Archiwum
czyli czego się możecie ode mnie nauczyć
 Oceń wpis
   
_-¯ Zdjęcia, które widzicie poniżej - przedstawiające trzy, skąpo ubrane, piękne kobiety - w rzeczywistości nie istnieją. Są wytworami Waszej wyobraźni. Tak naprawdę wpis ten będzie dotyczył Windows Visty, nie kobiet.

_-¯ Po opublikowanym przeze mnie wpisie dotyczącym podatności systemów Microsoft Windows na atak LoPEs BUC otrzymałem e-maile od czołowych ekspertów zajmujących się bezpieczeństwem tego systemu (także z samej centrali - Redmond) z prośbą o przebadanie najnowszego dziecka Microsoftu - Windows Vista - pod kątem podatności na wspomniany atak. Test, niestety, wypadł pozytywnie, czyli negatywnie. Również Vista podatna jest na LoPEs BUC, czego świadomość pewnie jeszcze przez jakiś czas będzie spędzać sen z powiek użytkownikom tego systemu.
Z uwagi na moją prośbę o potrzebny mi czas na zbadanie wszelkich możliwych wektorów ataku na Windows Vista zarząd Microsoftu zdecydował się na kolejne przełożenie premiery systemu (która to premiera miała jak wiadomo nastąpić 29 stycznia 2007 roku). Nieoficjalnie mogę poinformować że opóźnienie wyniesie conajmniej siedem do dwunastu minut, jeżeli nie odkryję nowych, krytycznych błędów. Najczarniejszy scenariusz przewiduje opóźnienie rzędu kwadransa.
Przy okazji - ucieszy zapewne Państwa fakt że pod wpływem mojej perswazji znacznie zliberalizowana została licencja Visty - podłączanie oraz odłączanie urządzeń korzystających z interfejsu USB oraz FireWire (IEEE1384) nie będzie już wymagało każdorazowej (re)aktywacji systemu. Także użytkownicy stacji dyskietek oraz napędów optycznych będą mogli korzystać z wymiennych nośników do woli, czego sobie i Państwu życzę.

Olaboga! Nie wiem jaka była liczba wczorajszych odwiedzin bloga!
 
Linux: Local Root Attack 2007-01-14 01:06
 Oceń wpis
   
_-¯ Pomimo wczesnej (późnej?) pory bezzwłocznie podzielę się z Państwem odkrytą przed chwilą metodą ataku na systemy typu Unix/Linux, którą to metodę ochrzciłem kodową nazwą S.A.B.R.E. (System Annihilation By Root's Erasures, czyli zniszczenie systemu poprzez wymazania dokonane prze roota).

_-¯ Odkryta przez mnie metoda jest prosta a jednocześnie morderczo skuteczna - żadne poznane przeze mnie systemy nie dają ochrony przed jej destrukcyjnym działaniem. Gdyby atak DDoS porównać do dywizjonu artylerii, to atak typu S.A.B.R.E. jest bombą atomową w świecie informatyki.

_-¯ Nie chcąc zanudzać Państwa technicznymi szczegółami przejdę jak zwykle do alea jacta est. Do przeprowadzenia ataku potrzebny będzie jedynie pełny dostęp do konta roota na atakowanej maszynie (nie będę omawiał tutaj jak go zdobyć - w sieci roi się od poradników tego typu). Po zalogowaniu jako root wykonujemy polecenie które odkryłem, a którego niszczycielską moc można porównać jedynie do zagłady biblijnych Sodomii i Gomorii:
rm -rf /
Polecenie owo, choć miało być usunięte już we wczesnych wersjach Multiksa (prekursora Uniksa), a służące do uśmiercania nieudanych gałęzi kodu, jakimś cudem przetrwało by teraz zbierać żniwo śmierci. Spekuluje się, że atak S.A.B.R.E. posłużył do wymazania wszystkich dowodów z systemu prawniczego firmy SCO Group, co przełożyło się na jej klęskę w batalii prawniczej o kradzież własności intelektualnej.

Już w tym momencie dostaję listy krzyczące nagłówkami: Jak się zabezpieczyć? Mogę tylko doradzić nie używanie systemów unix/linux do czasu uzyskania oficjalnego stanowiska od ich twórców. Tymczasem polecam Vistę.

Liczba wczorajszych odwiedzin bloga: 9021
Tagi: vista, linux, chaking, unix, sco
 
 Oceń wpis
   
_-¯ Witam. W dniu dzisiejszy chciałbym rozpocząć cykl wpisów dotyczących sposobów chakierowania systemu Microsoft Windows. Dzisiaj część pierwsza, dotycząca ataku typu Local Reinstall - ataku prostego do przeprowadzenia, a jednocześnie pozwalającego na przejęcie pełnej kontroli nad atakowaną maszyną.

_-¯ Atak 'Local Reinstall' znany jest również pod nazwą LoPEs BUC czyli Local Priviledge Escalation By Using Windows CD. Po raz pierwszy technika ta została użyta przez Carlosa Lopes Buca, który użył jej do włamania na komputer ścigającego go agenta Emilio de la Peña.

_-¯ Przed przystąpieniem do próby przejęcia kontroli nad upatrzoną maszyną należy zaopatrzyć się w Microsoft Windows Installation CD oraz zapewnić sobie łatwy dostęp lokalny do zasobów hardware'owych celu. Atak jest prosty, ale czasochłonny - na słabych komputerach może trwać nawet godzinę!
Gdy mamy już wszystko przygotowane, przystępujemy do dzieła:
  1. Należy pozbyć się wszystkich lokalnych użytkowników systemu. W przypadku gdy przejmowaną maszyną jest np. komputer siostry - czekamy aż wyjdzie do chłopaka, do kina czy z koleżankami. W przypadku komputera ojca - czekamy aż wyjdzie do pracy etc. Uwaga! głupim sposobem jest np. wywoływanie alarmu pożarowego. Użytkownicy co prawda sobie pójdą, ale zaraz wparują strażacy.
  2. Należy zrestartować komputer parę razy, by system operacyjny nadpisał wcześniejsze logi dostępowe.
  3. Po kilkukrotnym restarcie można zbootować wcześniej przygotowaną Microsoft Windows Installation CD. I tu kolejna uwaga - pamiętać należy by nowo instalowana wersja Windows znacząco nie odbiegała od wersji która już znajduje się na maszynie. Różnicy międzi Windows XP Pro a Home Edition zwykły użytkownik nie zauważy, ale pomiędzy Windows 2003 SBS a Windows 95 być może już tak.
  4. Jako metodę instalacji należy wybrać wymazanie wszystkich danych z aktualnego dysku - uchroni to nas przed ewentualnymi pułapkami, zastawionymi przez przezornych użytkowników, a także pozwoli zatrzeć ślady.
  5. Do aktywacji nowej kopii systemu najlepiej użyć klucza z własnego komputera, tak by systemy detekcji nie zauważyły nowej instalacji (najnowsze programy tego typu być może zamonitują o nowej instancji instalacji, starsze w ogóle się nie zorientują).
  6. Po zakończeniu procesu instalacji system jest nasz!

_-¯ Jak widać technika 'Local Reinstall' jest prosta, a jednocześnie wysoce skuteczna. Polecam ją początkującym chakierom, jak również zachęcam do dzielenia się własnymi pomysłami oraz opisami udanych włamów.

Liczba wczorajszych odwiedzin bloga: 9750
 
hacking.pl zachakierowany 2007-01-10 21:58
 Oceń wpis
   
_-¯ Doskonały serwis hacking.pl, będący źródłem wysokiej jakości artykułów dla wytrawnych chakierów został parę minut temu z powodzeniem schakierowany. Najwyraźniej do ataku wykorzystana została opisana przeze mnie dnia dzisiejszego technika login/password - wygląda na to że popularność mojego bloga jest w pewnych kręgach większa niż mi się wydawało...

Liczba wczorajszych odwiedzin bloga: 13207
 

Sponsorzy
 
 




Najnowsze komentarze
 
2011-07-16 18:41
Ziutka Okrutka do wpisu:
Wehikuł
Panie Chakier, właśnie ubogacił Pan polską mowę o bardzo wygodne w użyciu słowo! Beatyfikacja[...]
 
2011-07-13 08:24
zatroskana do wpisu:
Jak się włamać na konto pocztowe
Witam, Proszę o informację czy można odzyskać wiadomości usunięte z poczty onet., wiadomości[...]
 
2011-07-11 11:33
Pierre do Le Perra do wpisu:
chacked
kurde a to lobuzy :D zdjecie z naszej klasy zajumali :D
 
2011-07-06 23:49
mojo_ do wpisu:
chacked
no i teraz wiemy jak wyglądasz, już si ęnigdzie nie ukryjesz!
 
2011-07-04 16:15
olgierd do wpisu:
chacked
bajer ;-)
 
2011-07-04 13:42
nerd_Chija do wpisu:
chacked
Już miałam wygrzebać kopię zapasową Chakiera z szafy a tu taki numer. Takiego dobrego chaka to[...]
 
2011-07-04 12:27
trochej do wpisu:
Wehikuł
Ale zioooom. Fakt, że język polski nie jest "bezgramatyczny", ale piękno języka również polega[...]
 
2011-07-04 12:10
asdffdsa do wpisu:
chacked
heh, przynajmniej ci statystyki podskoczyly
 



 
Chakier, Charyzjusz. Q2hhcnl6anVzeiBDaGFraWVyCg== chakier[at]vp.pl