hitcher

Een relatief onbekende hacker die opereert onder het alias Hitcher heeft ruim veertig websites beklad, waaronder twaalf Belgische sites. De hacker, vermoedelijk afkomstig uit Pakistan, sympatiseert met de losvaste groepering Anonymous.

In de statements die Hitcher op de gekraakte websites heeft achtergelaten, wordt geageerd tegen de Navo, de EU en de Amerikaanse strijdkrachten. Ook wordt het door Anonymous gebruikte masker getoond. waaronder twaalf Belgische sites. De hacker, vermoedelijk afkomstig uit Pakistan, sympatiseert met de losvaste groepering Anonymous.

Onder de getroffen websites is een opvallend groot aantal Belgische websites, terwijl .nl-sites in de lijst ontbreken. Mogelijk zijn de twaalf getroffen Belgische sites slachtoffer van een dns-hack aangezien de domeinnamen verwijzen naar de dns-server van de firma Register.be.

Het is niet de eerste keer dat Hitcher toeslaat. In augustus wist de vermoedelijk Pakistaanse hacker dertig Chinese overheidswebsites te kraken en in september claimde Hitcher ruim 140 websites te hebben defaced.

Bron: Tweakers.net

backtrack5Recently I needed to setup a fake access point for a presentation, I fired up my Backtrack5 VM, Connected my Alfa AWUS036H USB adapter and started to configure the Fake AP.

There are a lot of Tutorials and Scripts for setting up a Fake AP,  The “Gerix”  tool also have an option to auto set a Fake AP (for some reason this tool never worked for me).

I started to setup my fake AP and had run into some trouble for a strange reason.

I decided to put my experience here hopefully you’ll find it useful.

Started by putting my Wlan interface in monitor mode

root@Blackbox:~/fakeap# 

I noticed the following error: “Unknown error 132″
Tried using airodump-ng to see what happens…

root@Blackbox:~/fakeap# 

Got the same error.

The solution was simply to unload the RTL8187 and Load the R8187 driver instead as follows:

root@Blackbox:~/fakeap# 

Tried putting wlan In monitor mode again

root@Blackbox:~/fakeap# 

Well, that fixed the problem

root@Blackbox:~/fakeap# 

Now we can proceed to the fake ap setup process

appleApple heeft de bekende beveiligingsonderzoeker Charlie Miller uit het programma voor ontwikkelaars verbannen, omdat hij een beveiligingslek had ontdekt. Dat laat Miller zelf op Twitter weten. De Mac-hacker had een kwetsbaarheid in iOS ontdekt, het besturingssysteem voor de iPhone en iPad. Via het lek was het mogelijk om kwaadaardige apps in de Apple App Store te plaatsen, zonder dat Apple dit door had. 

 

Om te bewijzen dat het uitvoeren van ongesigneerde code mogelijk was, plaatste Miller zijn demo app in de App Store. De applicatie toont real-time beursinformatie, maar staat ook in verbinding met een server waardoor Miller het programma opdrachten kan geven, waaronder het bekijken van het adresboek. De controles die Apple uitvoert voorkomen het uitvoeren van ongesigneerde code op de iPhone, maar Miller weet dit via het lek te omzeilen. 

Miller is van plan om zijn ontdekking volgende week tijdens de SysCan conferentie in Taiwan te presenteren. "Nu heb je een programma in de App Store zoals Angry Birds dat nieuwe code op je telefoon kan uitvoeren die Apple nooit heeft kunnen controleren", aldus Miller. "Met deze bug kun je er niet meer zeker van zijn dat wat je van de App Store downloadt, zich ook netjes gedraagt."

sql-injectionDoor een lek in een beheersysteem zijn 2,3 miljoen persoonsgegevens toegankelijk. Bovendien zijn met één gelekt wachtwoord 160 websites van publieke omroepen en radiostations toegankelijk.

De websites van onder andere QMusic, 3FM, Slam FM, KRO, Omroep.nl, BNN, diverse publieke radiozenders en RTV Noord-Holland zijn lek. Dat ontdekte de hacker 'BitBuster', die het meldde aan Webwereld.

Ook de NTR maker van onder andere het Klokhuis, Sesamstraat, het Sinterklaasjournaal, Raymann is Laat, het Groot Dictee der Nederlandse taal, enzovoort. Ook bij BNN gaat het om sites behorend bij programma's als Spuiten en Slikken, Weg met BNN, de MaDiWoDoVrijdagshow en Patrick in Uruzgan.

Lek cms
Het gaat om een content management systeem (cms) ABC Manager van het bedrijf Angry Bytes, waarbij een oude versie gevoelig bleek voor SQL-injection. In de databases kwamen zowel leesbare als makkelijk te achterhalen wachtwoorden voor. Een van de beheerderswachtwoorden bleek voor alle sites te werken, waardoor het mogelijk is websites aan te passen.

Het gaat om diverse tabellen met persoonsgegevens. Vaak naam, adres, e-mail, telefoonnummer. Soms om achtergelaten reacties, soms om gegevens voor dating. Bij Q Music gaat het niet alleen om de NAW-gegevens, maar ook om het bedrijf waarvoor mensen werken en de functie. Bij sommige programma's wordt ook een foto meegeleverd.

Sommige tabellen bevatten de informatie van honderdduizenden mensen. Zo gaat het bij het Klokhuis om ruim 230.000 adressen, terwijl 3FM meer dan een half miljoen namen beheert.

Klanten informeren
Angry Bytes, het bedrijf dat de weboplossingen voor de verscheidene omroepen biedt, reageert geschrokken. Er is direct overleg gevoerd met klanten, online redactie-omgevingen afgesloten en lekken gedicht. Ook stelt het bedrijf nog in overleg te zijn om herhaling te voorkomen. "We zijn hier heel erg van geschrokken en kijken met onze klanten naar oplossingen om herhaling te voorkomen."

Hacker BitBuster motiveert zijn actie als volgt: 
"Ik hoop dat mensen, door mijn actie, gaan inzien dat het zo niet langer kan; er moet iets veranderen. Bedrijven moeten verantwoordelijk gehouden worden voor programmeerfouten en moeten worden gecontroleerd. Je kunt ze niet op hun blauwe ogen geloven en de vraag is of het uit onkunde of onwil is."

Bron: Webwereld.nl 

fuzzing
Er is een nieuw probleem met de Apache HTTP webserver ontdekt, waardoor aanvallers toegang tot interne systemen kunnen krijgen. Het probleem ontstaat als er bepaalde instellingen niet goed zijn ingesteld. Het gaat om een variant van een probleem (CVE-2011-3368) dat eerder bij bepaalde mod_proxy/mod_rewrite configuraties werd ontdekt, en waarvoor Apache uiteindelijk een update uitbracht. Ook nu wordt er aan een patch gewerkt, zo laten de ontwikkelaars weten. 

De variant werd ontdekt door Prutha Parikh van beveiligingsbedrijf Qualys. Tijdens een controle van de patch voor CVE-2011-3368, ontdekte ze dat het nog steeds mogelijk is om een exploit naar een volledig gepatchte Apache webserver te sturen. Parikh maakte een blogposting waarin ze twee voorbeelden geeft hoe een aanvaller via verkeerd ingestelde RewriteRule/ProxyPassMatch regels de beveiliging kan omzeilen. 

Apache heeft nog geen patch uitgebracht, tot die tijd adviseert Parikh dan ook om de reverse proxy via deze manier in te stellen.

bron: security.nl

buffer-overflowIn this post we'll discus some basics about buffer overflows also known as buffer overruns. So before we discus what is buffer overflow or buffer overrun is we will have a look on what exactly is buffer. Computer stores information in form of bits, for example if you want to store number 3 in computer's memory it will be stored in its binary form which is 11, as you can see 11 will require 2 bits to get stored in memory that indirectly means the number 3 will require 2 bits of computer memory or 2 bits of buffer. In simple words buffer is amount of memory allocated for particular variable or element.

Now consider the name of space where number 3 is stored is ' x ' that means total capacity of ' x ' is 2 bits. It can easily store number 0,1,2,3 in it. Now suppose we want to replace 3 by 4 in allocated memory x. Number 4 can be denoted as 100 in binary which actually requires 3 bits for memory allocation and hence when you'll try to stuff 3 bits of information in 2 bits of memory space the program will end up giving error prone and unwanted output which is in other terms known as buffer overflow and the act of manipulating this unwanted output for benefit is known as buffer overflow attack.

Lets take a funny example to explain above technical stuff in easy manner. Consider a person Rajan is capable of eating 10 apples and he eats 15. 10 apples can be considered as buffer capacity of Rajan and since he ate 15 apples Rajan will end up with unwanted output as indigestion and acidity.

Buffer overflow problems are not easy to discover, even if they are discovered they aren't that easy to exploit even for a programmer with more than 6 to 10 years of experience in programming (unless his job was to write exploit as a programmer). Buffer overrun problems are found in web based applications like, web browsers, ftp browsers, web servers, IRC clients, network based applications etc where C, C++ or similar high level programing language is used which is capable of dynamic memory allocation. 

To create an exploit for buffer overrun an attacker needs source code and output of program and in very few cases any one of them. It is practically impossible to create an buffer overflow exploit without above information and hence only experienced programmers are capable of building exploits since they are capable of understanding even complex pieces of source codes.

I hope above basics is okay for now, in future post we will cover its types, how it works and how to code and write basic and advanced buffer overflow exploits, thanks for reading have a nice time.

Source: nrupentheking.blogspot.com

pleisterMicrosoft heeft tijdens de patchcyclus van november vier lekken verholpen, waaronder één zo ernstig dat een aanvaller door het versturen van UDP-pakketten kwetsbare systemen kan overnemen. De belangrijkste update is Microsoft Security Bulletin MS11-083, voor een lek in TCP/IP, waardoor het uitvoeren van willekeurige code mogelijk is. Door het sturen van een continue stroom van speciaal geprepareerde UDP-pakketten naar een gesloten poort van een systeem, kan een aanvaller een integer overflow veroorzaken en het systeem vervolgens overnemen. 

De kwetsbaarheid bevindt zich in Vista, Windows 7 en Server 2008 en is zowel een risico voor werkstations als servers. Het lek werd direct aan Microsoft gerapporteerd en er zijn ook nog geen aanwijzingen dat de kwetsbaarheid in het "wild" wordt misbruikt. Die kans acht Microsoft ook zeer klein. 

Exploit
"Hoewel het laatste scenario theoretisch tot het op afstand uitvoeren van code kan leiden, denken we dat dit lastig uit te voeren is, gezien het soort netwerkpakketten die bij de perimeter worden gefilterd en het kleine tijdvenster tussen de release en volgende toegang van de structuur, en het grote aantal pakketten dat nodig is om de aanval uit te voeren", zegt Ali Rahbar van het Microsoft Security Response Center. 

Microsoft heeft het lek daarom een "Exploitability Index" van "2" toegekend. Dit betekent dat hackers exploitcode kunnen ontwikkelen, maar dat het waarschijnlijk tot "inconsistente resultaten" zal leiden. 

Updates
Verder werden deze maand ook lekken in Windows Mail en Windows Meeting, Active Directory en Windows Kernel-Mode Drivers verholpen. Opmerkelijk genoeg krijgt Windows XP deze maand minder updates te verwerken dan Vista en Windows 7. 

Een update voor het onlangs onthulde lek in de Windows-kernel, waardoor het Duqu-virus zich verspreidt, is niet uitgekomen, maar dat had Microsoft al aangekondigd. In plaats daarvan kunnen gebruikers een fix downloaden. Het installeren van de nieuwste updates kan via Windows Update of de Automatische Update functie.

Bron: Security.nl

email_account_hackOnderzoekers van beveiligingsbedrijf HP / TippingPoint DVLabs besteden hun vrije tijd op zoek naar publiekelijk geplaatste lijsten van gekraakte e-mailadressen. Ze hebben een programma's geschreven die diverse bronnen met gestolen gedumpte data (inclusief pastebin) scant. De collectie is inmiddels uitgegroeid tot 5.000.000 gecompromitteerde e-mail accounts, en groeit nog steeds!

Als je nieuwsgierig bent om te zien of uw e-mailadres of gebruikersnaam ier tussen staat ga dan naar PwnedList.  

De lijst is verre van compleet maar het is maar een kleine moeite om het even je e-mailadressen/gebruikersnaam te controleren. Het is gratis, en supersnel.

Privacy 
Ze slaan geen gestolen wachtwoorden op: De PwnedList databank bevat alleen publiekelijk geplaatste e-mailadressen en gebruikersnamen. De slechteriken kunnen stelen alle vijf miljoen platen in de PwnedList database en het zal niet overal krijgen ze.

DV labs is ook uitermate bewust van het potentieel voor privacy problemen. Derhalve beloven zegeen input op te slaan en zal geen gebruik maken van het online ingevulde e-mail adres. Als je het echt niet vetrouwd kun altijd nog SHA-512 hash gecodeerd e-mailadres gebuiken.