You are currently browsing the monthly archive for August 2007.

ISC (Internat Systems Consortium), o organizatie nongurvernamentala care se ocupa cu dezvoltarea softului „BIND”, folosit de aproape 90% din serverele de DNS din lume a anuntat pe data de 27.08.2007 „end of life” pentru versiunea 8. In decizie a atirnat si rezultatul ultimilor cercetari ale lui Amit Klein de la Trusteer, care a demonstsat ca mecanismul de generare a id-urile folosite pentru securizarea cererilor de DNS este plin de probleme de securitate si de arhitectura. De ce este importanta acest mecanism. Pentru ca toate atacurile de pharming se bazeaza pe prezicerea acestor ID-uri si deci automat atacuri de „cache poisening” asupra serverelor de DNS. Mai multe informatii puteti citi aici.

check you DNS with ” dig ip_address version.bind chaos txt”

Anunțuri

Cind este vorba despre o retea wireless pentru vecini, da….folosesc WEP. Nu au nevoie de mai mult. Dar cind e vorba despre o ambasada, atunci este mult mai serios. So…don’t use WEP for government institutions! How about WPA?

irishembassy1.png

Cum anuntam acum ceva timp, la Black Hat 2007 si Defcon 15 HD Moore & Valsmith  au avut o prezentare interesanta despre alte moduri in care poti obtine conturi de administrator, atunci cind exploit-urile au esuat. Insa pentru a folosi toate feature-urile prezentate acolo cum ar fii modulul SMB_RELAY trebuie sa folositi svn-ul pentru a aduce versiunea trunk a framework-ului

$ svn co http://metasploit.com/svn/framework3/trunk/ msf3-trunk
$ ./msf3-trunk/msfconsole

Have fun.

A aparut versiunea 1.22 a instrumentului de analiza pentru malware si root-kit-uri. Poate fi download-ata de aici.

http://mail.ustc.edu.cn/~jfpan/download/IceSword122en.zip

Google a cumparat compania Postini, o companie specializata in securizarea sistemelor de e-mail, criptare si instant messaging. O mutare interesanta, care urmareste probabil dezvoltare de soluti enterprise de messaging. Google nu a reusit sa impresioneze analistii, si de aceea planuieste probabil ori o mutare catre piata enterprise ori sa cumpere DoubleClick, o companie care este specializata in reclama pe bannere.

A inceput conferinta organizata de CCC (Chaos Communication Club). Organizata linga Berlin , pe teritoriu unei foste baze americane, o data la 4 ani este una din cele mai importante conferinta europene de securitate. Dan Kaminsky mi-a spus in aeroport la Las Vegas ca va incerca sa ajunga la Berlin. Deci prezenta de marca. Luati-va cortul daca mai aveti timp si da-ti o fuga.

Steve Orrin The SOA/XML Threat Modeling.

O prezentare foarte buna despre atacurile din lumea XML si a serviciilor web. Atacurile care au luat amploare pare a fi XML schema abuse. O prezentare foarte buna.

Dan Kaminsky Black Ops 2007.

Omul care a impachetat trafic DNS in trafic DNS, pune in aplicare o alta gluma a sa IP over SPAM. Astepta-ti inregistrarea pe site-ul de la DefCon. Merita vazuta.

Panel Internet War.

Concluziile directorului „Internet Storm Center”: Atacurile devin din ce in ce mai specifice si directionate catre indivizi sau grupuri de useri si incep sa combine lumea reala cu cea virtuala. Cum?. Unul dintre ultimii trojan-i chinezi fura identitati pentru a crea muncitori in jocul Warcraft care extrag aur , ce era apoi vindut in lumea reala. Modalitate frumoasa de a spala bani.

Dan Habbard Honeyjax

Porind de la comceptul de Honeypot, Honeyjax-urile sint programe care sint folosite in site-urile de genul myspace.com sau linkedin.com pentru a detecta boot-urile ce au ca target furturi de identitati. Programele resprective sint in stare sa initieze contacte sau sa accepte contacte si sa raspunda la mesaje.

Avis Raff – Widgets and Gadgets,

Vista vine cu ele, iGoogle se bazeaza pe ele. Elemente care infrumuseteaza paginile dar care aduc si insecuritate. Exemple de exploi pentru vista folosind un widgets si cum se poate cred un trojan care sa citeasca mail-urile de la Google bazat pe Widgets.

Brendon O’Conner Internet Banking in USA.

Presentarea a fost buna dar a fost specifica sistemului bancar american . Bine ca lumea nu copiaza America in privinta modalitatilor de combatere a phising-ului.

Concluzie

O editie foarte buna unde a cistigat la CTF (Capture the Flag) 1@stplace. Lumea incearca sa redefineasca conceptul de exploiting, indepartindu-se de OS exploiting si concentringu-se pe aplicatii.

Chiar daca blogul meu este un blog de securitate, nu pot sa nu ma opresc si sa lacrimez pentru omul care m-a invatat sa ascult John Lennon, si care refuza sa pronunte numele celui care l-a impuscat, sau sa-i inteleg pe Stones si care m-a facut sa inteleg si sa iubesc muzica rock de calitate. Dumnezeu sa-ti aiba in paza sufletul de hoinar . Cred ca ar trebui sa deschida cineva un site in care sa scriem toate amintirile despre el.

Tactical Explotation (HD Moore si Valsmith).

O prezentare fulminata in stilul HD Moore in care s-a vorbit despre noi metode de a aduna date despre infrastructura folosind servici existente pe site-uri de genul CetralOps.net. Informatiile existente despre persoane care lucreaza in diferite organizatii pot fi extrase din web folosind noul tool Evolution oferit de Paterva.com, care cauta si referentiaza informatii referitoare despre o persoana in internet. Metode de DNS sau DHCP Hijaking. Information disclosure folosind „SITE STATS” la serverele de FTP. Demonstratie despre cum poate fii compromis un sintem folosind NetBios Name Resolution. A fost pornit un server care joaca rol de WINS server si face public in retea adresa lui de IP , ca record WPAD, adica Proxy Server. Orice calculator care va incerca sa foloseasca acest host ca proxy poate fii compromis.
Jacom West (How I Learned to stop Fuzzing and find More Bugs)

O prezentare foarte buna despre diferentele dintre metodele de analiza statica a codului si procesul de fuzzing, proces care incearca sa gaseasca bug-uri, brute force-ing toate canalele de achizitie a soft-ului.

David Leachfild nu a mai venit.
Cool things to see.

David Aitel de la Immunity, creatorul Canvas-ului, un framework de genul Metaexploit, este ras in cap dupa modelul siglei firmei sale.

Analyzing Intrusions and Intruders (Sean Bodmer).

Pornind de la metodele existente in tipologie si victimologie, folosite in invetigatiile criminale, se pot crea profiluri pentru atacuri si atacatori pentru a intelege de ce s-a intimplat, cu ce tipuri de atacuri ai de-a face si mai ales tipuri de date care sint interesante pentru atacatori. Aceste profiluri se pot folosi in threat modeling si pentru a dezvolta stategii de protectie a datelor.
Z-Phone Phillip Zimmermannn, creatorul PGP-ului,

a prezentat z-phone (zphoneprojet.com) (DH 3000 AES-128) Deamon care cripteaza comunicatii intre clienti VoIP pentru Windows, Linux sau MacOS (ichat sau ghismo) dar nu si skype care este prea neconform pentru a functione. .SDk-ul va fii opensouce pentru a putea fii integrat in orice VoIP soft. Draft-ul pentru protocol ZRTP folosit de ZPhone a fost submitit la IEFF pentru a fii inclus in RFC.

Coolest Hack.

Toti cei care au venit la conferinta si au folosit CD-ul Backtrack au fost p0wned in mai putin de 60 de secunde, pentru ca driver-ul Broadcom care este inclus in CD este exploitable.

Coole thinks to see or have.

  • Defcon Badge.
  • Cartea de vizita a lui Kevin Mitnick, care este de fapt o folie de tabla stantata si poate fi folosita in caz de urgenta ca trusa pentru deschis lacate.
  • Hard Rock Cafe, vineri seara intre 7 si 11pm.

Va urma o continuare despre prezentare lui HDMore. si alte prezentari la fel de interesante sau mai putin interesante.

August 2007
L M M M V S D
« Iul   Sep »
 12345
6789101112
13141516171819
20212223242526
2728293031