» »

Hekerji

Hekerji

1
2
3

poweroff ::

Saj so ga naredili... DES in RC- challenge si oglej.

Sicer pa glede ARP poisoninga... a ni tako, da zadeva načeloma deluje le v lokalnem omrežju (pa na Wi-Fiju)? Sicer pa imam v filmu tudi posnetek uporabe ettercapa... >:D

Poldi112 ::

BigWhale
A ti res mislis da bo kdo uporabil brute force na tvoji enkripciji ?

DMouse ::

freejack: glede ARP spoofinga, kolikor vem je to izvedljivo le na lokalnih ethernet mrežah, ki že po definiciji niso najbolj varne (vsi podatki se pošiljajo vsem). Glede DNS spoofinga, vsak sposoben DNS administrator bo poskrbel, da do tega ne bo prihajalo, izjema so kaki domači navdušenci (kot npr. jaz... pa vseeno, če ti uspe spoofat moj dns te častim pir ;), potem pa smo spet na začetku. V strežnik je potrebno vdreti kako drugače...

poweroff ::

DMouse... finta ARP poisoninga je ravno v tem, da za razliko od omrežja, kjer kraljuje hub in kjer se res vse vsem pošilja (in dobivaš vse, če greš v promisc mode), v omrežju, kjer imaš switch to ne drži. Switch ne pošilja vsega vsem. Zato pa so odkrili ARP poisoning, ki switch prepriča, da se obnaša drugače, kot je bilo predvideno...

hash ::

Jaz ti lahko povem izkusnje z kriminalisti.Pojma nimajo niti o cistih osnovah.

Cr00k ::

@hash:

bolj prav nebi mogu met...

...pred cajti so polcaji enga mal premetal...
...pa so v zapisnik napisal...
...da je bil na racunalniku nalozen hekerski program BitchX :)

LOL:)

nimajo pojma

Cr00k ::

@matthai

tehnik je velik...

na www.cert.org je lep DB glede trendov, tehnik.. ipd.

tko da bi lahko tudi tam mal pogledu...

poweroff ::

Bi bil to pripravljen povedati v intervjuju? Slika bo - če boš želel - zablurana, se pravi ostaneš anonimen.

DMouse ::

Matthai: ja, sam še vseeno to potem deluje le na lokalni mreži... če bi že slučajno hotel kako informacijo z računalnika v sosednji sobi, bi bilo bolj enostavno sprehodit se do tja in pogledat kar te zanima :). Vse to pišem zato, da se ne bodo širile informacije kako enostavno je prestreči geslo ali vdreti v nek določen računalnik, ker to pač ni res. Tisti, ki se hvalijo z "ownanimi" mašinami so ponavadi taki, ki skenirajo tisoče računalnikov za določeno ranljivost in če je 1% ranljivih, imajo potem kar dober izkupiček. Malo pa je takih, ki bi si izbrali en računalnik in vdrli vanj tako ali drugače.

hash ::

Pomoje so vseeno sedaj najbolj pogosti "buffer overflow / format string" napadi, ker se pac da exploit odkriti v marsikaterem programu, moznosti so pa potem prakticno neomejene.:D ."Man in the middle" napadi se mi zdijo vseeno tezje izvedljivi, mogoce pred nekaj casa, sedaj pa se prakticno ze vse prenasa enkriptirano.

freejack ::

BigWhale:
Če govorimo o "brute force" dešifriranju ključa, pol lahk to res traja kr neki časa. Zato je pa govora o "črvinah", npr. v teoriji bi od točke A do B prišli hitreje s pomočjo t.i. "worm-hole", kot pa direkt. Saj veš, najkrajša razdalja iz A do B je vedno ravna črta [na list papirja nariši dve piki, eno na zgornjem delu in eno na spodnjem], ampak kaj bi se zgodilo, če bi list prepognili? Tut Einsteinove teorije niso za odmet v kontekstu z razbijanjem algoritmov. Seveda, to sicer ne obstaja, je pa teorija, ki bi bila vredna razmisleka.

Ja sej DES so razbili, sam je bilo potreben "brute-force crack", kar pa ni uporabno.

Da, konkretno, ARP-spoofing je načeloma uporabljen v ethernet omrežjih, vendar lahko koncept v določenih mejah prenesemo tudi na zunanja omrežja, s tem, da se pol pojavi veliko več dela, da prestrežeš podatke, ki prihajajo in odhajajo z DNS-strežnika. Koncept je sicer enak, vendar daje konkretno ARP-spoofing zadovoljive rezultate zgolj znotraj lokalnega omrežja, pa naj si bosta to dva računalnika priključena na hub (:)))))), ok resno, to je v bistvu uporabno za interno delo, npr. na omrežjih določenih podjetij.
Jst sn pisal splošno in sem tudi sproti pozabljal, kaj pišem, tko da, če sn zajadral izven lokalnega omrežja, je bilo to zgolj z namenom, da preprosteje razložim koncept delovanja ARP/DNS-spoofinga. Težko je pisat splošno, ko je treba konkretno predstavit neko rešitev, zato se verjetno tut 3/4 mojega pisanja zdi nesmiselna.
Sicer pa, sej govorimo informativno, ne pa o konkretnih primerih, kaj bi bilo potrebno, da bi se takšen napad izvedel ali znotraj ali zunaj omrežja.

Sej prestrezat in čekirat pretok podatkov, kadar je v igri router ni problem, drugače je pri switchu. Sej sami veste, tisti, ki imate ADSL ali o njem razmišljate, kakšna je razlika med routerjem in switchom.

Problem se pojavi, ker ni nekega univerzalnega ključa, ki bi tolmačil, katero tehniko ali koncept uporabiti v določenih primerih in te lahko vsakršna nostalgija pri naslednjem napadu pokoplje.
Sicer pa, največji problem ne predstavlja sam vdor, ampak zakrivanje podatkov. Loge sicer ni problem zbrisat oz. preuredit, problem se pojavi, ko govorimo o realno-časovnem odkrivanju izvora napada.

hash: sej problem ni v tem, da ne bi mogel nadzorovati pretoka informacij, niti v tem, da je lahko šifrirana, problem je izmed OGROMNO informacij izločit uporabno.

Kar se pa najbolj pogostega načina napada tiče, pa ve o tem več povedati Valve. :) Pa sn vam rekel, da ne uporabljajte Outlook. Če že hočete ostati na istem konceptu, si DLLjajte Pegasus Mail. :)

mchaber ::

>Če že hočete ostati na istem konceptu, si DLLjajte Pegasus Mail. :)

Al pač nehajte uporablat emajle:D.

freejack, ko tako rad govoriš :)) , napiš še kaj o keyloggerjih pa o nmapu pa... ;)
.

freejack ::

Že, ampak dejstvo je, da ima Outlook ogromno varnostnih lukenj.

O keyloggerjih se ne splača izgubljati besed, saj vsi vemo, kakšna je njihova funkcija oz. kako delujejo (vsak z malo znanja programiranja ga lahko napiše), za nmap za si pa lahko željo potešite na tej strani in ker gre v bistvu za skupek dobro znanih programov, kot so npr. port scanner in ukazov (za tiste, ki ne znajo uporabljati telneta), tudi tu ni kaj pametnega za povedat, razen dejstva, da je nmap razen za šopirjenje neuporaben program, saj ne pove nič takega, kar se ne bi dalo zvedet z preprostim ukazom/operacijo. Neuporaben rečem zaradi tega, ker ga noben hacker oz. cracker ne bo uporabil.

hash ::

Kaj? Zakaj ga ne bi uporabil? Port scanner rabis v vsakem primeru ali pac?

frenk ::

kater programski jezik pa je med hekerji najbolj priljubljen?


...mogoče assembler?:D

Zgodovina sprememb…

  • spremenil: frenk ()

hash ::

C :D

DMouse ::

Visual Basic >:D

frenk ::

ker...?

DMouse ::

... ker hekerja najlažje užališ tako, da ga vprašaš kako se v Visual Basicu sprogramira to ali ono... (ne mene vprašat zakaj :\)

frenk ::

ne mene resno zanima zakaj C:\ :D

freejack ::

Port scanner ti pride v poštev samo, če se že praskaš po jajcih in iščeš naključen računalnik v katerega bi vdrl, medtem ko, pri malo resnejših zadevah, ne pride do izraza.
Me prav zanima, če ti bil ti hacker in bi blo govora o vdoru na *.mil ali *.gov stran, prvo oz. sploh pomislil na port scanner. :D

Največja prevara, ki jo je naredil hudič, je ta, da je prepričal ljudi, da ne obstaja. >:D
To pravim zaradi tega, ker veliko ljudi sprašuje, katero orodje uporablja hacker za to in ono in od kod se ga da dll-jati. Verjamete ali ne, hacker ne uporablja orodij, ki jih najde na netu, ampak si napiše svoj program. :P

Dis/Assembler je bolj domena crackerjev, čeprav je uporaba splošna. Ni nekega "najbolj priljubljenega" programskega jezika, saj zna večina hackerjev programirati v večih in jih izbirajo zgolj po trenutni zahtevi po njem. Sicer je pa verjetno dejstvo, da zna vsak malo boljši programer vsaj dis/assembler in c.

DMouse: Zakaj? Ker a.) nima tolk potrpljenja, da bi se ukvarjal z nečim, kar se njemu zdi trivialno (če bi ga pa vprašal po neki zahtevni rešitvi problema, pa bi bilo morda drugače, MORDA) in b.) ker bo ti odgovil, bog te nima rad, od kje si pa zdej VB privlekel? :D

/me mora it spat, ma jutr šiht,.. (še prej pa se bo dobro urco naslajal nad Michele Rodrigues v filmu S.W.A.T.) :D

frenk ::

To pravim zaradi tega, ker veliko ljudi sprašuje, katero orodje uporablja hacker za to in ono in od kod se ga da dll-jati. Verjamete ali ne, hacker ne uporablja orodij, ki jih najde na netu, ampak si napiše svoj program.


no to je mene nekaj časa privlačilo in sem se začel s tem ukvarjati ampak potem je zmanjkal časa oz. nisem našel kakšnega pravega tutoriala...mogoče ga bom pa kdaj v bližnji prihodnosti:D

verjetno je pa najprej treba predelat TCP/IP do potankosti

...jest bom pa jutr swat gledal, ker mam zjutrej fax in je treba spat:'(

DMouse ::

c) ker se v Visual Basicu ne da napisati nobenega zahtevnejšega programa, brez da bi uporabljal knjižnjice narejene v drugih programskih jezikih... če znaš samo VB maš precej zvezane roke, hackerji pa radi programirajo vse mogoče (mogoče se pa tudi motim, you tell me)

hash ::

nmap je zelo uporabna zadeva, pa ni vazna ali je racunalnik .gov.In hacker ne bo sel pisat svojega nmapa, sicer je en simpl portscanner lahko za napisat ampak je nmap dosti vec kot to(preberi si malo dokumentacijo, ker zgleda, da ga ne poznas najbolje).

BigWhale ::

> Največja prevara, ki jo je naredil hudič, je ta, da je
> prepričal ljudi, da ne obstaja.

Ja, tisti pravi crackerji, white hats or black hats, se ne javljajo na interview-je... ;)

poweroff ::

Glede nmapa... če na vse skupaj gledaš kot na problem varnosti, potem ti je v bistvu vseeno ali ti v mašino vdre heker, kreker ali script kiddie. In kateri program uporabi. Saj večina vdorov je s pomočjo znanih exploitov, tisti pravi crackerji in script kiddiji so dobri le zato, ker imajo dostop do teh exploitov pred vsemi drugimi.

Oziroma bom takole rekel...če imaš nepopatchano mašino si pač lamer. Če pa imaš popatchano in ti vdrejo s pomočjo še neodkrith exploitov, gre pa za ljudi, ki imajo dostop do teh informacij pred drugimi. Lahko gre sicer tudi za hekerje / crackerje, ki so sami odkrili neko novo varnostno luknjo, samo tega res ni dosti. Več je pač tistih prijateljev in prijateljev od prijateljev, ki so exploit dobili...

frenk ::

torej tapravi hackerji udirajo preko lukenj v softveru:\

hash ::

ja.kako si pa mislu?

frenk ::

še sam ne vem:D...torej morjo najprej vdret v comp, v katerem so objavljene luknje še preden so objavljene javno...al gre to kako drugače?

hash ::

lahko tudi remote - brez dostopa - luknje v web,ftp, postnih streznikih itd.

freejack ::

frenk:
Če nisi našel kakega tutoriala, ga pa napiši sam. :)
Ali pa morda iščeš na napačnih mestih.

BigWhale:
Pa od kod ti pobiraš te tvoje "white hats in black hats"? :))

hash:
Dokumentacije o njem sicer spljoh nisem bral, tko da se ne bom delal, kot da ga dobro poznam. Men se na prvi pogled zdi kot stiropor, obdan z smetano in višnjo na vrhu, da izgleda kot torta. :)
To je tko, kot da bi se z porschejem vozil po makedamu, ali z džipom po avtocesti; ne rečem, da je zadeva slaba, je pa vpašanje, koliko je uporaben v točno določenih primerih.
Sicer pa, jst ga ne uporabljam, če je tebi uporaben, pač, vsak ima svoj okus. Če ti je všeč, ga uporabljaj.

Matthai:
"če na vse skupaj gledaš kot na problem varnosti, potem ti je v bistvu vseeno ali ti v mašino vdre heker, kreker ali script kiddie" Ni čisto res, če mi vdre hacker, bom vsaj brez skrbi, da bi mi kaj zj*.

Dostop do teh exploitov? Kje pa živiš, vsaka varnostna luknja je objavljena in lahko preteče kar nekaj časa, preden jo zakrpajo. Zato pa čekiraš novice in če vidiš, da je v tem in tem programu varnostna luknja, napišeš program, ki to izrablja, ga uporabiš in to je to.

"Če imaš nepopatchano mašino,.."
Jao, celi WinXP in sorodni programi so ena velika varnostna luknja. Če ti ne bo vdrl preko ene, ti bo pa preko druge varnostne luknje.
"imajo dostop do teh informacijami"
Pravzaprav, prvi zvedo za njih, saj jih tudi sami odkrijejo, sicer pa je odkrivanje takšnih lukenj že rutina in je zgolj od namena uporabe odvisno, ali bo za informacijo pobrskal po netu, ali poizkusil sam odkriti točno določeno ranljivost.

frenk:
No ja, če smo čisto natančni, takšni hackerji vdrejo skozi luknjo, ki jo sami ustvarijo (splošno). Ker če boš hotel vdret v Belo Hišo, boš moral kr neki časa čakat na kako uporabno informacijo, zato se v te namene, izrabljanje lukenj v programih sploh ne izplača.

Sicer pa, oglejte si Matrico, vsebuje odgovore na vsa vprašanja. Ne šalim se, šele po enem 35 ogledu filma, mi je kapnilo in vse kar vem, vem zaradi Matrice (ne iz Matrice, da ne bo kdo mešal).

Mislim halo, Iračani bi enga sposobnega tipa posadili za računalnik, pa bi se Američani pobrali ven.

Način razmišljanja se ne da naučit.


:'( Me že glava boli od vsega tega.

frenk ::

freejack: matrix bom itaq še parkrat pogledal ker mogoče še kakšne podrobnosti ne štekam, mi je pa to itaq film enaa:D...za tutoriale sem pa počas ugotovu da sm na napačnem mestu iskal...zdaj vem da literatura, ki bi jo moral iskat nima nič veze s hekanjem:)...enkrat sva s sošolcem razmišljala o obratnih funkcijah...al se mogoče da nardit algoritem, ki ima obratno funkcijo kot algoritem za kodiranje:\

DMouse ::

Odvisno kakšno kodiranje ;). Če prevajaš .c datoteko v .exe, ne moreš dobiti .c nazaj, ampak samo strojno kodo. Če kodiraš .java v .class, pa lahko, podobno tudi pri .NET .exe datotekah

frenk ::

bolj sem mislu na algoritme PGP:D

DMouse ::

Ups, sem čisto iz konteksta padu :)
Ne, ni obratnega algoritma, 100%

frenk ::

in zakaj je PGP tako dober da se ga ne da skrekat...nam so prfoksi to bl tko razložil ker še sami ne vejo:D

DMouse ::

Zato ker je iskanje deliteljev nekega zeloooo visokega naravnega števila procesorsko zelo zahtevno opravilo, posebno če je to število produkt dveh visokih praštevil. Na tem je zgrajena vsa ideja RSA kriptosistema.

frenk ::

aha...no počasi bo to tud zrihtano:D

DMouse ::

Ko bodo procesorji močnejši, bomo pač uporabili višja praštevila. Bližnjice ni nobene, razen če se zgodi kaka reforma v matematiki :\

frenk ::

DMouse: al maš mogoče kakšen link do katere strani ki natančno opisuje delovanje PGP:\

DMouse ::

Nop, mam pa .ppt predstavitve iz predavanj. Napiš mail pa ti pošljem.

BigWhale ::

> BigWhale:
> Pa od kod ti pobiraš te tvoje "white hats in black hats"? :))

Ah, to je precej precej uveljavljen izraz za good and bad guys... :P

Gandalfar ::

freejack: preveri prosim zasebna sporocila :)

|CyGNUS-x ::

Opa, treba se bo umiriti :PP
Ni in ne more biti nobenega drugega načina za preizkušanje
resnične moči kapitalistične države kot je vojna.

BigWhale ::

> Če prevajaš .c datoteko v .exe, ne moreš dobiti .c nazaj,
> ampak samo strojno kodo.

Ko bi ti vedel kako zelo se motis... ;)

DMouse ::

Ok, lahko dobiš .c ampak ne v taki obliki, kot je bil prej (zelo popačen, brez imen spremenljivk, funkcij, ker se le-ta izgubijo ob prevajanju). U bistvu dobiš "assembly kodo" v C sintaksi :P

mchaber ::

>Ok, lahko dobiš .c ampak ne v taki obliki, kot je bil prej (zelo popačen, brez imen spremenljivk, funkcij, ker se le-ta izgubijo ob prevajanju). U bistvu dobiš "assembly kodo" v C sintaksi

Dobiš tisto kar pač rabiš, ravno dovolj da izslediš SafeDisc in ga zbrišeš.:)

Čist dovolj za kake lamerje bo www.knoppix-std.org;)
.

frenk ::

Dmouse: andrej.kristancNO@SPAMcmok.si...posl vse kar mas o tem in podobnih zadevah:)

freejack ::

frenk:
To zaenkrat še ni mogoče, ne rečem pa, da v prihodnosti ne bo. Ampak problem ni samo v uporabi naravnega števila, problemi ležijo tudi drugod. Pri programih, ki se pišejo že v 1.letniku FRI, je naloga ta, da en simbol zamenja drugega, kar je zelo preprosto obrniti. Pri kompleksnih algoritmih pa način šifriranja istega simbola ni vedno enak in je odvisen od tako predhodnih simbolov, ponavljanja istega simbola in še mnogo drugih stvari. Skratka, cela štala. Bi se dalo, verjetno, sam se bo moral še kak Einstein prej rodit, da bo mal "dogradil" naše znanje matematike.


* malo učne ure:
---------------------------------------------------------------------------------

What is RSA?

RSA is a public-key cryptosystem for both encryption and authentication; it was invented in 1977 by Ron Rivest, Adi Shamir, and Leonard Adleman. It works as follows: take two large primes, p and q, and find their product n=pq; n is called the modulus. Choose a number, e, less than n and relatively prime to (p-1)(q-1), which means that e and (p-1)(q-1) have no common factors except 1. Find another number d such that (ed - 1) is divisible by (p-1)(q-1). The values e and d are called the public and private exponents, respectively. The public key is the pair (n,e); the private key is (n,d). The factors p and q maybe kept with the private key, or destroyed.

It is difficult (presumably) to obtain the private key d from the public key (n,e). If one could factor n into p and q, however, then one could obtain the private key d. Thus the security of RSA is related to the assumption that factoring is difficult. An easy factoring method or some other feasible attack would “break” RSA.

Here is how RSA can be used for privacy and authentication (in practice, the actual use is slightly different):

RSA privacy encryption: Suppose Alice wants to send a message m to Bob. Alice creates the ciphertext c by exponentiating: c=me mod n, where e and n are Bob’s public key. She sends c to Bob. To decrypt, Bob also exponentiates: m=cd mod n; the relationship between e and d ensures that Bob correctly recovers m. Since only Bob knows d, only Bob can decrypt.

RSA authentication: Suppose Alice wants to send a message m to Bob in such away that Bob is assured that the message is authentic and is from Alice. Alice creates a digital signature s by exponentiating: s=md mod n, where d and n are Alice’s private key. She sends m and s to Bob. To verify the signature, Bob exponentiates and checks that the message m is recovered: m = s e mod n, where e and n are Alice’s public key.

Thus encryption and authentication take place without any sharing of private keys: each person uses only other people’s public keys and his or her own private key. Anyone can send an encrypted message or verify a signed message, using only public keys, but only someone in possession of the correct private key can decrypt or sign a message.

What Would it Take to Break RSA?

There are a few possible interpretations of “breaking RSA.” The most damaging would be for an attacker to discover the private key corresponding to a given public key; this would enable the attacker both to read all messages encrypted with the public key and to forge signatures. The obvious way to do this attack is to factor the public modulus, n, into its two prime factors, p and q. From p, q, and e, the public exponent, the attacker can easily get d, the private exponent. The hard part is factoring n; the security of RSA depends on factoring being difficult. In fact, the task of recovering the private key is equivalent to the task of factoring the modulus: you can use d to factor n, as well as use the factorization of n to find d. It should be noted that hardware improvements alone will not weaken RSA, as long as appropriate key lengths are used; in fact, hardware improvements should increase the security of RSA.

Another way to break RSA is to find a technique to compute e-th roots mod n. Since c=me mod n, the e-th root of c mod n is the message m. This attack would allow someone to recover encrypted messages and forge signatures even without knowing the private key. This attack is not known to be equivalent to factoring. No general methods are currently known that attempt to break RSA in this way. However, in special cases where multiple related messages are encrypted with the same small exponent, it may be possible to recover the messages.

The attacks just mentioned are the only ways to break RSA in such a way as to be able to recover all messages encrypted under a given key. There are other methods, however, that aim to recover single messages; success would not enable the attacker to recover other messages encrypted with the same key.

The simplest single-message attack is the guessed plaintext attack. An attacker sees a ciphertext, guesses that the message might be “Attack at dawn,” and encrypts this guess with the public key of the recipient; by comparison with the actual ciphertext, the attacker knows whether or not the guess was correct. This attack can be thwarted by appending some random bits to the message. Another single-message attack can occur if someone sends the same message m to three others, who each have public exponent e = 3. An attacker who knows this and sees the three messages will be able to recover the message m. Fortunately, this attack can also be defeated by padding the message before each encryption with some random bits. There are also some chosen ciphertext attacks (or chosen message attacks for signature forgery, in which the attacker creates some ciphertext and gets to see the corresponding plaintext, perhaps by tricking a legitimate user into decrypting a fake message.

Of course, there are also attacks that aim not at RSA itself but at a given insecure implementation of RSA; these do not count as “breaking RSA” because it is not any weakness in the RSA algorithm that is exploited, but rather a weakness in a specific implementation. For example, if someone stores a private key insecurely, an attacker may discover it. One cannot emphasize strongly enough that to be truly secure RSA requires a secure implementation; mathematical security measures, such as choosing a long key size, are not enough. In practice, most successful attacks will likely be aimed at insecure implementations and at the key management stages of an RSA system.


Are Strong Primes Necessary in RSA?

In the literature pertaining to RSA, it has often been suggested that in choosing a key pair, one should use so-called “strong” primes p and q to generate the modulus n. Strong primes are those with certain properties that make the product n hard to factor by specific factoring methods; such properties have included, for example, the existence of a large prime factor of p-1 and a large prime factor of p+1. The reason for these concerns is that some factoring methods are especially suited to primes p such that p-1 or p+1 has only small factors; strong primes are resistant to these attacks.

However, advances in factoring over the last ten years appear to have obviated the advantage of strong primes; the elliptic curve factoring algorithm is one such advance. The new factoring methods have as good a chance of success on strong primes as on “weak” primes. Therefore, choosing traditional “strong” primes alone does not significantly increase security. Choosing large enough primes is what matters. However, there is no danger in using strong, large primes, though it may take slightly longer to generate a strong prime than an arbitrary prime.

It is possible that new factoring algorithms may be developed in the future which once again target primes with certain properties; if so, choosing strong primes may once again help to increase security.

Can Users of RSA run out of Distinct Primes?

There are enough prime numbers that RSA users will never run out of them. The Prime Number Theorem states that the number of primes less than or equal to n is asymptotically n/logn. This means that the number of prime numbers of length 512 bits or less is about 10150 , which is a number greater than the number of atoms in the known universe.


---------------------------------------------------------------------------------

Ko že omenjamo PGP (sem malo prej čekiral novice in naletel na tole);

Topic: GnuPG 1.2.3, 1.3.3 external HKP interface format string issue
Severity: Low
Vendor URL: http://www.gnupg.org
Advisory URL: http://www.s-quadra.com/advisories/Adv-...
Release date: 3 Dec 2003

1. DESCRIPTION

GnuPG is a complete and free replacement for PGP.
Because it does not use the patented IDEA algorithm, it can be used
without any restrictions.
GnuPG is a RFC2440 (OpenPGP) compliant application.

GnuPG has external HKP inteface which is marked as experimental and not
enabled by default in 1.2 stable branch and to use it you should compile
GnuPG with '--enable-external-hkp' configuration option.
Also, on 1.3 devel branch external HKP interface is enabled by default
and to disable you should compile GnuPG with '--disable-hkp'
configuration option.

When the external HKP interface is enabled, GnuPG will make use of
'gpgkeys_hkp' utility for keyserver accesses.

There exists a format string vulnerability in 'gpgkeys_hkp' utility
which would allow a malicious
keyserver in the worst case to execute an arbitrary code on the user's
machine.

2. DETAILS

The offending code can be found in keyserver/gpgkeys_hkp.c:


int get_key(char *getkey)
{
int rc,gotit=0;
char search[29];
char *request;
struct http_context hd;

...

if(verbose>2)
fprintf(console,"gpgkeys: HTTP URL is \"%s\"\n",request);

rc=http_open_document(&hd,request,http_flags);
if(rc!=0)
{
fprintf(console,"gpgkeys: HKP fetch error: %s\n",
rc==G10ERR_NETWORK?strerror(errno):g10_errstr(rc));
fprintf(output,"KEY 0x%s FAILED\n",getkey);
}
else
{
unsigned int maxlen=1024,buflen;
byte *line=NULL;

while(iobuf_read_line(hd.fp_read,&line,&buflen,&maxlen))
{
maxlen=1024;

if(gotit)
{
// S-Quadra: here is where format string bug lives
fprintf(output,line);
if(strcmp(line,"-----END PGP PUBLIC KEY BLOCK-----\n")==0)
break;
}
else
if(strcmp(line,"-----BEGIN PGP PUBLIC KEY BLOCK-----\n")==0)
{
// S-Quadra: here is where format string bug lives

fprintf(output,line);
gotit=1;
}
}
...
return 0;
}



3. FIX INFORMATION

S-Quadra alerted GnuPG development team to this issue on 27th November 2003.
For 1.2 branch fix available in CVS, latest devel version 1.3.4 also
contains fix for the reported bug.

4. CREDITS

Evgeny Legerov is responsible for discovering
this issue.

-----------------------------------


A takih novic vi nikjer ne zasledite al kaj?


p.s. Včasih me lahk mal zanese, kar se teh stvari tiče, tko da,..se opravičujem. Admini, v tem primeru uporabite "speed-dial" :) tipko "delete post"
(To sicer je "sivo področje", sam mislim, je bil dotičen bug že odpravljen, tko da ne more povzročit kakršnekoli škode). Sicer pa, tale kos informacije je bil objavljen s strani "S-Quadra Advisory #2003-12-03"

freejack ::

Pravkar sem ugotovil, da mi je v "RSA" članku namesto potenc pisalo normalna števila. Vsega se mi sicer ne ljubi gledat in popravljat, tko da, uporabite malo domišljije, če pa bodo koga zanimale natančne oz. pravilne funkcije/števila/formule/potence, al karkol je že notri, mi naj pove, pa bomo popravli.

p.s. tam je "10 na 150-o potenco" :D :D :D (sej sn mislo z besedami pisat, sam tolk se mi pa res ni lublo zezat) :D

Zgodovina sprememb…

  • spremenil: freejack ()
1
2
3


Vredno ogleda ...

TemaSporočilaOglediZadnje sporočilo
TemaSporočilaOglediZadnje sporočilo
»

hekerski vdori in zaščita

Oddelek: Pomoč in nasveti
345022 (2446) Macketina
»

Kako hekerji napišejo virus in zakaj ? (strani: 1 2 )

Oddelek: Programiranje
8710746 (8373) poweroff
»

Kdo so "Hekerji" in kaj delajo

Oddelek: Loža
144066 (3691) Matri[X]
»

Krekerji ne počivajo, drugi del. (strani: 1 2 )

Oddelek: Novice / Igre
638658 (7023) BigWhale
»

Microsoft vabi krekerje

Oddelek: Novice / --Nerazporejeno--
282550 (2550) Caligula

Več podobnih tem