15.05.05 21:04

Firewall albo sciana ogniowa

Firewall (lub sciana ogniowa) to termin dosc czesto wpisywany w wyszukiwarki. Dzisiaj sprawdzilam, ze otrzymywane wyniki nie sa wiele warte. Na przyklad, po wpisaniu 'firewall' otrzymuje sie glownie strony producentow, a nie wyjasnienia.

Firewall lub sciana ogniowa (co nie jest najlepszym tlumaczeniem, ale lepszego nie wymyslono, zapora sieciowa z polskiej Wikipedii to chyba jedno z lepszych tlumaczen) to sprzet albo oprogramowanie (lub jedno i drugie), ktore blokuje niepowolany dostep do sieci czy komputera, ktorego broni. Zapora zazwyczaj filtruje ruch i przepuszcza tylko ten zgodny z regulami. Moze filtrowac zarowno od jak i do celu.

Tego typu rozwiazanie moze byc zarowno bardzo proste, jak i bardzo skomplikowane (na przyklad dostosowujace sie do tego, co sie dzieje). Wszystko zalezy od tego, czego kto potrzebuje.

W zastosowaniach domowych firewallem nazywa sie zazwyczaj dosc prosty program blokujacy wybrane porty i/lub aplikacje.


Wysłane przez: Mara | Niezmienny odnośnik | Categories: Kategorie: Bezpieczenstwo

12.05.05 21:09

Firefox 1.0.4

Bledy w zabezpieczeniach przegladarki Firefox (o ktorych pisalam kilka dni temu) sa juz poprawione w nowej wersji 1.0.4. Potwierdzenie mozna znalezc w uwagach o wydaniu i stronie o bezpieczenstwie Firefoxa.


Wysłane przez: Mara | Niezmienny odnośnik | Categories: Kategorie: Bezpieczenstwo, Oprogramowanie

11.05.05 19:17

BBC o wirusach i samochodach

BBC pisze (po angielsku) o mozliwosci (?) infekcji samochodu wirusem z telefonu komorkowego. W artykule zatytulowanym "Cars safe from computer viruses" ("Samochody bezpieczne od wirusow") stwierdza, ze skoro podjeta proba zainfekowania jednego(!) modelu samochodu jednym(!) wirusem (napisanym na inny system niz ten zainstalowany w samochodzie) nie powiodla sie, to samochody sa bezpieczne...

Dodam tylko, ze infekcja jednego systemu wirusem napisanym dla innego jest mozliwa tylko w bardzo specyficznych przypadkach. Zazwyczaj to po prostu nie dziala.

A przeprowadzony test pokazuje tylko ze tego samochodu nie udalo sie zainfekowac tym wirusem. I nic wiecej.


Wysłane przez: Mara | Niezmienny odnośnik | Categories: Kategorie: Bezpieczenstwo

09.05.05 23:19

Dwie luki w Firefoksie

Zdnet pisze (po nagielsku) o exploicie dostepnym w sieci, ktory wykorzystuje dwie wczesniej nie znane luki w przegladarce Firefox. W momencie kiedy to pisze nie jest jeszcze dostepna poprawka.

Ciekawi mnie jaki bedzie czas miedzy ujawnieniem bledu a pojawieniem sie poprawki.

Uaktualnienie: poprawka (wersja 1.0.4) wlasnie sie ukazala.


Wysłane przez: Mara | Niezmienny odnośnik | Categories: Kategorie: Bezpieczenstwo, Oprogramowanie

08.05.05 20:06

Tekst o bezpieczenstwie dla poczatkujacych

CERT opublikowal artykul o bezpieczenstwie. Tekst jest dostepny po angielsku, nie znalazlam polskiego tlumaczenia.

W jasny sposob opisuje wyjasnia niektore techniczne terminy i przedstawia metody zwiekszenia bezpieczenstwa.

Ma tez niestety zle strony: po pierwsze jest za dlugi. Nie wierze ze wiele osob przeczyta go w calosci. Po drugie jest bardzo skierowany na Windows. Mowi wyraznie o instalacji programu antywirusowego, ale nie wspomina, ze niektore systemy (Linux, MacOS) go nie wymagaja.


Wysłane przez: Mara | Niezmienny odnośnik | Categories: Kategorie: Bezpieczenstwo

08.05.05 00:49

DVD copy-protection?

BBC pisze (po angielsku) o technologi, ktora ma zabezpieczac plyty DVD przed skopiowaniem. Dlaczego nie wierze, ze to zadziala? A nawet jesli zadziala, to szybko zostanie znalezione obejscie?


Wysłane przez: Mara | Niezmienny odnośnik | Categories: Kategorie: Bezpieczenstwo, Oprogramowanie

06.05.05 22:43

Google i Web Accelerator

Nowy produkt Google, Web Accelerator, pojawil sie w wersji beta i od razu spowodowal pojawienie sie skrajnie roznych opinii. Jak stwierdza hacking.pl ma w zalozeniu przyspieszac przegladanie stron WWW. I prawdopodobnie to robi. Problem polega na tym, ze wielu uzytkownikow (artykul po angielsku) narzeka, ze zbyt wiele informacji jest gromadzonych. Podaje sie przyklad zalogowania na forum jako inna osoba (najprawdopodobniej przy pomocy zachowanych na serwerze Google plikow cookies, ktore moga zawierac hasla i inne tego typu dane).

Ja programu sprawdzic (za pomoca sniffera) nie moge, bo jest on przeznaczony do pracy tylko pod Windows.


Wysłane przez: Mara | Niezmienny odnośnik | Categories: Kategorie: Bezpieczenstwo, Nauka i technologia

24.04.05 22:02

awaria w webd.pl

Jak donosza hacking.pl oraz CyberCrime serwis firmy hostingowej webd.pl zostal skompromitowany, a dane klientow (ich strony, bazy itd) utracone. Jak sie okazalo firma nie miala kopii zapasowych (swoja drga przeczytalam regulamin i rzeczywiscie o kopiach ani tam, ani w ofercie nie ma nic).

Ta wpadka wplywa negatywnie nie tylko na image tej firmy, ale takze wszystkich innych mniej znanych przedsiebiorstw oferujacych hosting za niezbyt duze pieniadze.


Wysłane przez: Mara | Niezmienny odnośnik | Categories: Kategorie: Bezpieczenstwo

21.04.05 22:23

Zeby swiat byl lepszym miejscem

Wpadlo mi w rece opracowanie IETF Making the world (of communications) a better place (PDF, po angielsku, 140KB). Opisuje 10 idei, ktore, zdaniem autorow, powinny znalezc sie w sieciach za 10-15 lat.

Nie ze wszystkim sie zgadzam, szczegolnie ze sprawami zwiazanymi z bezpieczenstwem. Autorzy proponuja 'nowa architekture' dla bezpieczenstwa. Nikt nie wie tylko, co to mogloby byc (i co to znaczy). Zgadzam sie, ze bezpieczenstwo to mieszanina techonologii, ekonomii i spraw spolecznych. moim zdaniem kuleje najbardziej ta trzecia czesc - dla bezpieczenstwa ludzie nie chca z niczego rezygnowac. A tak sie nie da. Wszystko kosztuje. Moze w ciagu 10 lat uda sie zmienic dzisiejsze podejscie. A to juz bedzie osiagniecie.

Wracajac do artykulu, to dobra podstawa do dyskusji na rozne tematy.


Wysłane przez: Mara | Niezmienny odnośnik | Categories: Kategorie: Bezpieczenstwo, Nauka i technologia

12.04.05 22:46

Walka ze spamem

Scientific American publikuje artykul o walce ze spamem (po angielsku). Rzecz ciekawa, przeznaczona dla raczej mniej technicznie zawansowanego czytelnika.

Co moim zdaniem nie zostalo wystarczajaco uwypuklone bylo to, ze spam jest bardzo tani w wysylaniu oraz to, ze bardzo czesto do wysylania go sa uzywane komputery nieswiadomych ofiar wirusow i podobnych plag (to nie zostalo wspomniane, czyzby dlatego ze autorzy pochodza z Microsoftu?).

Warto tez bylo powiedziec, ze najniebezpieczniejszy spam to taki, ktory nie zostanie odfiltrowany, bo za bardzo przypomina prawdziwa wiadomosc. Wezmy dla przykladu wiadomosc, ktora dostalam nie tak dawno, a ktora wygladala jak z ebaya, tyle ze link wskazywal na inna strone. Jesli taki spam wydaje sie pochodzic z firmy lub instytucji, ktora rzeczywiscie powiadamia klientow elektronicznie, a uzytkownik rzeczywiscie jest jej klientem, to prawdopodobienstwo zadzialania takiego ataku znaczaco wzrasta. Jesli jeszcze spam zostanie skorelowany z atakiem DNS cache poisoning (zatrucia pamieci serwera DNS, co w skrocie spowoduje, ze wpisujac poprawny adres uzytkownik mzoe trafic na podstawiona strone), to sytuacja robi sie niebezpieczna. Jak zwykle, szczegolnie dla mniej zaawansowanych. Wyglada na to, ze walka ze spamem bedzie jeszcze dluga...


Wysłane przez: Mara | Niezmienny odnośnik | Categories: Kategorie: Bezpieczenstwo, Nauka i technologia

09.04.05 22:19

Portale i ich HTML

Zdecydowalam sie sprawdzic czy popularne strony uzywaja poprawnego kodu HTML (albo XHTML itd.). Uzylam walidatora W3C.

Sprawdzilam portale. Nie mam danych, ktore by mi powiedzialy, ktore sa najpopularniejsze. Dlatego tez musialam zgadywac. Strony portali sa generaowane dynamicznie, wiec wynik walidacji bedzie rozny w roznych momentach. Wiecej stron - moze niedlugo.

Google

Zaczelam od google. Prosta strona, nie powinno byc problemow. Blad. Brak definicji typu i inne bledy. W sumie, przy domyslnych ustawieniach, 51.

Yahoo

Nastepna strona to Yahoo. Bardziej skomplikowana, wiec wiecej mozliwosci popelnienia bledu. I wiecej bledow - 253.

MSN

Nastepna strona, MSN, identyfikuje sie jako XHTML strict. Nie jest poprawna. Zawiera 22 errors, w wiekszosci niezbyt powazne i latwe do naprawienia. Dlaczego wiec sa?

BBC

Kod strony BBC wyglada nieco dziwnie. Ma sporo pustych wierszy i puste znaczniki. Bledy? Niezbyt wiele w porownaniu z konkurencja - tylko 65.

CNN

CNN ma strone z wieksza iloscia bledow (106). Wiele z nich dotycz brakujacych podpisow zdjec i innych ilustracji. Kod strony jest czytelniejszy niz poprzedni.

Przenosze sie teraz na strony po polsku.

Onet

Kod strony Onetu jest co najmniej dziwny, a szczegolnie sposob uzycia styli. Bladow 144.

WP

Wirtualna Polska w moim Firefoxie wyglada zle - niektore elementy na siebie nachodza. natomiast liczba bledow - 0. Gratulacje dla tworcow. Okazuje sie, ze jednak mozna...

gazeta.pl

Na gazeta.pl ciekawostka. Niezgodne kodowanie w dokumencie (8859-2) z tym w naglowku HTTP (8859_2). Ciekawy blad. Zwyklych bledow walidatora duzo - 535.

Interia

Na Interii tez ciekawie. Dziwne znaczniki, wartosci pisane z duzej litery, kiedy powinny byc z malej itd. Bledow 63.

Podsumowanie

Wyglada wiec na to, ze ciezko znalezc portal z poprawnym HTML-em. Wiekszosc bledow dalaby sie poprawic zmieniajac jeden czy dwa znaki. A to juz moze znaczyc, ze sie po prostu nie chce tego sprawdzic i poprawic. Mozliwe ze tak jest.


Wysłane przez: Mara | Niezmienny odnośnik | Categories: Kategorie: Bezpieczenstwo

08.04.05 21:00

O pytaniach

Przetlumaczylam na polski moj artykul How to ask a question and be secure.

Polska wersja jest nieco inaczej sformatowana - wg mnie czytelniej.


Wysłane przez: Mara | Niezmienny odnośnik | Categories: Kategorie: Bezpieczenstwo

07.04.05 23:24

Terminy zwiazane z bezpieczenstwem

Sondaz wykonany dla AOL UK, ktorego wyniki prezentuje BBC, pokazuje ze uzytkownicy nie rozumieja terminow zwiazanych z bezpieczenstwem sieciowym.

84 procent nie wie co znaczy jeden z najnowszych terminow, phishing. To mozna zrozumiec. Ale fakt, ze 3/4 nie wie co to spyware? Do tego jeden na dziesieciu z tych, ktorym sie wydaje, ze wiedza, nie ma racji. Tylko 39 procent wie co to trojan... A 16 procent - co to spam.

Mozliwe, ze czesc z tych osob po prostu nie zna fachowego terminu, a z samymi zjawiskami sie spotkala. Taka sytuacja sprawia jednak, ze trudniej im uzyskac pomoc, bo nie wiedza o co pytac.

Artykuly takie jak ten na BBC sa potrzebne, tak samo jak ksztalcenie dziennikarzy. Obok tego artykulu znajduja sie wyjasnienia. Tak wiec od dzis firewall to oprogramowanie do ochrony przed hakerami.


Wysłane przez: Mara | Niezmienny odnośnik | Categories: Kategorie: Bezpieczenstwo

05.04.05 22:43

Wlamanie do sieci bezprzewodowej

Bezpieczenstwo sieci bezprzewodowych jest krytykowane juz od dawna, mimo to wiekszosc sieci nie jest w ogole zabezpieczona. Te ktore sa mozna zlamac w kilka minut jak ostatnio pokazano. Nie zostaly przy tym uzyte specjalne narzedzia, a programy dostepne dla kazdego.


Wysłane przez: Mara | Niezmienny odnośnik | Categories: Kategorie: Bezpieczenstwo

27.03.05 19:27

Bedzie mniej?

CRN publikuje artykul , w ktorym Jimmy Kuo (ktory wytropil autora wirusa Melissa z 1999 roku) stwierdza, ze w zeszlym roku nastapil szczyt aktywnosci wirusow i podobnych programow rozprzestrzeniajacych sie za pomoca poczty elektornicznej.

Sczyt, jak wiadomo, oznacza, ze dalej danej rzeczy powinno byc mniej. Ja nie widze, aby ilosc wirusow czy ogolnie programow znanych jako malware sie zmniejszala. Popularne programy nadal maja bledu, uzytkownicy nie konfiguruja ich prawie w ogole, a botnety maja sie swietnie. Ciekawe skad autor ma dane, ktore go przekonaly, ze jest tak jak mowi...


Wysłane przez: Mara | Niezmienny odnośnik | Categories: Kategorie: Bezpieczenstwo

25.03.05 19:33

Raporty i ich wiarygodnosc

Pojawil sie raport z neidawno ujawnionych badan pokazujacych ze serwer WWW dzialajacy pod Windows jest bezpieczniejszy niz pod Linuksem (RedHat). I jest w nim niespodzianka - badania zostaly sfinansowane przez... Microsoft (autorzy nie powiedzieli tego przy pierwszej prezentacji).

Kilka glosow na temat calego zdarzenia mozna znalezc w artukule w Seattle Post-Intelligencer. Jest tam takze dostepna tresc raportu (format PDF).

Opracowanie moze byc teraz calkowicie uczciwe (przejrzalam je i w uzytych konfiguracjach tak rzeczywiscie moze byc - najwieksze dostosowanie to wybor kategorii pakietow, ale juz nie pojedynczych pakietow, do instalacji), ale nikt im nie uwierzy. Mimo ich stwierdzen, ze praca jest uczciwa.


Wysłane przez: Mara | Niezmienny odnośnik | Categories: Kategorie: Bezpieczenstwo

22.03.05 23:14

ISP i bezpieczenstwo

Przyjrzalam sie temu, co o bezpieczenstwie w sieci (a szczegolnie zapewnianym przez nim bezpieczenstwie) mowia dostawcy Internetu na swoich stronach. Cytuje i komentuje najciekawsze fragmenty. Podkreslenia i inne wyroznienia sa moje.

Adres IP z klasy prywatnej zapewnia bezpieczenstwo, a atrakcyjne parametry lacza komfortowy dostep pozwalajacy na poznawanie tajnik�w Sieci.

Taki tekst mozna znalezc w opisie pakietu TwojNet 256 na aster.pl. To jest ciekawe, szczegolnie, ze z innych informacji (FAQ pkt 9b) wynika, ze uzytkownik w sieci ma dostep do innych komputerow w tej samej sieci. Tak wiec wydaje sie, ze te wszystkie zabezpieczenie nie chronia przed sasiadem. Poza tym, nie jest filtrowane to, co uzytkownik sciaga...

Chcesz sprawic, by Internet stal sie czescia Twojego codziennego zycia - bezpiecznego zycia? Teraz bez zadnych dodatkowych koszt�w, mozesz bezpiecznie korzystac z poczty email, chronionej przez system antywirusowy firmy McAfee oraz system antyspamowy Brightmail.

A to z oferty chello. Tutaj caly bezpieczenstwem jest antywirus i antyspam na serwerze pocztowym. Przynajmniej uczciwe... Ale skad to "bezpieczne zycie"?

W przypadku netii nie udalo mi sie znalezc zadnych smiesznych tekstow. Tylko tyle, ze wszystkie porady dotyczace bezpieczenstwa odnosza sie wylacznie do systemow z rodziny Windows. Netia ma tez program Bezpieczny Internet czyli wyprobowanie (komercyjnych, pod Windows) antywirusa i firewalla.

A na koniec TPSA. Niewiele osob pewnie wie, ze firma ta posiada stron "dzialania tp na rzecz poprawy bezpieczenstwa". Lektura ciekawa, ale nie mowi zbyt wiele :). Przenoszac sie do innych dzialow mozna znalezc ciekawa sformulowania:

Usluga neostrada tp jest bezpieczna usluga dostepu do Internetu i nie jest podatna na dzialanie dialerow.

To z FAQ neostrady (PDF na stronie Neostrady, pytanie 24).

TPSA ma tez nowy program bezpieczny internet. Co mozemy przeczytac na samej jego stronie glownej:

skuteczna ochrone komputera przed wirusami, spamem, programami szpiegujacymi, hakerami i innymi zagrozeniami zwiazanymi z korzystaniem z Internetu
niezawodnosc dzieki czestej aktualizacji baz danych wirus�w i szczepionek (przynajmniej raz dziennie)

Zaczne moze od tego, ze nie jest dobrym pomyslem stwierdzanie, ze jakies rozwiazanie zapewnia bezpieczenstwo. Rozwiazania maja dziury itd. Po przeczytaniu tego stwierdzilam, ze moze gdzies w regulaminie znajduje sie zapis, ze nikt za nic nie odpowiada. Co ciekawe, nie ma takiego zapisu. Sadze jednak, ze znajduje sie on w licencji wykorzystywanego w tej usludze oprogramowania Panda.

sciana ogniowa (firewall) - oslania Tw�j komputer przed ewentualnymi atakami haker�w.
Bez komentarza :)
Filtrowanie zawartosci WWW i ochrona rodzicielska - chroni przed niepozadanymi tresciami z Internetu.

W szeroko reklamowana ochrone rodzcielska nie wierze, zawsze znajdzie sie metoda obejscia. Poza tym takie rozwiazania chronia tylko przed wybranymi stronami, ale nie przed flame'ami na forach itd.

Tyle na dzis. Mozliwe ze za jakis czas przyjrze sie innym ofertom.


Wysłane przez: Mara | Niezmienny odnośnik | Categories: Kategorie: Bezpieczenstwo

20.03.05 22:38

Ciekawy spam

Dostalam dzisiaj spam. Nie zeby to bylo cos nowego, ten jednak jest dosc specjalny.

Wyglada jak wiadomosci z eBay (moja kopia wydaje sie pochodzic ze Szwecji — tak mowi naglowek). Tytul to "eBay Account Suspended" (czyli "Zawieszone konto na eBay"). Wszystko wyglada dobrze, wskazuje na strone eBay...wydaje sie wskazywac. Kod HTML-owy prawdopodobnie mowi wszystko:

<b>To confirm your identity with us click here: </b><br> <a href="http://218.38.12.41/ebay/"> https://www.ebay.com/account/fraudverification/verification.asp?system=0x12

Czyli pokazywany jest odnosnik na ebay, ale w rzeczywistosci prowadzi on na inny adres. Nie ukrywam go. Na tej stronie znajduje sie formularz, identyczny jak na eBay. Sluzy z pewnoscia do zbierania hasel.

Niezla proba, zapewne zadziala w przypadku sporej liczby osob. Brakuje tylko podstawienia adresu w przegladarce.


Wysłane przez: Mara | Niezmienny odnośnik | Categories: Kategorie: Bezpieczenstwo

16.03.05 20:35

Uzytkownicy i ciasteczka (cookies)

Ciasteczka (ang. cookies) - male fragmenty danych zbierane podczas przegladania sieci - maja tak dobre, jak i zle zastosowania. Dotychczas myslalam, ze ta druga nie jest znana zwyklemu uzytkownikowi. Badania przeprowadzone przez Jupiter Research (wyniki nie sa dostepne publicznie, trzeba byc ich klientem), a opublikowane na zdnet pokazuja, ze moge nie miec racji.

Autorzy opracowania stwierdzaja, ze 58 procent uzytkownikow skasowalo cookies (prawdopodobnie chodzi o to, ze zrobilo to co najmniej raz w przeszlosci), 39 procent moze to robic co miesiac (zastanawiam sie co znaczy tutaj moze). Co wiecej, 38 procent uwaze, ze ciasteczka zle wplywaja na bezpieczenstwo i prywatnosc.

Jesli te wyniki przedstawiaja prawdziwa sytuacje (nie wiem, jaka liczba uzytkownikow byla pytana itd.), to wszystkie metody bazujace na ciasteczkach i sluzace to sledzenia uzytkownikow staja sie duzo mniej wiarygodne.

Najlatwiejsza metoda pozbycia sie ciasteczek jest blokowanie ich przyjmowania. To jest sposob, ktorego ja uzywam (mam przegladarke ustawiona tak, ze przy pojawieniu sie nowego ciasteczka pyta sie mnie, czy je zaakceptowac, a ja zazwyczaj wybieram opcje Odrzuc). Jak wiele osob postepuje podobnie? Strona ranking.pl twierdzi, ze tylko 3 procent uzytkownikow blokuje ciasteczka. Nalezy jednak stwierdzic, ze strona, ktora zbiera te informacje znajduje sie na liscie popularnych filtrow do Adblocka...

Nie wie co myslec o tych wynikach, szczegolnie jest porowna sie je z danymi z ranking.pl. Poczekam na bowe badania, moze sprawia, ze sprawy beda jasniejsze.


Wysłane przez: Mara | Niezmienny odnośnik | Categories: Kategorie: Bezpieczenstwo

16.03.05 19:08

Historia jednego ataku

Nie mam pelnych informacji o tym, jak przebiega(l) atak, ale majac oficjalne komunikaty administratorow i wiedzac kiedy nie dzialalo, mozna calkiem duzo stwierdzic... Oto moje gdybania :)

Dzisiejszego ranka na forum sieciowej gry Ogame bylo bardzo goraco. Przyczyna czlego zamieszania prosta - gra nie dziala. Juz poprzedneigo wieczora czesc uzytkownikow miala problemy, ale dzisiaj rano nie dzialalo nikomu.

Po pewnym czasie pojawila sie informacja od adminow, ze gra jest atakowana i trwaja proby zapobiegania. Dlugotrwaly atak - sprawa jest jasna: DDoS. Skad? Wczesniejszy ban na uzytkownikow Neostrady oraz fakt, ze atak ciagle trwa (zapewne pierwszym ruchem administartorow bylo wyciecie niektorych IP na firewallu lub tablicy routingu) pozwalaja z duzym prawdopodobienstwem stwierdzic DDoS-a przy uzyciu sieci zombie. A z tego, ze we wszystko zamieszani sa uzytkownicy Neostrady mozna latwo wysnuc wniosek, ze atakujacy posluzyl sie jakims narzedziem do przejmowania komputerow pracujacych pod Windows i uzywania ich jako zombie...

Po ujawnieniu, ze za problemami stoi atak, pojawily sie na wczesniej wspomnianym forum dosc ciekawe komentarze. Pozwole sobie kilka przytoczyc, zanim zostana skasowane.

Chcialbym zaoferowal POMOC przy zalatwieniu tego pajaca co sie probuje do was wlaman. Mam paru qmpli kt�rzy pracuja w dobrych firmach informatycznych wiec prosze admin�w na priv napewno odesle wiadomosc z kontaktem do moich przyjaciol.
a tak pozatym z wlasnego doswiadczenia wiem ze jesli gosc siedzi na linuxie i ma dobry masquerade to raczej ciezko bedzie go znalezc to raz dwa gosc ma zmienne ip moze wiec byc moze moze sie logowac na innych ip no i jeszcze proponuje www.hacking.pl tam jest kontakt do chlopak�w oni byc moze pomoga. Znam jednego goscia kt�ry tam redagowal, sa mili raczej nie odmowia.
.....przecierz mozna namierzyc kto to zrobi?........wiem cos na ten temat Very Happy dostalem wpis do dokument�w za hakerstwo Cool <NIE NIE WLAMALEM SIE NA OGEMA.PL> poniewaz to nie ma zadnego celu oraz zadnego powodu.......
Dla admin�w radzilbym poczytac troche na stronach o hackingu o zabezpieczeniach serwerow. Na pierwszej lepszej stronie mozna dorwac caly FAQ wraz z explotiem jak sie wlamac do Debiana 2.4.27 Wink Nawet poczatkujacy haker pewnie potrafilby to zrobic. Moze warto pomyslec o zabezpieczeniach Question

Autorow nie podaje, bo chyba nie warto (ale jesli by bardzo chcieli...).

Teksty te sa nie tyle ciekawe z powodu swojej wartosci informacyjnej, a raczej z powodu tego, niewiedze o jakich faktach pokazuja.

Jesli atakiem byl rzeczywiscie DDoS za pomoca zombie, to zapewne system zombie nie byl jednopoziomowy. A dodatkowo, aktywacja ataku zapewne nie zostala zarejestrowana (glownie chodzi o adres zrodlowy) na komputerach ofiar. Jesli atakujacy nie jest jednym ze script-kiddies, to wytropic taka osobe nie jest latwo.

Wyrazy wspolczucia dla adminow, ktorzy nie dosc, ze musza sobie radzic z atakiem (a DDoS jest bardzo trudny do zatrzymania), to jeszcze maja na glowie uzytkownikow.

PS Interesujace, ze we wszystkich postach zalozona zostala plec meska atakujacego.


Wysłane przez: Mara | Niezmienny odnośnik | Categories: Kategorie: Bezpieczenstwo

14.03.05 22:28

Rozpoznawanie komputera

Pare dni wpadl w moje rece artykul "Remote physical device fingerprinting", ktorego glownym autorem jest T. Kohno.

Tematem jest rozpoznawanie konkretnej maszyny w sieci na podstawie opoznienia zagara. Do tego rozpoznawania uzyta zostala opcja Timestamp TCP.

Wsrod badanych maszyn opoznienia byly stale. Mozliwosc rozpoznawania istnieje, ale... Latwo mozna ja oszukac: wylaczyc ta opcje, uzywac mniejszej rozdzielczosci zegara czy ustawiac czesc bitow znacznika czasu na wartosci losowe.

Nie jest tak, ze praca ta oznacza koniec prywatnosci (jak sugeruje artukul na zdnet). Pomysl wydaje mi sie ciekawy, ale niezbyt nadajacy sie do wykorzystania, szczegolnie jesli sledzonych maszyn mialoby byc bardzo duzo. Duzo ciekawszym (i co wiecej praktycznym) wykorzystaniem tej techniki jest wykrywanie wielu komputerow symulowanych na jednej fizycznej maszynie (bo implementacje czasu w emulatorze honeyd okazaly sie nieidealne i wykazuja odstepstwa od rzeczywistych systemow). Pytanie tylko jak dlugo bedzie to mozliwe, zanim nie powstana odpowiednie poprawki.

Jesli mialoby dojsc do rozpoznawania fizycznych maszyn, potrzebnych jest moim zdaniem wiecej technik, nie powinno sie bazowac tylko na jednej.

Mnie zaciekawily znalezione roznice w implementacji stosow sieciowych. A metoda zmuszenia Windows, zeby wysylac jednak znaczniki, mimo ze przy normalnej konfiguacji ich nie wysyla, jest po prostu swietna (czytaj: implementacja jest dosc kiepska).

Artukul (w formacie PDF) mozna pobrac z CAIDA lub ze strony autora.

Uwaga: wersja z CAIDA ma 10MB (15 stron).


Wysłane przez: Mara | Niezmienny odnośnik | Categories: Kategorie: Bezpieczenstwo