информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Spanning Tree Protocol: недокументированное применениеСетевые кракеры и правда о деле ЛевинаГде водятся OGRы
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 ФБР нашла русский след в атаках... 
 Массовый взлом SharePoint 
 Microsoft Authenticator прекращает... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / sysadmin
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
ФТП хак. 19.12.01 16:33  Число просмотров: 1076
Автор: mentat[bugtraq.ru] <Александр> Статус: Elderman
<"чистая" ссылка>
> > пробовал, ошибок не находит, выглядит все очень
> > благополучно.
> > Хочу знать КАК это сделано?
>
> Take ownership на это дело, видимо не помогает? Тогда есть
> еще такой вариант, что создавались каталоги с пробелом в
> начале или конце имени, в этом случае стандартные средства,
> кажется, должны дать примерно такую же картину.
> Насколько я помню (очень смутно, на самом деле) старое
> обсуждение в ru.windows.nt, такие имена удается получить
> при создании то ли хардлинков, то ли симлинков, а удалить -
> чем-нибудь типа posix-утилиты из ресурс кита rm.exe.

а как это было сделано? судя по всему по фтп. но как именно, где б почитать?
причем анон. доступ был закрыт.
<sysadmin>
ФТП хак. 19.12.01 10:44  
Автор: mentat[bugtraq.ru] <Александр> Статус: Elderman
<"чистая" ссылка>
напоролся на интересную проблему:
хакнули одиноко стоящий сервер. НТ4 СП6, Exchange 5.5, IIS 4(Web).
Залили на винт 2 Гб какой-то хреноты, ну это ладно, но на диске D:(NTFS) создали пару директорий, что-то вроде: "этот сервак уже похачен, так что валите нафик злые хакеры". Так вот маза в том, что эти директории НТ-я не хочет удалять, пишет - "директория не существует".
Вопрос: как это было сделано, и как это убрать соответственно.
Форматом можно, это я и сам знаю.
ФТП хак. 19.12.01 10:59  
Автор: Vacheslav Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> напоролся на интересную проблему:
> хакнули одиноко стоящий сервер. НТ4 СП6, Exchange 5.5, IIS
> 4(Web).
> Залили на винт 2 Гб какой-то хреноты, ну это ладно, но на
> диске D:(NTFS) создали пару директорий, что-то вроде: "этот
> сервак уже похачен, так что валите нафик злые хакеры". Так
> вот маза в том, что эти директории НТ-я не хочет удалять,
> пишет - "директория не существует".
> Вопрос: как это было сделано, и как это убрать
> соответственно.
> Форматом можно, это я и сам знаю.

Запусти chkdsk на этот диск с автоисправлением ошибок. Про предварительный бэкап не напоминаю...
ФТП хак. 19.12.01 11:14  
Автор: mentat[bugtraq.ru] <Александр> Статус: Elderman
<"чистая" ссылка>
пробовал, ошибок не находит, выглядит все очень благополучно.
Хочу знать КАК это сделано?
ФТП хак. 19.12.01 15:42  
Автор: dl <Dmitry Leonov>
<"чистая" ссылка>
> пробовал, ошибок не находит, выглядит все очень
> благополучно.
> Хочу знать КАК это сделано?

Take ownership на это дело, видимо не помогает? Тогда есть еще такой вариант, что создавались каталоги с пробелом в начале или конце имени, в этом случае стандартные средства, кажется, должны дать примерно такую же картину.
Насколько я помню (очень смутно, на самом деле) старое обсуждение в ru.windows.nt, такие имена удается получить при создании то ли хардлинков, то ли симлинков, а удалить - чем-нибудь типа posix-утилиты из ресурс кита rm.exe.
ФТП хак. 19.12.01 16:33  
Автор: mentat[bugtraq.ru] <Александр> Статус: Elderman
<"чистая" ссылка>
> > пробовал, ошибок не находит, выглядит все очень
> > благополучно.
> > Хочу знать КАК это сделано?
>
> Take ownership на это дело, видимо не помогает? Тогда есть
> еще такой вариант, что создавались каталоги с пробелом в
> начале или конце имени, в этом случае стандартные средства,
> кажется, должны дать примерно такую же картину.
> Насколько я помню (очень смутно, на самом деле) старое
> обсуждение в ru.windows.nt, такие имена удается получить
> при создании то ли хардлинков, то ли симлинков, а удалить -
> чем-нибудь типа posix-утилиты из ресурс кита rm.exe.

а как это было сделано? судя по всему по фтп. но как именно, где б почитать?
причем анон. доступ был закрыт.
ФТП хак. 19.12.01 18:32  
Автор: dl <Dmitry Leonov>
<"чистая" ссылка>
> а как это было сделано? судя по всему по фтп. но как
> именно, где б почитать?
> причем анон. доступ был закрыт.

Ну это я точно сходу не скажу, дырок в 4-м IISе находили много. Возможно, удалось и программы свои на сервере запускать.
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2025 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach