информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Портрет посетителяВсе любят медSpanning Tree Protocol: недокументированное применение
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / обзор / архив / 1999
АРХИВ
главная
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
2000
1999
1998
1997






Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




5 января 1999, #57

Отвратительная вещь - первый посленовогодний выпуск. Новостей практически нет, да и необходимость кратковременного выныривания в рабочее состояние посреди череды праздников - брр... Поневоле приходится использовать и новости второй свежести, пропущенные в предпраздничной суете.


Начнем с конца. На днях серией подарков разродились L0pht Heavy Industries, выпустив L0phtCrack 2.5 - очередную версию популярного средства восстановления паролей для NT (версия 2.0 была достаточно подробно описана в февральском обзоре). Основные новшества - обещан рост производительности на 450%, добавлено комбинирование взлома "грубой силой" с поиском по словарю - что удобно при подборе пароля, полученного добавлением пары цифр к слову из словаря.

Остальные изменения с точки зрения пользователя носят скорее косметический характер, и вызваны стремлением слить все "в один флакон": версии для '95 и NT объединены в одном исполняемом файле, модуль перехвата SMB-пакетов запускается непосредственно из меню, свой набор символов теперь можно определить непосредственно в программе.

Как обычно, программа работает в течение 15 дней, что, как обычно, лечится удалением пары ключиков в реестре, которые, как обычно, определяются с помощью RegMon (с первым все совсем просто, а по поводу второго небольшая подсказка: имя Tmp среди служебных ключей MS мне до сих пор не встречалось)...


Одним из результатов разработки модуля перехвата SMB-пакетов стал следующий документ. Небольшое отступление - чтоб было понятно, о чем идет речь. SMB (Server Message Block) - сетевой протокол уровня приложений, предназначенный для удаленного доступа к некоторым ресурсам сервера - файлам, принтерам и т.д. Именно он используется во всех сетевых ОС от Microsoft.

Для того, чтобы сервер и клиент могли передавать информацию, необходимо создать сеанс связи. В процессе создания сеанса связи клиент и сервер обмениваются рядом сообщений - клиент передает серверу список поддерживаемых диалектов SMB, сервер выбирает самый старший из совместно поддерживаемых диалектов, возвращает его индекс, флажки, указывающие, нужно ли передавать пользовательский пароль в зашифрованном виде и режим безопасности сервера (защита на уровне ресурсов/на уровне пользователей), а также некоторую последовательность из 8 случайных байтов, называемую challenge (вызов). В ответном сообщении клиента передается имя пользователя, имя домена, и в зависимости от флагов в сообщении сервера - либо пароль в открытом виде, либо responce (ответ) - зашифрованный с помощью этого пароля полученный 8-байтный вызов. Далее сервер открывает сеанс и возвращает пользователю его идентификатор, после чего начинается собственно работа.

Выяснилось, что Windows'95/95 использует один и тот же вызов для всех процедур регистрации в течение примерно 15 минут. Таким образом, злоумышленнику достаточно перехватить ответ клиента и не возиться с восстановлением пароля, а просто послать его еще раз от своего имени.


Back Orifice Freeze - программа, позволяющая не просто определить попытку подключения клиентом BO или послать ему пару ласковых слов, но и его подвесить. Правда радостные вопли типа "Теперь это перекомпилировано на VB6 и перестало запускаться на Windows'95 build 4.00.95a" меня не слишком вдохновляют.


Новости из прошлого года - одной строкой.

Вышел очередной, 54-й номер Phrack.

Двое китайских хакеров приговорены к смертной казни за кражу 30000$.

Группа Legions of Underground объявила войну информационным структурам Ирака и Китая.

К ней присоединилась группа польских и хорватских хакеров, взломав в знак протеста пару китайских сайтов.


У Trojan Games большое новогоднее пополнение - количество посчитанных троянцев практически удвоилось. Принцип "видит око" сохраняется.


Подливая масла в огонь обсуждения Hacked sites - http://help.ims.hr/spec/newskool/ и Hacking is knowlegde, cracking is fame. Откровенно говоря, я надеялся продолжить эту тему в интервью с одной из российских групп, но пока не сложилось. Задержка с выходом этого выпуска частично связана с этим, частично - с отключенным на полдня светом, частично с природной ленью.


У вас есть новость или ссылка, заслуживающие внимания наших читателей ? Пишите. Некоторые ссылки этого выпуска прислали Дмитрий Скляров, Mkasym Makar, DeMoNiK69.

«     »



анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssh ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube



Rambler's Top100
Рейтинг@Mail.ru





  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach