информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Портрет посетителяГде водятся OGRыЗа кого нас держат?
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
 Умер Никлаус Вирт 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / site updates
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
что ж, тогда на практике.. 17.01.03 13:01  Число просмотров: 1313
Автор: AMK Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> > Т.е. сходить на источник (securityfocus) и увидеть там
Простите за невежество, но там авторизованый доступ, как простым смертным пробиться?

> > У меня от этого дела вообще патч глобальный - все
> сервисы, которые ненужны, нахфиг оторрваны или закрыты ;)
> аналогичная фигня %))
А не подскажет ли любезный all, где (кроме ковыряния методом тыка) можно подробнее ознакомиться с информацией по сервисам w2k, дабы определить какие нужны а какие нет?
<site updates>
Уязвимость w2k 08.01.03 11:56  
Publisher: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
Уязвимость w2k
BUGTRAQ http://online.securityfocus.com/bid/4532/info/

DoS (отказ в обслуживании) в w2k легко организуется посылкой неправильно сформированнных данных на 445 порт. В результате сервис LANMAN начинает со страшной силой поглощать ресурсы, вызывая высокую загрузку процессора.


Полный текст
давайте "узнаем правду" наконец ! ;)) 20.01.03 16:53  
Автор: osiris Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Итак, имеем:
DoS (отказ в обслуживании) в w2k легко организуется посылкой неправильно сформированнных данных нa 445 порт. В результате сервис LANMAN начинает со страшной силой поглощать ресурсы, вызывая высокую загрузку процессора.


хорошие дядьки! ;) /me таки-просит привести работающий код и/или что-нить подобное, что докажет обчественности, что это "легко организуется" ;)

заявляю с наглой рожей - имеющийся код под названием SMBDie v0.1 отказывается работать и не производит никакого эффекта на Win2000 с SP3 и всеми выпущенными на 20/01/03 pre-SP4-патчами. (проверено на большом количесвте машин). так где же это самое "легко" ? :0) "свободу информации!" ;)
кто мешает? 21.01.03 12:12  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
> так где же это самое "легко" ? :0) "свободу информации!"
> ;)
1. берешь русско-английский словарь (или не берешь, если в языке силен)
2. идешь на источник этой инфоррмации по адресу www.securityfocus.com
3. кричишь там в форуме, на администрацию и т.п., требуя показать работающий эксплоит.

А здесь-то чего мечом махать?

а как хорошо начиналось 22.01.03 09:20  
Автор: osiris Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> 1. берешь русско-английский словарь (или не берешь, если в
> языке силен)
не использую за ненадобностью ;-)

> 2. идешь на источник этой инфоррмации по адресу
> www.securityfocus.com
> 3. кричишь там в форуме, на администрацию и т.п., требуя
> показать работающий эксплоит.
>
> А здесь-то чего мечом махать?

cybervlad, ну каким мечом? :-) прочти мой пост, он мирный и в целом только одну цель преследовал - узнать то, чего я еще не знаю. зря ты так, я же не пытался тебя (или кого-то еще) обидеть.

кроме того, эксплоит к сегодняшнему дню есть и уже известен
http://www.security.nnov.ru/files/ms-ds-xploit.c
вот так вот, и никто вовсе не пытался зацепить вашу, господа хакиры, гордость..
а как хорошо начиналось 22.01.03 13:21  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
> > 1. берешь русско-английский словарь (или не берешь,
> если в
> > языке силен)
> не использую за ненадобностью ;-)
:))

> > А здесь-то чего мечом махать?
>
> cybervlad, ну каким мечом? :-) прочти мой пост, он мирный и
ну забыл я смайлик поставить ;) думал, из контекста понятно, что прикалываюсь.
кстати, о птичках. точнее о securityfocus. с некоторрых пор они убрали в описании уязвимости вкладочку exploit

> в целом только одну цель преследовал - узнать то, чего я
> еще не знаю. зря ты так, я же не пытался тебя (или кого-то
> еще) обидеть.
еще раз сорри, если резко ответил - день был ужасный. см. выше.
и закончилось, слава Богу, неплохо ;-) 23.01.03 15:05  
Автор: osiris Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> ну забыл я смайлик поставить ;) думал, из контекста
> понятно, что прикалываюсь.
ну, теперь понятно ;-)

> кстати, о птичках. точнее о securityfocus. с некоторрых
> пор они убрали в описании уязвимости вкладочку exploit
судя по всему, разговоры о том, что после покупки этого сайта одной ооочень крупной конторой, пора искать/создавать новый securityfocus, не есть пустой базар....этот, судя по всему, близок/стремится к понятию "новостная лента для newbies" ;) жаль! очень жаль.

> еще раз сорри, если резко ответил - день был ужасный. см.
> выше.
забыли ;-))
о Большом Багтраке (securityfocus) ;) 23.01.03 16:16  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
> > пор они убрали в описании уязвимости вкладочку exploit
> судя по всему, разговоры о том, что после покупки этого
> сайта одной ооочень крупной конторой, пора искать/создавать
> новый securityfocus, не есть пустой базар....этот, судя по
> всему, близок/стремится к понятию "новостная лента для
> newbies" ;) жаль! очень жаль.
да там вообще с этой перестройкой/продажей у них дурдом был. материал на публикацию больше месяца рассматривали, гонорар тоже ждать пришлось фиг знает сколько...
не, отсуствие эксплоитов может и неплохо. лишь бы не ввели "обет молчания на 3 месяца" - вот этот будет шило...
Уязвимость w2k 09.01.03 07:16  
Автор: Stal Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Старо ка мир!! Мелкософт уже выпускали заплатки для win2000 которые закрывали эту дырку... хотя для XP вроде бы она так и осталась:))
Уязвимость w2k 09.01.03 07:32  
Автор: EET Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Старо ка мир!! Мелкософт уже выпускали заплатки для win2000
> которые закрывали эту дырку... хотя для XP вроде бы она так
> и осталась:))
ИМХО 3-й ServicePack для Win2k эту проблему решает. Про XP прока неичего не слышно
Уязвимость w2k 09.01.03 10:32  
Автор: alex_azeri Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> неправильно сформированнных данных

Каких именно?
Ктонибудь может привести пример.
я не понял.. пацаны, а че это мы про апрельскую уязвимость прошлогоднюю вспомнили?? 09.01.03 12:44  
Автор: osiris Статус: Незарегистрированный пользователь
<"чистая" ссылка>
это что, типа актуально? :-))
какого х ЭТО попало а ЯНВАРСКУЮ рассылку???
не хочу никого обидеть, но на фоне свежачка про openssh это просто смешно... кто не пропатчился, Билл Гейтс не виноват :))
я не понял.. пацаны, а че это мы про апрельскую уязвимость прошлогоднюю вспомнили?? 10.01.03 11:03  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
> это что, типа актуально? :-))
> какого х ЭТО попало а ЯНВАРСКУЮ рассылку???
Т.е. сходить на источник (securityfocus) и увидеть там надпись:
published Apr 17, 2002
updated Jan 05, 2003
убеждения не позволяют?
Да, уязвимость апрельская, но если BUGTRAQ (англицкий который), счел нужным внести дополнения, то этот "ж-ж-ж" не спроста (с) Винни-пух.

> не хочу никого обидеть, но на фоне свежачка про openssh это
> просто смешно... кто не пропатчился, Билл Гейтс не виноват
> :))
У меня от этого дела вообще патч глобальный - все сервисы, которые ненужны, нахфиг оторрваны или закрыты ;)
что ж, тогда на практике.. 15.01.03 10:01  
Автор: osiris Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Т.е. сходить на источник (securityfocus) и увидеть там
> надпись:
> published Apr 17, 2002
> updated Jan 05, 2003
> убеждения не позволяют?
позволяют ;-)) вроде бы даже ходил, когда рассылка до меня добрела, но на "updated" не глянул, виноват :)

и все равно - ни строки пачаму, как и где.. LANMAN мол агрессивно забирает ресурсы, kernel memory... спасибо за оччч ценную информацию - "вот уроды" ;) (это я про "аглицкий buqtraq ";)
пробуем SMBDie... получаем:

Connecting to remote computer ... (port 139)
Connected.
Session established.
Protocol negotiated.
NULL session established.
Operating System : Windows 2000
Connection to IPC$ has been refused.

такие пирожки... так что - если я врубаюсь в написанное, кроме закрытия netbios over tcp (или ВМЕСТО закрытия) можно все лишь поставить "no access without explicit permissions".. а на атакованной машине у меня не было аккаунта.. (хотя с той, на которой был - тоже не прокатило..)
SMBDie был версии 0.1. вот так, господа хакиры.

> У меня от этого дела вообще патч глобальный - все сервисы,
> которые ненужны, нахфиг оторрваны или закрыты ;)
аналогичная фигня %))
что ж, тогда на практике.. 17.01.03 13:01  
Автор: AMK Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> > Т.е. сходить на источник (securityfocus) и увидеть там
Простите за невежество, но там авторизованый доступ, как простым смертным пробиться?

> > У меня от этого дела вообще патч глобальный - все
> сервисы, которые ненужны, нахфиг оторрваны или закрыты ;)
> аналогичная фигня %))
А не подскажет ли любезный all, где (кроме ковыряния методом тыка) можно подробнее ознакомиться с информацией по сервисам w2k, дабы определить какие нужны а какие нет?
что ж, тогда на практике.. 17.01.03 14:44  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
> > > Т.е. сходить на источник (securityfocus) и
> увидеть там
> Простите за невежество, но там авторизованый доступ, как
> простым смертным пробиться?
там можно зарегистрироваться (при желании), но доступ к базе - свободный. я же прочитал ;)
с каких это пор на securityfocus.com авторизованный доступ? нормально там всё. 17.01.03 14:02  
Автор: fly4life <Александр Кузнецов> Статус: Elderman
<"чистая" ссылка>
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach