Blogbejegyzések

Firmware Updates and Initial Performance Data for Data Center Systems

https://newsroom.intel.com/news/firmware-updates-and-initial-performanc…

"We have now issued firmware updates for 90 percent of Intel CPUs introduced in the past five years, but we have more work to do. As I noted in my blog post last week, while the firmware updates are effective at mitigating exposure to the security issues, customers have reported more frequent reboots on firmware updated systems.

As part of this, we have determined that similar behavior occurs on other products in some configurations, including Ivy Bridge-, Sandy Bridge-, Skylake-, and Kaby Lake-based platforms. We have reproduced these issues internally and are making progress toward identifying the root cause. In parallel, we will be providing beta microcode to vendors for validation by next week."

ebay és paypal érdekesség

paypal-ra bejelentkeztem egy hete, hogy

-az azonosításhoz szükséges eddigi mail címem kitöröljem, előtte persze megadtam egy újat :)
-az egész szarnak adjak egy új jelszót.
-minden tranzakcióhoz kérjek PIN alapú azonosítást, ami a megadott telefonszámomra jön.
-mindezt úgy, hogy a bankkártya adatok maradjanak.

az "új" cím él, be is tudtam jelentkezni paypalra ezzel és az új jelszóval, valamint az sms is csak sikeres fogadás után volt beállítható. a régi mail címmel be sem tudok jelentkezni. jippí. aztán most jön a feketeleves, egy hét elteltével az imént bejelentkeztem ebay-re, ahol *semmit* nem állítottam a fizetési módokon, mondom legalább megnézem mi történik. nosza rendeltem is pár karboncsövet és nyílvessző alkatrészeket. nem volt nagy összeg, de nem is egy doboz gyufa ára. ez történt:

FrontFoo / új feature / uglify (minify) JS + CSS + HTML

Néha sok belső infóval és jegyzettel látom el a kódjaim, ezért éles rendszerbe küldés előtt bizonyos esetekben hasznos és fontos számomra kikapni minden ilyet, illetve gátolni a kód újra felhasználását is (nyilván minden vissza alakítható, de információ akkor is kikerül illetve a hatékonyság romol).

?uglify? parancsot használva eddig csak a script kódoknál tettem meg (Javascript, Coffeescript, Typescript, Babel), mostantól viszont automatikusan megteszem CSS és HTML kódok esetén is.


China Handy

Mivel az eddig használt Samsung Galaxy Alpha felhasználás függvényében akár egy óra alatt képes volt lemerülni, és ezen a gyári reset/új akku kombó se segített sokat, kerestem egy utódot.
Max 200EUR-ból próbáltam kihozni az ideális jelöltet, amire hivatalosan támogatott a Lineageos létezik.
Sok teszt elolvasása és az akciók böngészése után a nyerő egy LeEco Le Pro3 x727 lett.
180 EUR a vége, mert PostNL-el küldték és simán átment a vámon is. Mondjuk a csomagon nem is utalt semmi arra, hogy kínából származik. (És igen, ha ráteszik az áfát, akkor 20%-al több lett volna. Ez volt a lutri része a projektnek :))

uj ev, uj ize

egy w2k12 szerveren feltelepitettem a terminal servicest.
azota nem indul el. ha letiltom az automata rebootot, akkor :
"az rpc kiszolgalo nem erheto el" hibauzenetnel allunk meg.

lemegyek alfaba, hatha a mutterikus szamrendszeren kivul mas is beugrik.
-- es majd megirom a terminal services helyes megnevezeset is, ha ujra meg tudom nezni, beture pontosan hogyishivjak ezt az izet. --

[done]Ingyen Prezi kupon hat hónapra

Logitech Spotlight Plus vásárlása miatt hozzám került egy Prezi for Business féléves voucher. PowerPoint-alapú cégnél dolgozva ezt a hajamra kenhetem, viszont március 31-én lejár, akkor meg már valaki használja inkább fel.

Az első kommentben érkező jelentkezőnek elküldöm PM-ben, plz csak olyan jelentkezzen akinek még nem volt fizetős Prezi accountja. (Nekem mindegy lenne, csak a vouchert nem lehet majd beváltani.)

Navy Federal Phishing és attribution

Ez is egy régebbi eset lesz amiről most írni fogok. Egy Navy Federal Phishing oldalról lesz szó.

Ebbe az esetben a phishing emailben eyg short URL link volt: bit.ly/29omxTa. A short URL-eknél van egy kis trükk hogy ha '+' jelet raksz a végére akkor egész sok megmutatja a statisztikát róla és kiderül mennyien s mikor kattintottak rá. Ez most egy friss kép:

Itt látható hova irányított át, viszont onnan tovább irányított egy másik oldalra ami a phishing oldal volt. Ez sokszor bevett szokás hogy nem közvetlen oda irányítanak. A profibb phisherek ezt azért csinálják hogy szűrjék az embereket, ergo csak az fog tudni az oldalukra menni aki ezen a domainen át ment. Szóval validálják az http referert. Bár ez ritka, de célzott phisheléseknél elő szokott fordulni.

Ebben az esetben nem volt meg a phishing KIT, viszont ide nem is úgy jött fel a phisher mint az előző példámnál. Találtam két webshell-t is az oldalon és azon át néztem meg hogy hova küldi az ellopott adatokat. Nem is értem minek használt kettőt, lehet már más is járt ott előtte.

Itt ugye több info is van, elsőnek hogy hova küldte el a lopott adatokat illetve hogy van egy megjegyzés hogy milyen "Cyber Army" tagja a webshell készítője. Ez persze nem jelenti azt hogy az elkövető is tagja, de ettől még információ ami lehet hasznos lehet később.
Mint látható a logban, szerepel benne 2 email cím a $send alatt és van egy ami csak mint megjegyzés, vagy esetleg valaki szignója. Most nem akarok belemenni hogy a 'b13x1' és a 'box13.rezult' az eléggé hasonlít egymásra hogy lehetséges ugyanarról az emberről beszélünk.
Mivel 3 email cím van mind a hárómról a szokásos OSINT, facebook, skype, google+, yahoo, google, stb stb.. Ami van azt végignézed. Mivel az email cím neve is elég egyedi így az is elég jó keresési pont, még akkor is ha van esély arra hogy az false útra visz. Így is úgy is meg kell nézni hogy van e rá eredmény szóval én így is tettem. Nem elfelejteni hogy mindig keresünk a publikus postok között is hisz ez is nyom lehet, és ebben az esetben az volt az egyik fő pont:


Mondjuk a neve fake az látható de ettől függetlenül visszajött pár érdekes adat hogy miket csinál, illetve az email címe is mint kontakt info. És persze van a profilja amit át tudunk nézni hogy ki postolta ezt. Itt találhatunk a srácról képet (lehet nem saját képei hanem másé, bár nekem elég valósnak tűnnek reverse image search se találta meg őket) illetve pár olyan kép ami elég árulkodó lehet. De kitakarom mivel nem 100%os validáció.


Ezeken a képen több info is van számunkra, a legelsőn a böngészőből nem takarta ki a live-os email címét, szóval azonnal egy plusz nyom. Illetve látható spammel és van egy másik nickje is. A spammerbe amit kiküld épp linkedin phishinget küld ki ha jobban megnézzük, az email és a html szöveg is eről árulkodik.
Na de menjünk tovább hisz van egy új email címünk, keressünk erre is pontosan úgy mint eddig. És gyorsan lesz is egy találat:

Illetve használjuk a password reminder cselt, és ez ki is dobja hogy a 2 email cím összefügg hisz az a backup emailje, illetve kiad egy újat amiről nem tudjuk hogy mi. De az első nekünk már elég, ha kiegészítjük a hiányzó részt akkor az Ő email címét adja vissza.

És akkor egy összegzés, a valószínűsíthető adatokról. Több képet nem akartam már beszurni hogy Ő miért tagja az Error 404 black teamnek az is ugyanígy kijön a keresésekkel. Valami másra akarok koncentrálni amit leírtam egy régebbi cikkemben.

Mint látható megjelöltem 2 ismerősét akik érdekesebbek lehetnek. Ugyanazt a "2 gyűrűs" módszert használtam amit már leírtam. Ismerőseinek az ismerőseit is megnéztem. Szóval volt pár nap.

Szóval az egyik érdekes ismerőse, az első képen összeszedve hogy mennyi oldalt deface-elt, Nick neve, hova van hozzáférése. Aztán egy kis SQLi bemutató és egy balance a végére amiről nem tudjuk vlaid e. Szerintem azért elég ígéretes.
És a másik érdekes ismerőse akik épp egy botnet controllert tesztel illetve a nickjére azért van több találat is.

Akku Androidon

Mivel mostanában előkerült egy nevesebb gyártó okostelefonjaival kapcsolatban némi akku mizéria, gondoltam miért ne alapon megnézem az én telefonom akkuja hogy áll.
2017 Áprilisában vásároltam egy Oukitel K6000 Pro-t, amiben egy 6000 mAh-s akku van. Mivel rendelkezem egy okos kis mérőeszközzel, ami méri a rajta átfolyó áramot/feszültséget és ebből számol egy okosat, így egyszerűen a mérőeszközön keresztül rádugtam a 31%-os töltöttségi szinten álló telefont a töltőre, majd miután 100%-ra töltött, leolvastam a kijelzőről, mennyi mA-t sikerült az akkuba belepumpálni. A mért végeredmény pedig 4612 mAh.

milyen microcode fut nálam? [Intel CPU]

A Spectre/Meltdown kapcsán sokakban merülhet fel, hogy microcode-ot kellene frissíteni, amit sok helyen le is írnak, hogy hogy kell, na de, hogy lehetne egyszerűen csak lekérdezni a jelenleg futó verziót hogy eldönthessük tényleg kell-e frissítenünk? Egy szervernél nem feltétlenül mindegy, hogy megúszunk-e egy rebootot mert a megfelelő microcode van fent. Meglepő módon nekem úgy tűnik, hogy frissíteni egyszerűbb mint lekérdezni a jelenlegi verziót. :)

Sok leírásban szerepel, hogy frissítés után a dmesg-en látod az eredményt. Pl:


# dmesg  | grep microcode
[    0.000000] microcode: microcode updated early to revision 0x3b, date = 2017-11-17
[    9.183970] microcode: sig=0x306f2, pf=0x4, revision=0x3b
[    9.184041] microcode: Microcode Update Driver: v2.2.

Portable bináris függőségeit tartalmazó csomagok

Adott egy futtatható bináris, amit nem csomagkezelőből telepítettünk. Nem akar elindulni a hiányzó függőségek miatt, de mivel nem csomagból van így a szükséges csomagokat max. úgy lehet összeszedni, hogy objdump-pal kiolvassuk a libeket, aztán egyesével megnézetjük a csomagkezelővel, hogy melyik csomag tartalmazza azt. Ezt én most automatizáltam magamnak (Debian-ra), akinek kell viheti, átírhatja másik csomagkezelőre, mittudomén...

Sok false hír, mindig validáljunk

Mai nap jött a hír hogy "Komoly biztonsági incidens egy magyar kormányzati informatikai rendszerben".
Hát a címet nem kommentelném mert aki írta gondolom nem értelmezte azt amit talált.

Pár perc keresgélés után meg lehet találni azt amiről ők írnak, de a twitter pastebin bot is kidobta és ki is tweetelte. Illetve psbdmp.ws is összeszedte és kategórizálta.
Nem linkelem be közvetlen mert aki akarja megkeresi, illetve ha linekelem tuti lesz olyan aki azt írja hogy ez full topsecret info és jajj.
Szóval több kérdés is felmerül, ki csinálta? Miért csinálta? Honnan lopta? Milyen adatok?

Meltdown & Spectre - rendhagyó javitás

jelenlegi laptopom egy Fujitsu Lifebook LH532-es.

Intel Core i3-2348m-es CPU (2.3 GHz, 4 mag)
8 GB RAM
120 GB SSD
1366x768 kiejlző
Intel HD3000 és Nvidia GT620m VGA
webcamera, bluetooth
2.4 GHZ-es N-es Wi-Fi

Első laptopom, amit mai napig őrizgetek pedig:

Toshiba Satellite L40-es

Intel Pentium T3200-as CPU (2 GHz, 2 mag)
2 GB RAM
120 GB SSD - miután átraktam
1280x800-as kijelző
Intel i965 VGA
2.4 GHz-es G-s Wi-Fi

Manapság a legtöbb op.rendszer már csak 64 bites, szerencsére azért akadnak kivételek. Jó ideje használom a Budgie Desktop-ot, mert nekem bejött. Solus alatt leginkább.

Random Phishers - Facebook Info Gathering

Valamelyik nap unatkoztam és gondoltam megpróbálok megint megkeresni valakit aki rosszat csinált. Kiindulási pontom megint az rghost.st volt, itt általában elég sok dolog van fent amivel lehet mit kezdeni. Így futottam bele ebbe ami azóta sajnos már töröltek: (http://rgho.st/82XjjKQ6T)

Mint látszik ez egy bank phishing collection. Van benne minden amit éppen talált az ember. Mikor átnéztem a kódokat egy email cím volt ami jó nyom lehetett illetve egy nick.

Az email cím alapján gyorsan le is jött hogy van egy facebook regelve az email címmel, illetve még skype is volt mellé. A profil neve "Albert Hexor" volt, nem tudom valódi e de annyira ne mis érdekelt. Elkezdtem átnézni a facebookját mik vannak fent.

Igen jól látod a srác feltöltött egy screenshot-ot a mailboxbol ahova gyűjti az adatokat phishingből. Igen ez tök béna dolog mert minek tölti fel? Mondjuk mivel látszik kamu profil így gondolom csak a hírnév van mögötte hogy szeretne menő lenni ismerősök között stb... Az emailben amiket kapott látszik hogy valakinek benne van a nickje aki a phishing kit-et csinálta anno. Ezt bele szokták írni mert elvileg ez jó hírnév. Viszont amit észrevettem hogy van valaki aki kommentelt a képhez pont ezt kiemelve. Nem is kellett több átnéztem az Ő profilját is mik vannak fent. Eleve a facebook nickje megegyezett azzal ami a phishing kit-ben van.

A nick mivel elég egyedi össze is gyűjtöttem pár infot róla zone-h.org on van 3 deface-mentje is (nem mintha nagy szám lenne). Itt van pár kép még fent amik érdekesek:


Na de most gondolod ezeket hogy találtam hisz nincs is fent a profilján? Itt én egy kis cselt szoktam alkalmazni ami régen mondjuk jobban működött de sajnos facebook azóta csiszolta.
A lényege hogy ha US settings-el használod a facebookot akkor kapsz egy olyan opciót hogy tudsz keresni fotóra külön. (Lehet azóta már implementálták más régióra is).
Ezt úgy kell elképzelni hogy én postolok a facebookra egy képet és megjelölöm rajta a Bélát. Béla üzenőfalára kikerül a kép mint "Photos of you". Béla leveszi ezt az üzenőfaláról mert nagyon ciki kép és nem akarja hogy más is meg tudja nézni. De hiába veszi le a faláról a kép feltöltése nem általa történt szóval nem az Ő beállított szabályai alá fog kerülni a kép, hanem annak a beállításait fogja használni aki feltöltötte. Na és én pont ezt használtam ki ezzel a kereséssel! Olyan képekre kerestem amiket róla töltöttek fel vagy be van rajta jelölve de még sincs rajta a profilján. Ha nem hiszed el próbáld ki valaki profilján. Vannak limitációji mint pl sajnos nem egyedi ID alapján keres hanem text alapján. :( Szóval ha Kovács Bélára keresel így akkor az nem biztos hogy sikeres lesz. Illetve az arra is vonatkozik ha valaki postolt valamit egy csoportba ami publikus akkor onnan is kikeresi a textet. Szóval látod a képen hogy az egyik az egy post a "Random Anonisma" csoportba ahol épp eladni próbálja a phishing oldalait. De legyen konkrét példa egy másik spammer-ről ahol ez elég látványos:
URL https://www.facebook.com/chblf