Wiemy już co się stało z zapisami DNS Twittera
 Oceń wpis
   

Po udanej zmianie zapisów DNS Twittera przez Iranian Cyber Army ujawniane sa kolejne szczegóły. Dostawca usługi DNS dla Twittera, firma Dyn Inc (Dynect). twierdzi, że jej systemy nie zostały złamane. Oznacza to, że przestepcy zmienili wpisy korzystając z konta należącego do Twittera.

Tom Daly, CTO w Dyn Inc., zapewnił Washington Post, że wszystkie procedury i systemy w jego firmie działały poprawnie, a zapisy zmienił ktoś, posługujący się normalnym kontem Twittera. Informację potwierdził też szef firmy, Kyle York.

Ustawienia zostały przywrócone a konto Twittera w serwerze DNS zresetowane w ciągu godziny od ataku. Atak nie miał żadnego wpływu na pracę serwisu ani konta użytkownika. Jego jedynym efektem był fakt, że około 80% ruchu www do Twittera było przez kilkadziesiąt minut kierowane na witrynę kontrolowaną przez ICA. Wciąż nie wiadomo kto i w jaki sposób uzyskał dostęp do administracyjnego konta Twittera. Wiadomo jednak, że tym razem nie zawiniła technologia. Najsłabszym ogniwem zabezpieczeń znów okazał się człowiek.

Przeczytaj więcej o ataku na Twittera.

 

 

 

 

 

 

Komentarze (0)
Twitter i Iranian Cyber Army - co się naprawdę stało?
 Oceń wpis
   

Poranek 18 grudnia 2009 przyniósł wysyp informacji o "zhackowaniu" Twittera przez grupę Iranian Cyber Army. Co tak naprawdę się stało?

[UPDATE: Kolejne szczegóły o ataku na Twittera]

twitter hacked in google

Użytkownicy korzystający z Twittera przez www (przez przeglądarkę internetową), w nocy mogli zobaczyć podmienioną witrynę z komunikatem na dole strony:

Iranian Cyber Army

THIS SITE HAS BEEN HACKED BY IRANIAN CYBER ARMY

iRANiAN.CYBER.ARMY@GMAIL.COM

U.S.A. Think They Controlling And Managing Internet By Their Access, But THey Don’t, We Control And Manage Internet By Our Power, So Do Not Try To Stimulation Iranian Peoples To….

NOW WHICH COUNTRY IN EMBARGO LIST? IRAN? USA?
WE PUSH THEM IN EMBARGO LIST ;)
Take Care.

Skuteczność komunikatu nieco ograniczało umieszczenie go na dole strony, oraz zapisanie go po arabsku.

Na stronie Mowjcamp można nadal zobaczyć efekt działań ICA, w ładnej oprawie graficznej - podobno twitter wyglądał tak samo:

iranian cyber army

Twitter działał podczas ataku sprawnie, użytkownicy korzystający z niego przez różne aplikacje do Twittera korzystające z API nie zauważyli żadnych problemów. To dlatego, że sam Twitter nie został w żaden sposób zaatakowany.

Ofiarą ataku były serwery DNS, a metoda użyta przez Iranian Cyber Army to prawdopodobnie cache poisoning. Serwery DNS odpowiadają za to, aby wpisany w przeglądarkę adres w formie tekstowej został zamieniony na odpowiedni adres IP. Dla twitter.com poprawny adres to 168.143.162.100. W czasie ataku serwery DNS podawały jednak inny, zapisany w sfałszowanym przez crackerów rekordzie zestaw cyfr, kierując użytkowników na zupełnie inną stronę internetową, kontrolowaną przez ICA.

Juha Saarinen zapisal następujący rekord:

;; QUESTION SECTION:

;twitter.com. IN A

;; ANSWER SECTION:

twitter.com. 1901 IN A 74.217.128.160

;; QUESTION SECTION:

;160.218.217.74.in-addr.arpa. IN PTR

;; ANSWER SECTION:

160.218.217.74.in-addr.arpa. 3600 IN PTR www.perfectworld.com.

Jak widać ICA umieściła swój komunikat na hostowanym przez kanadyjski PNAP serwisie z grami online, co prawdopodobnie było znacznie łatwiejsze niż zrobienie krzywdy Twitterowi.

W tej chwili sytuacja jest opanowana, a kolejne komunikaty pojawiają się na oficjalnym blogu Twittera oraz w tweetach firmowym Twittera oraz prywatnym Alexa Payne.

Komentarze (2)
Rosjanie nie wyłączyli Internetu
 Oceń wpis
   

Wczoraj wielkie serwisy społecznościowe Twitter, Facebook i LiveJournal oraz platforma blogowa Google - Blogger stały się celem ogromnego ataku DDoS.

W rezultacie Twitter był niedostępny przez około dwie godziny, pozostałe zaatakowane usługi działały nieco wolniej lub wcale dla części użytkowników. W Sieci pojawiła się też masa wiadomości e-mail z załącznikami zawierającymi bota służącego do ataku, oraz nową wersją wirusa Koobface.

Wczesne spekulacje sugerowały, że atak to kolejny "żart" środowiska skupionego wokół forum 4chan.Ten atak jest jednak planowany na wrzesień. Zdaniem Maxa Kelly, szefa bezpieczeństwa serwisu Facebook, była wymierzona w konta jednego użytkownika. Ofiarą miał być piszący po rosyjsku bloger Cyxymu (po polsku czytaj: Suchumi, to takie miasto w Gruzji), prezentujący gruziński punkt widzenia na politykę Federacji Rosyjskiej.

Rosyjscy hakerzy, wspierani lub nie przez struktury państwa, po raz kolejny pokazali na co ich stać. Wcześniej ich ofiarami padła infrastruktura sieciowa Estonii oraz Gruzji. Teraz, w nieudanej próbie uciszenia jednej osoby próbowano wyłączyć najpopularniejsze serwisy internetowe zachodniego świata.

Pocieszające jest to, że atak się nie powiódł. Zarówno Google jak i Facebook zachowały dostępność atakowanego konta (w wypadku facebooka w pewnym momencie konto było dostępne jedynie z Rosji i Gruzji). Właściciele serwisów koordynowali swoje działania.

Czy rosyjski atak będzie wystarczającym wezwaniem do akcji przeciwko botnetom? Szybkie rozwiązania tego problemu są chyba dwa - globalne zablokowanie sieci IRC, przez którą boty otrzymują komendy od właścicieli, lub wymuszona, najlepiej "cicha" aktualizacja wszystkich, także nielegalnych kopii Windows przez Microsoft mająca na celu usuniecie botów z zainfekowanych komputerów. Obie decyzje są trudne zarówno z praktycznego jak i legalnego punktu widzenia.

Mimo wszystko, najwyższy czas coś z tym zrobić.

[UPDATE: bloga CYXYMU przeczytasz tutaj, konto na LiveJournal po ataku jest tutaj]

Komentarze (8)
Jak nie zostać Kataryną - anonimowość jest możliwa.
 Oceń wpis
   

Jedna ze znanych blogerek politycznych straciła swoją anonimowość. Choć prawdopodobnie nie będzie to dla niej tak straszne, jak się tego obawiała, warto zapewnić, że innym nie przytrafi się ta przykrość. Przeczytaj, jak ochronić swoją prywatność w Sieci. Żeby nie tylko byle menda z Dziennika, ale nawet psy gończe z CBA nie mogły Ci zamknąć ust

Czego potrzebujesz:
1. Sprzęt:

Pamięć flash o pojemności większej niż 8 GB, lub prywatny, należący do Ciebie komputer z dowolnym systemem operacyjnym. Możesz też używać komputera z którego korzystasz Ty i inni domownicy, jednak z natury rzeczy rodzi to niebezpieczeństwo, że ktoś zapyta Cię o dziwne pliki lub programy.

2. Oprogramowanie:

- maszyna wirtualna: VirtualBox
- obraz dysku instalacyjnego systemu operacyjnego Windows XP, Windows Vista, Windows 7 lub dowolnej dystrybucji Linux.
Dlaczego czasem lepiej wybrać Windows? W Windows prawdopodobnie czujesz się swobodniej niż na Linuksie. Co więcej połączenia z komputerów Windows giną w tłumie, Linux się wyróżnia w logach. Poniżej wymienione programy zapewnią Ci na Windowsach bezpieczeństwo takie samo jak na dobrze skonfigurowanej maszynie z "chakierskim" Linuksem.- zaawansowane szyfrowanie: TrueCrypt do szyfrowania danych na dysku, GPG4Win lub GnuPG do szyfrowania i podpisywania wiadomości przesyłanych przez e-mail.
- przeglądarka Firefox zintegrowana z programem TOR oraz dodatki do przeglądarki:

- dla Windows standardowy darmowy program antywirusowy, antispyware oraz zapora sieciowa oraz program PG2.

Jak to zrobić?

Przy pomocy programu True Crypt utwórz na swojej pamięci USB lub dysku komputera zaszyfrowaną partycję. W niej ukryj drugą zaszyfrowaną partycję w postaci pliku o losowej, nic nie mówiącej nazwie.
W partycji wyższego rzędu umieść coś, co można chcieć ukryć, ale nie jest to nielegalne ani związane z anonimową działalnością (np. dane konta bankowego, albo dostęp do do jednego z Twoich kont e-mail, jakieś dokumenty etc.)

Dlaczego mam tworzyć dodatkowa ukrytą partycję? W wypadku kompromitacji może pojawić się konieczność ujawnienia klucza do zaszyfrowanego urządzenia. Atakujący twoją prywatność prawdopodobnie zadowoli się złamaniem pierwszego zabezpieczenia, zaś ukrytej partycji nie będzie w stanie odczytać.W ukrytej partycji umieść program VirtualBox i stwórz w nim maszynę wirtualną z obrazu płyty instalacyjnej.
Po co mi maszyna wirtualna? Teraz masz ukryty, całkiem nowy wirtualny komputer ze świeżym systemem. Cokolwiek się nie stanie w trakcie jego działania, nie ma tam żadnych danych, które mogą Cię identyfikować. Nie stracisz żadnych danych w wypadku włamania do systemu.W nowym systemie uruchom systemową przeglądarkę i pobierz Firefoksa z Torem, zainstaluj w nim potrzebne dodatki, ktorych lista znajduje się wyżej. Firefox powinien być Twoją domyślną przeglądarką w tym systemie.

Jeśli Twój system wirtualny to Windows, zainstaluj też programy antywirusowy, antyspyware i zaporę sieciową, oraz program Peer Guardian 2, który automatycznie blokuje połączenia z IP instytucji rzadowych, edukacyjnych, zajmujących się ochroną praw autorskich itp. Musisz w jego konfiguracji zaznaczyć blokadę HTTP, aby uchronił cię przed przypadkowym otwieraniem takich witryn. W systemie Linux możesz skorzystać z aplikacji MoBlock.

Twój system jest gotowy do pracy. Od tej pory do swojej anonimowej działalności używasz tylko Firefoxa łączącego się przez TOR z ukrytej w szyfrowanej partycji maszyny wirtualnej. Oznacza to, że musisz uzbroić się w cierpliwość - TOR bardzo spowalnia połączenia, ale nie daje szans na wykrycie skąd się łączysz z Internetem. Zdarza się też, że Google wymaga wpełnienia pola captcha sprawdzając, czy nie jesteś botem.

Załóż konto e-mail u dużego dostawcy. Bardzo popularny Gmail to dobry wybór - Google nie boi się nacisków rządów a wśród milionów użytkowników łatwo się zgubić. Żeby poczta była bezpieczna, możesz chciec czasem szyfrować swoje wiadomości. W systemie Windows potrzebujesz więc aplikacji GPG4Win, w Linuksie pewnie znajdziesz GnuPG. Jeśli chcesz korzystać z interfejsu www do firefoxa doinstaluj wtyczkę FireGPG, jeśli wolisz program pocztowy użyj Thunderbirda i dodatku Enigmail.

Pamiętaj, że nazwa użytkownika powinna być losowa, najlepiej otwórz jakąś książkę i wybierz losowe słowo na swój pseudonim. Załóż swojego bloga, na dużej platformie - blogger.com lub wordpress.com będą dużo bardziej odporne na wdzięki polskich ministrów sprawiedliwości niż Igor Janke, który sam nawoływał do odkrycia tożsamości słynnego Ketmana - Matki-Kurki

Napisz pierwszych kilka wpisów i zacznij swoim anonimowym bohaterem komentować wpisy na forach dyskusyjnych oraz znanych blogach. Cytuj i chętniej linkuj innych. Jeśli masz coś do powiedzenia, na pewno Cię zauważą.

Aby Twoje anonimowe wpisy nigdy nie zostały powiązane z Tobą, musisz stworzyć nową postać - internetową personę bez historii. Nowa persona nie powinna znać Ciebie ani Twoich wcześniejszych i obecnych wpisów. Musisz wystrzegać się: jakichkolwiek odwołań do własnej biografii, odnośników do swoich własnych tekstów, emocjonalnych dyskusji, w których łatwo napisać o słowo za dużo.

Niestety nikt nie jest w stanie zagwarantować pełnego bezpieczeństwa jakiejkolwiek informacji. Narzędzia opisane powyżej są oparte na otwartych i znanych metodach. Jawność jest zwykle najlepszą metodą zabezpieczenia. Także przed szantażem, takim jak ten przed którym stanęła Kataryna.

Poza tym, chciałbym spytać, jawnie lub anonimowo, myślicie, że Dziennikowi ktokolwiek powierzy jakąś tajemnicę? Moim zdaniem Cezary Michalski popełnił zawodowe samobójstwo.

Komentarze (18)
Twitterujący hakerzy wygrali bitwę o nasze bezpieczeństwo
 Oceń wpis
   

Społeczność programistów, niezarządzana przez żadną firmę w całkowitej tajemnicy zorganizowała się i błyskawicznie zlikwidowała zagrożenie. Błąd dotyczył m.in. użytkowników Google, Yahoo, MySpace, Twittera.

Użytkownicy korzystający z serwisu Twitter mieli od poprzedniego piątku (16.04) problemy z korzystaniem z aplikacji wykorzystujących metodę korzystania z danych użytkownika za pośrednictwem technologii OAuth.

OAuth to popularna, oparta na otwartym protokole, metoda pozwalająca zewnętrznym aplikacjom na dostęp oraz interakcję z danymi przypisanych do konta użytkownika. Zaletą OAUth jest to, że użytkownik nie podaje aplikacji swojego hasła do serwisu, w którym znajdują się dane. Oprócz twittera OAuth można wykorzystywać w 28 serwisach internetowych, w tym Google, MySpace oraz Yahoo. Dzięki OAuth aplikacje zaakceptowane przez użytkownika mogą korzystać z zabezpieczonych hasłem danych.

Twitter zebrał z tego powodu cięgi, zwłaszcza, że wyłączył logowanie OAuth bez ostrzeżenia i bez żadnych wyjaśnień, jednak całkiem niesłusznie. Była to bowiem operacja naprawiania luki bezpieczeństwa (implementacje OAuth pozwalały na zafiksowanie sesji użytkownika). W grę wchodziły dane milionów użytkowników korzystających z serwisów z włączoną OAuth.

Naprawa luki wymagała współpracy wszystkich serwisów, oraz społeczności deweloperów aplikacji używających OAuth. Na dodatek, cala operacja wymagała dyskrecji wszystkich zaangażowanych. Gdyby informacja o błędzie przedostała się do publicznej wiadomości przed poprawkami, wystarczyłoby, aby przestępcy namówili użytkowników do skorzystania z ich aplikacji - dane z kont stanęłby dla nich otworem.

Eran Hammer-Lahav, odkrywca błędu powiadomił o nim najpierw Alexa Payne zajmującego się API twittera. Twitter błyskawicznie wyłączył OAuth dla swoich użytkowników. Przez 48 godzin, podczas których kontaktowano się z innymi serwisami (w czym wielce pomogło odbywające się w weekend spotkanie Social Web FooCamp 2009, na którym był zarówno Eran, jak i przedstawiciele większości zainteresowanych) panowała kompletna blokada informacji. Deweloperzy odłączonych aplikacji nie wiedzieli co się dzieje. Branżowe blogi i fora gubiły się w domysłach i oskarżeniach.

Dopiero w środę (22.04) serwis CNET poinformował, że przerwa w działaniu OAuth ma związek z luką bezpieczeństwa. Ponieważ poprawki nie były jeszcze wdrożone Carolyn McCarthy powstrzymała się od omawiania charakteru zagrożenia. McCarthy uczestniczyła w FooCamp, jednak dotrzymała ustalonej daty blokady informacji. Po jej artykule wyjaśnienia pojawiły się też na oficjalnym blogu twittera, oraz stronach OAuth. Pełny opis błędu można znaleźć na blogu jego odkrywcy. Całą historię świetnie opisał też RWW.

Z mojego punktu widzenia najważniejsze, co widać w tej historii to szybkość reakcji i efektywność działania społeczności zgromadzonej wokół serwisu Twitter oraz spotkań "campowych". Dzięki nieformalnym więziom i zaufaniu jakie udało się stworzyć na campach i przez mikroblogosferę, można było szybko i dyskretnie działać.

Myślicie, że polski blip i barcampy też by dały radę?

Komentarze (2)
1 | 2 | 3 | 4 |
Ankieta
Co stanie się z telewizorami?
Zostaną wyparte przez komputery PC
Przejmą funkcje komputerów PC
Razem z PC znikną z rynku
Będą się rozwijać niezależnie od komputerów
Nie mam zdania na ten temat
Mam inne zdanie (komentarz pod wpisem)
O mnie
Piotr Wrzosiński
Piotr Wrzosiński
Najnowsze wpisy
2011-10-03 10:41 W zeszłym tygodniu pod nowym adresem
2011-09-25 18:20 Minął kolejny tydzień
2011-09-19 11:07 Podsumowanie tygodnia
2011-09-12 13:37 Przedruk i przeprowadzka
2011-09-02 17:36 Wybierz swój e-book!
Najnowsze komentarze
2015-02-24 18:33
KamilDawid:
Minął kolejny tydzień
Mam nadzieje, że to nie będzie koniec bloga. Zapraszam
2014-10-08 04:36
Thank you:
Nie ukradliśmy tego HTC z Windows Mobile. Serio.
Thank you http://gamesfree4flash.blogspot.com/[...]
2014-10-08 04:34
Thank you:
Nie ukradliśmy tego HTC z Windows Mobile. Serio.
Thank you http://downloadgamesair.blogspot.com/[...]