péntek esti filózás

Címkék: flame filó

2012.01.29. 17:52

Tartottam nem is olyan régen egy előadást "Security Awareness Training" címmel. Valahol az elején volt egy dia, amin mindenféle toolok logói, nevei, weboldalak voltak szemléltetés végütt hogy milyen is manapság a támadók eszköztára. Anno nem voltak ilyen mindentudó szarok, mindenki agyból vakarta ki hogy miből mit lehet kihozni, és saját maga a két kezével kloffolta puhára a targetet. Manapság már van egy halom tool, amit tényleg a legutolsó tudatlan vadbarom is tud használni ha képes elolvasni egy article-t vagy megnézni róla egy utube videót.

<Buherator> hat azert ez kb addig van igy, amig nincs egy waf vagy ips
<Buherator> lenyegesen egyszerubb a dolog az teny
<Buherator> de ha nem ertesz hozza azert szerintem ma se tudsz komoly dolgokat csinalni

Ez így igaz.

Filóztam rajta, és kiesett néhány gondolat, ezeket szeretném most megosztani. Először is leszögezném hogy az én szótáramban egyes az elnevezések nem feltétlenül egyeznek meg a média által összeturmixolt definíciókkal.

Az ősdefiníció szerint az a hacker aki egy problémát okosabban szebben jobban old meg, újabb és jobb módszereket fejleszt, és átlépi a technológia és a saját korlátait. Amikor mi kölykök voltunk akkor a cracker az volt aki a programok védelmét töri fel. Hackernek azt neveztük aki hálózatokat, számítógépes rendszereket tör fel. Aztán kettészedték blackhatre és whitehat-re, hogy elkülönüljön a "rossz" és a "jó". Innentől fogva a Blackhat az aki rendszereket tör fel, a Whitehat pedig aki felfedi a sérülékenységeket és segít. Phreaker pedig az volt aki a telefonközpontokkal és telefonrendszerekkel játszott.

Ez az én szótáram. Ha nem tetszik, nem kell használni.

Az én világomban ha valakit hackernek titulálnak, az a tisztelet jele.

A Blackhatekről...

Blackhatből módszertanilag 4 féle van:

  • A Suicid balfasz - Az abszolút lowprofile kiddo, az otthoni adslről nekimegy mindennek és előbb utóbb lekapcsolják, aztán a bíróságon próbálja elmagyarázni hogy "csak segíteni akartam", "whitehat vagyok", stb, szóval mákos ha felfüggesztettel megússza.
  • Az Assault - Géppuskája van, elég csak meghúzni a ravaszt, oda se kell nagyon nézni, valamelyik golyó biztos találni fog egy rést a pajzson, és nem kell ballisztikai szakértőnek lennie. Ha van egy kis esze akkor fedezékből lő, de nagyon hangos, könnyen észrevehető.
  • A Sniper - Tudja hogy mire mivel kell lőni, ismeri a puskáját, előre tervez, figyelembe veszi a szelet, vár a megfelelő pillanatra, céloz, és lő. Nem tudod hogy honnan lőtt, de amire észreveszed hogy lepuffantották a kutyádat már régen mindegy.
  • A Ninja - Nem tudsz róla hogy ott van, pedig ott van. Olvassa a leveleidet, látja hogy kivel mit chatelsz, hozzáfér az adatbázisaidhoz.

A [D]DoS-oló hülyegyerekek nem hackerek.
A botnetek üzemeltetői nem hackerek.
A spammerek sem hackerek.

A rendszerekről, és a védelemről...

  • 1-es szabály - Minden rendszert meg lehet törni. (Any box can be popped with the right resource - Doctor Raid - Nice Report c. dalocska ^_^)
  • 2-es szabály - Minden rendszer célpont. Az a hozzáállás hogy "miért támadná bárki is az én rendszerem", végtelenül naív. Egy otthoni felhasználó is ugyanúgy lehet célpont mint egy kkv, vagy egy nagyvállalat.
  • 3-as szabály - Minél nagyobb egy szervezet annál több rendszert üzemeltet, annál több komponense, annál több felhasználója van. Sok rendszeren sokféle szoftver fut, minden szoftver elkerülhetetlenül tartalmaz hibákat, és minden ilyen hiba egy potenciális támadási vektor. Ebből egyenesen következik hogy a támadási felület is nagyobb.

A legtöbb helyen az informatikai biztonság 3 komponensből áll: Tűzfal, Antivirus és a Policyk.

  • A tűzfal/IPS nem védi meg a rendszert. Minden vár bevehető, legyen bármilyen vastag is a fal. Trója is elesett.
    Egy fontos apróságot tudni kell a tűzfalakról: Enterprise környezetben nem tűzfal az, ami nem tud app layeren szűrni. Az Enterprise tűzfalaknak, IPS-eknek nagy és többnyire up-to-date adatbázisuk van, tele ismert támadási mintákkal, jó eséllyel megvédenek ismert exploitok/támadások ellen, de kivétel nélkül mind negatív security modell (tekintve hogy pattern matching alapúak). A tűzfalak nem védenek meg a 0dayektől, az alkalmazás logikai hibáitól, és mit sem érnek ha gyengék a jelszavak. Olyan ez, mint a drótkerítés a madarak ellen: Az alacsonyan repülő madarakat tényleg megfogja. (lásd fent: Assault, Suicid balfasz)
    ...és legvégül: A tűzfalak lehetőségei fölé kerekedik az emberi tudatlanság, felelőtlenség, és inkompetencia.
  • Az antivírus programok sem védik meg a rendszert 100%-ra. Ezek pontosan úgy működnek mint az immunrendszer. Lehet hogy be vagy oltva az influenza 100 különféle variánsa ellen, de a 101-es mutáció ellen nem.
  • A policy-k sem védik meg a rendszereket. Attól hogy van egy szabályzat még nem lesz biztonságosabb semmi, ezeket be is kell tartatni. Ha mindenki betartaná a KRESZ-t, nem lenne annyi baleset.

 

A "100%-os védelem" egy marhaság: Az üzletkötők és marketingesek dobálóznak ilyen nagy szavakkal hiszen nekik el kell adniuk valamit. Ők ebből élnek. Jól.

Wat

Címkék: fun programozás

2012.01.22. 21:52

Programozás wtfs :).

(thx Rommel)

Az algoritmusok művészete

Címkék: offtopic demoscene

2012.01.19. 14:25

Egy rövid bejegyzés erejéig hadd szakadjunk el a biztonságtól, és hadd ajánljam mindenki figyelmébe ezt a frissen megjelent, kitűnő dokumentumfilmet a demosceneről. A filmben a demoscene kezdetektől napjainkig szóló történetét láthatjuk, rengeteg demorészlettel, kulisszatitkokkal, a legnagyobb magyar demoscene-legendák tolmácsolásában. Jó szórakozást! 

 

 

Prim

A Kolozsvári Bíróság három év felfüggesztett börtönbüntetésre ítélte kedden azt a - magyar nevű - hackert, aki az Amerikai Űrkutatási Hivatal (NASA) informatikai rendszere feltörésével szerzett magának "hírnevet".

Butyka Róbertet három év börtönbüntetésre ítélték, a büntetést azonban hét évre felfüggesztették. Noha az ítélet nem jogerős, a bíró döntése szerint már kedden beszűntetik a 26 éves fiatalember vizsgálati fogságát, vagyis szabadlábra kerül  - mondta el a Kolozsvári Bíróság szóvivője a Mediafax hírügynökségnek.

zappos.com, 24m record

Címkék: breach

2012.01.17. 10:06

ITCafe

Mára virradóra került nyilvánosságra, hogy az Amazon.com leányvállalata, a ruházati cikkeket és cipőket árusító zappos.com több tízmillió ügyfelének adatait szerezhették meg kiberbűnözők.

NAV source breach

2012.01.06. 16:35

 Egy gyors hír: az internetre szivárgott a Norton Antivirus forráskódja. A Symantec kis huzavona után  elismerte a breach tényét, bár állításuk szerint viszonylag régi, négy és öt éves kódrészletekről van szó. A cucc valószínűleg nem tőlük került ki, hanem harmadik féltől.

 
További infó: infosecisland

sony again

Címkék: sony facebook anonymous breach

2012.01.06. 11:18

Ismét. Ez még ropogós. Anonymous::#opSony->fuckup("SonyPictures.com") . Most a Sony Pictures weboldala esett áldozatul a SOPA elleni harcnak. Az elkövetők egy s3rver.exe nevű pofa, illetve Anonnerd és N3m3515. Az infókat twitterre postolta ki s3rver, illetve youtube videókat a hackről amiket azóta eltávolított. A sony pictures facebook acc is kétségtelenül kompromájzd, dobtak pár kommentet bizonyságul.

sony-pictures-2.pngPastebinen egy neverexpire msgt találtam de itt sincs több infó mint twitteren. Arról hogy a sonypictures.com-al mi történt nem sok infó van, csak a hírekben és twitteren terjed futótűzként. A Videót sajna nem tudtam megnézni mert leszedte a kis buzi, összesen egy php/mysql_connect() hibaüzi látszik a képen, szal tippre azt mondanám hogy megpattintották a db-t. Ha jön új infó akkor updatelem a postot.

src: afterdawn.com, cyberwarnews.info, +twitter, +googlenews

Anonymous: Illuminati

Címkék: zene video anonymous

2012.01.04. 10:04

szoveg itt

Ez még 2011.12.28.-án került ki, még csak most láttam. Az anon hadat üzent a sonynak a SOPA támogatása miatt. Nem tudni hogy ennek okán-e avagy milyen más megfontolásból, de a sony azóta bejelentette hogy mégsem áll a SOPA mögé. Az üzenet szövege alant:

Hello, SONY.
We are Anonymous.

It has come to the attention of the Anonymous activist community that you have chosen to stand by the Stop Online Piracy Act. This act will halt online businesses and restrict access to many sites for many users. Supporting SOPA is like trying to throw an entire company from off a bridge. Your support to the act is a signed death warrant to SONY Company and Associates. Therefore, yet again, we have decided to destroy your network. We will dismantle your phantom from the internet. Prepare to be extinguished. Justice will be swift, and it will be for the people, whether some like it or not. Sony, you have been warned.

To those doubting our powers. We’ve infiltrated the servers of Bank of America, The United States Department of Defense, The United Nations, and Lockheed Martin. In one day.

For their approval to SOPA, we have also declared that our fury be brought upon the following persons. Justin Bieber. Lady Gaga. Kim Kardashian. and Taylor Swift.

Operation Blackout, engaged.
Operation Mayhem, engaged.
Operation LulzXmas, engaged.

We are Anonymous.
We are Legion.
We do not forgive.
We do not forget.

Supporters of SOPA, you should’ve expected us.

Elkezdődött 2012, kezdjünk egy funposttal. Háttér infó hogy TehWongZ [DestructiveSecurity] és Hex00010 [TeaMp0isoN] össze akasztották a bajuszt, anyáztak egy sort twitteren, aztán doxolták Hexet...

Destructive Security
< 0WN3D by We suggest you don't fuck with us. Or bigger shit gets sent. Bad move.

Pastebinen a dox, egy ilyen intróval csak h megmaradjon az utókornak:

hex u piece of shit skid, u picked the worst time to fuck with Destructivesec, u say we made mistakes, but so have yuh my nigga. now lets see i hear u hate carding, then you'll hate me, dildos and buttplugs at ur door soon, expect em for next few months, i have already carded pizza's for future orders in ur name, this wont end soon, u shoudnt have some down this path u skid. heres your dox and order confirmations check my twitter for your most recent 0wnage

hex beközölte hogy párszor már doxolták...

Hex00010
ive been doxed about 15+ times now.... nothing new
... majd alig egy óra múlva kiesett egy ilyen:
Hex00010
  Ohhh no did Your site get hax0red?
Deface a destructivesecurity.com-ra + redox tehwong, az a jóféle elkapálós. Meg ahogy elnézem megpukkantották a fb accát is. Idézet:
TehWongz, Aka DestructiveSecurity , Thought they were real hackers because they doxed me (Hex00010) however they fail to realize is the fact that i have been doxed over 15+ times and yet they act as if this is a major achievement in life.
Well this is what happens when you try to act like a bad ass :)
Nem ez volt az első eset hogy a a destructivesecet defacolta a teampoison, mirror 2011-ből. szétpwnolás. lolztam.

quickpost: 2011 stats by datalossdb

Címkék: stat

2011.12.31. 18:20

Már csak pár óra van az évből, gondoltam ránézek a datalossdb statjaira.

chart_dldb_alltime_incidents.png

Hát így állunk, 821 bejelentett incidens, a rekordok számára nincs még stat sajna. Van, de jelen pillanatban még nem kerek. Ha kerek lesz itt fogjátok tudni megnézni, de most még 2011-07-21 a last update, és 369 incidenst írnak, ~126 m rekordot, ami biztos hogy nem úgy van ha csak fejben kezdek számolgatni sem. Majd updatelem a postot ha lezárták, de ez alatt pár óra alatt még bármi megtörténhet. Az biztos hogy szép szám lesz.

ps.:

BUÉK MINDENKINEK! ^__^ (Ezt most találtam 9gag-en)

fu2011.jpg

china wtf

Címkék: china leak breach plaintext pwd

2011.12.26. 20:59

Az van hogy egy hónapja a chinapol felszámolt egy cc trader fórumot, és most jutottak el odáig a szakértők hogy beletrafáltak egy 20,000 rekordos db dumpba, ami a Taishin International Bank rendszeréből származott. Az adja meg ennek az infó falatkának a pikáns kis zamatát hogy a dump 2005-ra datálható. Namondom ez tréfás, merhogy 1) ez vagy 7 éve volt, és most 2) kell incidenst reportolni. Az sajnos nem derül ki hogy ez hack volt, vagy "belső munka", mindenképpen fail, de ha az sül ki hogy hack akkor mocskosul röhögni fogok. Nem a kárörvendés miatt, hanem azért mert mégiscsak egy bankról és 7 évről beszélünk. Erről ennyit, bővebben itt.

Ezen el lehet gondolkodni, pörögtem én is egy kört vele, de ezért nem írtam volna meg a postot. Következő percben frissül egyet a feed reader, és kiesik egy ilyen:

40 million forum members' usernames and clear-text passwords leaked online by hackers

Anyád, monnom, 40mityi un/cleartexPW az má nummer szóval nézzükcsak mivan..

According to Web users, tianya.cn was hacked and some 40 million users' names and passwords were accessed. The details had been stored in clear text format instead of being encrypted, the Chengdu Evening News reported

Öccse, ez már piacképes. Itt azt írják h 2009 novemberben elkezdtek átállni crypteltre. 60m user van, és 40m rekordról beszélünk. Most akkor vagy az van hogy a) friss a breach, de csak azokat postolták ami plaintext, vagy b) 2009-es a breach és most jutott valakinek eszébe balhét csinálni belőle. Bővebben itt és itt. Utóbbiról egy igencsak érdekes megjegyzést legyen szabad beidéznem:

In a country where online security systems are not strong enough to block hackers from stealing user profiles, will the real name registration only put our privacy in danger?

Jaigen, merhogy china igy nyomja. Tovább. Duowan.com, ~8,000,000 rekord, aztán 7k7k.com ~20,000,000 rekord, előtte pedig CSDN (China Software Developer Network) 6,428,637 rekord. Részletek és további linkek itt, itt, és itt.


Igazán nem tudom mit mondhatnék...

De. Mégis... Segítsetek a lászolulóknak és egyetek még több lizset! ^__^

stratfor vs anonymous

Címkék: anonymous breach rmshark Sabu

2011.12.26. 13:43

A Stratfor egy magánkézben lévő hírszerző(/adatbányász) ügynökség, nagyrészt OSINT eszközökből él, de az ilyen cégek más szervezettekkel is bartereznek információt. Az alapítója egy bizonyos George Friedman aki Magyarországon született, de apjáéknak nem adta a kommunizmus szóval emigráltak Ausztriába, majd a klasszikus forgatókönyv szerint végül Amerikában telepedtek le. '96-ban megalapította a Strategic Forecasting Inc.-et vagyis a Stratfor-t. No... ennyi a sikersztori.

Beba***tt a ménkű. Friedman karácsonyra hanukára kapott egy nagy sallert az Anonymoustól: A hírek 200 GB adatról szólnak, legrosszabb esetben ennyit pukkantottak meg a srácok. A szájtot defacelték, megtekinthető a zone-h archívumában, itt. (Ehhez annyit fűznék hozzá hogy még nem láttam ekkora deface-t amin ennyi pofázás lett volna. Nem olvastam végig és nem is fogom, de biztosan kva sok fontos mondanivalója van.) Whatever... Az rmcápa megzabálta a levelező szervert és a backupokat, de azért néhány véres kis cafat már itt lebeg a felszínen: pastebin-en egy ügyféllista, egy halom bank, Homeland Security, Apple, US Army meg mindenféle fegyveres erők... pfff... nagyon szép, átfogó lista lead szervezetekről. legalább már ezt sem kell kézzel összeszedni. :) nice.

/* intermezzo privátba: ezt pofáztam 2 éve rohadjatok meg, OSINT gecó, há mos nézmeg milyen piaca van :D */

Később twitteren az az infó esett ki hogy a kártyaszámokat titkosítatlanul tárolták a nevek és címek mellett, majd a következő twiten egy pastebin link ahonnan megtudhatjuk honnan lehet letölteni az infókat tartalmazó stratfor_full_a.txt.gz -t

A startfor weboldala jelenleg "under maintenance", Friedman pedig a következő levelet küldte a partnereknek:

Dear Stratfor Member,

We have learned that Stratfor’s web site was hacked by an unauthorized party. As a result of this incident the operation of Stratfor’s servers and email have been suspended.

We have reason to believe that the names of our corporate subscribers have been posted on other web sites. We are diligently investigating the extent to which subscriber information may have been obtained.

Stratfor and I take this incident very seriously. Stratfor’s relationship with its members and, in particular, the confidentiality of their subscriber information, are very important to Stratfor and me. We are working closely with law enforcement in their investigation and will assist them with the identification of the individual(s) who are responsible.

Although we are still learning more and the law enforcement investigation is active and ongoing, we wanted to provide you with notice of this incident as quickly as possible. We will keep you updated regarding these matters.

Sincerely,

George Friedman

És végül még egy message pastebin-en ami azt mondja hogy nem is az Anonymous "munkája" a breach, Sabu meg egy ribanc. :)

Sabu and his crew are nothing more than opportunistic attention whores who are possibly agent provocateurs. As a media source, Stratfor’s work is protected by the freedom of press, a principle which Anonymous values greatly.

This hack is most definitely not the work of Anonymous.

Src:anonyops.com, databreaches.net

Merry LulzXMas

Címkék: anonymous breach

2011.12.26. 11:47

Anonymousék bejglizabálás közben sem pihennek, most a Stratfor nevű cég került be a hírekbe az említett úriemberekkel egy kontextusban. A korábbiakhoz hasonlóan ez a vállalat is igen impozáns ügyféllistával rendelkezik, Fortune 500-as cégek és kormányhivatalok is megnevezésre kerültek.

Nagybecsű kollégáink azt mondják, sikerült ellopniuk ezt-azt, olyan 200 GB mennyiségben, és a támadásokat a következő napokban is folytatni kívánják. Céljuk nemes, összegyűjteni egymillió dollárt, amit eljótékonykodnának. Az nem világos, hogy ehhez miért a legnagyobb cicák bajszát kell huzigálni és miért kell nagy pofával a neten bejelenteni, miért nem maradnak névtelen adakozók (bocs).

Cyber Coalition Exercise

Címkék: nato kozbeszerzes

2011.12.22. 22:36

honvedelem.hu:

Magyarország először vett részt a 2009 óta minden évben sorra kerülő, „Cyber Coalition Exercise” elnevezésű kibervédelmi gyakorlaton. A december 12–15. között megrendezett gyakorlat magyar tapasztalatairól december 16-án, pénteken tartottak sajtótájékoztatót a Nemzeti Biztonsági Felügyelet (NBF) budapesti székházában.

A négynapos gyakorlat során azt vizsgálták, hogy egy, a szövetség logisztikai rendszereit, légi közlekedését érintő célzott hackertámadás mekkora mértékben lenne képes befolyásolni, illetve megbénítani ezeket a rendszereket. Keresték arra is a választ, hogy a támadás a tagállamok szintjén hogyan befolyásolná a civil lakosságot ellátó kritikus infrastruktúrát.

Frész Ferenc, az NBF kibervédelmi központjának vezetője elmondta: a magyar értékelés szerint rendkívül sikeres volt a gyakorlat, s az ennek köszönhetően létrejött forgatókönyvet egy esetleges valós kiberakciót követően is alkalmazni lehet. Hozzátette: a gyakorlatot a NATO jövő februárban értékeli.

Frész "információkitakarás" Ferenc a Kürttől igazolt át az NBF-hez, jelenlegi titulusa "Cyber Defence Management Authority".

Na, erre már aszondom kurvára ideje volt már, zsír. A NATO ráfeszült, szóval foglalkozva lesz a témával. Az tuti hogy első lépésben bemérik a parát, így kell lennie. Az is oké hogy ez pénzbe fog kerülni, ez elkerülhetetlen. Még az is oké hogy a parákat orvosolni kell, és az se lesz olcsó. Viszont az a nem mindegy hogy tényleg feltakarítjuk a szart vagy szétkenjük. Közbeszerzés lesz belőle, 100 millió huffér' lepentesztelik (==nessus? :"") a scopeban megjelölt infrastruktúrákat, 70 csillióér valaki ír majd egy 7600 oldalas elemzéses akcióterves dokumentációt (amit végül senki nem fog elolvasni de a nettónak kell valamit villantani), 640 bazillióért meg beszerzik a kibebaszott tűzfalakat, siemeket, szoftvereket, supportot, éééééésaf%#!omtudja mit találnak még ki amivel dellát akasztani lehet. Így működik ez ebben az elbaszott kis országban, és lehet engem kurvaanyázni, de mind tudjátok hogy igazam van.

És tudjátok mit? Az ITSec ipar gyönyörű, de csak addig amíg kihívásokat kerestek, a technológia mélyére bújva keresitek a patch mögött az ösvényt, napokig vagy hetekig szopatjátok magatokat egy nyavalyás poc miatt, azzal keltek, azzal fekszetek, a monitor fölött éltek, a hamutartóban púposodó cigaretta csikkek, a pizzás dobozok és kiürült kólásflakonok között görnyedve éjszakáztok amíg az ablakon át rátok nem köszön a reggeli nap első sugara... És miért ez az egész? Azért a győztes érzésért amit akkor kapsz meg ha sikerül, a kibaszott kihívás miatt, mert tudod hogy képes vagy rá.

Hogy mit akartam ezzel mondani? Hát őszintén szólva fingom nincs, csak elkezdtem írni egy postot valami natos cikk alapján, és ez lett belőle... :DD Egy percre nem figyelek oda és ilyen kitöréseim vannak... öregszem baszod...

kínai hackerek

Címkék: china breach

2011.12.22. 14:21

HVG:

Kínában tevékenykedő hackerek tavaly behatoltak az amerikai kereskedelmi kamara számítógépes rendszerébe, és adatokat szereztek meg annak műveleteiről és 3 milliós tagságáról - írta szerdán a The Wall Street Journal (WSJ).

Az üzleti napilap megszólaltatta a kínai nagykövetség szóvivőjét, aki leszögezte: az olyan állításokra, hogy a számítógépes támadás mögött Kína állna, "semminemű bizonyíték nincs", ezért azok "felelőtlenek". A kérdést nem kellene "politizálni"

"Szokatlan számunkra, hogy egyértelműen olyan valakinek a keze van a dologban, aki nagyon érti a dolgát: pontosan tudta, hogy kik vagyunk, célirányosan szemelt ki magának bizonyos személyeket, és bonyolult eszközöket alkalmazott az információk megszerzése érdekében" - árulta el az újságnak David Chavern, a kamara számítástechnikai részlegének vezetője.

Egy kis scada hack

2011.12.14. 11:57

... az egyik behatoló megtehette volna, hogy egy város szennyvízhálózatának tartalmát egy helyi tóba irányítsa, egy másik pedig lekapcsolhatott volna egy villamos erőművet, mégsem éltek a lehetőséggel.

Ez rendes tőlük :).

Forrás: origo

Hopp, most látom, ez már bekerült alulra.

Frankóóó. December 27, H.A.C.K, részletek itt.

Marriott vs N. Attila

Címkék: pancser fail breach Marriott

2011.11.24. 13:03

quickpost, copypaste, src: itcafe

Bűnösnek vallotta magát szerdán Baltimore-ban egy 26 éves magyar hacker, akit azzal vádolnak, hogy feltörte a Marriott International számítógépes rendszerét, és azzal zsarolta meg a szállodaláncot, hogy amennyiben nem hajlandó őt alkalmazni, közzéteszi a tőlük megszerzett bizalmas adatokat.

A hírügynökség összefoglalója szerint N. Attila 2010. november 11-én közölte a Marriottal, hogy hónapokkal korábban behatolt a számítógépes rendszerébe, és állást kért magának a szállodalánctól. Kilátásba helyezte, hogy ellenkező esetben belső információkat fog kiszivárogtatni, majd – miután nem kapott választ – két nappal később egy 8 csatolmányt tartalmazó e-mailben támasztotta alá szavainak hitelességét. Az általa küldött dokumentumokban pénzügyi adatok és más bizalmas információk voltak.

A Marriott kapcsolatba lépett a jelentősebb pénzügyi csalások megakadályozásával, valamint az amerikai fizetőeszköz, a pénzügyminisztérium, a volt és jelenlegi elnökök és alelnökök biztonságáért felelős titkosszolgáltattal (Secret Service). A szervezet egy fiktív Marriott-személyzetis nevében levelezni kezdett a zsarolóval. N. Attilát egy állásinterjú reményében Washingtonba csalták, ahol január 17-én, a Dulles repülőtérre való megérkezése után letartóztatták. Repülőjegyét a Marriott fizette.

Egyenlőre mindenhol csak ennyi infó van: N(émeth) Attila feltöri a rendszert (1) és ultimátumot küld (2) hogy vagy alkalmazzák, vagy publikál,  elküldi a bizonyítékokat (3) aztán csőbeszopatják egy ilyen állásinterjús ajánlattal (4). Mit gondolt vajon? Karrier? Presztízs? Nem szívesen taggelek balfasznak senkit de ha csak a fele is igaz a híreknek akkor már achievment unlocked.

Vízmű breach

Címkék: breach

2011.11.21. 11:44

itcafe

Nemrég az USA területén kívülről számítógépes bűnözők hatoltak be egy Illinois állambeli város vízművének informatikai rendszerébe, majd távirányítással leállítottak egy szivattyút – állítja egy november 10-én kiadott jelentésre (Public Water District Cyber Intrusion) hivatkozva egy ottani, a közművek biztonságával foglalkozó szakember.

Weiss több amerikai lapnak is nyilatkozott, és elmondja, hogy a támadók az állam fővárosának, Spriengfieldnek a rendszerébe hatoltak be, méghozzá olyan hozzáférési adatokkal, melyeket egy olyan cégtől loptak el, mely ipari vezérlő- (Supervisory Control and Data Acquisition – SCADA) rendszerek gyártásával foglalkozik.

update@2011.12.09:0950

itcafe: Kamu volt az amerikai vízmű elleni hackertámadás

Hogy valójában mi történt, az nemrég derült csak ki, főként a Washington Post és Wired újságíróinak köszönhetően, akik utánajártak a kissé homályos történetnek. Dióhéjban: a támadás feltételezése annak volt köszönhető, hogy a vízmű egyik amerikai alvállalkozója oroszországi üdülése idején bejelentkezett a rendszerbe, és tevékenységének semmi köze a szivattyú meghibásodásához.

update@2011.12.14:1049

origo: Amerikai közművekbe jutottak be hackerek

Három amerikai város áram- és vízszolgáltató üzemeit is feltörték hackerek - ismerte el a Szövetségi Nyomozó Iroda (FBI) egyik vezetője nemrég egy kiberbiztonsági konferencián. A behatolók valószínűleg csak a kihívás vonzotta, mert bár tehették volna, nem árasztották el szennyvízzel az egyik település egyik tavát.

 

Steam

Címkék: steam deface vbulletin breach

2011.11.11. 00:59

A Steam is elbukott November 6.-án. Ha most valaki ellátogat a Steam fórumra a következő üzenet fogadja:

Our Steam forums were defaced on the evening of Sunday, November 6. We began investigating and found that the intrusion goes beyond the Steam forums.

A fórum VBulletin, ő lenne az első gyanúsítottam. A fórum adatbázisát egészen biztosan lerántották a támadók, de hozzáférhettek Steam accokhoz, emailekhez, és hashelt jelszavakhoz, a felhasználók vásárlásainak adataihoz illetve titkosított kártya infókhoz. Bár az utóbbiakra vonatkozólag nincs biztos infó de nyomoznak a srácok. Forszolni fogják a jelszóváltást.

Ez eddig rendben. A deface nem az a klasszikus "N00B R00T, Y U N0 Pr0t3cT Ya SySt3mS" kiddo stílus. A fórumon belül, a nyitólapon jelent meg az alábbi üzenet, ami a Fkn0wned.com-ot reklámozza.

Ever wanted to dominate the servers you play on with guaranteed results, but you were too afraid to cheat because of ban risks? Visit Fkn0wned.com It's safe, secure and undetected.

Along with hacks, we've also got some general discussion sections, hacking tutorials and tools, porn, free giveaways and much more. This site has been conditioned to meet all your needs in terms of resources so be sure to take a look and tell us what you think.

Thanks again, the fkn0wned team.

 

A Steam hivatalos fórumán reklámozzák a saját oldalukat ahonnan lehet a csíteket és a hackeket letölteni, illetve ugyanezt a szöveget küldték ki a fórumról lerántott email címekre is. Screenshot.

Ehez pofa kell.

Ingyenes Win2k8 pdf

Címkék: pdf win server

2011.11.07. 16:17

Akik - hozzám hasonlóan - eddig drágállták a könyvesboltokban kapható vaskos, Windows Serverről szóló szakkönyveket, azoknak itt egy jó hír: A kihívás állandó címmel ingyenes pdf-et tett közzé a TechNetKlub.

"A TechNetKlub.hu gondozásában megjelent és elektronikus formában letölthető a "Windows Server 2008 R2 - A kihívás állandó" című szakkönyv. A szerző, Gál Tamás 313 oldalon keresztül mutatja be a Microsoft elsőszámú szervertermékével kapcsolatos alapokat.

A szakkönyv lényegre törő stílusban vezeti be az olvasót a Windows Server 2008 R2 használatába a tervezés/telepítés részleteitől kezdve egészen a Hyper-V használatáig."

A pdf a TechNetKlub oldaláról tölthető le.

Trükkös Facebook CSRF

Címkék: facebook csrf

2011.10.28. 10:33

A Symantec blogján jelent meg egy, a Facebookon alkalmazható CSRF támadás leírása. A kivitelezés kicsit körülményesnek tűnik, de tapasztalatlan júzer ellen működhet.

A Facebookon természetesen van CSRF elleni védelem, ezért a támadónak meg kell szereznie a megfelelő véletlen tokent. Az egész művelet azzal kezdődik, hogy a támadó postol egy videót az áldozat falára. Ha a júzer kattint, egy fake youtube oldalra kerül, ami feldob egy ablakot, hogy verifikáld magad kicsihuszár.

 

 

 

 

 

 

 

 

 


A "Generate Code" a 0.facebook.com/ajax/dtsg.php*-ről visszajövő tartalom source-át dobja fel egy felugró ablakban, amiből a naiv felhasználó annyit lát, hogy technoblabla. A visszadobott forrás mindössze egy soros, és persze cselesen tartalmazza az áhított véletlent is. A támadónak tehát már csak ki kell parse-olnia a tokent és beillesztenie a saját kérésébe, miután a júzer bemásolta a "Verification Code"-ot a Step 2 alatt található inputmezőbe. Innentől mehet a móka az áldozat nevében.

Részletes leírás több képernyőképpel, kódrészletekkel a hivatkozott oldalon található. 

* Az meg poén, hogy innerHtml=42 :)

A breach nem mai, de most már vannak részletek. Az hogy felnyomnak egy hálót mindennapos és nincs igazán hírértéke addig amíg nincsenek meg a mocskos részletek. Így már fincsi. om nom nom nom. És az áldozat pedig...

mitsubishi.gif

BENG! Mitsubishi Heavy Industries.

ITCafe:

A vállalat már korábban jelezte a hatóságoknak a támadás, de a szeptemberi nyilvánosságra hozatalkor sem tudták még, hogy pontosan milyen adatokhoz is férhettek hozzá a crackerek. Tegnap viszont az Aszahi Sinbun japán újság közölt egy riportot, és a belső forrásra hivatkozó cikk szerint a 10 gyárat, összesen 45 szervert és 38 számítógépet érintő támadás során a behatolók különösen érzékeny ipari és katonai titkokhoz jutottak hozzá – például katonai repülőgépek, helikopterek dokumentációjához, atomerőművek tervrajzaihoz és biztonsági rendszereinek leírásához.

Legbiztonságosabb szerver

Címkék: fun

2011.10.17. 14:39

"A kormány legbiztonságosabb szerverén fejlesztették ki az oldalt - jegyezte meg a miniszterelnök-helyettes."

Már-már Magyar Bálint-i (nyelvtannácik, oszolj!) magasságokba emelkedünk.

Src (itsec rész legalul)