Барнаби Джек, отменила его доклад на аналогичную тему по просьбе одного из производителей банковских терминалов, опасавшегося неправомерного использования данной информации. В отличие от получивших широкое распространение косвенных способов обхода средств защиты банкоматов, методика Джека предполагает эксплуатацию программных ошибок, присущих различным моделям банкоматов.

    Исследователь посвятил лишний год вынужденного молчания более глубокому изучению проблемы. По его словам, в прошлом году у него был готов эксплоит лишь для одного банкомата, сейчас же он имеет возможность взломать уже две новых модели терминалов от двух крупнейших производителей.

    Похоже, Барнаби скромничает. Во всяком случае, организатор конференции Black Hat Джефф Мосс уже заявил, что у Джека была целая комната, заставленная банкоматами, и каждый из них имел ту или иную уязвимость. Отметим, что рассказать обо всем этом исследователь сможет уже в конце июля в Лас-Вегасе, где в этом году и пройдет саммит по компьютерной безопасности Black Hat.
    http://www.xakep.ru/post/52003/default.asp

    Взлом дорожных знаков: впереди зомби!

    Знаки, подобные этому, встречаются на зарубежных дорогах достаточно часто - они сообщают о состоянии дороги или о том, что какой-нибудь мост будет закрыт в следующий вторник с обеда и до полуночи, и обычный человек всегда уверен в том, что информация поступает из надежных источников. Однако, что если вместо надписи "Впереди гололедица" ты увидишь предупреждение о том, что дальше ты повстречаешь зомби?

    Вероятно, в некоторых областях объявление подобного рода и может быть сделано местными транспортными властями, однако мы все же склоняемся к мысли о том, что авторами проделки стали взломавшие данный дорожный знак студенты Массачусетского технологического института. По сведениям i-hacked.com, некоторые из таких знаков перепрограммируются очень легко, поскольку имеют незакрытые инструментальные панели, позволяющие получить доступ к системе ввода текста и легкие или стандартные пароли
    http://www.xakep.ru/post/46973/default.asp
    с уважением

  7. #47
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,440
    Записей в дневнике
    430

    По умолчанию 0

    Физики из университета Торонто впервые экспериментально продемонстрировали необнаруживаемый метод перехвата сообщений в системе распределения квантовых ключей.

    Надёжность квантовой криптографии обеспечивается тем, что присутствие постороннего всегда выдаст создаваемый активностью перехватчика уровень шума в канале. Однако реальный пользователь такой системы вынужден мириться с неустранимым шумом, для которого строго определён "безопасный" уровень. Так, для распространённого протокола ВВ84 максимальная частота возникновения "ошибочных" квантовых битов при сохранении защищённости передачи принята за 20%.

    Авторы нынешнего эксперимента в 2007 году уже теоретически доказали, что нарушить это условие и "прослушать" систему распределения квантовых ключей вполне реально (о чём была опубликована статья в Physical Review A). Теперь же расчёты канадцев подтвердились опытом с установкой ID-500, изготовленной швейцарской компанией ID Quantique и работающей по тому самому протоколу BB84.

    Как заявляют учёные, им удалось взломать систему, при этом сохранив частоту появления ошибок в размере 19,7%. Представители компании, однако, отказываются признавать важность факта взлома и заявляют, что в современных установках ID Quantique порог безопасности снижен до 8%.

    Статья канадских физиков выложена в открытый доступ. Напоследок заметим, что в современном мире значение квантовой криптографии растёт и ширится, её развивают и косвенно относящиеся к теме эксперименты, как, например, недавний опыт по квантовой телепортации.
    http://www.xakep.ru/post/52181/default.asp
    с уважением

  8. #48
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,440
    Записей в дневнике
    430

    По умолчанию 0

    Исследователь Лоран Удо из консалтинговой фирмы Tehtri-Security обнародовал данные о 13 ранее неизвестных уязвимостях в таких хакерских утилитах, как Eleonore, Liberty, Neon и Yes. Бреши в этих программах, используемых для заражения уязвимых компьютеров через скомпрометированные сайты, позволяют специалистам наносить ответные удары по киберпреступникам.

    Во время презентации на конференции SyScan в Сингапуре Удо рассказал, что эксперты по компьютерной безопасности и правоохранительные органы могут использовать обнаруженные бреши для слежения за хакерами, развертывающими комплекты эксплоитов и сетевые бэкдоры, а также для нанесения контрударов по ним, установления их личностей и прекращения деятельности серверов управления.

    ”На презентации мы показали возможности для установки ловушек и проведения удаленных атак на сетевые утилиты тех людей, которые стоят за организацией ботнетов”, отметил Удо.

    Так, одна из атак против Eleonore позволяет исследователям красть cookie авторизации, которые киберпреступники используют для доступа к панели управления. Описанный экспертом метод основан на комбинации из SQL-инъекции и межсайтового скриптинга. Детали всех 13 эксплоитов еще не опубликованы, однако Лоран собирается обнародовать их уже в ближайшем времени. Пока же кое-какую информацию можно почерпнуть здесь и здесь.
    http://www.xakep.ru/post/52463/
    с уважением

  9. #49
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,440
    Записей в дневнике
    430

    По умолчанию 0

    Арестованы создатели крупнейшего анлоязычного хакерского форума в мире
    http://www.xakep.ru/post/52514/
    В Великобритании арестованы двое юношей 17 и 18 лет, которых полиция подозревает в причастности к созданию "крупнейшего в мире англоязычного форума киберпреступников". По информации ComputerworldUK, подростки были его администраторами. Название и адрес форума СМИ не называют.

    На форуме, участниками которого были около 8 тыс. пользователей, велась торговля хакерским ПО, инструкциями по взлому и крадеными банковскими реквизитами.

    На продажу были выставлены, в частности, код троянской программы ZeuS и номера банковских карт, на счетах которых в общей сложности находилось почти $12 млн.

    Юношам грозит обвинение сразу по нескольким статьям, в том числе в подстрекательстве к совершению преступления и мошенничестве по тайному сговору. Из тюрьмы они были выпущены под залог до окончания следствия.

    В апреле на одном из таких хакерских форумов были выставлены на продажу взломанные аккаунты пользователей социальной сети Facebook. За 1000 аккаунтов продавцы просили $25.
    с уважением

  10. #50
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,440
    Записей в дневнике
    430

    По умолчанию 0

    http://www.xakep.ru/post/52576/


    Белоруссия: интернет по паспорту


    С 1 июля в Белоруссии вступил в силу указ №60 "О мерах по совершенствованию использования национального сегмента сети Интернет", предписывающий всем пользователям Интернета для выхода в Сеть предъявить паспорт (или другой документ, удостоверяющий личность), либо указывать данные этих документов. Правозащитники и оппозиционеры называют это "психической атакой", а обычные люди и бизнесмены разводят руками и констатируют, что указ очень усложняет им жизнь.

    Напомним, что Указ №60 предусматривает введение ряда ограничений на деятельность в Интернете. Например, заниматься хозяйственной деятельностью на территории страны можно только в национальном сегменте сети интернет. Кроме того, публичный доступ в Сеть в интернет-кафе или через Wi-Fi должен осуществляться при идентификации пользователя. Как сообщают белорусские Интернет– издания, минские интернет-кафе уже начали удостоверять личности пользователей, переписывая паспортные данные посетителей и занося их в специальную базу. Записывают сведения подробно. Интернет "включается" по предъявлении паспорта, военного билета, водительского удостоверения, пенсионного удостоверения, студенческого билета, паспорта моряка. Карты Wi-Fi компании "Белтелеком" также продаются только после предъявления паспорта.

    Несмотря на то, что Указ №60 широко обсуждался, многие посетители кафе не знают в чем дело, и сотрудникам интернет-кафе приходится объяснять посетителям положение дел.

    Также, согласно Указу № 60, провайдеры Белоруссии должны хранить у себя в течение одного года все данные об использовании интернета своими клиентам, а правоохранительные органы имеют право запрашивать информацию о трафике интересующих их лиц. Новый указ президента обязывает проходить обязательную регистрацию и все сайты, размещенные на территории Белоруссии. Правда, ни хостинг-провайдерам, ни их клиентам так и не понятен механизм. Контроль регистрации будет осуществлять Государственная инспекция по электросвязи (БелГИЭ).
    с уважением

  11. #51
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,440
    Записей в дневнике
    430

    По умолчанию 0

    http://www.xakep.ru/post/52569/default.asp
    Новое исследование антивирусной компании Avast оспаривает удобное, но совершенно неправильное утверждение, что отказ от посещения порносайтов и сайтов с контрафактным контентом снижает риск заражения вредоносным ПО.

    По данным компании, на один инфицированный порносайт приходится в среднем 99 законопослушных зараженных доменов. К примеру, в Великобритании домены, содержащие слово ”London”, компрометируются хакерами куда чаще, чем домены, содержащие слово ”sex”. Так, среди инфицированных оказался раздел сайта сотового оператора Vodafone, посвященный смартфонам. В нем обнаружился вредоносный JavaScript, перенаправляющий посетителей на сайт, который пытается эксплуатировать непропатченную уязвимость в Центре справки и поддержки Windows (CVE-2010-1885).

    Случай с Vodafone типичен для каждого пятого инфицированного ресурса, обнаруженного Avast в ходе анализа анонимных логов детектирования, присланных пользователями антивируса этой компании с середины прошлого года. Согласно этим данным, к числу инфицированных также относится популярный бразильский софтверный портал Baixaki и множество сайтов небольших фирм в Германии. При этом специалисты Avast утверждают, что наметилось явное снижение числа инфекций в сайтах ”для взрослых”.

    ”Не то, чтобы мы рекомендовали искать эротику в Сети, однако статистика очевидна – на каждый зараженный домен для взрослых приходится 99 инфицированных доменов с абсолютно нейтральным и законным контентом”, - отметил технический директор Avast Ондрей Влчек.
    http://www.xakep.ru/post/52569/default.asp
    с уважением

  12. #52
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,440
    Записей в дневнике
    430

    По умолчанию 0

    http://www.xakep.ru/post/52532/default.asp
    Интернет-провайдер ePhone заподозрил шведскую антипиратскую группу Antipiratbyrеn во взломе FTP-сервера.

    Antipiratbyrеn представляет интересы пяти книгоиздателей, которые в 2009 году обратились в суд с просьбой предоставить им информацию о владельце FTP-сервера. На сервере, предположительно, хранились более 2 тыс. аудиокниг. По меньшей мере 27 из них, утверждали истцы, были получены нелегально.

    FTP-сервер принадлежал частному лицу, а доступ к нему был закрыт паролем. В июне 2009 года суд приказал интернет-провайдеру ePhone, обслуживающему сервер, предоставить информацию о его владельце.

    В ответ ePhone заявил, что доступ к серверу закрыт, поэтому узнать о наличии на нем аудиокниг мог только тот, кто знает пароль, или же тот, кто сумел обойти защиту нелегально. Апелляционный суд признал за ePhone право сохранить информацию о владельце сервера в тайне от Antipiratbyrеn.

    Сейчас дело передано на рассмотрение в Верховный суд Швеции. Прокурор Бьорн Эриксон не согласился с тем, что единственный способ получить доступ к серверу — это взлом, и отметил, что "существует несколько способов получить информацию и при этом не совершить преступления".
    с уважением

  13. #53
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,440
    Записей в дневнике
    430

    По умолчанию 0

    http://www.3dnews.ru/news/

    Хакеры взломали YouTube

    05.07.2010 [13:20], Александр Будик

    Чем популярнее сайт или сервис, тем у большего числа хакеров есть желание найти в нём уязвимости. Ведь в таком случае они не только могут получить финансовую или какую-либо выгоду от использования этой «дыры», но и стать знаменитыми и уважаемыми в своих узких кругах.

    Со вчерашнего дня в Сети кругами расходятся сообщения о взломе известного видеосервиса YouTube. По предварительным сведениям, к инциденту причастны члены одного из крупнейших имиджбордов 4chan. Хакеры использовали межсайтовый скриптинг (XSS) в комментариях YouTube – найденная уязвимость позволила им внедрять в код комментариев JavaScript-скрипты, перенаправлять пользователей на вредоносные сайты, получить доступ к файлам cookie пользователей, посетивших скомпрометированные страницы.

    Представитель Google поспешил успокоить общественность, что всё это не может привести к взлому учетных записей Google, но, тем не менее, посоветовал в качестве меры предосторожности выйти из своего аккаунта и зайти повторно. Как отмечается, хакеры, в первую очередь, встроили свой код в страницы с видео, на которых запечатлен певец Джастин Бьебер (Justin Bieber).
    Пользователям, которые заходили на эти страницы, показывалось всплывающее окошко (pop-up) с надписью о том, что Джастин Бьебер умер, после чего они перенаправлялись на сайты с контентом для взрослых. Но атаке подверглись и некоторые другие страницы, не связанные с Джастином Бьебером.

    Компания Google быстро отреагировала на ситуацию. Комментарии временно были спрятаны. В течение экстренной двухчасовой работы программисты разработали обновление, закрывающее доступ к данной уязвимости.

    Отметим, это не первый инцидент с безопасностью, связанный с сервисами Google. Не так давно, в апреле этого года хакеры получили массовый доступ к почтовым ящикам Gmail и рассылали спам от имени ничего не подозревающих пользователей.
    с уважением

  14. #54
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,440
    Записей в дневнике
    430

    По умолчанию 0

    Эксперт отменил лекцию по взлому банкоматов под угрозой судебного преследования
    http://www.xakep.ru/post/52618/


    Рауль Кьеза, известный европейский специалист по компьютерной безопасности, был вынужден отменить свое выступление на конференции HITB после того, как производители банковских терминалов пригрозили ему судебным преследованием. Предполагалось, что в ходе своего доклада Кьеза представит результаты многолетних исследований киберпреступности.

    По данным из различных источников, выступление Рауля Кьезы было отменено буквально в самый последний момент и заменено на доклад другого эксперта, Джоба де Хааса. Как оказалось, производителям банкоматов не понравилось то обстоятельство, что в ходе своего выступления Кьеза планировал продемонстрировать реальные методы взлома банкоматов и эксплуатации уязвимостей в них.

    Особенно удивительным давление со стороны фирм-производителей выглядит в свете того, что исследователь уже проводил аналогичные презентации на других конференциях по безопасности и все сопутствующие им материалы доступны в Сети. Кроме того, организаторы конференции уверяют, что обо всех имеющихся брешах производители были уведомлены задолго до открытия конференции HITB. Тем не менее, решить имеющиеся проблемы они не сумели или не захотели.

    Нельзя не отметить, что этот случай – уже далеко не первый. Так, в прошлом году компания Juniper Networks была вынуждена запретить своему специалисту Барнаби Джеку проводить презентацию на конференции Black Hat, посвященную уязвимостям в системах защиты банковских терминалов. К счастью, эксперт больше не является сотрудником этой фирмы и в этом году подготовил еще более полный доклад.
    с уважением

  15. #55
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,440
    Записей в дневнике
    430

    По умолчанию 0

    http://www.xakep.ru/post/52617/

    Корпорация Microsoft согласилась поделиться с российскими спецслужбами исходными кодами Windows 7, Microsoft Office 2010 и других программ, чтобы лучше продавать свои программы российским государственным органам.

    Microsoft подписала дополнение к соглашению с ФГУП "Научно-технический центр "Атлас" (разработчик систем защиты информации, подчиняется Минкомсвязи), рассказал изданию представитель Microsoft. Дополнение дает госструктурам возможность изучать исходные коды ряда современных продуктов корпорации.

    Само соглашение было заключено еще в 2002 году и давало доступ только к кодам Windows XP, Windows 2000, Windows Server 2000. По мере выхода новых версий Windows и других продуктов задача пополнения списка становилась все актуальнее и, когда президентом российского офиса Microsoft стал Николай Прянишников (январь 2009 года), уполномоченные ведомства предложили ему обновить соглашение, рассказал Прянишников "Ведомостям".

    Новое соглашение дает сотрудникам российских ведомств доступ к информации не просто об отдельных продуктах, а о цельной программной платформе, сказал Прянишников. Используя эту информацию, "Атлас" сможет создать криптографическую защиту для самых современных продуктов Microsoft и таким образом откроет этим продуктам путь в госорганы.

    Еще одно новшество - сотрудники "Атласа" и ФСБ смогут делиться с другими ведомствами выводами, сделанными по итогам изучения продуктов Microsoft, пишет газета.

    По словам Прянишникова, российской стороне важно убедиться, что программное обеспечение Microsoft соответствует требованиям спецслужб для использования в госорганах, а Microsoft заинтересована в расширении сотрудничества с госсектором. Сейчас госконтракты приносят Microsoft примерно 10% российских доходов, хотя в глобальной выручке Microsoft доля госсектора выше. Общий объем доходов в России Microsoft не раскрывает, эксперты оценивают его примерно в 1 миллиард долларов в год.

    Теперь ФСБ будет сертифицировать не отдельные продукты Microsoft, а платформы, которые можно использовать для организации электронного документооборота и защиты персональных данных, в том числе для создания "электронного правительства", сообщил изданию первый заместитель гендиректора "Атласа" Александр Алферов.
    с уважением

  16. #56
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,440
    Записей в дневнике
    430

    По умолчанию 0

    http://www.3dnews.ru/software-news/H...rativnih-setey
    Хакеры используют Чемпионат мира для взлома корпоративных сетей

    06.07.2010 [14:05], Сергей и Марина Бондаренко

    Компания Symantec предупреждает об использовании Чемпионата мира по футболу для осуществления атак на предприятия. Злоумышленники эксплуатируют интерес к с чемпионату, пытаясь получить доступ к корпоративной информации. Первым шагом таких атак зачастую становится распространение сообщений через электронную почту или социальные сети.
    Например, недавно Symantec зафиксировала такой случай: адресаты получили письмо, содержащее строку "прилагается полное расписание матчей чемпионата мира-2010 в Южной Африке". Это служило уловкой для того, чтобы заставить получателей открыть вложенный файл - "2010_FIFA_WORLD_CUP.zip", содержащий документ Excel.

    Если файл Excel открывается, пользователь видит турнирную таблицу чемпионата мира, текущие группы, играющие команды, и то, когда они играют. Пользователь якобы может добавлять в таблицу результаты матчей. Пока таблица открывается, на компьютере пользователя генерируется .exe файл, который уведомляет авторов атаки, что доступ к машине получен. Теперь они могут использовать данный компьютер для доступа к другим системам сети.
    с уважением

  17. #57
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,440
    Записей в дневнике
    430

    По умолчанию 0

    http://www.3dnews.ru/software-news/S...pered-hakerami
    Спецслужбы США капитулировали перед хакерами
    Георгий Орлов

    Летом прошлого года сайты государственных и частных структур США подверглись массированной хакерской атаке. Всего нападение шло на 43 ресурса, включая такие, как сайты администрации президента США, Министерства финансов, Госдепартамента, Нью-йоркской фондовой биржи, компаний Amazon и Yahoo. В самых тяжёлых случаях последствия DDoS-атак восстанавливали трое суток.
    Американские спецслужбы более года разбирались в том, кто же провёл столь крупную и дерзкую атаку. Основной версией считался «северокорейский след» – дело в том, что одновременно с атакой на США, кибернападению по схожему рисунку подверглись ресурсы Южной Кореи. Кроме этого, во вредоносных кодах, как говорят американские спецслужбы, был использован корейский язык.

    Тем неожиданнее выглядит результат расследования: северокорейские хакеры к этой атаке оказались совершенно непричастны. Более того, этот вывод – единственный результат годичного расследования. Кто, откуда и с какими целями атаковал в начале июля 2009 года крупные американские интернет-ресурсы, выяснить так и не удалось. Безусловно, это можно считать одной из самых крупных неудач киберспецслужб США.
    с уважением

  18. #58
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,440
    Записей в дневнике
    430

    По умолчанию 0

    http://www.xakep.ru/post/52768/
    Kraken: к взлому сетей GSM готов!
    Источник: cybersecurity.ru

    Самый популярный стандарт мобильной связи GSM, используемый большинством сотовых аппаратов в мире, получил очередной и довольно серьезный удар по безопасности. Группа разработчиков открытого программного обеспечения представила программную систему Kraken, взламывающую алгоритм шифрованная A5/1, используемый в некоторых GSM-сетях.

    Разработчики говорят, что новинка очень эффективно вскрывает исходные криптографические таблицы, которые помогают расшифровать голосовые данные, используемые в сетях GSM c системой шифрования A5/1. Разработчики говорят, что в взломать алгоритм шифрованная можно было и раньше, но это требовало времени. Сейчас же Kraken делает это очень быстро.

    Созданное программное обеспечение определенно представляет собой шаг вперед в развитии криптографического софа, связанного с сетями GSM. Создатели Kraken говорят, что получать данные при помощи их разработки можно и в 3G-сетях, так как стандарт GSM является опорным для их работы.

    Напомним, что в декабре прошлого года эта же группа разработчиков уже представила софт для работы с криптографическими таблицами, позволяющими взламывать алгоритм шифрованная A5/1, но тогда разработка была неполной. Теперь код программы завершен и скорость работы программы в разы выше, чем у декабрьского билда.

    Фрэнк Стивенсон, лидер проекта A5/1 Security Project, говорит, что скорость работы для криптографической программы - это один из ключевых показателей. "Сейчас счет взлома идет на минуты, вопрос заключается в том, как сделать его делом нескольких секунд?", - говорит он.

    С учетом того, что программное обеспечение доступно в открытом доступе, Стивенсон ожидает, что к совершенствованию Kraken подключатся многие другие независимые программисты. "Нашу атаку просто провести, она легка в развертывании, а потенциальные жертвы - это все пользователи сотовой связи GSM. Перехват звонков становится все более простым", - говорит Стивенсон.

    Еще один разработчик Kraken Карстен Нол полагает, что ускорить работу можно будет за счет специального аппаратного обеспечения.

    Напомним, что согласно официальным данным GSM Association, к концу 2009 года GSM-сетями пользовались 3,5 млрд человек. Правда, не все сети применяют A5/1, некоторые перешли на более защищенный алгоритм A5/3.

    Сами разработчики говорят, что с технической точки зрения A5/1 уже устарел и операторам следует его заменить на более продвинутые системы. Система защиты GSM базируется на так называемом алгоритме A5/1, представляющем собой 64-битный двоичный код. Отметим, что на сегодня большинство современных компьютерных систем работает с ключами длиной 128-512 бит, что считается более надежным. В 2007 году Ассоциация GSM разработала стандарт A5/3, обладающий длиной ключа в 128 бит, однако лишь незначительное число операторов развернуло поддержку этой технологии.

    Впрочем, эксперты говорят, что смена алгоритма - это дело не только технически сложное, но и невыгодное с точки зрения финансов. Компаниям придется менять до 60 несущих частот на всех своих станциях, а большинство сотовиков почти на 100% задействуют свой мобильный ресурс и емкость сети в разы снизится.
    с уважением

  19. #59
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,440
    Записей в дневнике
    430

    По умолчанию 0

    Власти ОАЭ признали смартфоны угрозой национальной безопасности
    27.07.2010, 13:37 » Информационные технологии
    Lenta.ru
    Власти Объединенных Арабских Эмиратов объявили смартфоны BlackBerry потенциальной угрозой национальной безопасности, передает Associated Press.

    Их беспокоит то, что пользовательские данные хранятся за рубежом, где ОАЭ, известные жестким регулированием Сети, не могут их контролировать. Более того, на эти хранилища данных не распространяется юрисдикция государства.

    ОАЭ не впервые обращается к ситуации с пользователями BlackBerry. Год назад крупнейший в стране сотовый оператор призвал 145 тысяч пользователей смартфонов под видом обновления установить на устройство приложение, позволявшее третьим лицам получить доступ к данным телефона.

    В некоторых других странах также неодобрительно относятся к BlackBerry. Так, в королевстве Бахрейн пользователям, обменивающимся местными новостями через сервис чата на устройстве, пригрозили судом. Индийские правительственные организации также указывали на потенциальную угрозу безопасности, связанную с устройствами.

    Одним из основных отличий BlackBerry от других смартфонов и коммуникационных устройств является шифрование почты и передаваемой информации. Благодаря этой функции BlackBerry очень распространен в корпоративной среде, где требуется защита переписки от перехвата и просмотра третьими лицами.


    СМИ рассказали про "ключи для перезагрузки интернета"
    28 июля 2010 » Мир » Интернет | Развлечения и курьёзы

    СМИ рассказали про "ключи для перезагрузки интернета" В прессе появились многообещающие заголовки в духе "шесть человек получили ключ для перезагрузки интернета". Летним взрывом веселья ИТ-специалисты обязаны BBC, рассказавшей о гражданине Соединенного королевства, который получил один из фрагментов ключа для восстановления корневой зоны защищенной службы доменных имен DNSSEC. Звучит сложно, но это совсем не "перезагрузка интернета" – подробности ниже.

    Впрочем, сначала стоит изучить русскоязычные материалы по теме и вдохновиться:

    "Специальная международная комиссия создала группу из шести человек, которая обладает полномочиями и специальными кодами для перезагрузки сети Интернет в случае ее глобального сбоя, сообщают информагентства. Каждый член этой группы имеет фрагмент ключа (микросхему, впечатанную в пластиковую карту), который способен перезагрузить Интернет после его остановки. Причем избранные комиссией специалисты смогут вновь запустить глобальную сеть, только собравшись все вместе", – сообщила БЕЛТА.

    "Международная комиссия поручила группе программистов при необходимости перезапустить систему, для этого специалистам выдали специальные ключи (код). Сообщается, что один из семи ключей находится у британского компьютерного специалиста Пола Кейна (Paul Kane)", – пишет РБК.

    Разумеется, ни о какой перезагрузке, запуске и остановке интернета речь не идет.

    На глобальном уровне внедряется система расширенной безопасности службы доменных имен (DNS) – DNSSEC. Служба доменных имен преобразует человекопонятные адреса интернет-ресурсов (tut.by, google.com и т.п.) в cтрогие IP-адреса (формата ХХХ.ХХХ.ХХХ.ХХХ), которые используются в интернет-адресации. DNS – один из важнейших механизмов работы Сети. И этот механизм очень уязвим к хакерским атакам, именно поэтому и была предложена более безопасная система DNSSEC.

    В механизме DNSSEC важная информация защищается криптографическим ключом – с 15 июля заработала доверенная корневая зона. Благодаря этому можно проверить, верную ли информацию отдает DNS. К генерации, подписанию и хранению соответствующих ключей было решено пригласить независимых специалистов, "Trusted Community Representatives" (доверенные представители общественности), числом 21. Ряд доменных зон уже используют DNSSEC, в дальнейшем на защищенный протокол планируют перейти и другие популярные зоны, что должно положительно сказаться на защищенности интернета.

    Компания CommunityDNS 21 июня сообщила, что её глава Пол Кейн (достаточно известная в сферах технического регулирования интернета персона) стал одним из семи "доверенных представителей общественности" и получил фрагмент сгенерированного криптоключа корневой зоны для её возможного восстановления в будущем. Для этого пяти доверенным представителям нужно будет встретиться на территории США и восстановить критпоключ.

    А 27 июля BBC подготовила материал (достаточно корректный, кстати), который незамедлительно растиражировали в очень странной форме (см. выше) русскоязычные СМИ.

    P.S. В обсуждении этой новости на профессиональных форумах неоднократно мелькали отсылки к эпизоду известного мультсериала South Park и серии не менее известного британского ситкома IT Crowd, где тоже "перезагружали" интернет.
    с уважением

  20. #60
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,440
    Записей в дневнике
    430

    По умолчанию 0

    Власти ОАЭ признали смартфоны угрозой национальной безопасности
    27.07.2010, 13:37 » Информационные технологии
    Lenta.ru
    Власти Объединенных Арабских Эмиратов объявили смартфоны BlackBerry потенциальной угрозой национальной безопасности, передает Associated Press.

    Их беспокоит то, что пользовательские данные хранятся за рубежом, где ОАЭ, известные жестким регулированием Сети, не могут их контролировать. Более того, на эти хранилища данных не распространяется юрисдикция государства.

    ОАЭ не впервые обращается к ситуации с пользователями BlackBerry. Год назад крупнейший в стране сотовый оператор призвал 145 тысяч пользователей смартфонов под видом обновления установить на устройство приложение, позволявшее третьим лицам получить доступ к данным телефона.

    В некоторых других странах также неодобрительно относятся к BlackBerry. Так, в королевстве Бахрейн пользователям, обменивающимся местными новостями через сервис чата на устройстве, пригрозили судом. Индийские правительственные организации также указывали на потенциальную угрозу безопасности, связанную с устройствами.

    Одним из основных отличий BlackBerry от других смартфонов и коммуникационных устройств является шифрование почты и передаваемой информации. Благодаря этой функции BlackBerry очень распространен в корпоративной среде, где требуется защита переписки от перехвата и просмотра третьими лицами.


    СМИ рассказали про "ключи для перезагрузки интернета"
    28 июля 2010 » Мир » Интернет | Развлечения и курьёзы

    СМИ рассказали про "ключи для перезагрузки интернета" В прессе появились многообещающие заголовки в духе "шесть человек получили ключ для перезагрузки интернета". Летним взрывом веселья ИТ-специалисты обязаны BBC, рассказавшей о гражданине Соединенного королевства, который получил один из фрагментов ключа для восстановления корневой зоны защищенной службы доменных имен DNSSEC. Звучит сложно, но это совсем не "перезагрузка интернета" – подробности ниже.

    Впрочем, сначала стоит изучить русскоязычные материалы по теме и вдохновиться:

    "Специальная международная комиссия создала группу из шести человек, которая обладает полномочиями и специальными кодами для перезагрузки сети Интернет в случае ее глобального сбоя, сообщают информагентства. Каждый член этой группы имеет фрагмент ключа (микросхему, впечатанную в пластиковую карту), который способен перезагрузить Интернет после его остановки. Причем избранные комиссией специалисты смогут вновь запустить глобальную сеть, только собравшись все вместе", – сообщила БЕЛТА.

    "Международная комиссия поручила группе программистов при необходимости перезапустить систему, для этого специалистам выдали специальные ключи (код). Сообщается, что один из семи ключей находится у британского компьютерного специалиста Пола Кейна (Paul Kane)", – пишет РБК.

    Разумеется, ни о какой перезагрузке, запуске и остановке интернета речь не идет.

    На глобальном уровне внедряется система расширенной безопасности службы доменных имен (DNS) – DNSSEC. Служба доменных имен преобразует человекопонятные адреса интернет-ресурсов (tut.by, google.com и т.п.) в cтрогие IP-адреса (формата ХХХ.ХХХ.ХХХ.ХХХ), которые используются в интернет-адресации. DNS – один из важнейших механизмов работы Сети. И этот механизм очень уязвим к хакерским атакам, именно поэтому и была предложена более безопасная система DNSSEC.

    В механизме DNSSEC важная информация защищается криптографическим ключом – с 15 июля заработала доверенная корневая зона. Благодаря этому можно проверить, верную ли информацию отдает DNS. К генерации, подписанию и хранению соответствующих ключей было решено пригласить независимых специалистов, "Trusted Community Representatives" (доверенные представители общественности), числом 21. Ряд доменных зон уже используют DNSSEC, в дальнейшем на защищенный протокол планируют перейти и другие популярные зоны, что должно положительно сказаться на защищенности интернета.

    Компания CommunityDNS 21 июня сообщила, что её глава Пол Кейн (достаточно известная в сферах технического регулирования интернета персона) стал одним из семи "доверенных представителей общественности" и получил фрагмент сгенерированного криптоключа корневой зоны для её возможного восстановления в будущем. Для этого пяти доверенным представителям нужно будет встретиться на территории США и восстановить критпоключ.

    А 27 июля BBC подготовила материал (достаточно корректный, кстати), который незамедлительно растиражировали в очень странной форме (см. выше) русскоязычные СМИ.

    P.S. В обсуждении этой новости на профессиональных форумах неоднократно мелькали отсылки к эпизоду известного мультсериала South Park и серии не менее известного британского ситкома IT Crowd, где тоже "перезагружали" интернет.
    http://it.tut.by/news/88939.html#full
    с уважением

Закрытая тема

Похожие темы

  1. Локспикеры..или спаммеры...
    от Клуб Любителей замков в разделе СТАЛЬНЫЕ ДВЕРИ И ЗАМКИ
    Ответов: 1
    Последнее сообщение: 16.04.2008, 03:47
  2. Котович и компания совсем заврались со своей дверь К80..
    от Клуб Любителей замков в разделе Мусорная корзина, доска позора, черные списки.
    Ответов: 7
    Последнее сообщение: 22.11.2007, 18:19
  3. Два в одном ...локспикеры учитесь.
    от Клуб Любителей замков в разделе СТАЛЬНЫЕ ДВЕРИ И ЗАМКИ
    Ответов: 43
    Последнее сообщение: 03.10.2007, 21:17
  4. Предостережение! Компания Esta и г-жа Кирьязова. Крик души...
    от artem_u в разделе СТАЛЬНЫЕ ДВЕРИ И ЗАМКИ
    Ответов: 3
    Последнее сообщение: 20.11.2006, 14:39
  5. Ещё одна выявленая ужасная опасность.
    от Клуб Любителей замков в разделе СТАЛЬНЫЕ ДВЕРИ И ЗАМКИ
    Ответов: 0
    Последнее сообщение: 07.11.2005, 19:00

Социальные закладки

Социальные закладки
  • Google
  • Share |



Ваши права

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
Rambler's Top100 Рейтинг@Mail.ru Яндекс цитирования

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15