Pull to refresh

Правительство США использует PS3 для подбора паролей

Games and game consoles
Translation
image
Похоже, что Центр Таможенного Контроля Киберпреступлений и Иммиграции США, известный как C3(US Immigration and Customs Enforcement Cyber Crimes Center) заменил 8000-долларовые серверы Tableau/Dell более эффективными 300-долларовыми PS3. Каждая PS3 может подбирать пароли со скоростью 4млн паролей/сек, сейчас у С3 уже есть 20 консолей, и они планируют докупить еще 40. В действительности, мощности этих приставок будут использованы только для компьютеров, конфискованных с ордером, например при подозрении в хранении детской порнографии.
Total votes 48: ↑40 and ↓8 +32
Views 874
Comments 56

Обладатели Motorola Milestone пытаются взломать загрузчик

Development for Android *
Одна из самых некрасивых историй с обновлением версии Google Android происходит в Европе с Motorola Milestone. Его американскую версию Droid обновили до 2.2 еще в августе, а обновление Milestone до сих пор не запущено (хотя по железу он почти идентичен), причем сроки были уже два раза перенесены (теперь на первый квартал 2011-го). И это при том, что запуск смартфона год назад сопровождался утверждением «flash ready» (а получит поддержку флэша он только с этим обновлением).

Отдельная история — с Россией, где Motorola с Нового года прекращает работу: поскольку каждый апдейт до запуска тестируют с операторами, а в России это теперь делать некому, непонятно, обновят ли российские телефоны вообще. Пытался на facebook.com/motorolaeurope (где типичный комментарий сейчас выглядит как «I'll never buy Motorola phone again») добиться ответа на этот вопрос у Моторолы, со второй или третьей попытки получил от нее комментарий «Evgeny hi there, let me check on that one. I'll come back as quickly as I can», за которым последовало глухое молчание (на данный момент оно длится уже неделю).

И при этом всем Motorola еще и заблокировала загрузчик, чтобы не ставили сторонние прошивки — а они-то частично решили бы проблему. В итоге появился проект MilestoneRSA по взлому защиты загрузчика распределенным брутфорсом. Как честно признаются создатели проекта, шансы на успех низкие, но они решили, что попробовать стоит — так что, если у вас есть Milestone (или вы просто сочувствуете тем, у кого он есть) и производительный компьютер, можете подключиться к проекту.
Total votes 53: ↑48 and ↓5 +43
Views 795
Comments 101

Мгновенный поиск в 75 гигабайтах

PHP *
Sandbox
Речь пойдет о том, как был реализован быстрый поиск по большим объемам данных на этой страничке. Там можно искать пароль по хешу, для игрового сервера PvPGN, и генерировать эти же хеши.
Поиск написан на чистом PHP, без использования модулей и сторонней БД. В принципе, таким образом можно наращивать объемы до многих терабайт, было бы место — скорость от этого не сильно пострадает.

Далее от начала до конца описан весь процесс, который включает в себя брутфорс, создание хеш таблицы, её сортировка и, собственно, поиск.


Читать дальше →
Total votes 143: ↑122 and ↓21 +101
Views 32K
Comments 115

Бот для игры в Sokoban брутфорсом

Game development *
Sandbox
Когда я начал играть в BoxWorld (игра типа Sokoban) первые 20-30 уровней было интересно, но дальше сложность и однообразие стали перевешивать и я решил писать бота. Никакого хитрого алгоритма решения придумать не смог, поэтому писал брутфорс. Писал на C#.
Читать дальше →
Total votes 41: ↑35 and ↓6 +29
Views 6.8K
Comments 35

Распределённая атака на WordPress сайты

Information Security *


Компания Hostgator в своём блоге сообщила о массированной атаке на сайты под управлением WordPress. Десятки тысяч зараженных компьютеров по словарю пытаются подобрать пароль к административной панели этого популярнейшего движка.

Другой хостинг-провайдер — CloudFlare считает, что одной из целей атакующих является создание более мощного ботнета из серверов, ресурсы которых впоследствии могут быть использованы для совершения DDoS-атак:
Что интересно в этой атаке — это то, что атакующий использует относительно слабый ботнет из домашних ПК чтобы создать гораздо бОльший и более мощный ботнет для подготовки последующих атак. Эти мощные машины могут причинить гораздо больше вреда с помощью DDoS-атак, т.к. сервера имеют широкие сетевые каналы и способны генерить значительные объемы трафика. Эта тактика похожа на ту, что была использована при создании ботнета itsoknoproblembro/Brobot осенью 2012 года. Это была одна из самых серьезных атак на финансовые институты США.

Как защититься
Total votes 29: ↑22 and ↓7 +15
Views 22K
Comments 33

Оптимизация перебора

Algorithms *
Sandbox
Дисклеймер: для понимания этой статьи требуются начальные знания теории графов, в частности знание поиска в глубину, поиска в ширину и алгоритма Беллмана — Форда.

Введение


Наверняка вы сталкивались с задачами, которые приходилось решать перебором. А если вы занимались олимпиадным программированием, то точно видели NP-полные задачи, которые никто не умеет решать за полиномиальное время. Такими задачами, например, является поиск пути максимальной длины без самопересечений в графе и многим известная игра — судоку, обобщенная на размер . Полный перебор крайне долгий, ведь время его работы растёт экспоненциально относительно размера входных данных. Например, время поиска максимального пути в графе из 15 вершин наивным перебором становится заметным, а при 20 — очень долгим.

В этом посте я расскажу как можно оптимизировать большинство переборов, чтобы они стали работать на порядки быстрее.
Читать дальше →
Total votes 29: ↑29 and ↓0 +29
Views 36K
Comments 8

О том, как я был кул хацкером

Information Security *
Эти две небольших истории произошли со мной когда я был молод и глуп, но скорее глуп чем молод. Наверное, каждый из вас, в свое время, увлекался чем-либо. Возможно, это увлечение пришло к вам спонтанно, из-за стечения разного рода обстоятельств, так получилось и у меня. В те далекие-далекие времена я увлекся темной стороной силы взломом сайтов. Мой интерес был праздным, я лишь начинал свой путь веб-программиста и несколько моих сайтов взломали с помощью sql-injection. Мне требовалось дополнить свои знания чтобы впредь подобное не повторялось, чем, собственно, я и занялся.

Ну и как многие другие, в то время я увлекался браузерными играми и решил применить свои небольшие на тот момент и на этот знания в коварных целях.
Читать дальше →
Total votes 139: ↑88 and ↓51 +37
Views 46K
Comments 44

Обзор новых функций Intercepter-NG

Information Security *
Год ожиданий не прошел напрасно и он компенсируется достаточно интересными функциями, появившимися в новой версии инструмента. Релиз состоялся раньше намеченного срока и часть ранее планируемых функций в него не вошли из-за того, что появились куда более важные нововведения.

В новой версии присутствует ранее продемонстрированная атака на Active Directory (Ldap Relay), функция Java Injection, эксплоит для уязвимости HeartBleed, Plugin Detector, но заострить внимание я хотел бы на совсем других вещах.
Читать дальше →
Total votes 49: ↑47 and ↓2 +45
Views 36K
Comments 21

Проверяем MS SQL на прочность. Векторы атак на MS SQL Server

Журнал Хакер corporate blog Information Security *SQL *Microsoft SQL Server *
image

Практически ни один серьезный пентест не обходится без проверки СУБД, ведь это одна из самых популярных у злоумышленников дверей к желаемой информации и машине. В крупных проектах в качестве СУБД очень часто используется MS SQL Server. И о проверке именно его безопасности мы сегодня и поговорим. Открывать Америку не будем — опытные камрады лишь освежат свои знания, а вот для тех, кто только начинает осваивать тему, я постарался максимально подробно разложить все по пунктам.
Читать дальше →
Total votes 30: ↑23 and ↓7 +16
Views 34K
Comments 8

[Бесплатная пицца] Взлом сайта доставки пиццы, взлом mobidel.ru

Information Security *Website development *IT systems testing *Web services testing *
Я часто заказываю пиццу в Одессе, больше всего люблю доставку pizza.od.ua, там не жалеют начинки и можно создать пиццу из своих ингредиентов, в других же службах доставки можно выбрать только ту пиццу, которую тебе предлагают, добавить еще ингредиентов или выбрать другие нельзя. Месяца два назад я подсел на суши у них. С недавних пор суши временно не доставляют, тогда я нашёл другую доставку суши и пиццы.

Я решил проверить её на уязвимости.

Первая уязвимость — самая популярная на таких сайтах — это отсутствие проверки суммы платежа за товар (iDOR).
Читать дальше →
Total votes 79: ↑64 and ↓15 +49
Views 53K
Comments 110

Обзор инструментов для вскрытия хэша: John the Ripper password cracker и MDCrack

Information Security *
Sandbox
На данный момент хэш можно вскрыть пятью способами: грубый перебор (брутфорс), подбор по словарю, по словарю с правилами (гибридная атака), rainbow таблицы (радужные таблицы) и криптоатака. Сами хэши можно разделить на обычные хэши, и хэши с солью (salt, «затравка»). Эта статья посвящена программам john и mdcrack. На их примере, также рассмотрим основные методы для реализации брутфорса.
Читать дальше →
Total votes 17: ↑14 and ↓3 +11
Views 28K
Comments 6

Роутеры, векторы атак и другие приключения Шурика

Positive Technologies corporate blog Information Security *Development for IOT *

Не так давно всего за один месяц свет увидели около 10 уязвимостей, связанных с получением root shell или админских учетных записей на домашних сетевых устройствах. Wi-Fi и 3G-роутеры с админскими учетками вокруг нас. Заплатив 50 $ за платный аккаунт на shodan.io, любой желающий получает доступ к десяткам миллионов IoT-устройств. В их числе роутеры, веб-камеры и прочие гаджеты. С другой стороны, разработчики и поставщики сетевых устройств не придают значения таким понятиям, как «тестирование» и «безопасность». Многие серьезные уязвимости остаются без патчей, а если патчи все-таки выходят, то пользователи не торопятся их применять. Что в результате? Легионы устройств ждут своего часа, чтобы быть взломанными и стать ботами для DDOS-атак.
Читать дальше →
Total votes 18: ↑18 and ↓0 +18
Views 16K
Comments 7

Security Week 38: Секьюрити-камеры передают по ИК, нейросеть быстро подбирает пароли, хакеры ведут разведку через Word

«Лаборатория Касперского» corporate blog Information Security *
Каким бы действенным ни был метод защиты «отрезать кабель в интернет», пользуются им чрезвычайно редко – даже те, кому стоило бы. Но исследователи не унимаются в попытках придумать самый курьезный способ преодоления «воздушного разрыва». То звуком, то светом, то теплом, то голубями почтовыми. И таки трое ловкачей из Университета Бен-Гуриона на днях сообразили кое-что новое – использовать секьюрити-камеры.

Замысел такой: физически изолированная (air-gapped) сеть заражается зловредом. Как – это давно придумано, и даже реализовано (Stuxnet, например). Флешечку можно подкинуть, диск с зараженным софтом, да мало ли что. Но войти – не значит выйти. Однако же мало найдется объектов с изолированной сетью без системы физической безопасности с камерами наблюдения. А чтобы что-то видеть, когда в помещении выключен свет, нужна подсветка, и большинство камер оснащается массивом ИК-светодиодов. Некоторые из этих камер можно увидеть снаружи, через окно.

Соответственно, камеры со специальным троянцем превращаются в ДВУСТРОННИЙ канал передачи данных. Причем невидимый невооруженным глазом. Наружу данные передаются ИК-диодами, а злоумышленник с обычным смартфоном их принимает. Чтобы ввести данные, хакер пользуется таким же массивом ИК-диодов, а камера принимает их сигнал.
Читать дальше →
Total votes 15: ↑13 and ↓2 +11
Views 11K
Comments 6

Подбираем пароли с помощью Google Chrome

Information Security *JavaScript *GreaseMonkey *Google Chrome Browser extensions

Согласно многочисленным исследованиям в области компьютерной безопасности, в ТОП-3 уязвимостей информационных систем входит подбор пароля.


Почти для каждой информационной системы сегодня существуют свои дефолтные учётные записи, которые широко распространены в сети Интернет. Например, их можно взять отсюда.


В случае, если мы имеем какой-либо портал, где пользователи – это люди, то бОльшую часть уязвимых слабых паролей можно отнести к одной из 4 групп:


  1. Пароли, входящие в топ самых популярных фраз (такие как «123456», «password», и т.п.).
  2. Пароли, представляющие собой сочетание клавиш – так называемые keyboard-walks пароли (например, «qwerty», «qazwsx», и т.п.).
  3. Пароли – искажённые логины («user123», «user321», и т.п.).
  4. Либо использование в качестве пароля популярных русских слов или имён в «перевёрнутой» раскладке («ljcneg», «fylhtq»)
Читать дальше →
Total votes 37: ↑33 and ↓4 +29
Views 131K
Comments 15

Security Week 12: игры в карты, зловред с ручным приводом и здоровый подход к утечкам

«Лаборатория Касперского» corporate blog Information Security *
Новость
Банкам и правоохранительным органам придется поднапрячься: известные торговцы крадеными данными кредиток JokerStash выставили на продажу реквизиты богатеньких клиентов элитных магазинов Saks Fifth Avenue и Lord & Taylor Stores — то есть американцев и гостей Штатов, для которых норма тратиться по-крупному. И снимать деньги за рубежом, конечно. Не так-то просто вычленить среди всех этих операций темные делишки мошенников.

К тому же дельцы из JokerStash, как это у них заведено, выкладывают товар небольшими порциями, чтобы не заблочили все разом. А значит, хайп по утечке утихнет, а они еще и половины не продадут. Для сравнения: в декабре они увели данные 7 млн карт, и до сих пор выложили только четверть. Из новой партии пока продается 125 тыс. кредиток, а всего украли 5 млн.
Читать дальше →
Total votes 15: ↑11 and ↓4 +7
Views 3.5K
Comments 0

Редкий представитель вида brute-force: история одной атаки

Инфосистемы Джет corporate blog Information Security *Antivirus protection *


Работая над защитой интернет-магазина одного из клиентов, мы несколько раз столкнулись с любопытной brute-force атакой, противостоять которой оказалось не так просто. В основе её лежало простое до изящества решение, выделявшее атаку из рядов ей подобных. Что она собой представляла и как мы от неё все-таки защитились, читайте под катом.
Читать дальше →
Total votes 45: ↑40 and ↓5 +35
Views 20K
Comments 29

Обнаружен способ обхода защиты от перебора пароля на iPhone/iPad. На самом деле — нет

Information Security *
Translation
image

Атака позволяет злоумышленникам осуществлять любое количество попыток ввода пароля на заблокированном устройстве Apple без риска, что сработает защитный механизм, стирающий все данные.
Total votes 30: ↑27 and ↓3 +24
Views 26K
Comments 25

Вычисление по пиццерии: Папа Джонс, который не заботится о безопасности

IT systems testing *Web services testing *Mobile applications testing *
Sandbox
image

Картинка для привлечения внимания взята тут

Пиццерия Папа Джонс открыта во многих странах, движок сайтов же практически везде разный. Тем не менее, движок, который разработали где-то в России, также используется на сайтах для Польши, Киргизии и Беларуси. Его и рассмотрим.
Читать дальше →
Total votes 32: ↑30 and ↓2 +28
Views 14K
Comments 19

Защита Zimbra OSE от брутфорса и DoS-атак

Zextras corporate blog System administration *Network technologies *
Zimbra Collaboration Suite Open-Source Edition имеет в своем арсенале несколько мощных инструментов для обеспечения информационной безопасности. Среди них Postscreen — решение для защиты почтового сервера от атак со стороны ботнетов, ClamAV — антивирус, способный проверять входящие файлы и письма на предмет заражения зловредными программами, а также SpamAssassin — один из лучших спам-фильтров на сегодняшний день. Однако эти инструменты неспособны обеспечить защиту Zimbra OSE от такого вида атаки, как брутфорс. Не самый элегантный, но до сих пор довольно эффективный перебор паролей по специальному словарю чреват не только вероятностью успешного взлома со всеми вытекающими последствиями, но и созданием значительной нагрузки на сервер, который обрабатывает все неудачные попытки взлома сервера с Zimbra OSE.

image
Читать дальше →
Total votes 3: ↑3 and ↓0 +3
Views 8K
Comments 0

MS Remote Desktop Gateway, HAProxy и перебор пароля

Information Security *System administration *IT Infrastructure *
Друзья, привет!

Существует множество способов подключения из дома к рабочему месту в офисе. Один из них — это использовать Microsoft Remote Desktop Gateway. Это RDP поверх HTTP. Я не хочу здесь затрагивать настройку самого RDGW, не хочу рассуждать, почему он хорош или плох, давайте отнесёмся к нему, как к одному из инструментов удалённого доступа. Я хочу поговорить о защите вашего RDGW сервера от злого интернета. Когда я настроил RDGW сервера, я тут же озаботился защитой, особенно защитой от перебора пароля. Меня удивило, что я не нашёл в интернетах статей о том, как можно это сделать. Ну что ж, придётся делать самостоятельно.
Читать дальше →
Total votes 11: ↑11 and ↓0 +11
Views 14K
Comments 24
1