Premiera Visty opóźniona 2007-01-15 21:30
_-¯ Zdjęcia, które widzicie poniżej - przedstawiające trzy, skąpo ubrane, piękne kobiety - w rzeczywistości nie istnieją. Są wytworami Waszej wyobraźni. Tak naprawdę wpis ten będzie dotyczył Windows Visty, nie kobiet.
_-¯ Po opublikowanym przeze mnie wpisie dotyczącym podatności systemów Microsoft Windows na atak LoPEs BUC otrzymałem e-maile od czołowych ekspertów zajmujących się bezpieczeństwem tego systemu (także z samej centrali - Redmond) z prośbą o przebadanie najnowszego dziecka Microsoftu - Windows Vista - pod kątem podatności na wspomniany atak. Test, niestety, wypadł pozytywnie, czyli negatywnie. Również Vista podatna jest na LoPEs BUC, czego świadomość pewnie jeszcze przez jakiś czas będzie spędzać sen z powiek użytkownikom tego systemu. Z uwagi na moją prośbę o potrzebny mi czas na zbadanie wszelkich możliwych wektorów ataku na Windows Vista zarząd Microsoftu zdecydował się na kolejne przełożenie premiery systemu (która to premiera miała jak wiadomo nastąpić 29 stycznia 2007 roku). Nieoficjalnie mogę poinformować że opóźnienie wyniesie conajmniej siedem do dwunastu minut, jeżeli nie odkryję nowych, krytycznych błędów. Najczarniejszy scenariusz przewiduje opóźnienie rzędu kwadransa. Przy okazji - ucieszy zapewne Państwa fakt że pod wpływem mojej perswazji znacznie zliberalizowana została licencja Visty - podłączanie oraz odłączanie urządzeń korzystających z interfejsu USB oraz FireWire (IEEE1384) nie będzie już wymagało każdorazowej (re)aktywacji systemu. Także użytkownicy stacji dyskietek oraz napędów optycznych będą mogli korzystać z wymiennych nośników do woli, czego sobie i Państwu życzę. Olaboga! Nie wiem jaka była liczba wczorajszych odwiedzin bloga!
Tagi:
microsoft, chakierowanie, chaking, windows vista
Kategoria: Chack
Komentarze (0)
Linux: Local Root Attack 2007-01-14 01:06
_-¯ Pomimo wczesnej (późnej?) pory bezzwłocznie podzielę się z Państwem odkrytą przed chwilą metodą ataku na systemy typu Unix/Linux, którą to metodę ochrzciłem kodową nazwą S.A.B.R.E. (System Annihilation By Root's Erasures, czyli zniszczenie systemu poprzez wymazania dokonane prze roota).
_-¯ Odkryta przez mnie metoda jest prosta a jednocześnie morderczo skuteczna - żadne poznane przeze mnie systemy nie dają ochrony przed jej destrukcyjnym działaniem. Gdyby atak DDoS porównać do dywizjonu artylerii, to atak typu S.A.B.R.E. jest bombą atomową w świecie informatyki. _-¯ Nie chcąc zanudzać Państwa technicznymi szczegółami przejdę jak zwykle do alea jacta est. Do przeprowadzenia ataku potrzebny będzie jedynie pełny dostęp do konta roota na atakowanej maszynie (nie będę omawiał tutaj jak go zdobyć - w sieci roi się od poradników tego typu). Po zalogowaniu jako root wykonujemy polecenie które odkryłem, a którego niszczycielską moc można porównać jedynie do zagłady biblijnych Sodomii i Gomorii: rm -rf / Polecenie owo, choć miało być usunięte już we wczesnych wersjach Multiksa (prekursora Uniksa), a służące do uśmiercania nieudanych gałęzi kodu, jakimś cudem przetrwało by teraz zbierać żniwo śmierci. Spekuluje się, że atak S.A.B.R.E. posłużył do wymazania wszystkich dowodów z systemu prawniczego firmy SCO Group, co przełożyło się na jej klęskę w batalii prawniczej o kradzież własności intelektualnej. Już w tym momencie dostaję listy krzyczące nagłówkami: Jak się zabezpieczyć? Mogę tylko doradzić nie używanie systemów unix/linux do czasu uzyskania oficjalnego stanowiska od ich twórców. Tymczasem polecam Vistę. Liczba wczorajszych odwiedzin bloga: 9021
Kategoria: Chack
Komentarze (6)
Windows: wektory ataku, cz. I 2007-01-11 21:23
_-¯ Witam. W dniu dzisiejszy chciałbym rozpocząć cykl wpisów dotyczących sposobów chakierowania systemu Microsoft Windows. Dzisiaj część pierwsza, dotycząca ataku typu Local Reinstall - ataku prostego do przeprowadzenia, a jednocześnie pozwalającego na przejęcie pełnej kontroli nad atakowaną maszyną.
_-¯ Atak 'Local Reinstall' znany jest również pod nazwą LoPEs BUC czyli Local Priviledge Escalation By Using Windows CD. Po raz pierwszy technika ta została użyta przez Carlosa Lopes Buca, który użył jej do włamania na komputer ścigającego go agenta Emilio de la Peña. _-¯ Przed przystąpieniem do próby przejęcia kontroli nad upatrzoną maszyną należy zaopatrzyć się w Microsoft Windows Installation CD oraz zapewnić sobie łatwy dostęp lokalny do zasobów hardware'owych celu. Atak jest prosty, ale czasochłonny - na słabych komputerach może trwać nawet godzinę! Gdy mamy już wszystko przygotowane, przystępujemy do dzieła:
_-¯ Jak widać technika 'Local Reinstall' jest prosta, a jednocześnie wysoce skuteczna. Polecam ją początkującym chakierom, jak również zachęcam do dzielenia się własnymi pomysłami oraz opisami udanych włamów. Liczba wczorajszych odwiedzin bloga: 9750
Tagi:
chakierowanie, chakier, chaking
Kategoria: Chack
Komentarze (5)
hacking.pl zachakierowany 2007-01-10 21:58
_-¯ Doskonały serwis hacking.pl, będący źródłem wysokiej jakości artykułów dla wytrawnych chakierów został parę minut temu z powodzeniem schakierowany. Najwyraźniej do ataku wykorzystana została opisana przeze mnie dnia dzisiejszego technika login/password - wygląda na to że popularność mojego bloga jest w pewnych kręgach większa niż mi się wydawało...
Liczba wczorajszych odwiedzin bloga: 13207
Tagi:
chakierowanie, chakier, chaking
Kategoria: Chack
Komentarze (10)
Sponsorzy
Najnowsze wpisy
Najnowsze komentarze
2011-07-16 18:41
Ziutka Okrutka do wpisu:
Wehikuł
Panie Chakier, właśnie ubogacił Pan polską mowę o bardzo wygodne w użyciu słowo! Beatyfikacja[...]
2011-07-13 08:24
zatroskana do wpisu:
Jak się włamać na konto pocztowe
Witam, Proszę o informację czy można odzyskać wiadomości usunięte z poczty onet., wiadomości[...]
2011-07-11 11:33
Pierre do Le Perra do wpisu:
chacked
kurde a to lobuzy :D zdjecie z naszej klasy zajumali :D
2011-07-06 23:49
mojo_ do wpisu:
chacked
no i teraz wiemy jak wyglądasz, już si ęnigdzie nie ukryjesz!
2011-07-04 13:42
nerd_Chija do wpisu:
chacked
Już miałam wygrzebać kopię zapasową Chakiera z szafy a tu taki numer. Takiego dobrego chaka to[...]
2011-07-04 12:27
trochej do wpisu:
Wehikuł
Ale zioooom. Fakt, że język polski nie jest "bezgramatyczny", ale piękno języka również polega[...]
Kategorie Bloga
Ulubione blogi
Archiwum Bloga
|