Легенда:
новое сообщение
закрытая нитка
новое сообщение
в закрытой нитке
старое сообщение
|
- Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
- Новичкам также крайне полезно ознакомиться с данным документом.
| | | | | |
что ж, тогда на практике.. 15.01.03 10:01 Число просмотров: 1517
Автор: osiris Статус: Незарегистрированный пользователь
|
> Т.е. сходить на источник (securityfocus) и увидеть там > надпись: > published Apr 17, 2002 > updated Jan 05, 2003 > убеждения не позволяют? позволяют ;-)) вроде бы даже ходил, когда рассылка до меня добрела, но на "updated" не глянул, виноват :)
и все равно - ни строки пачаму, как и где.. LANMAN мол агрессивно забирает ресурсы, kernel memory... спасибо за оччч ценную информацию - "вот уроды" ;) (это я про "аглицкий buqtraq ";)
пробуем SMBDie... получаем:
Connecting to remote computer ... (port 139)
Connected.
Session established.
Protocol negotiated.
NULL session established.
Operating System : Windows 2000
Connection to IPC$ has been refused.
такие пирожки... так что - если я врубаюсь в написанное, кроме закрытия netbios over tcp (или ВМЕСТО закрытия) можно все лишь поставить "no access without explicit permissions".. а на атакованной машине у меня не было аккаунта.. (хотя с той, на которой был - тоже не прокатило..)
SMBDie был версии 0.1. вот так, господа хакиры.
> У меня от этого дела вообще патч глобальный - все сервисы, > которые ненужны, нахфиг оторрваны или закрыты ;) аналогичная фигня %))
|
<site updates>
|
Уязвимость w2k 08.01.03 11:56
Publisher: cybervlad <cybervlad> Статус: Elderman
|
Уязвимость w2k BUGTRAQ http://online.securityfocus.com/bid/4532/info/
DoS (отказ в обслуживании) в w2k легко организуется посылкой неправильно сформированнных данных на 445 порт. В результате сервис LANMAN начинает со страшной силой поглощать ресурсы, вызывая высокую загрузку процессора.
Полный текст
|
|
давайте "узнаем правду" наконец ! ;)) 20.01.03 16:53
Автор: osiris Статус: Незарегистрированный пользователь
|
Итак, имеем:
DoS (отказ в обслуживании) в w2k легко организуется посылкой неправильно сформированнных данных нa 445 порт. В результате сервис LANMAN начинает со страшной силой поглощать ресурсы, вызывая высокую загрузку процессора.
хорошие дядьки! ;) /me таки-просит привести работающий код и/или что-нить подобное, что докажет обчественности, что это "легко организуется" ;)
заявляю с наглой рожей - имеющийся код под названием SMBDie v0.1 отказывается работать и не производит никакого эффекта на Win2000 с SP3 и всеми выпущенными на 20/01/03 pre-SP4-патчами. (проверено на большом количесвте машин). так где же это самое "легко" ? :0) "свободу информации!" ;)
|
| |
кто мешает? 21.01.03 12:12
Автор: cybervlad <cybervlad> Статус: Elderman
|
> так где же это самое "легко" ? :0) "свободу информации!" > ;) 1. берешь русско-английский словарь (или не берешь, если в языке силен)
2. идешь на источник этой инфоррмации по адресу www.securityfocus.com
3. кричишь там в форуме, на администрацию и т.п., требуя показать работающий эксплоит.
А здесь-то чего мечом махать?
|
| | |
а как хорошо начиналось 22.01.03 09:20
Автор: osiris Статус: Незарегистрированный пользователь
|
> 1. берешь русско-английский словарь (или не берешь, если в > языке силен) не использую за ненадобностью ;-)
> 2. идешь на источник этой инфоррмации по адресу > www.securityfocus.com > 3. кричишь там в форуме, на администрацию и т.п., требуя > показать работающий эксплоит. > > А здесь-то чего мечом махать?
cybervlad, ну каким мечом? :-) прочти мой пост, он мирный и в целом только одну цель преследовал - узнать то, чего я еще не знаю. зря ты так, я же не пытался тебя (или кого-то еще) обидеть.
кроме того, эксплоит к сегодняшнему дню есть и уже известен
http://www.security.nnov.ru/files/ms-ds-xploit.c
вот так вот, и никто вовсе не пытался зацепить вашу, господа хакиры, гордость..
|
| | | |
а как хорошо начиналось 22.01.03 13:21
Автор: cybervlad <cybervlad> Статус: Elderman
|
> > 1. берешь русско-английский словарь (или не берешь, > если в > > языке силен) > не использую за ненадобностью ;-) :))
> > А здесь-то чего мечом махать? > > cybervlad, ну каким мечом? :-) прочти мой пост, он мирный и ну забыл я смайлик поставить ;) думал, из контекста понятно, что прикалываюсь.
кстати, о птичках. точнее о securityfocus. с некоторрых пор они убрали в описании уязвимости вкладочку exploit
> в целом только одну цель преследовал - узнать то, чего я > еще не знаю. зря ты так, я же не пытался тебя (или кого-то > еще) обидеть. еще раз сорри, если резко ответил - день был ужасный. см. выше.
|
| | | | |
и закончилось, слава Богу, неплохо ;-) 23.01.03 15:05
Автор: osiris Статус: Незарегистрированный пользователь
|
> ну забыл я смайлик поставить ;) думал, из контекста > понятно, что прикалываюсь. ну, теперь понятно ;-)
> кстати, о птичках. точнее о securityfocus. с некоторрых > пор они убрали в описании уязвимости вкладочку exploit судя по всему, разговоры о том, что после покупки этого сайта одной ооочень крупной конторой, пора искать/создавать новый securityfocus, не есть пустой базар....этот, судя по всему, близок/стремится к понятию "новостная лента для newbies" ;) жаль! очень жаль.
> еще раз сорри, если резко ответил - день был ужасный. см. > выше. забыли ;-))
|
| | | | | |
о Большом Багтраке (securityfocus) ;) 23.01.03 16:16
Автор: cybervlad <cybervlad> Статус: Elderman
|
> > пор они убрали в описании уязвимости вкладочку exploit > судя по всему, разговоры о том, что после покупки этого > сайта одной ооочень крупной конторой, пора искать/создавать > новый securityfocus, не есть пустой базар....этот, судя по > всему, близок/стремится к понятию "новостная лента для > newbies" ;) жаль! очень жаль. да там вообще с этой перестройкой/продажей у них дурдом был. материал на публикацию больше месяца рассматривали, гонорар тоже ждать пришлось фиг знает сколько...
не, отсуствие эксплоитов может и неплохо. лишь бы не ввели "обет молчания на 3 месяца" - вот этот будет шило...
|
|
Уязвимость w2k 09.01.03 07:16
Автор: Stal Статус: Незарегистрированный пользователь
|
Старо ка мир!! Мелкософт уже выпускали заплатки для win2000 которые закрывали эту дырку... хотя для XP вроде бы она так и осталась:))
|
| |
Уязвимость w2k 09.01.03 07:32
Автор: EET Статус: Незарегистрированный пользователь
|
> Старо ка мир!! Мелкософт уже выпускали заплатки для win2000 > которые закрывали эту дырку... хотя для XP вроде бы она так > и осталась:)) ИМХО 3-й ServicePack для Win2k эту проблему решает. Про XP прока неичего не слышно
|
| | |
Уязвимость w2k 09.01.03 10:32
Автор: alex_azeri Статус: Незарегистрированный пользователь
|
> неправильно сформированнных данных
Каких именно?
Ктонибудь может привести пример.
|
| | | |
я не понял.. пацаны, а че это мы про апрельскую уязвимость прошлогоднюю вспомнили?? 09.01.03 12:44
Автор: osiris Статус: Незарегистрированный пользователь
|
это что, типа актуально? :-))
какого х ЭТО попало а ЯНВАРСКУЮ рассылку???
не хочу никого обидеть, но на фоне свежачка про openssh это просто смешно... кто не пропатчился, Билл Гейтс не виноват :))
|
| | | | |
я не понял.. пацаны, а че это мы про апрельскую уязвимость прошлогоднюю вспомнили?? 10.01.03 11:03
Автор: cybervlad <cybervlad> Статус: Elderman
|
> это что, типа актуально? :-)) > какого х ЭТО попало а ЯНВАРСКУЮ рассылку??? Т.е. сходить на источник (securityfocus) и увидеть там надпись:
published Apr 17, 2002
updated Jan 05, 2003
убеждения не позволяют?
Да, уязвимость апрельская, но если BUGTRAQ (англицкий который), счел нужным внести дополнения, то этот "ж-ж-ж" не спроста (с) Винни-пух.
> не хочу никого обидеть, но на фоне свежачка про openssh это > просто смешно... кто не пропатчился, Билл Гейтс не виноват > :)) У меня от этого дела вообще патч глобальный - все сервисы, которые ненужны, нахфиг оторрваны или закрыты ;)
|
| | | | | |
что ж, тогда на практике.. 15.01.03 10:01
Автор: osiris Статус: Незарегистрированный пользователь
|
> Т.е. сходить на источник (securityfocus) и увидеть там > надпись: > published Apr 17, 2002 > updated Jan 05, 2003 > убеждения не позволяют? позволяют ;-)) вроде бы даже ходил, когда рассылка до меня добрела, но на "updated" не глянул, виноват :)
и все равно - ни строки пачаму, как и где.. LANMAN мол агрессивно забирает ресурсы, kernel memory... спасибо за оччч ценную информацию - "вот уроды" ;) (это я про "аглицкий buqtraq ";)
пробуем SMBDie... получаем:
Connecting to remote computer ... (port 139)
Connected.
Session established.
Protocol negotiated.
NULL session established.
Operating System : Windows 2000
Connection to IPC$ has been refused.
такие пирожки... так что - если я врубаюсь в написанное, кроме закрытия netbios over tcp (или ВМЕСТО закрытия) можно все лишь поставить "no access without explicit permissions".. а на атакованной машине у меня не было аккаунта.. (хотя с той, на которой был - тоже не прокатило..)
SMBDie был версии 0.1. вот так, господа хакиры.
> У меня от этого дела вообще патч глобальный - все сервисы, > которые ненужны, нахфиг оторрваны или закрыты ;) аналогичная фигня %))
|
| | | | | | |
что ж, тогда на практике.. 17.01.03 13:01
Автор: AMK Статус: Незарегистрированный пользователь
|
> > Т.е. сходить на источник (securityfocus) и увидеть там Простите за невежество, но там авторизованый доступ, как простым смертным пробиться?
> > У меня от этого дела вообще патч глобальный - все > сервисы, которые ненужны, нахфиг оторрваны или закрыты ;) > аналогичная фигня %)) А не подскажет ли любезный all, где (кроме ковыряния методом тыка) можно подробнее ознакомиться с информацией по сервисам w2k, дабы определить какие нужны а какие нет?
|
| | | | | | | |
что ж, тогда на практике.. 17.01.03 14:44
Автор: cybervlad <cybervlad> Статус: Elderman
|
> > > Т.е. сходить на источник (securityfocus) и > увидеть там > Простите за невежество, но там авторизованый доступ, как > простым смертным пробиться? там можно зарегистрироваться (при желании), но доступ к базе - свободный. я же прочитал ;)
|
| | | | | | | |
с каких это пор на securityfocus.com авторизованный доступ? нормально там всё. 17.01.03 14:02
Автор: fly4life <Александр Кузнецов> Статус: Elderman
|
|
|
|