»

Dobrodošli v preteklost...

Slo-Tech - 21.4.1994:
rlogin [hostname] -l -froot
IBM AIX rlogin bypass vulnerability

12.2.2007
telnet -l -froot [hostname]
Sun Solaris 10/11 telnet bypass 0-day

Res je telnet že precej arhaičen in večina uporablja SSH ali telnet over SSL. Fascinantno pa je, da se še vedno lahko odkrije tako trivialne ranljivosti... Pomankljivost je bila odkrita s pomočjo OpenSolaris izvorne kode. Le koliko časa je bila znana le posvečenim krogom?

Več informacij:
SANS DShield

In ko smo že pri 0-day ranljivostih, v javnosti se je pojavil tudi remote exploit, ki izkorišča ranljivost v priljubljenem Torrent klientu uTorrent v1.6 (zadnja različica). Gre pa za prekoračitev na kopici (heap overflow). Uporabniki Windows XP SP2/Vista niso ranljivi.

18 komentarjev

Mobilni telefon z odprtokodnim drobovjem

LinuxDevices - Trolltech je predstavil Greenphone, zeleni telefon, ki ga poganja Linux jedro, nad katerim teče telefonska različica Qtopie, Trolltechovega programskega vmesnika za integrirane naprave.

Za nekatere zelo pomembna novost je možnost, da lahko na napravo skozi miniUSB vmesnik naložijo svoje Linux jedro in tako s telefonom lahko počnejo praktično karkoli, ter seveda dejstvo, da je izvorna koda vse programske opreme v telefonu dostopna pod odprtokodnimi licencami.

O napravi poroča LinuxDevices, seveda pa se je reč znašla tudi na SlashDotu.



Telefon bo stal malo manj kot 800...

32 komentarjev

TorCap2 - rešitev za DNS uhajanje v omrežju Tor?

Slo-Tech - Omrežje Tor je namenjeno zagotavljanju anonimnosti na internetu, vendar ima veliko pomankljivost, ki se imenuje tim. DNS uhajanje (DNS leaking).

Programi, ki za povezovanje v Tor omrežje ne uporabljajo ustrezne socks podpore (socks4a ali socks5-with-remote-dns namreč DNS poizvedbe opravljajo samostojno in ne preko Tor omrežja. Morebitni napadalec, ki bi prisluškoval prometu uporabnika, v primeru DNS uhajanja lahko izve kam se uporabnik povezuje.

Rešitev za ta problem ponuja kanadski študent Cat P. Josh, ki je na svoji spletni strani objavil program TorCap2.



Gre za okrog 50 kb velik program, ki v okolju Windows za katerokoli aplikacijo, ki uporablja internet doda SOCKS4a podporo. Namestitev in uporaba sta preprosti. Program je potrebno le prenesti in razširiti, nastavitve pa se zapišejo v .ini datoteko in ne...

16 komentarjev

Novosti na področju anonimizacije

Slo-Tech - Med tem, ko Evropska unija pospešeno sprejema direktivo o hrambi prometnih podatkov (za katero so nekateri prepričani, da v njenem ozadju stojijo protipiratski lobiji), pa se na področju anonimizacije interneta dogajajo številne novosti.

Tako je izšel grafični vmesnik za anonimozacijski program Tor, TorCP. TorCP je namenjen računalnikom v okolju Windows, omogoča pa enostavno upravljanje in konfiguracijo Tor-a, tako klienta, kot strežnika.



Na Univerzi v Dresdnu, pa so razvili tudi Java Anon Proxy (JAP). Gre za anonimizacijsko omrežje, ki trenutno uporablja pet fiksnih anonimizacijskih strežnikov (Tor omogoča, da...

27 komentarjev

Mobilni Putty

Slo-Tech - Uporabniki Windows okolij, ki se povezujejo tudi v Linux sisteme, verjetno dobro poznajo odprtokodni SSH in telnet odjemalec Putty. Čeprav gre za zmogljiv program, pa je ena njegovih pomankljivosti v tem, da podatke (tudi o SSH šifrirnih ključih) zapisuje v okenski register.

Ta pomankljivost pa je sedaj odpravljena. Bryan L. Fordham je namreč pripravil mobilno različico Puttya, ki vse podatke zapisuje v datoteke. Putty je sedaj mogoče zagnati iz USB ključa brez strahu, da bi v registru gostujočega Windows sistema ostali kakršnikoli podatki.

Program sicer lahko vsebuje še kakšnega hrošča (kakšen podatek, ki se vseeno zapiše v register), vendar je avtor zaenkrat precej hiter pri odpravi tovrstnih napak. Prilagojeni Putty je na voljo na avtorjevi spletni strani, prav tako pa tudi izvorna koda. Mimogrede, tako predelan Putty je mogoče tudi enostavno povezati v omrežje Tor.

8 komentarjev

Varnostna analiza anonimizacijskega omrežja Tor

Slo-Tech - Steven J. Murdoch in George Danezis iz University of Cambridge sta pred kratkim objavila članek z naslovom Low-Cost Traffic Analysis of Tor.

Kot pove že naslov, gre za varnostno analizo anonimizacijskega omrežja Tor. Avtorja v članku opisujeta uspešen napad na anonimizacijsko omrežje s pomočjo tehnike analize prometa.

Kot vemo, omrežje Tor deluje tako, da promet uporabnika šifrira in ga naključno preusmerja po omrežju do izstopne točke. S tem naj bi dosegli anonimizacijo uporabnika, saj je sledenje prometa med točkami v Tor omrežju izredno težko izvedljivo. Oziroma - vsaj tako so bili avtorji prepričani do pred kratkim.

Avtorja sta namreč novembra 2004 izvedla eksperiment, v okviru katerega sta ugotovila, da je mogoče uporabnika izslediti do vstopne točke v Tor omrežje. S tem pa se stopnja anonimizacije bistveno zmanjša. Prav tako sta z analizo prometa ugotovila, da je mogoče sicer nepovezane podatkovne poti posameznega uporabnika povezati med seboj.

Tehniko analize prometa...

65 komentarjev

Anonimizacija za vsakogar: TorPark v0.2

Slo-Tech - Kot odgovor na čedalje večji nadzor interneta, predvsem hrambo prometnih podatkov, je organizacija Electronic Frontier Foundation pričela razvijati anonimizacijsko omrežje Tor.

Žal je Tor zaenkrat še precej neprijazen do uporabnika, kar je skušal popraviti eden izmed uporabnikov in preiskuševalcev omrežja. Združil je odjemalca za Tor omrežje in mobilno različico Firefoxa (Deer Park, sicer eksperimentalno alfa različico), ki jo je mogoče zagnati iz USB ključa. Tako je nastal TorPark.

Gre za dobrih 7,5 Mb veliko ZIP datoteko, ki jo prenesete iz interneta in razširite na USB ključ (razširjena zasede dobrih 19 Mb). Če želite anonimno surfati po spletu, najprej poženete "fload.exe" (precej neposrečeno ime za "Firefox load"), nato pa še "Torpark.exe", kjer je potrebno za aktivacijo omrežja pritisniti katerokoli tipko (Torpark odjemalec je sicer konzolna aplikacija brez grafičnega vmesnika).

Kljub neprijaznosti do uporabnika pa anonimizacija odlično deluje, saj skrije IP naslove...

24 komentarjev

Avtor črva MSBlast.B priznal krivdo

ZDNet - 19 letni američan, Jeffrey Lee Parson, je priznal, da je spremenil MSBlast.A črv do te mere, da je črv omogočal povezavo na računalnik (vgradil je backdoor - stranska vrata), kar je avtorju omogočalo, da se je povezoval na okužene računalnike. Tako se je rodil MSBlast.B črv, ki se je povezoval na avtorjevo spletno stran, ki je verjetno shranjevala IP naslove okuženih računalnikov. Ameriške oblasti so beležile promet, ki ga je delal MSBlast.A črv, ter tako prišli do avtorjeve spletne strani po komaj dveh tednih. Obsodili ga bodo 12. novembra tega leta v Seattlu. Grozi mu zaporna kazen od 18 do 37 mesecev ter odškodnina v vrednosti nekaj milijonov dolarjev.

46 komentarjev