Login: ( registrieren / neues Passwort )
  Cookies müssen aktiviert sein!

Navigation
Main-Content
» News-Center
» Hacking-Zone
» Forum
» IT-Quiz
» IRC-Webchat

Features / Downloads
» Krypto-Lab
» Digital-Library
» Anonymous?
» HS-Decoder
» Linkliste
» Download-Center
» HackTV-Center

Community-Infos
» Hall of Fame
» Hall of Lame
» Mitglieder
» Skill-Suche

About HS
» Happy-Shop
» Infos & Hilfe
» Partner-Seiten
» HS unterstützen!
» Gästebuch (add)
» Statistiken

1. Begriff markieren
2. Button anklicken
Statistik
Online : (11 User)
IRC Nimda
sowie 10 Gäste

IRC-Chat : (19 User)

Voting
Welcher Bereich soll beim Relaunch verbessert werden?
Forum
Hacking-Zone
Digital-Library
IT-Quiz
HS-Decoder
Anonymous
Profiles
HackTV-Center
Download-Center
Was für ein Relaunch? Oo
 
   Umfrage-Seite

Partner-Seiten

Partner werden

 Themen der letzten 24 Stunden  Forum   
- kein Beitrag vorhanden -

Aktuelle hacks der Hacking-Zone    
vor 106 Stunden hat streetwalker die Challenge Old School gelöst
vor 106 Stunden hat streetwalker die Challenge My German is bad :( gelöst
vor 106 Stunden hat streetwalker die Challenge Who said this? gelöst
vor 106 Stunden hat streetwalker die Challenge Wurzel allen Übels gelöst
vor 207 Stunden hat streetwalker die Challenge Just get Started 2 gelöst
vor 207 Stunden hat streetwalker die Challenge Backwards gelöst
vor 208 Stunden hat streetwalker die Challenge Just get started gelöst
vor 266 Stunden hat Haupti die Challenge Bielefeld gelöst
vor 271 Stunden hat Haupti die Challenge shuffle me gelöst
vor 271 Stunden hat Haupti die Challenge IRC-Chall I - Query gelöst
  

DNSChanger Zlob greift Router an    geschrieben von X-Eon @ 15.06.2008 - 17:15 Uhr
Das Trojanische Pferd Zlob greift in einer neuen Version die DNS Einstellungen von Routern an. Getarnt als Video Codec verbreitet er sich über verschiedene infizierte Webseiten. Wird der Trojaner heruntergeladen, installiert er sich auf dem Computer und versucht mit einer Liste von Standard Accounts und Passwörtern die DNS Einstellungen des Routers über die Web-Schnittstelle zu ändern. Gelingt dies, werden die DNS und DHCP Einstellungen so verändert, das der gesamte Traffic zuerst durch das Netz des Angreifers fließt.

Beim Aufruf verschiedener Seiten werden dann falsche IP Adresse zurückgegeben, die das Opfer auf verschiedene Phishing Seiten leiten.

Da noch nicht alle Viren-Scanner die neue Zlob Version zuverlässig erkennen, empfiehlt es sich auf jedenfall ein sicheres Passwort für den Router zu wählen und beim download von Codecs aufzupassen. Wurden die Einstellungen bereits geändert, empfiehlt es sich zuerst alle Computer zu überprüfen und bereinigen und anschließend den Router auf Werkseinstellungen zurückzusetzen.

Quelle: http://www.heise.de/newsticker/Trojaner-konfiguriert-Router-um--/meldung/109413
  

Command Execution Bug in XChat 2.8.7b (Win)    geschrieben von X-Eon @ 14.06.2008 - 13:43 Uhr
In der Windows Version des beliebten IRC Client XChat besteht eine Sicherheitslücke, die es einem Angreifer unter bestimmten Umständen erlaubt Befehle auszuführen.

Beim Aufruf einer präparierten ircs-URI im Browser, können Befehle in XChat ausgeführt werden. Dies ist möglich, da die URI dem Programmaufruf ohne genaue Überprüfung übergeben wird.

XChat wird beim Aufruf aus dem Browser heraus mit dem Parameter --url="%URI" gestartet, wobei %URI durch den entsprechenden Inhalt ersetzt wird. Ruft meine beispielsweise die präparierte URI ircs://test@1.1.1.1" --command "away Exploitable" auf, wird der Programmaufruf um den Parameter command erweitert, der den entsprechenden Befehl im XChat ausführt. Das ganze wird zudem interessant, weil XChat den Befehl in einer existierenden Instanz der Anwendung ausführt und keine neue Instanz erstellt.

Als Schutzmaßnahme kann man entweder den Registry-Key verändern, der den Aufruf von XChat aus dem Browser heraus beschreibt, oder man deaktiviert das starten von XChat durch den Browser.

Forumsdiskussion aufrufen
  

Schwache OpenSSL Keys durch schlechte Zufallszahlen    geschrieben von X-Eon @ 13.06.2008 - 00:38 Uhr
Am 13.05. wurde bekannt, dass der Random-Generator des Debian OpenSSL Pakets aufgrund einer falschen Änderung in der md_rand Funktion vorhersagbare Ergebnisse liefert. Als Folge der schwachen Zufallszahlen sind die von OpenSSL generierten Schlüssel ebenfalls angreifbar.

Betroffen sind SSH und SSL/TLS Schlüssel auf Debian (auch ubuntu, kubuntu etc.) Systemen, die mit einer OpenSSL Version ab 0.9.8c-1 (veröffentlicht 2006) erstellt wurden. Der Fehler wurde in der Version 0.9.8c-4etch3 von OpenSSL gefixed. Nach dem Updaten müssen alle Schlüssel die mit der fehlerhaften OpenSSL Version erstellt wurden komplett neu generiert werden.

Immer noch (einen Monat nach Bekanntgabe der Lücke) weisen unzählige Server im Netz schwache Schlüssel auf. Oftmals kann zwar nur eine Kommunikation mitgelesen werden, ohne Zugriff zum System zu erhalten, aber schon dies kann für Firmen große Probleme heißen.

Um die schwachen Schlüssel aufzuspüren, gibt es das Tool dowkd.pl, welches auf der Seite von Debian heruntergeladen werden kann (http://security.debian.org/project/extra/dowkd/dowkd.pl.gz). Aufrufen kann man das Perl-Programm beispielsweise mit dem Parameter "quick" um eine schnelle Übersicht, der schwachen Schlüssel zu bekommen. Anmerk.: Das Tool gibt leider keine 100% Genauigkeit beim Aufspüren schwacher Schlüssel, sollte jedoch trotzdem auf jeden Fall genutzt werden.

Weitere Informationen zu der Sicherheitslücke gibt es in der Debian-Liste:
http://lists.debian.org/debian-security-announce/2008/msg00152.html
  

MS Patchday    geschrieben von Vellas @ 11.06.2008 - 09:25 Uhr
11 Sicherheitslücken schließt Microsoft am Patchday im Juni 2008. Darunter einige kritische Sicherheitslücken im Bluetooth-Stack, im IE und in DirectX, durch die sich Schadcode ins System einschleusen lässt. Außerdem gibt es ein Update für die Speech API, bei der bisher durch eine speziell mainipulierte Webseite beliebiger Code ausgeführt werden konnte, diese Lücke wurde allerdings nur als "moderat" eingestuft.

Quellen
golem: Microsoft schließt kritische Sicherheitslücken
heise: Microsoft schließt 11 Sicherheitslücken
winfuture: Patch-Day Teil 2: Sieben neue Updates von Microsoft

Forumsdiskussion aufrufen
  

OpenOffice .org Update    geschrieben von Vellas @ 11.06.2008 - 09:08 Uhr
Bei der neuen Version 2.4.1 handelt es sich um ein Bugfix-Release. Es werden nur Fehler behoben und Sicherheitslücken geschlossen. Eine Sicherheitslücke erlaubt es über speziell präparierte Dateien Heap-Überläufe auszulösen.
Für Suns StarOffice8, der kommerziellen Variante von OpenOffice.org, gibt es seit ein paar Tagen Update11 und bringt die Software auf den gleichen Stand wie OpenOffice.org 2.4.1.

Quellen
golem: OpenOffice.org 2.4.1 beseitigt Fehler
heise: OpenOffice-Update behebt Fehler und schließt Sicherheitslücke

Forumsdiskussion aufrufen
  

[ 0 ] [ 1 ] [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ 12 ] [ 13 ] [ 14 ] [ 15 ] [ 16 ] [ 17 ] [ 18 ] [ 19 ] [ 20 ] [ 21 ] [ 22 ] [ 23 ] [ 24 ] [ 25 ] [ 26 ] [ 27 ] [ 28 ] [ 29 ] [ 30 ] [ 31 ] [ 32 ] [ 33 ] [ 34 ] [ 35 ] [ 36 ] [ 37 ] [ 38 ] [ 39 ] [ 40 ] [ 41 ] [ 42 ] [ 43 ] [ 44 ] [ 45 ] [ 46 ] [ 47 ] [ 48 ] [ 49 ] [ 50 ] [ 51 ] [ 52 ] [ 53 ] [ 54 ] [ 55 ] [ 56 ] [ 57 ] [ 58 ] [ 59 ] [ 60 ] [ 61 ] [ 62 ]

Need help? visit the IRC-Chat or Message-Board
© 2004 - 2017 happy-soft
"M$ is not the answer. M$ is the question. The answer is NO!!"