January 30, 2007

Windows Scripting for Security

Windows scripting is a very powerful security (and administration) tool. It strikes me, however, that not many system administrators or security experts realize its potential.

This article tries to illustrate that potential with a sample script I wrote to obtain cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 list of wireless card drivers installed and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ir versions, from a local or remote Windows system. The script can be found here. (Note: The script has been renamed to .txt to make it harder to execute it inadvertedly. You'll have to rename it back to .vbs to run it).

In cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Unix world it is just common standard knowledge that if you are going to perform a task more than once or twice you may want to write a simple script (e.g. a bash or perl script) to do it for you. This way you will be able to repeat cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 task effortlessly as many times as it is necessary, in as many systems as needed, and at any time it is required (just schedule cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 script to run with cron).

In Windows environments, by contrast, I find most people normally use GUI tools, only some people use cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ir command-line equivalents from time to time, and almost no one will even consider cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 possibility of writing a script to perform a particular task if cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re is no tool available to do it. They will racá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r say "it can't be done".

In cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 old days it was true that we only had .BAT files for scripting and very few managament tools had a command line version so trying to solve a problem by writing a script was probably not cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 way to go. Today, however, we have Windows Script Host (WSH) included in all modern versions of Windows. WSH provides an interface to almost every object in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 system and exposes it to several scripting languages like Visual Basic Script (included in Windows), perl and ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365rs. With WSH, scripts can interact very easily with entities as complex as cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 registry, or Active Directory, or cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 file system and perform very advanced tasks.

I'll give you an example. You may have heard of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 vulnerabilities that were discovered on many wireless card drivers a few months ago. Most vendors, if not all, issued patches for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ir drivers. Now, let's say you read on a web page cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 versions of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 vulnerable drivers. How can you know which version you have installed on your system(s)?

One way would be going to control panel > system > hardware > device manager > select wireless card > right click > properties > driver > details; cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365n take note of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 version number and repeat for each wireless card on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 system. However, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re are two problems with this approach: one, not all wireless cards configured in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 system are shown in Device Manager by default (only those currently connected); and two, it doesn't scale. Or would you repeat this process on 100 systems? And what if those systems were remote?

A different approach would be writing a script to check this information for you. Actually, it was pretty easy to write such script: all cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 required information (number and type of wireless cards installed on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 system, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ir drivers and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ir drivers' versions) is in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 registry and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 registry can be accessed from visual basic scripts through WMI (Windows Management Instrumentation) with a simple call to GetObject().

I will not go into cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 details of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 source code of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 script because it would make this post too long and I'm not sure it would be interesting for everyone. Instead, I'll show you an example of usage:

C:\tmp>cscript /nologo WMIGetWirelessDriversVersion.vbs localhost

I use cscript.exe because cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 default WSH executable to kick in, if I didn't explicity specify cscript.exe, would be wscript.exe, which would show cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 text messages in popup windows instead of a in a text console, which would be annoying (you can try, though, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re is no
harm).

The output should look similar to this:

================
Found wireless card at:
HKLM\SYSTEM\CurrentControlSet\Control\Network\{4D36E972-E325-11CE-BFC1-08002BE10318}\{7C1F7564-C990-420E-A4D6-F54092764DF9}\Connection

Name: Wireless Connection 1

Found corresponding driver data at:
HKLM\SYSTEM\CurrentControlSet\Control\Class\{4D36E972-E325-11CE-BFC1-08002bE10318}\0011

NetCfgInstanceId: {7C1F7564-C990-420E-A4D6-F54092764DF9}
DriverDesc: Intel(R) PRO/Wireless 2200BG Network Connection
DriverVersion: 9.0.3.9
Service: w29n51
ImagePath: system32\DRIVERS\w29n51.sys
================

Instead of localhost you can specify cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 name or IP address of a remote system. The only requisites are that your current user must have administrative access to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 target system and that RPC communication must be allowed between cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 systems.

Now suppose you manage a Windows OU (organizational unit), domain or a whole forest and you want all systems under your control checked. Could you schedule it to run automatically and collect cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 results, all from a central location? Oh, yes! That's what Active Directory, Group Policy and network shares are for (among ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r things), but that's anocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r story.

David.


I will be teaching "SEC505: Securing Windows" at SANS Prague 2007 (Feb. 12-17). If you want to discover how a Windows network can be made really really secure (for those of you chuckling... Yes, it can!) come and join me cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re!


PS: Thanks to Joshua Wright, for an interesting challenge, an to Jason Fossen, for sharing his knowledge (he is cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 author of "SEC505: Securing Windows") and his scripts.

PS: The code in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 script is not optimized in any way and it does not do proper error checking. Please don't flame me for that. Instead, feel free to improve it and send me a copy back ;-).


The smiley (image) at cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 end of this sentence has been included to track statistics about this Blog/post. Believe us, it is not a WMF exploit! (Counter29012007)

Labels: ,

January 19, 2007

Auditing Wireless Networks from Windows using VMware and BackTrack 2.0

One of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 major constraints to Windows-based wireless network auditing is cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 lack of open-source wireless security tools and advanced wireless drivers for this OS; however, this is not cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 case with Linux.

Although in ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r security fields, this limitation can be easily avoided by running Linux inside a VMware (or ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r virtual) environment executing on Windows, when talking about wireless technologies, this is a problem because VMware doesn't provide PCMCIA native support yet. A PCMCIA wireless card is mapped in VMware as a standard PCnet-II Ecá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365rnet wired card. This means that you cannot manage cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 wireless card settings, and even worst, configure it in monitor mode or enable its traffic injection capabilities.

Fortunately, here is cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 VMware USB native support to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 rescue!! You can buy a USB wireless dongle, such as cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Conceptronic C54RU (available for around 20€), and get access to all wireless features from inside cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 virtual machine.

The main Live CD Linux-based distribution for wireless testing nowadays is BackTrack v2.0 Public Beta. Unfortunately, it doesn't provide support for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Ralink RT73 chipset that lives inside cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 C54RU v2. You can check if your C54RU has cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 RT73 chipset by running cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 following command:
# lsusb
Bus 001 Device 002: ID 14b2:3c22
If it finishes in "22", it is v2, thus chipset RT73. If it finishes in "02", it is v1, thus chipset Ralink RT2570. BackTrack v2.0 provides support for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 RT2570 chipset by default through cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 rt2500 driver. BTW, ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r wireless Live CD distributions, such as Wifislax (Spanish), provide support for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Ralink RT73 by default.

How to setup cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Ralink RT73 driver (Conceptronic C54RU v2) in BackTrack v2.0?

Step 1. Download cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 latest RT73 driver source code from http://rt2x00.serialmonkey.com/rt73-cvs-daily.tar.gz.

Step 2. Download and review this basic setup.sh script.

Step 3. Copy both files, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 shell script and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 tar.gz, to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 same directory.

Step 4. Turn on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 setup.sh script read and execute permissions (chmod 500 setup.sh).

Step 5. Run ./setup.sh (as root).

Once cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 script finishes, you can configure your C54RU in monitor mode:
# iwconfig rausb0 mode monitor
And, enable cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 C54RU injection mode (in monitor mode):
# iwpriv rausb0 rfmontx 1

Interested in advanced wireless security training? I will be teaching SANS SEC617, Assessing and Securing Wireless Networks, in Prague on February, 12-17. Updated to BackTrack v2.0!!

Labels:

January 15, 2007

Windows Command-Line Kung Fu (3): solutions

Please, find below cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 official solutions for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 two RaDaJo WMIC challenges published at cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 end of 2006. Sorry but cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re are no winners because we didn't get any response at all :-( We will offer prizes next time! ;-)

Answer to Challenge 1:
First of all, you need to identify what was cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 flaw cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 challenge question referred to. You can use cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 NIST NVD advanced search capabilities querying by "DHCP" in July 2006. There is only one high severity match ;-)

This very critical DHCP flaw (CVE-2006-2372) was announced in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 MS06-036 security bulletin on July 11, 2006, affecting all MS main OS; 2000, XP and 2003. An attacker could exploit this buffer overflow vulnerability by sending properly crafted DHCP responses to client's DHCP requests, and remotely execute code, 0wn1ng cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 client. The original report was found by CybSec and public exploit(s) are available. It specially affects clients with networking capabilities on untrusted environments (for this to work you do not require to have and IP address, yet) , such as WiFi hotspots. How long we need to wait to see this exploit within a Karma module? It is time to design layer-2 (wired and wireless) firewalls!

The simplest solution is to patch. The patch update required to fix this vulnerability is KB914388. Therefore, in order to find exposed system you can run cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 following WMIC local command:
C:\> wmic qfe | find "KB914388"
If cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 system is vulnerable, you will get no response. If cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 patch had been installed you should get a similar response to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 following one (local execution in "SULLY" hostname):
C:\>wmic qfe | find "KB914388"
SULLY File 1 KB914388
SULLY Security Update for Windows XP (KB914388) Update KB914388
SYSTEM 7/31/2006 SP3
C:\>
To test cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 patch installation remotely, you can use cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 following command just changing cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 "/node:" argument to check all your Windows boxes :
C:\> wmic /user:Administrator /password:SECRET /node:10.10.10.10 qfe | find "KB914388"
What about cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 password in cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 WMIC command? It belongs to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 (local or domain) administrator and it'll be recorded by any command-line history tool. Oh my! Consider this risk in your IH processes! From cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 network perspective, you need to worry about it as much as you do with ocá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365r standard Windows NetBIOS/RPC protocols, WMIC traffic uses cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365m.

Besides, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re is a more effective way of running WMIC commands remotely. Using cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 WMIC built-in filtering capabilities you can reduce cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 amount of network traffic generated by cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 command above, because cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 filter is applied on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 remote WMI agent:
C:\>wmic qfe where HotFixID="KB914388"
Caption CSName Description FixComments HotFixID
InstallDate InstalledBy InstalledOn Name ServicePackInEffect Status
SULLY Security Update for Windows XP (KB914388) Update KB914388
SYSTEM 7/31/2006 SP3
C:\>

Answer to Challenge 2:
The only info cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 incident handler has is cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 destination port number captured by cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 sniffer or NIDS. The goal is to find cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 service binded to it, following a 2-step process:

1) Check if TCP port 17503 is active and find cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 process associated to it:
C:\> netstat -nao | find "17503"
TCP 0.0.0.0:17503 0.0.0.0:0 LISTENING 1493
It seems cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re is no way to get network connections information using WMIC. For this task, netstat is cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 tool. If you know some VMIC tips and tricks for this, please, let me know. This can be one of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 reasons why cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re is no "lsof -i" Linux-based functionality in Windows.

1.5) [Optional] Get basic information about cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 process (binary name, options...):
C:\> wmic process where processid=1493 get processid, name, commandline
CommandLine Name ProcessId
nc -l -p 17503 nc.exe 1493
2) Map cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 process to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 service:
There are two main ways of doing this, using cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 process ID (PID) or cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 process name. The former is more accurate (unique PID), and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 later helps to identify all cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 services using cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 same binary.

- By process ID:
C:\> wmic service where processid=1493 get name, pathname, processid
- By process name:
C:\> wmic service where (PathName like "%nc%") get name, pathname, processid

Although cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 challenges suggested to use WMIC only, it is a very good incident handling practice to double check cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 status of a system using multiple tools, specially when dealing with advanced malware, such as rootkits. Out of WMIC, step 2 can be accomplished in a more effective way running:
C:\> tasklist /svc | find "1493"
nc.exe 1493 Backdoor Service

How do attackers can create a backdoor netcat service in Windows? They can use cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Instrsrv.exe and Srvany.exe tools from cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Windows Resource Kit or do it through cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 built-in sc tool.

Interested in advanced incident handling training? I will be teaching SANS SEC504, Hacker Techniques, Exploits & Incident Handling, in Dubai next March, 10-15.

Labels:

January 14, 2007

The Beauty and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Beast

The Chaos Computer Club (CCC) is a very well known European hacker team. And cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365ir last congress, that took place last December in Berlin, has provided us with a lot of interesting material that is worth viewing.

The paper that attracted me cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 most was one about AJAX, that could be previously found here (this one doesn't work now) and it is still available from here. The name of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 paper was Subverting AJAX and is written by Stefano di Paola and Giorgio Fedon. They talk about a very powerful technique to attack an AJAX application that cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y call XSS Prototype Hijacking. Believe me, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365re is beauty in this attack.

Prototype Hijacking consists in overwriting cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 methods of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 XMLHttpRequest object, that is cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 one that takes care of cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 asynchronous communications with cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 server, actually intercepting cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 calls to those methods and, thus, being able to do things such as reading all cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 private information before it is encrypted by cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 TLS layer or replacing cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 information that is send. This is new but cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 results are similar to cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 DLL injection: cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 attacker becomes a dangerous beast.

In order to overwrite cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 methods, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365y use Cross-Site Scripting (XSS) and even explain some advanced techniques to do so. The basic idea is quite simple though: you force cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 application to run cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 code that is needed to overwrite cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 methods.

This is quite powerful, let me give you a couple of examples where this attack could be used:
  • A webmail application that doesn't control cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 contents of each mail to filter out XSS attacks. With cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 overwritten methods every communication with server can be eavesdropped (that means having access to every mail received or sent).
  • An Internet shop, preferably one that allows its users to review cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 products. Payment information can be intercepted and used on line.
My recommendation: try this and keep it in your pentest toolbox.

Labels:

January 03, 2007

Wireless Forensics - Tapping cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Air

My new two-part SecurityFocus article called "Wireless Forensics - Tapping cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 Air" has been published today. Part I is already available and part II will be most probably next week.

Wireless is one my preferred security fields, as being cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 SANS instructor for cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 wireless security course in Europe denotes. I was doing some Wi-Fi research around September 2006 and I found by chance cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 WLAN-14 device from Aircapture. I was very interested on getting more details about it (and cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 idea of being able to capture ALL cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 14 802.11b/g channels simultaneously), and finally, I had cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 opportunity of playing with it after its first product launch in Europe, Madrid. Although cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 current version is not very portable (4U rack server), I had lot of fun installing it on my car and testing its capabilities.


What I figured out at that point was cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 lack of security literature covering wireless forensics, so I decided to research and get more involved on it, and as a result, cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 article was born. It focuses on cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 technical issues and challenges associated with collecting and analyzing wireless network traffic for forensic purposes.

Please, do not hesitate to let me know your comments (and experiences) about cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 wireless forensics security field and, specifically, about cá cược thể thao bet365_cách nạp tiền vào bet365_ đăng ký bet365 article itself. Thanks!

Labels: