информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100За кого нас держат?Все любят медГде водятся OGRы
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Ядро Linux избавляется от российских... 
 20 лет Ubuntu 
 Tailscale окончательно забанила... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / обзор / архив / 2000
АРХИВ
главная
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
2000
1999
1998
1997






Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




15 января 2000, #87

В сегодняшнем выпуске будет много новостей, несколько отодвинутых на второй план известием о недавнем воскресном взломе. Ну и про него, естественно, тоже не забудем.

А начать его хотелось бы поздравлением участников RC5 HackZone Team с первым настоящим юбилеем - сегодня команде исполняется первый год. Праздновать его можно вплоть до 19 января - именно тогда о создании команды было объявлено в обзоре и начали подключаться новые участники. За год мы проделали массу работы, которой можем со всем основанием гордиться, пройдя путь от никому не известной команды до одного из лидеров проекта. Поздравляю!

Ну а последние события на dnet только укрепили меня в мнении, что проект CSC был запущен наспех, в стремлении не пропустить вперед конкурентов. Вскоре после упомянутого в предыдущем обзоре заявления о том, что из-за рассылки повторных блоков обсчитано будет более 100 процентов ключей, последовало новое, еще менее приятное - выяснилось, что некоторое время keyserver выдавал запоротые блоки, и выдал их аж 25 процентов от общего количества. Таким образом, проект CSC откатился на уровень 75% обсчитанных ключей, и остается надеяться, что за оставшиеся несколько дней до его завершения не случится новых неожиданностей. Ну а я лишний раз порадовался тому, что не стал с ним связываться, и можете пинать меня ногами :)


проблемы провайдеров... (15.01.2000 00:29:37)

.между прочим, могут аукнуться и простым пользователям. В Независимом обзоре провайдеров опубликована инфомрация о том, что "Спецузел МГТС прекратил выделение прямых медных проводов для московских интернет-провайдеров. Судя по всему, этот шаг осуществляется в надежде использовать монопольное положение на рынке для развития собственной программы МГТС предоставления xDSL-подключений к сети Интернет. Московская телекоммуникационная корпорация "Комкор" приостановила предоставление транспортных каналов "точка-точка" ввиду того, что Спецузел МГТС прекратил предоставление прямых медных проводов."

Простые пользователи этого, возможно, и не заметят, чего нельзя сказать о рынке подключения корпоративных пользователей в Москве.

А у кубанского провайдера "СБ" проблемы иного рода. Отключенный после нескольких предупреждений о рассылке спама пользователь подал на провайдера в суд. Ситуация, конечно, анекдотичная, но закон о защите прав потребителей - штука пренеприятная. Московские провайдеры обычно подкладывают себе соломку в виде отдельного пункта в договоре (пусть формальном, который никто не читает), чем тут дело кончится - пока неясно.


взломы бывают разные (15.01.2000 00:02:37)

Пока мы тут все занимались танцами с бубнами вокруг взлома Ленты.Ру, внимание всего остального мира занимал совсем другой взломщик, укравший с CD Universe информацию о кредитных карточках 300.000 клиентов, и распространивший ее в Интернет после того, как компания отказалась выплатить ему $100.000 в качестве компенсации за неразглашение.

На днях пришла новость, что Maxus в итоге оказался жителем России Максимом Иванцовым, и его дальнейшая судьба зависит от того, как ФБР удастся договориться с нашими властями.


уход Гейтса (14.01.2000 23:23:52)

Вчерашний уход Гейтса с поста CEO Microsoft, наверное, будет еще долго комментироваться. Кстати, это вам ничего не напоминает? Давние слухи о том, что корпорацией на самом деле руководит Болмер, оставленный за собой загадочный пост Chairman and Chief Software Architect. Забавно, даже объявлено об уходе было накануне Нового Года (правда, старого, о котором нормальные люди на Западе и не подозревают :) ).

Опять же, пиар. Что заняло половину времени во всех сюжетах? Прально, картинка с коробочками Windows'2000, продемонстрированная на халяву всему земному шару.


@Stake (14.01.2000 22:55:13)

Между прочим, мнение о том, что компании, занимающиеся безопасностью, обожают набирать в штат бывших взломщиков, несколько преувеличено. Вопрос доверия в этой сфере не менее важен, чем профессиональные навыки. Мнение специалистов достаточно жестко: дешевле научить всему человека с нуля, чем пытаться переучивать человека, специализирующегося по взломам, и все равно не быть до конца уверенным, что в нем не взыграет былое, и он не перепродаст обнаруженные секреты конкурентам.

Подоспевшее на прошлой неделе известие о создании новой компании @Stake, ядро которое составлют участники известной хакерской группы L0pht (первичное финансирование в размере 10 миллионов долларов получено от Battery Ventures, в руководство, помимо Mudge, основателя L0pht, вошли люди, ранее занимавшие не последние посты в руководстве Forrester Research, Cambridge Technology Partners и Compaq), казалось бы, опровергает этот постулат.

Однако, обратите внимание на следующий абзац из FAQ о L0pht:
5) I need help breaking into system xyz.com -- can you help? Will you break into xyz.com for me? I'll pay you!
A) Thanks, but no thanks. We're not in this for the money, or the glory. We have heard some pretty outlandish sob stories that people have tried to lay on us in order to get us to do their dirty work for them. If we accepted all these offers not only would we be filthy rich, we would have no morals or self respect, and quite possibly be living in a cell with a mass-murderer named "Brutus". If you want a job done right you're really going to have to do it yourself.

Другими словами, мы вновь пришли все к тому же вопросу - кого называть хакером? В качестве дополнительной пищи для размышлений - пара статей Эрика Рэймонда: Краткая история страны хакеров и Как стать хэкером. Другие тексты того же автора, правда, уже на английском, можно найти здесь, чтение увлекательное.

Уже после написания этого текста мне попался на глаза один перевод объяснения Mudge, почему он скрывает свое настоящее имя: "Американский сенат обращался ко мне как к Mudge, Mom и Dad (двое других участников группы L0pht) – тоже. Какой мне резон прерывать эту традицию". Что-то мне подсказывает, что нет в L0pht таких участников, а говорил он о своих папе с мамой :)


взлом ФЭПовских серверов, продолжение (13.01.2000 03:03:36)

Утомила меня, честно говоря, поднявшаяся истерика вокруг недавнего взлома. Для начала опубликую открытое обращение webster'а aka Романа Ильина as is:

Просьба опубликовать всем в своих новостных полосах о том что я желею о взломе, и никаких претензий к ленте.ру не имею

Содеюсь в совершенном взломе, поскольку это была последняя попытка устроится на работу, И не желаю, а так же не советую ломать кому либо сайты русской тематики, а так же правительственные, и вообще сайты, поскольку я думаю это была единственная ошибка с моей стороны, хочу публично принести извенение редакциям компьютерных газет. тем кому я помешал выполнять их работу, за которую платят деньги и на которую живут люди которые создают эти информационные сайты. gazeta.ru lenta.ru vesti.ru gullman.ru

надеюсь они меня поймут, и дадут мне спокойно жить, без лишних штампов, и процессов...

Честно говоря, при всем моем снисходительном отношении к подобным действиям, я не понимаю, на что он надеется. Даже в случае мягкой реакции потерпевших, вряд ли доблестные органы упустят такой преподнесенный на блюдечке шанс устроить показательную порку.

Следующая точка зрения, хотя и не совсем стыкуется с текущим законодательством, но поддерживается многими с обеих сторон баррикад, мной в том числе. Фронтир он и есть фронтир.

1. Обязанность администратора (точнее, человека, отвечающего за безопасность сервера) - защитить свой сервер. Админ, которого взломали, в первую очередь должен винить себя. Противно, но продуктивно. Во вторую очередь он должен устранить последствия и причины, и по возможности вычислить взломщика.

2. Взломщик, которого вычислили, в этом должен винить _только_ себя. Улизнул - молодец, нет - простите, романтика закончилась.

Другими словами, взлом - не повод ни для гневных обличений, ни для вырывания волос. Понятно, что взломать в принципе могут любого. Нашлась новая дырка - и привет. Не успел отследить - никто не виноват. Пока не пойман. Поймали - нечего обижаться.

История с Webster'ом уникальна своей изначальной публичностью. Является ли она поводом для нарушения правила #2 - сомневаюсь. Свое мнение вы можете высказать в нашем очередном голосовании:


Что надо сделать с хакером, взломавшим Lenta.ru, Vesti.ru и другие сайты?
простить
возбудить уголовное дело по ст. 272 УК РФ
разобраться неформальным способом

Подписчики текстовой версии рассылки могут проголосовать на http://www.hackzone.ru/forum/vote/.

Некий казус случился с резюме Webster'а, опубликованном на его сайте. В среду я получил письмо Андрея Мирона, по словам которого текст этого резюме очень сильно позаимствован из его (Мирона) резюме, причем адрес и UIN в тексте были заменены, ссылки же, на которые они отправляли - нет (большой привет Ворду). В результате Мирон к моменту своего обращения успел получить уже несколько десятков писем. Webster ответил, что получил это резюме в виде чистого бланка, хотя каким образом его адрес оказался так (не)удачно залинкован на адрес Мирона, не объяснил.

Что касается вопроса, почему счетчик Рэмблера на взломанной Ленты.Ру продолжал активно крутиться, ответ очень простой. Дело в том, что, в отличие от Вестей.Ру и других взломанных страниц, на Ленте.Ру не было полной замены стартовой страницы - текст был вставлен внутрь стандартной страницы со счетчиком, так что до тех пор, пока сервер не был отключен администратором, счетчик работал в обычном режиме - причем посетителей, привлеченных известием о взломе было, скорее всего, больше, чем обычно. После этого в течение восьми часов серверы были отключены, и счетчик мог крутиться за счет кэшированных страниц. В конце декабря мы как-то раз отдыхали в течение всех выходных, и за воскресенье натикало около 90 хитов. Учитывая разницу в посещаемости с Лентой, 300-400 хитов за счет кэшей не кажутся чем-то необычным. Доступная статистика неплохо согласуется с этими соображениями - 9 тысяч против 15 за предыдущее воскресенье.

Дополнительные ссылки:
Интервью #1
Интервью #2
Интервью #3
Интервью #4
Комментарии Антона Носика


У вас есть новость или ссылка, заслуживающие внимания наших читателей ? Пишите.

«     »



анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssh ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube



Rambler's Top100
Рейтинг@Mail.ru





  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach