Eyl 25

Kali Linux NetHunter

Kali Linux NetHunter ile tabletinizi siber güvenlik araçlarıyla donatılmış bir sızma testi aracına dönüştürebilirsiniz.Kali Linux’un android için tasarladığı NetHunter nexus 5 telefonu ile nexus 7 ve 10 tabletleri için çalışabilmekte.İlerleyen zamanlarda diğer cihazları destekleyen sürümlerinin de yayınlanacağı bildirildi.

NetHunter
———————————————————————
English:
———————————————————————
Kali NetHunter turns Android device into hacker Swiss Army knife

Free to download, ready to customize, NetHunter puts the power of a pen-tester’s Linux desktop on a Nexus phone or tablet.
Kali.org

One of the tools we’ve leaned on heavily in some of our lab testing of software privacy and security is Kali Linux. The Debian-based operating system comes packaged with a collection of penetration testing and network monitoring tools curated and developed by the security training company Offensive Security. Today, the Kali developer team and Offensive Security released a new Kali project that runs on a Google Nexus device. Called NetHunter, the distribution provides much of the power of Kali with the addition of a browser-driven set of tools that can be used to launch attacks on wireless networks or on unattended computers via a USB connection.

NetHunter is still in its early stages, but it already includes the ability to have the Nexus device emulate a USB human interface device (HID) and launch keyboard attacks on PCs that can be used to automatically elevate privileges on a Windows PC and install a reverse-HTTP tunnel to a remote workstation. It also includes an implementation of the BadUSB man-in-the-middle attack, which can force a Windows PC to recognize the USB-connected phone as a network adapter and re-route all the PC’s traffic through it for monitoring purposes.
A demonstration of NetHunter’s HID Keyboard attack on a Windows 8 computer.

In a phone interview with Ars, Offensive Security’s lead trainer and developer Mati Aharoni said that while NetHunter can be compiled to run on Android devices other than the Nexus family, “part of the reason we chose Nexus devices was because of the specific kernel sources we were able to get from Google. “The Nexus devices supported by NetHunter include the Nexus 5 (“hammerhead”), Nexus 7 (both 2012 and 2013 versions), and the Nexus 10 (“mantaray”).

Features that exploit those sources—such as the low-level code for Wi-Fi and USB device connections—make some of NetHunter’s features possible. “Some of the features won’t work on other devices because they are kernel dependent,” Aharoni said. “For example, wireless network injection won’t work, and the keyboard and BadUSB attacks won’t work on other devices.”

While NetHunter uses the same platform as Pwnie Express’ PwnPad and PwnPhone—which are also based on the Kali Linux distribution—“as far as we’re concerned there’s very very little in common with Pwnie,” Aharoni said. “The big difference is that our project is open source for anyone to grab and modify. And it’s very simple for anyone to build custom images of the project” to meet their own needs, he said.
Enlarge / A full Kali Linux desktop running in a VNC viewer on NetHunter.

While many of the features of NetHunter are currently accessible through a Web interface driven by a local Apache server on the device, Aharoni said that the web interface “is just a means for a lazy sort of access to the tools. It’s a proof of concept that we set up—long term, a proper android app would be more suitable.” And for those who want it, NetHunter also allows for a full Kali Linux desktop to run in a VNC session on the device (though that may be more practical on a Nexus tablet than a Nexus phone) or access command-line tools from a terminal session. And that’s where much of the deeper power of NetHunter resides.

Kaynak:http://arstechnica.com/information-technology/2014/09/kali-nethunter-turns-android-device-into-hacker-swiss-army-knife/l

Eyl 25

Kritik Bash Açıklığı CVE-2014-6271

Dün gece tespit edilen kritik Bash açıklığı ile ilgili yapılan açıklamada bash’in environment değişkenlerinde keyfi kod çalıştırabildiği bildirildi.Yapılan bildiride açıklığın temelinde environment değişkenlerinin, bash shell’ini çağırmadan önce kurcalanmış şekilde keyfi kodlar eklenerek çalıştırılabildiği bildirildi.

Açıklığı sisteminizde test etmek için:

env x='() { :;}; echo vulnerable’ bash -c “echo this is a test”

Eğer açıklıktan etkilenmişseniz:

vulnerable
this is a test

uyarısını ekranınızda göreceksiniz.

Sisteminizi update ettiğiniz takdir de aynı komutu uyguladığınızda ise aşağıdaki uyarıyı alacaksınız:

$ env x='() { :;}; echo vulnerable’ bash -c “echo this is a test”
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x’
this is a test

Bash versiyonunu güncellemek için debian sistemlerde aşağıdaki komutları çalıştırdığınız takdir de sisteminiz güncellenecektir:

apt-get update
apt-get update install bash –upgrade

Centos vb. sistemler içinse:

yum update

Kaynak:https://securityblog.redhat.com/2014/09/24/bash-specially-crafted-environment-variables-code-injection-attack/

NOT:Açıklık güncellemelere rağmen farklı şekillerde özel kodlar eklenerek halen istismar edilebilmektedir.Sisteminizi yeni çıkacak güncellemeler için sık sık kontrol etmeniz ve güncellemeleri uygulamanız önerilmektedir.

Tem 21

Google ‘Rüya Takımı’ ile İnternette Güvenlik Açıklarını Avlayacak

Google, kendisini öldürmeyen şeyle nasıl güçleneceğini biliyor. Şirket, güvenlik zaaflarını araştırmakla görevli yeni takımı Poject Zero’yu online güvenlik blogunda tanıttı. Şirket, halihazırda bir süredir yarı zamanlı olarak çalıştığı, işinin ehli hacker’lardan oluşan bu “rüya takımı” interneti daha güvenli bir yer haline getirmek için tam zamanlı çalışan bir birim olarak konumlandırdığını paylaştı.

Google, Project Zero ile özellikle, zero day diye bilinen sıfır gün saldırılarını hedefliyor. Chris Evans‘ın kaleme aldığı notta, Google’ın yarı zamanlı olarak çalışan ekibinin Heartbleed gibi önemli bir açığın tespitindeki rolüne değiniliyor. Ancak şunu da hatırlamakta fayda var; Google, Heartbleed güvenlik açığından büyük ölçüde etkilenen şirketlerden biriydi. Google’ın web servislerinin yanında milyonlarca Android cihazın da risk altında olduğu açıklanmıştı.

Project Zero’nun yıldızlar takımında, wunderkind lakaplı George Hotz da yer alıyor. Hotz, ilk kez 2007 yılında henüz 17 yaşındayken AT&T’nin iPhone kilidini hacklemişti. AT&T’nin görmezden geldiği Hotz, ardından Playstation 3′e bir saldırı düzenlemişti. Sony’nin dava açtığı Hotz, bir daha hiçbir Sony ürününe saldırmayacağı sözüyle ceza almadan kurtulmuştu. Hotz 2011 yılında Facebook’ta çalışmaya başlamıştı.

Hotz’ın Google ile yolu, 2014 yılı başında Chrome işletim sistemi için düzenlenen bir hackleme yarışmasında kesişmiş. Yarışmayı kazanan Hotz, Google’dan, bulduğu güvenlik açıkları için 150 bin dolar almış. Hotz iki ay sonra Google’dan “ İnternetteki bütün popüler yazılımların güvenlik zaaflarını avlamak için para alan bir grup elit hackerın arasına katılmayı isteyip istemediği” ne dair bir e-posta almış.

Bugün Hotz’ın da içinde yer aldığı Project Zero’nun tamamen şeffaf bir şekilde çalışacağı belirtiliyor. Bulunan bug’lar önce yalnızca yazılımın tedarikçisiyle paylaşılacak. Açık için bir yama erişilebilir hale geldiğinde, açıklar şu veri tabanından izlenebilecek. Burada, yazılımcının bug’ı onarma süresi, bug’ın geçmişine dair veriler ve kötüye kullanımıyla ilgili tartışmalar yer alacak.

Kaynak:http://onedio.com/haber/google-hackerlardan-olusan-ruya-takimiyla-internette-guvenlik-aciklarini-avlayacak–336163

Tem 21

Project Zero – A Team of Star-Hackers Hired by Google to Protect the Internet

Today Google has publicly revealed its new initiative called “Project Zero,” a team of Star Hackers and Bug Hunters with the sole mission to improve security and protect the Internet.
A team of superheroes in sci-fi movies protect the world from Alien attack or bad actors, likewise Project Zero is a dedicated team of top security researchers, who have been hired by Google to finding the most severe security flaws in software around the world and fixing them.
PROTECT ZERO vs ZERO-DAY
Project Zero gets its name from the term “zero-day,” and team will make sure that zero-day vulnerabilities don’t let fall into the wrong hands of Criminals, State-sponsored hackers and Intelligence Agencies.
“Yet in sophisticated attacks, we see the use of “zero-day” vulnerabilities to target, for example, human rights activists or to conduct industrial espionage.” Chris Evans said, who was leading Google’s Chrome security team and now will lead Project Zero.
Zero-day vulnerabilities could give bad actors the power to completely control target users’ computers, and in such scenario – no encryption can protect them.

RECRUITMENT OF STAR HACKERS
Google has already recruited some hackers at Project Zero:
Ben Hawkes – an independent researcher from New Zealand, and well known for discovering dozens of bugs in software like Adobe Flash and Microsoft Office.
George Hotz – best known for hacking Sony PlayStation 3, cracking iPhone and Google’s Chrome browser.
Tavis Ormandy – working as an Information Security Engineer at Google and known for discovering lots of critical zero-day vulnerabilities in various softwares.
and many more..
Main objective of the Project Zero is to significantly reduce the number of people harmed by targeted attacks.
“We’re hiring the best practically-minded security researchers and contributing 100% of their time toward improving security across the Internet.” Chris added.
TEAM WORK
However, they are not restricted to finding bugs in Google’s products only, rather they can choose targets by themselves strategically, but possibly team would majorly focus on the softwares that relied upon by a significant number of people. Flaw hunting and reporting process will be as mentioned below:
The Project Zero team will hunt for zero-day vulnerabilities in Popular Softwares.
Google will report flaws to vendors.
Google will release full vulnerability disclosure only when the vendor issues a patch for it.
Every bug will be filed transparently in an external database.
“We’ll use standard approaches such as locating and reporting large numbers of vulnerabilities. In addition, we’ll be conducting new research into mitigations, exploitation, program analysis—and anything else that our researchers decide is a worthwhile investment.” Chris said.
Google is looking forward to grow their team of security experts and is making every effort to dedicatedly contribute to the Infosec Community.

Original Source:http://thehackernews.com/2014/07/project-zero-team-of-star-hackers-hired.html
Source:http://googleonlinesecurity.blogspot.com.tr/2014/07/announcing-project-zero.html

Tem 19

New Variant of Havex Malware Scans for OPC Servers at SCADA Systems

At the beginning of the month, we have reported about the new surge of a Stuxnet-like malware “Havex”, which was previously targeting organizations in the energy sector, had been used to carry out industrial espionage against a number of companies in Europe and compromised over 1,000 European and North American energy firms.

Recently, researchers at security firm FireEye have discovered a new variant of Havex remote access Trojan that has capability to actively scan OPC (Object linking and embedding for Process Control) servers, used for controlling SCADA (Supervisory Control and Data Acquisition) systems in critical infrastructure, energy, and manufacturing sectors.

OPC is a communications standard that allows interaction between Windows-based SCADA or other industrial control systems (ICS) applications and process control hardware. New Havex variant gathers system information and data stored on a compromised client or server using the OPC standard. OPC is pervasive and is one of the most common ICS protocols.

“Threat actors have leveraged Havex in attacks across the energy sector for over a year, but the full extent of industries and ICS systems affected by Havex is unknown,” wrote the researchers from FireEye in a blog post. “We decided to examine the OPC scanning component of Havex more closely, to better understand what happens when it’s executed and the possible implications.”

Researchers set up a typical OPC server environment to conduct a real time test of the new variant’s functionality. ICS or SCADA systems consist of OPC client software that interacts directly with an OPC server, which works in tandem with the PLC (Programmable Logic Controller) to control industrial hardware.

Once after getting into network, the Havex downloader calls the runDll export function and then starts scanning of OPC servers in the SCADA network.
havex opc server
To identify potential OPC server, the OPC Scanner module use the Windows networking (WNet) functions i.e. WNetOpenEnum and WNetEnumResources, that enumerates network resources or existing connections.

“The scanner builds a list of all servers that are globally accessible through Windows networking,” researchers wrote. “The list of servers is then checked to determine if any of them host an interface to the Component Object Models (COM).”

Using OPC scan, the new Havex variant could gather any details about connected devices and sends them back to the command-and-control server for the attackers to analyze. It appears that this new variant is used as a tool for future intelligence gathering.

“This is the first “in the wild” sample using OPC scanning. It is possible that these attackers could have used this malware as a testing ground for future utilization, however,” researchers wrote.

So far, researchers have not seen any attempt to control the connected hardware. The attack path, the developer and the intention behind the development of the malware is still not known, but researchers are investigating and trying to gather all the information about the new variant.

Source:http://thehackernews.com/2014/07/new-variant-of-havex-malware-scans-for.html

Tem 17

İnternette Ayda 113 bin 500 Yeni Kimlik Avı Gerçekleştiriliyor

Kaspersky Lab, şirketin kimlik avcılığı önleme veritabanına her ay kaç adet yeni kimlik avcılığı wildcard’ının (joker kartının)[1] eklendiğini hesapladı. Bu hesaplamalara göre 2013 yılında her ay ortalama 96.609 adet yeni kimlik avcılığı wildcard’ı eklenmişken, bu rakam 2014 yılının ilk yarısında hızlı bir yükselişe geçti. Bu yıl %17,5 oranında yükselişle aylık ortalama rakam 113.500 olarak gerçekleşti. Sadece daha fazla sahte bağlantı görmekle kalmıyor, aynı zamanda bu bağlantıların hızlı bir şekilde geçersiz hale getirildiğini de görüyoruz. Bu kısa kullanım ömrü, kimlik avcılığı önleme programları için işi daha da zorlaştırıyor.

Kaspersky Lab Web İçeriği Analisti Nadezhda Demidova şu yorumları yaptı: “Kimlik avcılığı İnternet kullanıcılarını kişisel ve finansal bilgilerini vermeleri için kandırmanın en kolay yollarından. Saldırganlar her dakika yeni kimlik avcılığı bağlantıları oluşturmakta ve artık bu kimlik avcılığı siteleri tipik olarak sadece birkaç saat çalışmakta. Bu strateji sitenin itibarını kaybetmesini ve güvenlik şirketleri tarafından oluşturulan kimlik avcılığı önleme veri tabanlarına girmesini önlüyor. Bu nedenle kimlik avcılığı önleme ürünleri geliştirme oyununun kuralları da değişti: artık veritabanında depolanan kimlik avcılığı wildcard’ları arasındaki bağlantıları dikkatlice izlememiz gerekiyor. Dayanıksız zararlı yazılımlarla çalıştığımız için her güncellemeye hızlı bir tepki kritik önem taşıyor.”

Kimlik avcılığı sitelerinden uzak durmanın yedi adımı:

Şüpheli sitelerde veya e-posta yoluyla güvenilmez kaynaklardan gelen bağlantıları tıklatmayın;

Tüm adresleri tarayıcının adres çubuğuna elinizle girin;

Alan adının girmek istediğiniz alan adı olduğundan emin olmak için sayfayı indirir indirmez adres çubuğunu kontrol edin;

Sitenin güvenli bir bağlantı kullandığından emin olun;

Sitenin özgünlüğü konusunda en ufak bir şüpheniz dahi varsa, hiçbir koşulda kişisel bilgilerinizi girmeyin;

Sitenin yasal olup olmadığından emin olmak için resmi web sitesi üzerinden şirket ile iletişim kurun;

Halka açık bir Wi-Fi ağında hassas bilgilerinizi girmekten kaçının;

Bir kimlik avcılığı önleme güvenlik çözümü kullanın.

Kaynak:http://turk-internet.com/portal/yazigoster.php?yaziid=47474

Tem 17

Win32/Aibatook Japonya’yı tehdit eden Banka Zararlısı

Uzmanlar Japonya’daki banka kullanıcılarını hedef alan zararlı yazılım tespit ettiler.Windows sistemleri hedef alan truva atının spesifik özelliklere sahip olduğu bildirildi. Müstehcen sitelerle kendini yayan truva atının C++ ile geliştirildiği bildirildi.Zararlı yazılımın dikkat çeken özelliklerinden birisi sadece İnternet Explorer tarayıcısı ile yayılması.Japonya’da en çok kullanılan tarayıcının İnternet Explorer olduğunu bildiren uzmanlar zararlı yazılımın bu özelliğine dikkat çekiyorlar. Zararlı yazılımın kullanıcıların banka ve finansal bilgilerini çalmaya yönelik olarak hedef odaklı saldırı faaliyetinde bulunduğu tespit edildi. Zararlı yazılım java vb. sıfırıncı gün açıklıklarını da kullanmakta.

Kaynak:http://www.welivesecurity.com/2014/07/16/win32aibatook/

Tem 17

FBI Botnet zombi bilgisayarlar hakkında uyardı

Botnetler her saniyede bir 18 yeni bilgisayara bulaşıyor. FBI’dan yapılan açıklamada botnet komuta kontrol sistemlerinin her saniyede 18 yeni bilgisayara bulaştığını bildirdi.FBI’dan Joseph Demarest internetin en büyük düşmanının başında botnetlerin geldiğini söyledi.Demarest botnet ile ele geçirilmiş bilgisayarlarla mağdurların finansal bilgilerinin ele geçirildiğini, bilgisayarlarının izlendiğini söyledi. Botnetlerin kullanımının ise giderek arttığı ve yükselen bir tehdit olduğu bildirildi. Bir ay önce geliştiricisi yakalanan Zeus botnetinin bankaları 100 milyon dolar zarara uğrattığı bildirildi.

Tem 15

Bot programıyla 2.7 milyon wikipedia makalesi yayımladı!

İsveç’de bir bilgisayar uzmanı geliştirdiği botla 2.7 milyon makale yayınlayarak inanılması güç bir olaya imza attı.Bu rakam wikipedia’daki toplam makalelerin wikipedia’nın yüzde 8.5’ne denk geliyor.

Kaynak:http://online.wsj.com/news/article_email/for-this-author-10-000-wikipedia-articles-is-a-good-days-work-1405305001-lMyQjAxMTA0MDEwMzExNDMyWj

Tem 14

NCA charges 17-year-old London man for role in massive Spamhaus DDoS attack

A 17-year-old male from London was charged on Friday with computer misuse, fraud and money laundering offenses, according to a statement released by the National Crime Agency (NCA).

The NCA made the decision not to identify the teenager because he is a minor, but he was apprehended last year for his role in distributed denial-of-service (DDoS) attacks that led to “worldwide disruption of internet exchanges and services,” according to the statement.

Notably, the teenager was charged for his role in the March 19, 2013 DDoS attacks aimed at Spamhaus, a Dutch anti-spam group and international nonprofit, according to The Register.

In April 2013, the then 16-year-old attacker was taken into custody secretly by the National Cyber Crime Unit, but reports on the arrest did not start coming out until September 2013.

Source:http://www.scmagazine.com/nca-charges-17-year-old-london-man-for-role-in-massive-spamhaus-ddos-attack/article/358561/

Eski yazılar «

» Yeni yazılar