W dniu wczorajszym (07.01.2013) pojawił się ciekawy DoS/PoF na http://www.exploit-db.com/ dotyczący pluginu Foxit Reader’a dla  Mozilli Firefox. Podatny Plugin jest instalowany standardowo  z najnowszą wersją Foxit Readera tj.  5.4.4.1128. Co to oznacza?

Czytaj cały wpis »

Tagged with:
 

Poniższy tekst ma służyć wyłącznie celom edukacyjnym i jego autor nie odpowiada za ewentualnie niewłaściwe wykorzystanie zawartych w tym tekście informacji.

 

Niedawno, niedawno temu… 

Była mowa na różnych portalach o 0day Exploicie na TurboFTP Version 1.30.823 który też działa na TurboFTP Version 1.30.826.

Czytaj cały wpis »

Tagged with:
 

Nowa wersja BackTrack 5 v3 gnome x86 (wersja POLSKA)

Niestety zmuszony jestem szybko zaktualizować wersję, ponieważ wersja z 27 lipca zawiera kilka drobnych błędów. Na szczęście przez te kilka dni zmieniłem praktycznie wszystkie skrypty, startowe i nie tylko, na te z wersji instalacyjnej. Dzięki temu różnice między wersją zainstalowaną na dysk a moją wersją praktycznie się zacierają.

Aby dokonać aktualizacji poprzedniej wersji v3 z 29 lipca, trzeba zapisać na nośniku cały obraz od nowa, a nie tylko filesystem.squashfs ponieważ bootloader także uległ zmianie.

Standardowo lista z mian w stosunku do oryginalnego BackTrack 5 x86 gnome:

  1. POLONIZACJA – tym razem lokalizacje pochodzą w Ubuntu 11.04 ponieważ te dostępne w repo bt są wybrakowane
  2. zamiana skryptów init-u i nie tylko z wersji instalacyjnej, co likwiduje wiele problemów z którymi borykały się skrypty LiveDVD
  3. zaktualizowany cały system z repo bt, do wersji z 29 lipca: Firefox 5.0,  framework3/metasploit z svn
  4. dodane programy z repo bt: vlc, mplayer, gnome-mplayer, abiword, xpdf, htop, iftop, iptraf, mc, kadu, Google Chrome, gimp, tightvnc i wiele więcej
  5. dodane programy z poza repo bt: Feeding Bottle (pochodzi z Linux-a Beini, genialny GUI dla aircrack-ng), Wifite-svn r80 (wersja rozwojowa pobrana z svn, poprawia masę błędów i daje możliwość używania wszystkich parametrów), mutliwep (wielo-wątkowy łamacz sieci szyfrowanych WEP, obsługuje więcej niż jedną kartę oraz jest w stanie jednocześnie łamać do 30 sieci!, napisany w C++)
  6. nowszy bootloader, zmodyfikowana konfiguracja pod kontem zapisywania zmian pomiędzy reboot-ami
  7. zmodyfikowany instalator, teraz można zainstalować system na dysk z USB
  8. zaktualizowana baza metasploit-a z svn (na oko około 150-200 nowych exploitów, 5-10 nowych payload-ów)
  9. dodałem możliwość wylogowania oraz zalogowania się jako NIE root
  10. obraz systemu plików zmniejszony z 1.8GB (wersja oryginalna, pakowana gzip-em) do 1.7GB (moja wersja, pakowana LZMA2/xz) w przypadku mojej maszyny (i5 mobile 2.6Ghz 8GB radeon hd 6000) czas startu spadł o 25%!

INSTALACJA:

Zupełnie identyczna jak w poprzednich wersjach: http://youtu.be/dhBjOzt2UR0?hd=1 (w najbliższym czasie postaram się nagrać nowy bardzie aktualny filmik)

DOWNLOAD:

http://chomikuj.pl/funtoo/BackTrack+5+wersja+polska+update+29+lipca

 

Tagged with:
 

Jest wiele celów dla których chcemy zmienić adres IP, są te dobre i te złe. Dla mniej zorientowanych napiszę do czego nadaje się dany sposób zmiany adresu.

1. Dynamiczny adres IP.

Niektóre usługi takie jak np. Neostrada, Netia Net24, Netia WiMax wymuszają na użytkowniku zmianę adresu co 24h lub co logowanie. Jest to dobre i złe, ponieważ z jednej strony można pobierać pliki z wielu portali mimo ograniczeń, logować się na portale wielokrotnie itp. Niestety dostęp do niektórych usług na zakresach dynamicznych adresów IP jest zablokowany domyślnie przez wielu operatorów, właśnie dlatego że niektórzy nie mają hamulców. Nie polecam jednak robić niczego mało legalnego bo to że adres IP się zmienia nie oznacza że operator nie wie kto i kiedy był na danym adresie. Szczególnie Telekomuna monitoruje tego typu aktywność.

2. VPN – Virtual Private Network a raczej szyfrowane lub nie tunele.

Są to usługi darmowe lub nie, można się do nich połączyć za pomocą odpowiedniego oprogramowania. Po instalacji aplikacje zazwyczaj tworzą w naszym systemie wirtualne urządzenie sieciowe które kieruje cały ruch przez tunel a nie bezpośrednio przez nasze łącze.

Jest kilka usługo dawców należą:

  • Packetix – darmowy, bez reklam, brak limitów transferu, limit prędkości
  • HotSpot Shield – darmowy, masa reklam, brak limitów transferu, brak limitów prędkości
  • Hamachi – darmowy, brak limitów transferu (bardzo polecany ja nie testowałem)
  • UltraVPN – darmowy, wymaga rejestracji
  • CyberGhost – darmowy i płatny z limitami
  • Gpass – darmowy, limity

Jest to bardzo dobry wynalazek jeżeli chodzi o zabezpieczenie swojej prywatności w wielu darmowych HotSpot-ach gdzie nie ma szyfrowania, niestety zazwyczaj czas odpowiedzi zwiększa się diametralnie a niektóre porty/usługi są zablokowane. Często jedyny dostępny port to 80 (http). Plusy są takie że operatorzy to zazwyczaj zagraniczne firmy.

3. Proxy – serwery pośredniczące, jest ich masa, listy takich otwartych serwerów są dostępne z internecie na wielu stronach np. http://www.samair.ru/proxy/ aktualizowane często łatwe do podłączenia.

Wady są takie że 99,9% tych serwerów przewiduje połączenie tylko na 80 port, chyba że to Socks. Nie zapewniają szyforwania. Plusów jest więcej, duża ilość takich proxy, spora anonimowość, brak limitów, lokalizacja w różnych krajach włącznie z chinami, mozambikiem, sporo programów do dynamicznej zmiany serwera proxy a także ich szybkiego testowania.

4. Tor – wirtualana sięc komputerowa implementująca trasowanie cebulowe. Wykorzystuje wielowarstwowe szyfrowanie a ruch pomiędzy routerami jest okresowo zmieniany na inny obwód co skutecznie uniemożliwia analizę. Sieć składa się z dobrowolnych ochotników lub wyznaczonych serwerów. Wada to bardzo różna raczej słaba przepustowość, spory ping. Zalety to całkowita prywatność, brak możliwości namierzenia źródła, duże możliwości, łatwe połączenie SOCKS.

Zastosowanie bardzo szerokie, ale nie nadaje się do ściągania dużych plików, grania w gry itp.

KONIEC, życzę miłego oglądania MegaVideo ;P

Tagged with:
 

Wczoraj 09.02.2008 na http://www.milw0rm.com/ ukazały się dwa exploity (funkcja vmsplice() ) na najnowsze jądro systemu linux 2.6.24.1 a co ciekawe 2.6.24.1 ukazało się o 24:00 10.02.2008 czyli na około 24h po ukazaniu się w/w exploita.

Jedyne metody na załatanie luki to: kernel 2.6.23.14 oraz grsecurity.

grsecurity.net RoX 🙂

EDIT (11.02.2008):
Dziś ukazała się nowa wersją jądra 2.6.24.2 która poprawia tylko ten błąd i nic więcej.
Patch na 2.6.24.1 zajmuje całe 17k.

ChangeLog: http://kernel.org/pub/lin…ngeLog-2.6.24.2
Patch: http://kernel.org/pub/lin…ch-2.6.24.2.bz2
Pełne źródło: http://kernel.org/pub/lin….6.24.2.tar.bz2

Tagged with:
 

Portal Bezpieczna Sieć - Forum komputerowe, Informatyka śledcza, bezpieczeństwo, backtrack, kali - Kali Linux Polska Edycja - Polska Edycja Backtrack - Poradnik dla gracza - Seriws Laptopów Katowice - Sklep Komputerowy Katowice - Parking BETA przy lotnisku Pyrzowice - miejsce Run w sieci - eMono-cykl, SegWay, AirWheel, SoloWheel

- Krzysztof Rybczyński

stat4u