Отправляет email-рассылки с помощью сервиса Sendsay

Хakep_daily

  Все выпуски  

USBdriveby и Teensyterpreter: быстрый взлом по USB *


PDA   подписка    wiki   bugtrack   статьи    видео   блог   форум   поиск    друзья   






Началась атака на Tor?
2014-12-22 12:30 Denis Mirkov

Подозрения о возможной атаке на сеть анонимайзеров Tor, судя по всему, подтверждаются. Ещё в пятницу на официальном сайте было опубликовано предупреждение, что в ближайшее время ожидаются попытки вывести сеть из строя с помощью конфискации специализированных серверов, которые работают как каталоги со списком рилеев. Судя по намерениям злоумышленника конфисковать серверы, в его роли может выступать некая спецслужба или кто-то, связанный с правоохранительными органами.

Разработчики пообещали приложить все усилия, чтобы обеспечить защиту сети и гарантировать анонимность пользователей даже в случае атаки. Если же сеть будет скомпрометирована, то об этом немедленно сообщат в официальном блоге и твиттере.

Один из руководителей проекта Роджер Дингледайн (Roger Dingledine) позже пояснил, что если злоумышленнику удастся извлечь пять ключей подписи с неистёкшим сроком действия, то он может добиться консенсуса и направить пользователей на собственные рилеи. «Это будет действительно плохо», — добавил Дингледайн.

К сожалению, с пятницы ситуация ухудшилась. В воскресенье Томас Уайт (Thomas White), оператор большого кластера выходных узлов Tor и нескольких зеркал, сообщил о потере контроля над серверами, вероятно, в результате взлома. Анализ логов показал, что перед инцидентом был вскрыт корпус серверов, и к машине на 30-60 секунд подключили неизвестное USB-устройство. После этого связь админа с серверами прервалась.

Томас Уайт предупреждает, чтобы никто не использовал его серверы и зеркала для маршрутизации трафика, пока он не разобрался в ситуации.

Список зеркал Томаса Уайта

https://globe.thecthulhu.com

https://atlas.thecthulhu.com

https://compass.thecthulhu.com

https://onionoo.thecthulhu.com

http://globe223ezvh6bps.onion

http://atlas777hhh7mcs7.onion

http://compass6vpxj32p3.onion

77.95.229.11
77.95.229.12
77.95.229.14
77.95.229.16
77.95.229.17
77.95.229.18
77.95.229.19
77.95.229.20
77.95.229.21
77.95.229.22
77.95.229.23
77.95.224.187
89.207.128.241
5.104.224.15
128.204.207.215

The post Началась атака на Tor? appeared first on XAKEP.RU.



USBdriveby и Teensyterpreter: быстрый взлом по USB
2014-12-22 14:00 Denis Mirkov

Порт USB — одна из главных уязвимостей в ПК. Компьютер слепо доверяет любому USB-устройству, открывая двери для широкого спектра атак. Выдавая себя за клавиатуру, хакерский USB-гаджет способен в течение нескольких секунд изменить множество системных настроек.

В последнее время на рынке появляются гаджеты, изначально «заточенные» на автоматический взлом по USB, так что не нужно самостоятельно заменять прошивку и мучиться с настройками. Всё работает, как говорится, из коробки.

Два из недавних примеров таких устройств — USBdriveby и Teensyterpreter. Что характерно, оба прибора сделаны на крошечной dev-плате Teensy. При подключении к компьютеру они выдают себя за Human Interface Device, эмулируя клавиатуру и мышь.

003

005

004

USBdriveby спроектирован специально для атаки на OS X. После подключения он меняет настройки DNS-сервера на произвольный IP-адрес (для дальнейшего DNS-спуфинга). Такое возможно под OS X без ввода пароля, только с помощью эмуляции устройств ввода. Утилита AppleScript устанавливает окно системных настроек в нужные координаты на экране, а потом USBdriveby нажимает на кнопочки в нужных местах.

Когда DNS-сервер изменился, открывается обратная оболочка через netcat для удалённого исполнения кода.

Teensyterpreter открывает обратную оболочку под Windows (через Powershell). Процесс занимает не более минуты.

The post USBdriveby и Teensyterpreter: быстрый взлом по USB appeared first on XAKEP.RU.




© Copyright Gameland

В избранное