Skocz do zawartości
Sevard

Bezpieczeństwo komputerów

Polecane posty

To może żeby rozruszać temat zadam wielce-trudną zagadkę:

Dlaczego, przy domślunych ustawieniach systemu, wpisanie w konsolke (na linuksie) takiego czegoś:

:(){:|:&};:

To zły pomysł. I jak się przed tym obronić.

Kto wymyśli ten zgarnie wieczną sławę i będzie mógł zadać kolejną zagadkę :P

Edytowano przez Hakken
Link do komentarza
Udostępnij na innych stronach

A tak na serio - zgaduję że każdy z tych znaków to jakiś "znacznik", a są wpisane w niepoprawnej kolejności.

EDIT: Coś mis się tak skojarzyło:

IT Jokes - if you get them, you probably don't have any friends. :D

EDIT2: No już wiem gdzie to widziałem :)

Edytowano przez tomsto100
Link do komentarza
Udostępnij na innych stronach

Ciekawe, gdzie to widziałeś ? :)

Troche ułatwię zadanie, poniewiaż widzę, że chcesz się bawić, to dzięki temu może lepiej załapiesz co sie dzieje

Dwukropek można zmienić naprzykład na słowo... funkcja. Albo na dowolne inne

Nikt nie kawpi się żeby orpowiadać (pewnie dla wszystkich oczywiste), więc napisze, jakby ktoś ciekawy był.

:(){:|:&};:

Aby było łatwiej zapiszmy to w ten sposób (te zapisy są równoważne)

:()
{
    : | : &
}

To coś jest to definicja funkcji. Funkcja nazywa się ' : '. Nie przyjmuje żadnych argumentów.

Co robi ? Wywołuje sama siebie. Klonuje się. I tyle.

To znaczy, że jedna funkcja wywoła dwie, każda z tych kolejne, i tak dalej. W ten sposób bardzo szybko funkcji będzie zdecydowanie za dużo.

Jak zapchamy wszystkie możliwe procesy to co się stanie ? Komputer nie będzie zdolny do pracy. Trzeba go resetować.

Gorzej, jeśli to jest np na serwerze. Wtedy albo trzeba go resetować (jeśli zrobił to root... mało prawdopodobne). Albo do roota pisać maila, bo użytkownik po czymś takim nie może swojego konta używać. Dlaczego ? Wszystkie procesy są zapchane, nie można się nawet zalogować ;). Trzeba wtedy prosić administratora aby je ubił.

Edytowano przez yojo2
Link do komentarza
Udostępnij na innych stronach

Teraz coś z zakresu sieci.

Masz WPS na routerze ? Jeszcze go nie wyłączyłeś ? Zrób to jak najszybciej !

W sieci pojawił się program Reaver, który korzystając z luki w PINie (z którego korzysta WPS) przeprowadza atak typu brute-force łamiąc tym samym PIN. Po pomyślnym ataku komputer, który przeprowadzał całą akcję na router otrzymuje klucz WPA lub też WPA2.

Link do komentarza
Udostępnij na innych stronach

Masz kernela w wersji od 2.6.39 do 3.2 ? To lepiej szybko zmień, bo mempodipper może dać uprawnienia roota każdemu użytkownikowi!

Ładnie opisane jest tutaj: http://blog.zx2c4.com/749 , więc już nie będę się w to zagłębiał... powiem jeszcze, że podobna sprawa była kiedyś z... pingiem ;)

Link do komentarza
Udostępnij na innych stronach

No i mi 3 posty skleiło o.O Starsze wrzuciłem w spoiler.

#1

Ja testowałem na gentoo - padło oraz na kubuntu, też padło. Na Archu nie zadziałało ;P

_________________________________________________________________________

#2

To teraz takie coś bardziej z kategorii "przydatne" niż "sci-fi i h4x0wani3 pentagonu".

Jeśli ktoś ma często włączony serwer ssh (np. odpala się on przy starcie systemu), to przydatne może być program sshguard.

Jest to w zasadzie dość prosty program - po prostu wycina użyszkodnika, który kilka razy łączy się z nami i podaje złe hasło - jest to całkiem skuteczna obrona przed script-kids brute-force attack.

Oczywiście nie jest to idealna obrona - jest dość prostacka i łatwo to obejść, ale w wielu sytuacjach pomaga.

Lubicie gry ubisoftu? Pewnie, że lubicie, każdy lubi pomordować ludzi w Assasins Creed albo poskaradać się w Splinter Cell: Conviction. Niestety, Uplay od ubisoftu to... backdoor. Jeśli macie to zainstalowane, to każda strona może przejąć kontrolę nad waszym komputerem. Kliknijcie: link. Odpalił się kalkulator (albo wyskoczył alert antywirusa) ?

Lista gier:

Assassin?s Creed II

Assassin?s Creed: Brotherhood

Assassin?s Creed: Project Legacy

Assassin?s Creed Revelations

Assassin?s Creed III

Beowulf: The Game

Brothers in Arms: Furious 4

Call of Juarez: The Cartel

Driver: San Francisco

Heroes of Might and Magic VI

Just Dance 3

Prince of Persia: The Forgotten Sands

Pure Football

R.U.S.E.

Shaun White Skateboarding

Silent Hunter 5: Battle of the Atlantic

The Settlers 7: Paths to a Kingdom

Tom Clancy?s H.A.W.X. 2

Tom Clancy?s Ghost Recon: Future Soldier

Tom Clancy?s Splinter Cell: Conviction

Your Shape: Fitness Evolved

Odkryto przez: Tavis Ormandy

Edytowano przez Hakken
Link do komentarza
Udostępnij na innych stronach

Nie ma to jak dbanie o użytkowników.

Nie dość, że wymagają stałego połączenia z internetem, to jeszcze umożliwiają przejęcie kontroli nad komputerem średnio ogarniętej małpie/script kiddies, czekam tylko na wysyp wirusów wykorzystujących tą lukę i poradniki na youtube "Jak włamać się do komputera!!!" z narratorem o imieniu Szum.

Link do komentarza
Udostępnij na innych stronach

Zwłaszcza w czasach rozwijającego się HTML5.

Widziałem już bardzo realistyczny phishing udający komunikat zainstalowanego na naszym komputerze antywirusa, który w rzeczywistości był napisany w HTML5 i instalował na dysku malware. Oczywiście ciągle da się to wykryć (np. okienko było "zaznaczalne"), ale... przyszłość wydaję się mroczna ;)

Z drugiej strony już słychać głosy o łatce na lukę opisaną w moim poprzednim poście.

Link do komentarza
Udostępnij na innych stronach

Rozwiązanie jest tylko jedno - rozdać Linux'a!

BTW, ten Malware wykrywał jakiego mamy antywirusa i go udawał, tak?

A teraz trochę inna informacja - ostatnio grasuje dosyć popularny wirus, zresztą dosyć pomysłowi byli jego producenci.

Po zainfekowaniu komputera, wyświetla się informacja o tym że komputer został zablokowany (explorer.exe jest wyłączany przy infekcji) na mocy jakiegoś tam kodeksu, coś w stylu "Komputer został zablokowany za wykonywanie jednej z poniższych czynności:

- wchodzenie na strony z dziecięcą pornografią

- używanie komputera do czynów zabronionych

- łamanie praw autorskich

- wchodzenie na strony zakazane"

Wszystko opatrzone logiem policji i McAfee.

Oczywiście, wystarczy zapłacić skromną grzywnę o wysokości jedynych 500zł (ciekawostka - twórcy w Polsce cenią się bardziej niż ci w Niemczech, tam odblokowanie kosztuje mniej, bo 100 Euro), a zaraza pójdzie sobie (co ciekawe... ponoć rzeczywiście się usuwa).

Szczerze mówiąc, to wątpię by ktokolwiek w ten komunikat uwierzył, ale taki Kowalski zapewne by zapłacił dla świętego spokoju...

Jak się tego pozbyć?

1. Odpalamy komputer w trybie awaryjnym z obsługą sieci.

2. Tu zdania są podzielone - operacja sprowadza się do pobrania programu i wyczyszczenia kompa.

Ja do tego celu polecę Comodo Cleaning Essentials, bardzo dobry skaner, powinien pomóc (aczkolwiek nie testowałem), a jest bezpieczny dla systemu.

3. Przekazujemy te 500zł na cele charytatywne, np. w celu wspomożenia wymierających Pand Wielkich ;)

Jeszcze przy okazji usuwania ciekawostka - widocznie twórcy uznali, że Polacy od Niemców lepiej zarabiają, więc będą woleli zapłacić niż usuwać.

Niemiecka wersja szyfruje wszystko AES256.

Link do komentarza
Udostępnij na innych stronach

Radzę bardzo uważać na strony "banków", tzn. dostajemy emaila, że jest jakaś promocja, czy nawet darmowa wymiana karta na nowe, klikamy na to i pojawia się strona "naszego" banku, nawet może być z HTTPS, ale nią nie jest, tylko ma jej szablon, poznać można oczywiście po adresie na górze przeglądarki, ale wiadomo, że większość na to nie patrzy. Logujemy się, napisane może być, że np. "Logowanie nieudane", bo w tym czasie hasło i login poszły do innego PC. ;)

Link do komentarza
Udostępnij na innych stronach

I kolejna porcja dziur.

Tym razem w najnowszych Macbook'ach, z wykorzystaniem "innowacyjności i pionierstwa Apple" - czyli rezygnacji z prawie wszystkich portów, na rzecz jednego thunderbolt'a.

Otóż w przejściówce z thunderbolt na rj-45 (w innych zapewne też) da się umieścić odpowiednio spreparowanego rootkita.

Tak, wirus w kablu, świat nie zwariował, to kolejny fail apple'a.

Chociaż ja myślałem, że po MB Pro z Retiną już mają ich zapas na dobre parę lat (NIESAMOWITA ROZDZIELCZOŚĆ RETINY, KTÓRĄ JUŻ ZOBACZYSZ W DOMYŚLNEJ ROZDZIELCZOŚCI 1440X900 - maksymalna rozdzielczość, którą można ustawić, to... 1920x1200, czyli daleko od deklarowanej przez producenta "superrozdzielczości" Retiny. Pomijając skromny fakt, że już przy 1920x1080 te laptopy - kosztujące 17 tyś zł - nie wyrabiają podczas używania przeglądarki internetowej - zresztą, to czubek góry lodowej).

Rootkit może przechwytywać wpisywane hasła, obejść szyfrowanie FileVault, a do tego parę innych zdolności ma.

Link do komentarza
Udostępnij na innych stronach

Nie do końca bezpieczeństwo komputerów no ale...

Jeśli byście zauważyli, że ktoś podlepia wam do głowy elektrody oraz wyświetla zdjęcia bankomatów/banków etc. to możecie zacząć się bać :)

Nie do końca wiem jak to działa, to bo jakiś biologiczo-techniczny bełkot, ale z grubsza skanują aktywność mózgu, a nasz mózg widząc bankomat myśli o PIN-ie.

Jak pokazali Ivan Martinovic, Doug Davies, Mario Frank, Daniele Perito, Tomas Ros oraz Dawn Song, można w ten sposób wykraść PIN do karty. Skuteczność ~40%. Działa tylko na ludzi, którzy nie wiedzą co się dzieje.

Źródło: https://www.usenix.org/system/files/conference/usenixsecurity12/sec12-final56.pdf

Link do komentarza
Udostępnij na innych stronach

Można się zalogować do systemu śledzenia helikopterów ratunkowych!

http://www.rescuetrack.de/

login: Ipr_dyspozytor

hasło: *******

Dane te były napisane na tablicy biura, w którym kręcone były wieczorne wiadomośći TVP (22.08.2012 19:30)

http://c0834752.cdn....znyr5K6NUrn.jpg

EDIT:

wygwiazdowałem hasło, na obrazu dalej jest

Edytowano przez Hakken
Link do komentarza
Udostępnij na innych stronach

Jak to kiedyś skomentował autor xkcd - ludzie to idioci którzy nauczyli się tworzyć hasła trudne do zapamiętania, a proste do złamania (6-8 losowych znaków, jak napisał Hakken da się brute force'em pojechać w kilka dni) zamiast łatwych do zapamiętania i trudnych do złamania (15 znaków, np. dwa słowa mające dla nas jakieś znaczenie to już kilkaset lat nieustannych obliczeń :D)

PS. A jak uczyli mnie na zajęciach z zabezpieczeń - ludzie to idioci i jeśli zmusi się ich do stosowania kretyńskich zabezpieczeń to znajdą sposób żeby sobie to uprościć - np. napiszą hasło na tablicy...

Link do komentarza
Udostępnij na innych stronach

dwa słowa mające dla nas jakieś znaczenie to już kilkaset lat nieustannych obliczeń biggrin_prosty.gif

Nie do końca... co prawda entropia rośnie, ale można przeprowadzić atak słownikowy kombinowany - sprawdza się po kolei każde słowo ze słownika jest testowane, a potem kombinowane każde z każdym + najpopularniejsze modyfikacje - dodanie liczb na początku/końcu oraz używanie różnych "p0k3m0ni4stych" modyfikacji.

Akurat w tym przypadku dobrym zabezpieczeniem byłby przymus logowania z sieci wewnętrznej.

Edytowano przez Hakken
Link do komentarza
Udostępnij na innych stronach

Tak i nie - ataki słownikowe są demonizowane, bo ludzie nie zdają sobie sprawy, że bardzo dużo możliwych kombinacji liter jest słowami w jakimś języku. Do tego dodaj typowe modyfikacje (używanie pierwszej wielkiej litery, zastępowanie "i" cyfrą "1", leet i wynaturzenia pokemoniaste), imiona i nazwy z fantastyki, które dla kogoś mają konkretne znaczenie i są łatwe do zapamiętania i nagle słownik staje się dość duży. Chyba, że wiemy kogo konkretnie atakujemy i możemy nasz słownik ograniczyć (np. tylko do słów języka polskiego...) Nawet wtedy jednak możliwych kombinacji n słów zamkniętych w 16 znakach (n~=3 bo 5 znaków to średnia długość jednego słowa po polsku) jest DUŻO. Nie liczyłem tego nigdy ale podejrzewam, że rząd wielkości mógłby być zbliżony do 6 losowych znaków. Osiągamy więc podobną siłę ułatwiając sobie zapamiętanie.

Że już nawet nie wspomnę o takim drobnym fakcie, że w erze "uświadomionego użytkownika" dobre słowniki zaczynają się od typowych układów liter i cyfr, które wydają się losowe :P Ani o dużo większym zagrożeniu jakim jest używanie tego samego hasła w wielu miejscach - powiedzmy sobie szczerze, Google ma dostęp do większości naszych kont xD

A na koniec Hakkenie nie zgadzam się w jeszcze jednej kwestii - jest 10 rodzajów ludzi, ci którzy rozumieją system trójkowy, ci którzy go nie rozumieją i ci, którzy mylą go z dwójkowym :P

Link do komentarza
Udostępnij na innych stronach

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Gość
Odpowiedz...

×   Wklejony jako tekst z formatowaniem.   Wklej jako zwykły tekst

  Maksymalna ilość emotikon wynosi 75.

×   Twój link będzie automatycznie osadzony.   Wyświetlać jako link

×   Twoja poprzednia zawartość została przywrócona.   Wyczyść edytor

×   Nie możesz wkleić zdjęć bezpośrednio. Prześlij lub wstaw obrazy z adresu URL.



  • Kto przegląda   0 użytkowników

    • Brak zalogowanych użytkowników przeglądających tę stronę.

×
×
  • Utwórz nowe...