Archiwa kategorii: Porady IT

Porady IT

Orbit Downloader zagrożeniem dla komputerów

Podczas badań przeprowadzonych przez Eset okazało się, że jeden z najpopularniejszych programów do ściągania plików Orbit Downloader ma w sobie złośliwy kod. Przypomnijmy, że Orbit jest menadżerem do pobierania plików, który integruje się z przeglądarką internetową, program przyśpiesza pobieranie plików, oraz pozwala na zapisywanie na dysku strumieniowego przekazu multimedialnego (np. filmików z YouTube). Sama aplikacja cieszy się dużą popularnością i jest darmowa, choć jej producent zarabia pośrednio na wyświetlaniu reklam zarówno podczas instalacji jak i użytkowania programu. Eset standardowo kontroluje takie narzędzia by zapobiec samoistnemu (bez zgody użytkownika) wyświetlaniu reklam oraz instalowaniu fragmentów aplikacji (np. pasków narzędzi toolbar).

Dokładniejsza analiza wykryła, że w Orbit pomiędzy wersjami 4.1.1.14 a 4.1.1.15 dodano fragment złośliwego kody zaklasyfikowany jako Win32/DDoS.Orbiter.A.

Wspomniany komponent pozwala niezauważalnie dla użytkownika przeprowadzić z pomocą jego komputera atak DoS. Czyli komputer wysyła zapytanie do wskazanego servera pod fałszywym IP co powoduje zawieszenie połączenia. Jeśli przyjąć, że więcej zarażonych Orbitem komputerów zadaje identyczne zapytania w tym samym czasie to mówimy już o ataku DDoS. Z pomocą takiego ataku można doprowadzić do przeciążenia servera i zawieszenia działalności strony lub serwisu.

Program na własnym komputerze można dość łatwo wykryć oglądając obciążenie ruchu internetowego, ponieważ program generuje mocno obciążającą liczbę zapytań.

Konkursy nowy sposób wyłudzania danych od internautów

Istnieje wiele sposobów wyłudzania danych w internecie. Przez miniony okres jednym z powszechniejszy był fishing. Jakiś czas temu powszechne było wyłudzanie danych z pomocą stron informujących o danych jakie wyciekły z różnych stron lub np. z Facebooka. Obecnie zapanowała moda na fałszywe konkursy. Okres letni wydaje się być idealny dla zastosowania tego rodzaju wyłudzenia. Według specjalistów z ESET w ostatnich miesiącach ankiety i fałszywe konkursy to najczęstsze narzędzia pozyskiwania danych użytkowników do celów przestępczych.

Jak najczęściej wygląda atak?

W czasie korzystania z zasobów internetu internauci natrafiają na graficzny baner lub pop-up informujący, że w konkursie można wygrać atrakcyjną nagrodę np. Smartfon lub Tablet. By uzyskać możliwość wygrania gadżetu trzeba odpowiedzieć na kilka prostych pytań lub wypełnić ankietę w obu przypadkach pozostawiając swoje dane kontaktowe tj numer telefonu oraz e-mail. W najlepszym wypadku obie dane trafią do spamerów i zostaniemy zasypani niechcianymi reklamami. Częściej jednak zdarza się tak, że zostaje na nasz numer telefonu włączona bardzo kosztowna funkcja sms-ów premium.

Jak można chronić swoją prywatność?

Częściowo pomocne będzie oprogramowanie antywirusowe i anty szpiegowskie, które po wykryciu niedozwolonych elementów kodu powinno w większości przypadków zablokować dostęp do podejrzanych formularzy. Niestety nie możemy akurat w tym względzie liczyć na całkowitą prewencję, dlatego drugim niezawodnym środkiem jest zasada ograniczonego zaufania. Nasze podejrzenia powinny wzbudzić przede wszystkim: brak podanego organizatora konkursu, brak regulaminu, brak jakichkolwiek danych kontaktowych lub treść pisana łamaną polszczyzną.

Zatem miejcie się na baczności.

Nieznane wi-fi, niebezpieczne wi-fi ?

akiś czas temu głośno było o tym, że wszyscy Ci, którzy posiadają niezabezpieczone sieci dostępne przez wi-fi mogą mieć poważne problemy jeśli ich sieć zostanie wykorzystana do nielegalnych działań. Naszym zdaniem to dotyczy równie dobrze słabo zabezpieczonych sieci. Nie ma się co oszukiwać większość haseł sieciowych jest prosta i tendencyjna możliwa do złamanie w kilkanaście minut do około 2 h. Filtrowanie po MAC-u też nie zawsze zdaje egzamin jeśli słabo zabezpieczymy dostęp do routera. Dla mało zaawansowanych włamywaczy problemem może się okazać paradoksalnie ustawienie pływających kanałów (część nawet nowego sprzętu zupełnie sobie nie radzi z takim połączeniem), ale trudno w ogóle w opisanych wyżej przypadkach mówić o bezpieczeństwie IT.

Druga strona medalu czyli łączenie się z ogólnodostępnymi sieciami Wi-fi to również niesie za sobą ryzyko choć innego rzędu. Za korzystanie z cudzej sieci Wi-fi również grozi kara, ale może zajmijmy się innymi aspektami zagadnienia.

Po pierwsze możemy paść ofiarą oszustwa, który będzie monitorował każdy nasz ruch wykonany w tej sieci i tym samym przejmie nasze loginy i hasła – słowem wszystkie dostępy z jakich korzystaliśmy poprzez wybrane połączenie. Scenariusz jest mało atrakcyjny, choć to zaledwie jeden z możliwych.

Jak już wspomniałam korzystanie z nawet niezabezpieczonej sieci Wi-fi może grozić konsekwencjami w tym karą grzywny.

Ale nie można zapominać, że bezpieczeństwo IT to nie tylko dostępy do naszych kont, czy odpowiedzialność karna to również możliwość „załapania” złośliwego oprogramowania i mam tu na myśli nie tylko wirusa, ale również oprogramowanie śledzące.

Czym to grozi? Tym, że mikrofon i kamera mogą zacząć rejestrować Ciebie i wszystko co się wokół ciebie dzieje bez Twojej wiedzy i zgody, keylooger zapamięta każdy twój ruch na klawiaturze.

Może na tym dziś zakończmy. Mam nadzieję, że przynajmniej część z Was zabezpieczy teraz lepiej swoje sieci oraz rzadziej będziecie się dawali skupić darmowym hotspotom.

Darmowe sposoby zabezpieczania haseł

Bezpieczeństwo IT jest jednym z głównych priorytetów w dzisiejszych czasach. Zabezpieczenie aplikacji funkcjonujących online to tylko jedno z zadań, ale warto też zwrócić uwagę na te aspekty, które bezpośrednio dotyczą użytkowników. Jak wiadomo ich główne grzechy to:

-brak zmiany haseł od administratora,

-zapamiętywanie haseł w przeglądarkach internetowych,

-używanie niezabezpieczonych lub słabo zabezpieczonych połączeń internetowych,

brak szyfrowania plików z przechowywanymi hasłami i dostępami do aplikacji.

Oczywiście to tylko kilka z „grzechów głównych”. I przynajmniej części z nich bardzo łatwo jest zapobiec np, używając w firmie jednego systemu szyfrującego i przesyłanie danych w szyfrowanych plikach. Oczywiście nie jest to rozwiązanie idealne, ale z pewnością jedno z prostszych do zastosowania.

Jednym z ciekawszych rozwiązań w tym zakresie jest darmowy program The GUIDE Porlable – możliwy do umieszczenia na pendrivie. Otwiera pliki zapisane we własnym szyfrowanym formacie, posiada funkcję drzewa w strukturze i idealnie nadaje się do przechowywania na dysku danych dostępowych. Wskazane jest także przekazywanie w plikach tego formatu informacji pomiędzy użytkownikami.

Można jednak pójść znacznie dalej i posłużyć się programami, które szyfrują pojedyncze pliki innych formatów lub całe katalogi – zwykle nie ma potrzeby szyfrowania całych dysków.  Do takich programów należy m.in. Enigma – polski darmowy program z pomocą, który pozwala na szyfrowanie plików i katalogów, aż 3 niezależnymi algorytmami.

Osobiście polecam jednak mniejsze programy typu USB Safeguard, które pozwalają na zabezpieczanie danych na pendrivach.

Polecamy dla własnego bezpieczeństwa przetestować.

 

Cechy różnych serwerów SMTP pracujących pod Linuksem

Linux to w większości darmowy system operacyjny bazujący na systemie UNIX. Choć bardzo dobrze sprawdza się on w zastosowaniach desktopowych, to jego udział na rynku tych systemów operacyjnych jest stosunkowo niewielki. Jednak główny udział Linuksa przypada na zastosowania serwerowe, gdzie od lat ma on opinię stabilnego i bezpiecznego systemu. Na serwerach (w ujęciu sprzętowym) pracujących pod kontrola systemu Linux działa wiele dużych portali światowych oraz stron takich instytucji ,jak giełdy niektórych państw, czy strony dużych banków. Dzięki odpowiedniemu oprogramowaniu Linux może służyć też do obsługi poczty elektronicznej. Programy, które służą do obsługi poczty elektronicznej to tzw. serwery poczty elektronicznej (ang. Mail Transfer Agent, MTA) pozwalające na przesyłanie wiadomości elektronicznych do poszczególnych adresatów. Sposób przekazywania tych wiadomości opisują tak zwane protokoły komunikacyjne.

Powszechnie używanym protokołem komunikacyjnym jest SMTP (ang. Simple Mail Transfer Protocol). Dla systemu Linux istnieje przynajmniej klika programów, potrafiących obsługiwać proroków SMTP, które nazywa się serwerami SMTP. Warto się niektórym z nich przyjrzeć z bliska.

 

Jednym z najbardziej popularnych i najstarszych serwerów poczty elektronicznej, który obsługuje m.in. protokół SMTP jest Sendmail. Ten otwarto-źródłowy serwer poczty elektronicznej rozwijany jest od początku lat 70-tych. Swoja popularność w systemach linuksowych i innych uniksopodobnych zawdzięcza też w głównej mierze temu, że był on natywnym serwerem poczty w systemach takich jak Unix. Sendmail jest uważany za dość trudny w obsłudze, gdyż wymaga on sprawnego „poruszania się” po plikach konfiguracyjnych w poszczególnych katalogach, a także znajomości dużej liczby komend, co w ostatnich czasach wpłynęło na spadek jego popularności na rzecz innych programów. Wpływ na to też miała duża ilość wykrytych dziur w oprogramowaniu, a niemodułowa budowa lecz funkcjonowanie jako pojedynczy program ułatwiało ataki hakerskie. Możliwe jest skorzystanie z jego wersji całkowicie darmowej, jak i wersji komercyjnej z dodatkowym wsparciem technicznym.

 

Następnym z serwerów SMTP jest Exim (Experimental Internet Mailer). Program ten, tak jak wiele innych przeznaczonych dla Linuksa jest rozwijany przez Uniwersytet w Cambridge rozprowadzany na licencji GNU GPL. Klasyfikacja poczty w tym programie oparta jest na routerach określających reguły jej kierowania, a za pomocą tzw. transporterów jest ona przesyłana do zewnętrznego serwera, bądź też umieszczana w pliku lub katalogu na dysku, czyli w odpowiedniej skrzynce mailowej. Jeżeli zapis odbywa się w katalogu, to mówimy o formacie zapisu maildir, polegającego na tym, że do wiadomości zapisywane są w katalogu maildir (podkatalog katalogu home, czyli katalogu domowego w systemach linuksowych), w którym znajdują się standardowo 3 podkatalogi, w których grupowane są:

  • wiadomości odczytane (podkatalog cur)
  • wiadomości nieodczytane (podkatalog new)
  • wiadomości tymczasowe (podkatalog tmp)

Innym sposobem zapisu wiadomości jest tzw. mailspool, gdzie poszczególne wiadomości zapisywane są w jednym pliku (katalog /var/spool/mail/nazwa_użytkownika). Poszczególne wiadomości oddzielone są od siebie pustą linia, zaś kolejność zapisu wygląda tak,że najnowsze wiadomości są dopisywane na końcu pliku). Działanie Exima opiera się na zasadzie, że za przetwarzanie informacji odpowiedzialny jest w zasadzie jeden program, który może jednak współpracować z innymi, takimi jak filtr antyspamowy (np. SpamAssassin) oraz programy antywirusowe (np. linuksowy Calm-AV, mksvir, czy F-Secure). Możliwe jest tez korzystanie przez Exim z baz danych takich jak chociażby MySQL).

 

Kolejnym serwerem SMTP jest postfix. Jest to szybki, bezpieczny oraz łatwy w administrowaniu program. Jest on udostępniany na licencji IBM. Oprócz protokołu SMTP obsługuje on też m.in. protokoły IPv6, czy TLS Uważany jest za dobrą alternatywę dla innych tego typu programów, jak Sendmail czy Exim. Posiada ona bardzo wiele opcji konfiguracyjnych i jest zoptymalizowany pod kątem obsługi dużych ilości danych poczty elektronicznej. W przeciwieństwie do programu takiego jak Exim, postfix składa się z wielu tzw, demonów wykonujących określone zadania. Nie pracują one na uprawnieniach roota, ale na niższych, co pomaga w ochronie przed różnymi atakami hakerskimi. Możliwa jest tez współpraca z zewnętrznymi programami, takimi jak choćby filtr antyspamowy. Postfiks do zapisu wiadomości wykorzystuje formaty takie jak maildir, czy mbox, którego zasada działania jest podobna jak formatu mailspool (zapis w jednym pliku).Program ten jest dystrybuowany zarówno w postaci kodu źródłowego, który trzeba samodzielnie skompilować, a następnie zainstalować program. Wiele dystrybucji udostępnia jednak ten program także w swoich repozytoriach.

 

Ostatnim serwerem SMTP, któremu warto się dokładniej przyjrzeć jest qmail. Jego pierwsza wersja powstała w latach 90- tych. Podobnie jak wyżej opisany postfix program ten posiada modułową budowę i poszczególne moduły z kilkoma wyjątkami pracują z uprawnieniami zwykłego użytkownika, co znacznie utrudnia ataki hakerskie. Dodatkowym zabezpieczeniem jest możliwość „współpracy programu” z oprogramowaniem antywirusowym. Ponadto jest to program dobrze dopracowany, ze względu na rzadki cykl wydawniczy. Serwer ten posiada zabezpieczenie przed utratą i niedostarczeniem przesyłanych danych w postaci wiadomości (na przykład podczas awarii). Podobnie jak postfix serwer qmail jest wydajnym serwerem zdolnym do obsługi wielu wiadomości (nawet do kilku milionów dziennie). Od paru lat serwer ten jest dostępny na zasadach public domain, dzięki czemu można modyfikować kod źródłowy.

 

Spośród serwerów poczty SMTP dla Uniksa i pochodnych, czy li m.in. Linuksa można wybierać te, które okażą się najszybsze i najbardziej niezawodne oraz bezpieczne. Są to serwery, które wymagają niekiedy dużego wysiłku podczas konfiguracji i obsługi, jak na przykład Sendmail oraz nowsze, w których konfiguracja jest już znacznie łatwiejsza.

Błąd SUDO uważaj bo ktoś może przejąć twoje uprawnienia root

Niedawno wykryto dość poważną lukę w SUDO.  Jest ona niezwykle poważna, gdyż w niezwykle prosty sposób pozwala na wykonanie dowolnej operacji. Jednym warunkiem jest uzyskanie fizycznego dostępu do komputera. Atak możliwy jest na komputerach które naturalnie korzystają z SUDO, dlatego, też nie powinien specjalnie dziwić fakt, że najczęściej atakowane są systemy UBUNTU i MAC OS X. Atak można przeprowadzić dla każdego konta które kiedykolwiek korzystało z SUDO.

Jak to możliwe?

Użytkownik SUDO tworzy automatycznie plik timestamp, który daje możliwość wykonywanie wszystkich poleceń, bez konieczności ponownego logowania w interwale czasowym 5 min. Można jednak posłużyć się poleceniem SUDO – K, które nie wymaga uwierzytelnienia, ale pozwala na zmianę w pliku timestamp na interwał (1970-01-01 01:00:00). W większości aplikacji zmiana czasu nie wymaga potwierdzenia hasłem root-a.  Czyli de facto jesteśmy rootem.

Błąd dostał nyumer CVE-2013-1775 i został poprawiony w sudo w wersjach 1.8.6p7 oraz 1.7.10p7.

Problemy z routerami Linksysa

irma DefenseCode opublikowała video, w którym pokazuję jak zdalnie można przejąć kontrolę nad routerami firmy Linsysa WRT54GL (ale na atak podatne są także inne modele). Błąd podobno dotyczy wszystkich firm warów.

DefensCode wysłała do Cisco (producent Linksysa) informację o błędzie, zwrotnie Cisco poinformowało że problem usunięto, ale… jak sprawdzili specjaliści DefenseCode były to tylko słowa, Cisco nic nie zrobiło z Bugiem.

Szczegóły exploita mają być podane w ciągu tygodnia – to powinno zmotywować Cisco do działań

http://www.youtube.com/watch?v=cv-MbL7KFKE&feature=player_embedded

Nokia „podsłuchuje” dane, a Google czyta maile

Kiedyś książkę Georga Orwella traktowano jako paranoiczny wymysł, choć z pewnością stanowiłą, na swój spoósb, doskonałe odwzorowanie przekonań o dziłaniach z roku 1948 roku. Jej absurdalistyczny na one czasy przekaz, stał się dzisiaj chlebem powszednim. W zasadzie wielu osób już zupełnie nie dziwią doniesienia o tym, że Google czyta ich prywatną korespondecję, sami też chętnie „sprzedają” swoja prywatność na Facebooku. Niedawno jednak wszystkich zaelektryzowała wiadomość o działaności Nokii. Okazało się, że firma stosuje technikę, które ma służyć klientom, ale tak naprawdę możę stać się potem do fatalnej w skutkach. Nokia przejmuje połączenie HTTP i HTTPS przepuszczając je przez własny serwer szyfrując i rozkodowywując dane swoich użytkowników z pomocą własnego certyfikatu (zaufane CA) znajdującego sie w oprogramowaniu. Tym samym firma stosuje atak typu Man in the Middle. Wchodzi w ten sposób w posiadanie takich danych jak loginy, hasła, nasze dane do kont bankowych i inne. Szczytnym założeniem firmy miało być oszczędzanie pakietów przesyłania danych użytkowników. Działąnie ma na celu pobranie strony przez ultraszybki serwer Nokii, jej kompresję i szybkie przesłanie na urządzenie.

Okazuje się, żę podobnie zachowują się przeglądarki Opera Mini oraz Silk (by Amazon). Jesteśmy zatem permanentnie inwigilowani, a zbierane o nas dane mogłby z powodzeniem nas pogrożyć.

Co na to Nokia? Zastrzega, że dane przetwarzane są w sposób bezpieczny…no cóż wszędzie tam gdzie w grę wchodzi czynnik ludzki nie ma pewności, sami zatem możecie sobie odpowiedzieć na ile bezpieczne jest używania urządzeń mobilnych do poważnych zadań z użyciem poufnych danych.