Thursday, December 18. 2008
Zwykle nie chce mi się sprawdzać rzeczy oczywistych, postanowiłem jednak sprawdzić skuteczność użycia rainbow tables w łamaniu haseł w Windows. W zasadzie to nawet nie tyle skuteczność tej metody, co skuteczność tablic dostępnych wraz z ophcrack (choć użytych w Cain). Różne rzeczy przychodzą do głowy, gdy wszędzie można usłyszeć jakieś dzwoneczki, oraz złowrogie słowo christmas...
Ciąg dalszy "Eksperyment: łamanie hashy haseł w Windows" »
10 tysięcy zaatakowanych stron, a to wszystko przez Microsoft, bo nie opublikował (opublikował: Out-of-Band Microsoft Security Bulletin Summary for December 2008) poprawki na błąd w Internet Explorer. Cóż, błąd w przeglądarce mógł być w tej sytuacji co najwyżej katalizatorem. To, że udało się zainfekować 10 tysięcy witryn nie jest winą błędu w przeglądarce. Po prostu istnienie błędu w przeglądarce spowodowało, że był sens zaatakować te 10 tysięcy witryn, które same w sobie zawierały łatwe do wykorzystania podatności (bynajmniej nie związane z błędem w Internet Explorer)...
Ciąg dalszy "10 tysięcy zaatakowanych stron" »
Wednesday, December 17. 2008
Kilka myśli odnośnie haseł...
Ciąg dalszy "O hasłach" »
Sunday, December 14. 2008
Obecnie wciąż na topie jest temat Microsoft Security Advisory: Vulnerability in Internet Explorer Could Allow Remote Code Execution. Jedną z zalecanych akcji jest włączenie DEP dla Internet Explorer w Windows Vista i Windows 2008. Nie usuwa to podatności, ale czyni ją trudniejszą (niemożliwą?) do wykorzystania. Podobny efekt można uzyskać również na Windows XP/2003 na przykład przez wymuszenie DEP dla wszystkich procesów (opcja AlwaysOn ). Problem tym, że można mieć włączony DEP, a podatność nadal może zostać wykorzystana - CPU może nie mieć lub mieć wyłączone w BIOS wsparcie dla NX. Hardware DEP i Software Enforced DEP to tak naprawdę dwie różne technologie, które powinny nazywać się inaczej. Software DEP nie chroni przed wykonaniem kodu z "niewykonywalnych" obszarów pamięci.