13.10
2010

Počas posledných dvoch mesiacov Corelan Team vyvýjal a úspešne testoval FTP client fuzzer pre Metasploit Framework. Na základe objavených zraniteľností napísané Metasploit moduly a serióznu ranu utrpelo jedenásť FTP klientov. Bug bol nájdený aj v ďalších piatich klientoch, z hľadiska zneužitia spôsobuje “len” pád aplikácie. Akoby to nestačilo, Corelan Team elegantne spísal postup ako z objavenej zraniteľnosti získať Metasploit modul (Ruby). K dispozícii je dokonca template, ktorý stačí upraviť. Len pre poriadok hrubá definícia – Fuzz, Fuzzer, Fuzzing je testovanie softvéru založené na metóde tzv. čiernej skrinky. Technika využíva náhodné, neočakávané, alebo neplatné dáta, ktoré smerujú na vstup sieťového protokolu,

Read More >>

03.10
2010
Nasledovný exploit bol inšpirovaný kódom publikovaným 23.5. 2008 na vtedajšej najväčšej databáze verejných exploitov milw0rm.com pod názvom VLC 0.8.6d SSA Parsing Double Sh311 Universal Exploit. Ako vypovedá sám názov tohto exploitu, bol vytvorený pre VLC player verzie 0.8.6d, pre systém Windows XP (v tej dobe bez service packu). Prepis EIP registra nastáva po 152242 bitoch, následuje 16x NOP (No Operation), následne shellcode. Prepis EIP sa znova zopakuje vďaka SEHStructured Exception Handling. Po vytvorení ssa (SubStation Alpha) súboru a otvorení vo VLC prehrávači

Read More >>

30.09
2010

Nie je tomu dávno, na H4f bol uverejnený fejtón pod názvom SQL Injection – Fitness YouTube Fun. Cieľom tohto článku z YouTube bolo nabudiť záujem a podať základné info. Po chvíľke odmlky prináša H4f pre svojich čitateľov testovaciu aplikáciu Cheese Holes hneď v dvoch verziách. Cheese je ideálny pre tréning, rovnako logy získané z útokov pomáhajú vyvíjať bezpečnejšie aplikácie. Úvodom by snáď stálo za zmienku, zaloviť trocha v pamäti. Bolo to asi pár mesiacov dozadu, keď neznámy dobrodinec s nickom igigi spustil lavínu smiechu spolu s istým pohoršením.

29.09
2010

Nadväzujeme na predchádzajúcu minirecenziu RFID USB čítačky OMNIKEY 5321CL. Nasledujúce riadky sa týkajú RFID čítačkyTouchatag, ktorá pracuje na frekvencii 13.56MHz a čítacia vzdialenosť je cca 4 cm s podporou štandardu ISO 14443 . Súčasťou balenia je mininávod a 10 tagov. Touchatag čítačka je kompatibilná s Libnfc. Stručný článok popisuje “štart” čítačky v systéme BackTrack vrátane základnej obrazovej prílohy. Bezpečnosť verejne používaných kariet je postupom času stále dôležitejšia.

Read More >>

28.09
2010

Konichiwa! Pripravili sme pre čitateľov malú anketu, kde majú možnosť vyjadriť svoj názor. Váš postoj nám pomôže rozhodnúť sa akým smerom sa bude SQLi Gift (ako sme “pracovne” nazvali túto situáciu) ďalej rozvýjať.  Hack4Fun sa nám pomaly presúva z  virtuálnych systémov a testovania zraniteľných aplikácií do reálneho sveta. Vďaka security nadšencom, ktorí sa nás rozhodli podporovať má H4f v arzenáli už aj zoznam SQL injection zraniteľností vcelku lukratívnych webových stránok. Jedna malá chyba reprodukovaná na všetkých zákazníckych weboch. :)  Ďakujeme za tip! Explorers rozmýšlajú veľmi obdivuhodne, objavujú zraniteľnosti bez potreby zvyšovať si vlastné ego premazaním databázy a umiestnením svojho “loga” na index.html.

Read More >>

27.09
2010

Ačkoliv existuje už pár kvalitních grafických (GUI) nádstaveb pro aircrack-ng, stále se v průběhu času objevují nové aplikace pro tento účel. Jednou z nich je i WIFITE, která je napsaná v Pythonu. Je v aktivním vývoji, kdy se změny v kódu dějí prakticky každým dnem. Ačkoliv se jedná o novou aplikaci, a tudíž je potřeba počítat s případnými chybami, nic to nemění na tom, že Wifite funguje nad očekávání dobře. Základní závislosti pro správné fungování jsou python, aircrack-ng, macchanger a pyrit, které jsou defaultně nainstalovány v BackTrack 4.

Read More >>