информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
За кого нас держат?Портрет посетителяSpanning Tree Protocol: недокументированное применение
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
 Умер Никлаус Вирт 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / site updates
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Новый мегачервяк 05.08.03 18:24  Число просмотров: 1307
Автор: NKritsky <Nickolay A. Kritsky> Статус: Elderman
<"чистая" ссылка>
- работает очень просто. Пишешь вредоносный код, выкладываешь на бугтраки. Его скачивают тысячи сисадминов озабоченые "безопасности и себя на фирме" . И валят к @#$ам свой домен-контроллер (днс-сервер, главный роутер - нужное подчеркнуть). И все. 10-20 таких сисадминов по крупнейшим провайдерам - и одним постингом в бугтрак можно весь интернет завалить. Нехилая идея? Побегу в Wired продам.
<site updates>
Очередной эксплоит против w2k 29.07.03 10:09  
Publisher: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
Очередной эксплоит против w2k
xfocus http://www.xfocus.org/advisories/200307/4.html

Опубликованный xfocus эксплоит позволяет устроить DoS или повысить привилегии, используя уязвимость в интерфейсе RPC DCOM.


Полный текст
Нереальный геморой!!! Очередной эксплоит против w2k 05.08.03 15:09  
Автор: psi Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Так вот господа. Печальная история.

Получив очередной багтрек наткнулся на этот эксплойт.

Занимаясь вопросами безопасности и себя на фирме решил проверить данный инструмент в действии.

Если не удается нормальное подключение с помощью эксплойта, RPC все равно слетает нахрен.

Кроме этого какимто раком слетел Актив Директори и ваще сервак посыпался.

Второй день паримся.

Не было ли у кого подобных проблем.

Если да - жду советом на мыло psi@fm.com.ua

> Очередной эксплоит против w2k
> xfocus http://www.xfocus.org/advisories/200307/4.html
>
>
> Опубликованный xfocus эксплоит позволяет устроить DoS или
> повысить привилегии, используя уязвимость в интерфейсе RPC
> DCOM.

Новый мегачервяк 05.08.03 18:24  
Автор: NKritsky <Nickolay A. Kritsky> Статус: Elderman
<"чистая" ссылка>
- работает очень просто. Пишешь вредоносный код, выкладываешь на бугтраки. Его скачивают тысячи сисадминов озабоченые "безопасности и себя на фирме" . И валят к @#$ам свой домен-контроллер (днс-сервер, главный роутер - нужное подчеркнуть). И все. 10-20 таких сисадминов по крупнейшим провайдерам - и одним постингом в бугтрак можно весь интернет завалить. Нехилая идея? Побегу в Wired продам.
Не, не проканает 06.08.03 03:36  
Автор: ZloyShaman <ZloyShaman> Статус: Elderman
<"чистая" ссылка>
Это только избранные суперадмины пробуют эксплоиты на живых серверах.
какой зверский однако баг нашли... 05.08.03 18:10  
Автор: Killer{R} <Dmitry> Статус: Elderman
<"чистая" ссылка>
> Если не удается нормальное подключение с помощью эксплойта,
> RPC все равно слетает нахрен.
> Кроме этого какимто раком слетел Актив Директори и ваще
> сервак посыпался.
через rpc много чего работает. актив директори в том числе. работоспособность rpc после эксплойта восстанавливается тока ребутом. (даже если вручную стартануть сервис все равно все глючит).
Прикол... 01.08.03 18:48  
Автор: Killer{R} <Dmitry> Статус: Elderman
<"чистая" ссылка>
На http://microsoft.com/downloads/details.aspx?FamilyId=C8B8A846-F541-4C15-8C9F-220354449117&displaylang=en убеждают что если поставить это: http://download.microsoft.com/download/0/1/f/01fdd40f-efc5-433d-8ad2-b4b9d42049d5/Windows2000-KB823980-x86-ENU.exe то можно спать спокойно, скачал, поставил, запустил экплойт - svchost.exe упал, 135й порт пропал, ну и где справедливость?
Прикол... 02.08.03 16:46  
Автор: NKritsky <Nickolay A. Kritsky> Статус: Elderman
<"чистая" ссылка>
Проблемы нерабочести этого фикса обсуждались на NTBUGTRAQ. Вроде бы Russ даже выкладывал мнение MS по этому поводу - если интересно, можешь почитать в архивах рассылки.
Мужик, извини за подъёбку, но ты ребутился после установки хотфикса? 02.08.03 02:03  
Автор: ZloyShaman <ZloyShaman> Статус: Elderman
<"чистая" ссылка>
извиняю за подъёбку, - конечно ребутнулся 02.08.03 08:02  
Автор: Killer{R} <Dmitry> Статус: Elderman
<"чистая" ссылка>
мало того, потом взял деинсталлировал хотфикс, опять ребутнулся, опять инсталлировал, опять ребутнулся - протестил эксплойт - все равно грохнулся rpcss.
ЗЫ 2k eng server, sp4
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach