Archive for the Hacking malicious Category

Windows 7 / Server 2008R2 Remote Kernel Crash

Posted in Hacking malicious, Microsoft, Windows on novembre 12, 2009 by ravem

Laurent Gaffiè colpisce ancora… o meglio, Microsoft colpisce ancora e Laurent scopre le malefatte, dopo poco tempo dalla scoperta della vulnerabilita nel protocollo SMB2.
Il responsabile è di nuovo il protocollo SMB (1 e 2), che risulta vulnerabile niente meno che nei due ultimi sistemi operativi sfornati da Redmond ovvero Windows 7 e Windows Server 2008 R2.
La vulnerabilità non richiede l’esecuzione di codice in locale, ma può essere attivata (ad esempio) semplicemente visitando tramite Internet Explorer un server compromesso che invii pacchetti SMB alterati. Il tutto è in grado di mandare in crash la macchina vittima che dovrà essere riavviata per ritornare a funzionare.
Come fa notare Laurent questo sembra un bel colpo all’affidabilità del Trustworthy Computing Security Development Lifecycle (o SDL) ovvero del processo di test e analisi relativo al software potenzialmente esposto a rischi di sicurezza, tanto pubblicizzato da Microsoft in merito alle due piattaforme in questione.
PS: Al momento nessuna patch è disponibile..

Grave vulnerabilità nel protocollo SMB v2

Posted in Exploit, Hack, Hacking malicious, Microsoft, Windows on settembre 15, 2009 by ravem

Laurent Gaffié ha pubblicato nel suo blog la notizia di una grave falla nel protocollo SMBv2 implementato su Windows Vista e Windows Server 2008, con annesso proof of concept sotto forma di script python.

A causare problema è il driver srv2.sys che produce BSOD e riavvio quando il campo “Process Id High” nell’header della richiesta SMB contiene il carattere “&”, morendo con errore PAGE_FAULT_IN_NONPAGED_AREA.

Affinché l’attacco possa essere portato a termine con successo è sufficiente che la porta 445 sia accessibile sul bersaglio: non è necessaria alcuna forma di autenticazione.
L’ho provato su Vista e funziona a meraviglia.

Al momento la soluzione è disabilitare SMB v2.

http://www.microsoft.com/technet/security/advisory/975497.mspx
http://www.microsoft.com/technet/security/advisory/975497.mspx
http://blogs.technet.com/msrc/archive/2009/09/08/microsoft-security-advisory-975497-released.aspx

Kevin Mitnick, Dan Kaminsky, e molti altri…Pwned!

Posted in Hack, Hacking malicious on luglio 29, 2009 by ravem

Giunge giusto ieri, nelle quasi 30000 righe di zf05 la notizia che grossi nomi del mondo della sicurezza “whitehat” sono stati bucati per bene, e da un bel po’ di tempo. Fra i nomi Kevin Mitnick, di cui si inizia a parlare dicendo:

…. The fact is that he cannot secure his systems because he does not know how.

Mica male eh!!
Per non parlare di Dan Kaminsky su cui si dice:

Dan Kaminsky is a noob. This guy does not know the first thing about security. His boxes were a crazy combination of half-updated shit, half-removed shit, half-installed shit, half-configured shit.

Ahhperò.. pesantino non c’è che dire..
Il buon Dan ha incassato signorilmente il colpo scrivendo su Twitter:
“Messy, but heh. Walk onto a battlefield, you might get shot.”
Fra password list e trascrizioni di chat e email, sono stati rese pubbliche un bel po’ di informazioni, sia relative al lavoro delle vittime che alla loro vita privata.
Come siano stati pwned i malcapitati non è chiaro, si rumoreggia di una vulnerabilità di WordPress (oh oh che tocchi anche a questo blog… mah e chi lo legge :) o una di ssh di cui girano voci da qualche tempo, anche in seguito alle scorribande di Antisec.
Aspettiamo news dopo Blackhat..

Keykeriki; uno sniffer per tastiere wireless

Posted in Hack, Hacking malicious on giugno 16, 2009 by ravem


Ve ne avevo già parlato qui, e alla fine è arrivato..
Max Moser di Remote-exploit ha annunciato che finalmente Keykeriki, il primo sniffer per tastiere wireless è pronto.
La parte hardware è basata su un chip Texas Instruments TRF7900, un microcontroller ATMEL ATMEGA e una interfaccia per schede SD per loggare i dati. Viene alimentato a 5V, quindi potenzialmente via USB.
E non solo, sono in arrivo altre chicche, quali una interfaccia LCD, una per iPhone..
Presto saranno disponibili i pcb a basso prezzo per chi se lo vuole costruire.

Intercettare Skype?

Posted in Crack, Hacking malicious, Sicurezza, Virus on febbraio 4, 2008 by ravem

Sembra che il governo Bavarese ci stia provando, almeno a quanto afferma il partito dei Pirati, PiratenPartei.
Un documento ne svela i piani, secondo cui il governo del Länder ha in progetto di acquistare un malware, la cosiddetta “Skype capture unit” che una volta installato nei computer delle vittime intercetterà le comunicazioni effettuate tramite Skype, con la collaborazione di una azienda tedesca, Digitask.
Il documento è qui, e con tanto di listino prezzi..

Una nuova guerra contro Scientology

Posted in Ddos, Hacking malicious on gennaio 25, 2008 by ravem

Il gruppo Anonymous ha dichiarato guerra a Scientology. La scintilla è scoccata dalle azioni di Scientology per rimuovere il celebre video con Tom Cruise come protagonista, pubblicato tempo fa su Youtube.
La guerra è iniziata a colpi di DDoS contro i siti di Scientology e sembra l’intento sia quello di portarla avanti senza quartiere, a giudicare dai proclami, come il video che riporto qui sotto o la frase citata qui:

“This is it guys. We’ve shut down numerous Scientology websites, we’ve gained mainstream media attention, we’ve raided Scientology HQ’s, and most of all we’ve been identified as a threat. Now is the time to deal the finishing blow to the Scientologists while they’re down. Do all you can, in the name of Anonymous.”

EDIT 30/01/2007:
Ho ricevuto vari commenti su questo post, che ho scelto di non pubblicare.
Io ho una precisa opinione su iniziative di questo genere così come ho una chiara opinione su Scientology, che volutamente non ho lasciato trasparire dal post, solo perchè esulano dallo scopo per cui ho pubblicato la notizia, che è strettamente legato al mio interesse per la sicurezza informatica, nella fattispecie.
Nessun intento di censura o mancanza di interesse nei commenti, anzi, un grazie comunque a chi ha commentato e grazie per l’interesse nel post.