Archive for the ‘Security’ Category

unnamed

Hello folks,

In this article I will show you how to be a bit more secure (not 100%)* of your downloaded-content by torrent sites.

First of all, what is MD5 and MD5 checksum?

  • The MD5 message-digest algorithm is a widely used cryptographic hash function producing a 128-bit (16-byte) hash value, typically expressed in text format as a 32 digit hexadecimal number. MD5 has been utilized in a wide variety of cryptographic applications, and is also commonly used to verify data integrity. [wiki]
  • A checksum or hash sum is a small-size datum from a block of digital data for the purpose of detecting errors which may have been introduced during its transmission or storage. It is usually applied to an installation file after it is received from the download server. By themselves checksums are often used to verify data integrity, but should not be relied upon to also verify data authenticity. [wiki]

Every product has its own MD5 that is used to verify the data integrity of the file. The only thing that you have to do is a checksum. Both checksums should be equal for the same algorithm to calculate examples are : sha1, sha256, md5sum. The checksum value before downloading should be posted as part of the (meta) data or details of the file,  needed for verification of integrity purposes.

Checksum application:

  • gnu/Linux (ubuntu based): Υou have to go to the right directory where the downloaded file is and in the terminal you enter:
    ~$ cd "path.to.directory"

    Then put the exact name of the file:

    $ md5sum "name.exe"

After the comparison is done, the ouput should be like this

   8044d756b7f00b695abce8dce07d43e5 "name.exe"

If the hash matches with the provided by the website hash your download is not modified or corrupted.

  • MS Windows: You can use the File Checksum Integrity Verifier (FCIV) utility to compute the MD5 (or SHA-1) cryptographic hash values of a file or you can use one of the many windows checksum applications to make the verification.

Finally, you also have to check the number of the seeders / comments to see in some way the integrity of the torrent. The most “dangerous” file types are .exe, .bat, .msi.
Also keep in mind to have your pdf and java clients up-to-date to minimize the possible vulnerabilities threats.

*Keep in mind that there are also some md5 collisions created by the high number of hashes or by individuals, you have to check every character of the sum because at first sight the hashes may look the same.

Advertisements

Άρθρο του Mat Honan από το Wired. Φέτος το καλοκαίρι, hackers εισέβαλαν στους λογαριασμούς του, εισβάλλοντας ουσιαστικά στην ζωή του.

Έχετε ένα μυστικό που μπορεί να καταστρέψει τη ζωή σας.
Δεν είναι ένα καλά κρυμμένο μυστικό. Είναι απλά μια συμβολοσειρά χαρακτήρων – ίσως 6..
αν είστε απρόσεκτοι, και 16 αν είστε προσεκτικοί – που μπορεί να αποκαλύψει τα πάντα για σένα.

Το email σας. Το τραπεζικός σας λογαριασμό. Τη διεύθυνσή σας και τον αριθμό της πιστωτικής κάρτας.Φωτογραφίες από τα παιδιά σας ή, ακόμη χειρότερα, από τον εαυτό σας, γυμνό. Η ακριβής τοποθεσία όπου κάθεστε τώρα, όπως μπορείτε να διαβάσετε αυτές τις λέξεις.

Από την αρχή της εποχής της πληροφορίας, γνωρίζουμε ότι ένας κωδικός πρόσβασης, εφ ‘όσον είναι αρκετά πολύπλοκος, είναι ένα επαρκές μέσο για την προστασία των πιο πολύτιμων μας δεδομένων. Αλλά το 2012, αυτό είναι μια πλάνη, μια φαντασίωση, ένα ξεπερασμένο κλισέ. Και όποιος το αναφέρει είναι ένα κορόιδο, ή κάποιος που σκέφτεται ότι εσείς είστε κορόιδο.

Δεν έχει σημασία πόσο περίπλοκος, δεν έχει σημασία πόσο μοναδικός, είναι ο κωδικός σας, ένα είναι σίγουρο, ότι δεν μπορεί πλέον να σας προστατεύσει.

Κοιτάξτε γύρω σας. Διαρροές και dumps από hackers που εισβάλουν σε συστήματα υπολογιστών απελευθερώνοντας ονόματα και εκατομμύρια κωδικών πρόσβασης. Ο τρόπος με τον οποίο συνδέουμε τους λογαριασμούς μας, με μία διεύθυνση e-mail, ή με ένα μόνο όνομα χρήστη, δημιουργεί ένα ενιαίο σημείο αποτυχίας που μπορεί να αξιοποιηθεί με καταστροφικά αποτελέσματα. Χάρη σε μια έκρηξη προσωπικών δεδομένων που είναι αποθηκευμένα στο cloud, το να ξεγελάσεις υπηρεσίες εξυπηρέτησης πελατών για την επαναφορά κωδικών πρόσβασης ποτέ δεν ήταν ευκολότερη. Το μόνο που χρειάζεται να κάνει ένας hacker είναι να χρησιμοποιήσει τις προσωπικές πληροφορίες που είναι διαθέσιμες ελεύθερα από κάποια υπηρεσία για να κερδίσει την είσοδο σε μια άλλη.

Αυτό το καλοκαίρι, οι hackers κατέστρεψαν ολόκληρη την ψηφιακή ζωή μου στη διάρκεια μιας ώρας. Οι κωδικοί της Apple, του Twitter μου και του Gmail μου ήταν όλοι ισχυροί με 7, 10, και 19 χαρακτήρες, αντίστοιχα. Όλοι οι κωδικοί ήταν αλφαριθμητικοί, αλλά και με σύμβολα, αλλά και οι τρεις λογαριασμοί συνδέονταν. Έτσι λοιπόν όταν οι hackers ανακάλυψαν το δρόμο τους για τον ένα , είχαν και σε όλους τους υπόλοιπους. Αυτό που πραγματικά ήθελαν ήταν απλώς το όνομα μου στο Twitter: @mat. Σαν όνομα με τρία γράμματα μόνο, είναι θεωρείται σπάνιο. Και για να με καθυστερήσουν από το να το πάρω πίσω, χρησιμοποίησαν τον λογαριασμό της Apple μου. Κατάφεραν μέσα από εκεί να εξαλείψουν κάθε μία από τις συσκευές μου, το iPhone και iPad και MacBook μου, διαγράφοντας όλα τα μηνύματα και τα έγγραφά μου και κάθε εικόνα που είχα από τότε που η κόρη μου ήταν 18-μηνών.

Από εκείνη την φοβερή ημέρα, αφιέρωσα τον εαυτό μου στην έρευνα του online κόσμου και της ασφάλειας.Και αυτό που ανακάλυψα είναι εντελώς τρομακτικό. Η ψηφιακή ζωή μας είναι απλά πάρα πολύ εύκολο να σπάσει. Φανταστείτε ότι θέλω να μπει στο e-mail σας. Ας πούμε ότι έχετε ένα email στην AOL. Το μόνο που χρειάζεται να κάνω είναι να επισκεφθώ το δικτυακό τόπο και να δώσω το όνομά σας και ίσως και την πόλη που γεννηθήκατε. Οι πληροφορίες είναι εύκολο να βρεθούν στην εποχή του Google. Με αυτά και μόνο, η AOL μου δίνει μια επαναφορά κωδικού πρόσβασης, και μπορώ να συνδεθώ στον λογαριασμό σας.

Ποιο είναι πρώτο πράγμα που κάνω μόλις αποκτήσω πρόσβαση; Αναζήτηση για τη λέξη “τράπεζα” για να ανακαλύψω πού πραγματοποιείτε τις online τραπεζικές συναλλαγές σας. Πάω εκεί και κάνω κλικ στο Ξεχάσατε τον κωδικό σας; σύνδεσμο. Παίρνω την επαναφορά του κωδικού πρόσβασης και συνδέομαι στο λογαριασμό σας, τον οποίο μπορώ να ελέγξω.

Η κοινή αδυναμία σε αυτά τα hacks είναι ο κωδικός πρόσβασης. Είναι ένα τεχνούργημα από τότε που οι υπολογιστές μας δεν ήταν υπερ-συνδεδεμένοι διαδικτυακά. Η ηλικία του κωδικού πρόσβασης έχει λήξει! Εμείς απλά δεν το έχουμε συνειδητοποιήσει ακόμα.

Οι κωδικοί πρόσβασης είναι τόσο παλιοί όσο και ο πολιτισμός. Και από τότε που έχουν υπάρξει, οι άνθρωποι ασχολούνται με το σπάσιμο τους.

Το 413 π.Χ., ήταν η περίοδος του Πελοποννησιακού Πολέμου και ο Αθηναίος στρατηγός Δημοσθένης προσγειώθηκε στη Σικελία με 5.000 στρατιώτες για να βοηθήσουν στην επίθεση κατά ων Συρακούσιων. Τα πράγματα φαινόταν ευνοϊκά για τους Έλληνες. Οι Συρακούσιοι, βασικοί σύμμαχοι της Σπάρτης, ήταν βέβαιο ότι θα νικηθούν.

Αλλά, κατά τη διάρκεια μια χαοτικής μάχης που έγινε στο Epipole κατά την διάρκεια της νύχτας, οι δυνάμεις του Δημοσθένη ήταν διάσπαρτες, και προσπαθούσαν να ανασυνταχθούν φωνάζοντας το σύνθημα τους, μια προσχεδιασμένη λέξη ή πρόταση που προσδιόριζε αν οι απέναντι στρατιώτες ήταν φιλικοί. Οι Συρακούσιοι χρησιμοποιώντας τον κώδικα πέρασαν αθόρυβα μέσα από τις τάξεις τους. Το σύνθημα επέτρεψε στους αντιπάλους να μεταμορφωθούν σε συμμάχους. Χρησιμοποιώντας αυτό το τέχνασμα, οι Συρακούσιοι αποδεκάτισαν τους εισβολείς, και όταν ανέτειλε ο ήλιος, το ιππικό τους καθάρισε τους υπόλοιπους.

Οι πρώτοι υπολογιστές που χρησιμοποίησαν κωδικούς πρόσβασης ήταν πιθανά αυτοί με το Συμβατό σύστημα του MIT Time-Sharing, που αναπτύχθηκε το 1961 για να περιορίσουν το χρόνο που κάποιος χρήστης θα μπορούσε να περάσει στο σύστημα. Το CTSS χρησιμοποιούσε ένα όνομα χρήστη για δώσει πρόσβαση στο σύστημα. Το 1962, ένας διδακτορικός φοιτητής με το όνομα Allan Scherr, μέσα σε τέσσερις ώρες, νίκησε την προστασία σύνδεσης με ένα απλό hack: Ανακάλυψε που βρίσκεται το αρχείο που περιέχει τα ονόματα πρόσβασης και τα εκτύπωσε. Μετά μπορούσε να έχει όσο χρόνο ήθελε στο σύστημα, αφού μπορούσε να αλλάζει ονόματα όταν έληγε η σύνδεση του.

Στα επόμενα χρόνια που ήταν χρόνια ανάπτυξης του web, οι κωδικοί πρόσβασης λειτούργησαν αρκετά καλά. Αυτό οφείλεται σε μεγάλο βαθμό στο ότι υπήρχαν λίγα στοιχεία που χρειαζόταν πραγματικά προστασία. Ίσως στην υπηρεσία παροχής Internet, στο e-mail και ίσως σε κάποια ιστοσελίδα ηλεκτρονικού εμπορίου. Τώρα τα πράγματα έχουν αλλάξει.

Οι διευθύνσεις e-mail μεταμορφώθηκαν σε ένα είδος καθολικής σύνδεσης, που χρησιμεύει σαν όνομα μας σχεδόν παντού. Τα Web-based e-mail είναι η πύλη μας για όλες τις cloud εφαρμογές. Ξεκινήσαμε τραπεζικές συναλλαγές από το σύννεφο, παρακολούθηση των οικονομικών μας από το σύννεφο, να πληρώνουμε τους φόρους μας από το σύννεφο.Έχουμε κρύψει φωτογραφίες μας, τα έγγραφά μας και τα δεδομένα μας όλα στο σύννεφο.

Όμως, καθώς ο αριθμός των επιθέσεων από hackers έχει αυξηθεί, αρχίσαμε να πιστεύουμε και να αναφέρουμε συχνά ένα περίεργο ψυχολογικό δεκανίκι: Την έννοια του “ισχυρού” κωδικού πρόσβασης. Τα μεγάλα ή τα αναπτυσσόμενα web sites θέλουν τα δεδομένα και τα αποζητούν από τους χρήστες τους για να τα αποθηκεύσουν στις “ασφαλείς” βάσεις δεδομένων τους. Είναι το hansaplast που παρασύρθηκε σε ένα ποτάμι αίματος.

In the previous post we presented to you how to run chromium browser and vlc in BT 5 , now we are going to show you how to run skype with root privileges.

In the beggining we have to go to the software management and click on the “edit software resources” option, then we go to the tab named “other software” and we add the follow link without the quotes, and then we hit close and then the reload  button:

“deb http://download.skype.com/linux/repos/debian/ stable non-free”

Then we open terminal to install skype:

“sudo apt-get install skype”

And that’s it!  Have  nice call conferences.  🙂

This is a tiny tutorial for running Chromium and Vlc in Bt. To simply install google chrome on Backtrack 5,

apt-get install chromium-browser

However, developers of google chrome have not allowed root privileges. If you try to run it on Backtrack, you will get the follow message:

After installation of Chromium we have to hex edit the binary file in chromium-browser, so in terminal:

cd /usr/lib/chromium-browser

hexedit chromium-browser

Weird?? No! So here you can edit data in both hexadecimal and ascii mode. Its a very useful tool.     Now we switch to ascii by pressing [tab]. The cursor will be moved to the right side from the middle panel. Now you can edit in ascii. To undo any changes you might do by mistake, press [backspace].

ctrl+s to search for geteuid

Now we modify the geteuid to getppid

 

Now, ctrl+x to exit with changes saved. Finally chromium runs with root privileges.

To do the same operation for vlc just follow the same steps on:

/usr/bin/vlc

Another post about skype in root acc is coming next, stay tuned.  🙂

Όσοι δουν να υπάρχει κοντά στον υπολογιστή που χρησιμοποιούν κάποιο νέας γενιάς κινητό τηλέφωνο (smartphone) καλό θα είναι να προσπαθήσουν να το απομακρύνουν αφού είναι πιθανό να κατασκοπεύει το τι γράφουν!

Eφαρμογές Big Brother

Τα τελευταία χρόνια έχουν αναπτυχθεί τεχνολογίες που αποκαλύπτουν τι γράφει κάποιος στον υπολογιστή του αποκωδικοποιώντας τον ήχο της πληκτρολόγησης. Ένα μικρόφωνο τοποθετημένο πολύ κοντά σε ένα πληκτρολόγιο μπορεί να μεταδώσει τους ήχους της πληκτρολόγησης και στη συνέχεια τα λογισμικά «μετάφρασης» αυτών των ήχων (οι εφαρμογές keylogger) μπορούν να αποκαλύψουν τι έγραφε κάποιος.

Τα κινητά τηλέφωνα διαθέτουν μικρόφωνα, αλλά για λόγους ασφαλείας, οι περισσότερες εφαρμογές που αναπτύσσονται καθημερινά για τα νέας γενιάς κινητά δεν συνδέονται με το μικρόφωνο του τηλεφώνου εκτός αν το επιτρέψει ο κάτοχός του.

H δόνηση κατάσκοπος

Ειδικοί στον τομέα της ασφάλειας δεδομένων στις ΗΠΑ ανακάλυψαν ότι η χρήση του πληκτρολογίου των υπολογιστών παράγει δονήσεις οι οποίες μπορούν επίσης να αποκωδικοποιηθούν με τις εφαρμογές keylogger και να αποκαλύψουν τι γράφει κάποιος.

Οι ερευνητές χρησιμοποίησαν ένα iPhone και κατάφεραν μέσω της καταγραφής των δονήσεων του πληκτρολογίου να αποκωδικοποιήσουν τι έγραφε κάποιος στον υπολογιστή κοντά στον οποίο ήταν τοποθετημένο το τηλέφωνο.

Με δεδομένο ότι μέχρι στιγμής δεν υπάρχει καμία πρόβλεψη ασφαλείας για τους αισθητήρες κίνησης των τηλεφώνων, οι ειδικοί κρούουν τον κώδωνα του κινδύνου τονίζοντας ότι όποιος θέλει να μην διαρρεύσει το τι γράφει στον υπολογιστή του καλό θα είναι να απομακρύνει από το πληκτρολόγιο του «ξένα» κινητά τηλέφωνα.

Σύμφωνα με τους ερευνητές για να είναι κάποιος ασφαλής ότι δεν καταγράφεται το τι πληκτρολογεί στον υπολογιστή του θα πρέπει να μην υπάρχει κινητό τηλέφωνο σε απόσταση περίπου ενός μέτρου από το πληκτρολόγιο προσθέτοντας μια δικιά μου άποψη για τη χρήση πληκτρολογιών σιλικόνης τα οποία χρησιμποιώ και εγω.

[via]

Πληροφορίες από την Άπω Ανατολή αναφέρουν ότι εντοπίστηκε ένα BIOS rootkit σε υπολογιστές της Κίνας. Είναι η πρώτη φορά που ταυτοποιείται κακόβουλος κώδικας ενσωματωμένος στο hardware ενός υπολογιστή και συγκεκριμένα στο motherboard.
Το 2007 μια ομάδα ερευνητών ανακοίνωσε ότι είναι πράγματι δυνατό να υπάρξει malware ενσωματωμένο στο hardware. Η απειλή που εντοπίστηκε στην Κίνα είναι ουσιαστικά η πρώτη “εμπορική υλοποίηση” της ιδέας αυτής. Το Mebromi, όπως ονομάζεται το νέο αυτό malware, περιλαμβάνει ένα rootkit που προσβάλει το Award BIOS, ένα MBR rootkit, ένα kernel mode rootkit, έναν PE file infector κι έναν Trojan downloader. Το Mebromi δεν ενεργοποιείται σε μηχανήματα με λειτουργικό 64-bit, ούτε μπορεί να ολοκληρώσει την αποστολή του αν ο χρήστης δεν έχει πλήρη δικαιώματαστον υπολογιστή.Το μόνο παρήγορο αυτή τη στιγμή είναι ότι το Mebromi έχει εντοπιστεί μόνο στην κινεζική αγορά.

 

Από τις 29 Μαρτίου παρατηρείται μαζική επίθεση SQL Injection σε διάφορα urls. Η κωδική της ονομασία είναι «LizaMoon» γιατί αρχικά παρατηρήθηκε στο site lizamoon.com. Τα στοιχεία διαφόρων εταιριών όμως, όπως η Symantec ή η Websense μιλούν για μία από τις πιο μαζικές επιθέσεις τέτοιου τύπου όλων των εποχών. Από μία απλή αναζήτηση στο Google, τουλάχιστον 2.9 εκατομμύρια urls φαίνονται να έχουν προσβληθεί.
Η αρχική επίθεση αφορούσε 28000 urls, αλλά μέσα στις τελευταίες 4 μέρες, εξαπλώθηκε ραγδαία. Τι κάνει όμως το LizaMoon;
Με πολύ απλά λόγια, αν επισκεφτείτε ένα site που έχει προσβληθεί, θα οδηγηθείτε σε ένα άλλο site που θα σας υποδεικνύει πως ένας αριθμός από απειλές έχει προσβάλει τον υπολογιστή σας. Εκεί, θα σας προσκαλέσει να κάνετε download ένα ψεύτικο antivirus προκειμένου να εξαλείψετε τις απειλές. Αμέσως μετά, καλείστε να πληρώσετε ένα αντίτιμο προκειμένου να ολοκληρώσει τις εργασίες του το ψεύτικο antivirus.

Οι προσβολές έχουν γίνει σε απόλυτα νόμιμα sites εν αγνοία τους.
Ερευνητές έχουν εντοπίσει τις διευθύνσεις ΙΡ απ’ τις οποίες προέρχονται τα περίπου 170 domains στα οποία οι χρήστες καθοδηγούνται προκειμένου να κατεβάσουν το περίφημο antivirus, καθώς και τους 2 host servers στους οποίους φιλοξενούνται.
Τα καλά νέα πάντως, σύμφωνα με τους αναλυτές είναι πως η επίθεση εμφανίζεται μόνο μία φορά ανά χρήστη.
Τα κακά νέα είναι ότι μόνο 17 από τα 43 «μεγάλα» προϊόντα antivirus (μέχρι την 1η Απριλίου τουλάχιστον) μπορούν να αναγνωρίσουν την απειλή. Ο αντίστοιχος αριθμός την προηγούμενη ημέρα, 31 Μαρτίου, ήταν 13 στα 43. Αυτό ίσως σημαίνει πως έστω και αργά οι εταιρίες ασφαλείας εργάζονται προκειμένου να αναγνωρίσουν αυτή την καινούρια, μαζική απειλή.