Tag: spoofing

Anomalia w sieci μTorrent

Data publikacji: 18/05/2012, CERT Polska

Na podstawie informacji pozyskanych z systemu ARAKIS

1. Wstęp

W ostatnich tygodniach obserwowalismy znaczny wzrost aktywności w sieci uTorrent (opartej na protokole uTP). Niektóre z rejestrowanych pakietów wywoływały fałszywe alarmy systemu ARAKIS wysokiego poziomu informujące o możliwej infekcji chronionych węzłów. Co więcej, z danych dotyczących ruchu wynikało między innymi, że występowała komunikacja pomiędzy dwiema sondami systemu ARAKIS, co było bardzo mało prawdopodobne. Oznacza to, że adresy zawarte w pakietach IP składających się na ten ruch były błędne (lub podrobione). W niniejszym raporcie zebrane zostały wyniki badania tej aktwyności.

Czytaj więcej

Kilka słów o podszywaniu się pod nadawcę poczty elektronicznej

Data publikacji: 13/09/2011, przemek

Od wczoraj po serwisach informacyjnych krążą informacje o wysłanym w imieniu posłanki Beaty Kempy liście elektronicznym do Polskiej Agencji Prasowej, zawiadamiającym o rezygnacji pani poseł z udziału w kampanii wyborczej. Posłanka Kempa (słusznie) zgłosiła sprawę podszycia się na prokuraturze, obwiniając jednocześnie (niekoniecznie słusznie) i oskarżając o zaniedbania administratorów serwisów sejmowych. Odkładając na bok kwestie tego, czy zatrudnianie administratora serwera pocztowego jest decyzją podejmowaną przez konkretne ugrupowanie polityczne, warto zauważyć, że w dyskusjach pomijany jest zwykle jeden bardzo ważny aspekt. Poczta elektroniczna nie jest narzędziem zapewniającym jakiekolwiek mechanizmy służące weryfikacji tożsamości nadawcy. Tak została zaprojektowana i już. Wiarygodność adresu nadawcy jest mniej więcej taka sama jak wiarygodność napisanego długopisem adresu nadawcy na kopercie zwykłego listu – żadna. Żeby nie szukać przykładu daleko – w przypadku opisanego przez nas niedawno spamu nikt nie oskarżał nadawcy o włamanie na skrzynkę szefa HSBC.

Możliwości podszycia się pod kogoś innego w liście elektronicznym jest wiele. Poniżej przedstawiamy kilka możliwych scenariuszy. Podkreślmy jednak, że nie będąc w posiadaniu kopii kompletnego listu wraz z nagłówkami, nie jesteśmy w stanie spekulować na temat prawdopodobieństwa któregokolwiek z nich. Jednocześnie będziemy wdzięczni za kontakt, gdyby którykolwiek z czytelników był w posiadaniu takiej kopii.
Czytaj więcej