информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Spanning Tree Protocol: недокументированное применениеСетевые кракеры и правда о деле ЛевинаВсе любят мед
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Очередное исследование 19 миллиардов... 
 Оптимизация ввода-вывода как инструмент... 
 Зловреды выбирают Lisp и Delphi 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / sysadmin
Имя Пароль
если вы видите этот текст, отключите в настройках форума использование JavaScript
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
О как я ждал этого ответа... ;))) 12.08.03 23:34  Число просмотров: 1593
Автор: NKritsky <Nickolay A. Kritsky> Статус: Elderman
<"чистая" ссылка>
> Патч тебя спасет

но только от buffer overflow. DoS остается. По крайней мере на вин2к. А DoS на DCOM - не очень приятная штука :))

А возвращаясь к теме вопроса:
Network Connections -> Connection XXX -> TCP/IP Properties -> Advanced -> IP filtering

кажется так.
<sysadmin>
[WinXP Pro.] Как закрыть 135 порт не используя firewall? 12.08.03 16:50  
Автор: choor Статус: Elderman
Отредактировано 12.08.03 20:40  Количество правок: 1
<"чистая" ссылка>
О как я ждал этого вопроса... ;))) 12.08.03 23:25  
Автор: StR <Стас> Статус: Elderman
Отредактировано 12.08.03 23:53  Количество правок: 1
<"чистая" ссылка>
Патч тебя спасет

для 2000
http://microsoft.com/downloads/details.aspx?FamilyId=C8B8A846-F541-4C15-8C9F-220354449117&displaylang=en

для XP
http://microsoft.com/downloads/details.aspx?FamilyId=2354406C-C5B6-44AC-9532-3DE40F69C074&displaylang=en

Описание вируса
http://www.proantivirus.com/info/1/180_1.html

Лечащий утиль от семантика
http://securityresponse.symantec.com/avcenter/venc/data/w32.blaster.worm.removal.tool.html

Бюллетень со ссылками...
О как я ждал этого ответа... ;))) 12.08.03 23:34  
Автор: NKritsky <Nickolay A. Kritsky> Статус: Elderman
<"чистая" ссылка>
> Патч тебя спасет

но только от buffer overflow. DoS остается. По крайней мере на вин2к. А DoS на DCOM - не очень приятная штука :))

А возвращаясь к теме вопроса:
Network Connections -> Connection XXX -> TCP/IP Properties -> Advanced -> IP filtering

кажется так.
О как я ждал этого ответа... ;))) 13.08.03 00:03  
Автор: StR <Стас> Статус: Elderman
<"чистая" ссылка>
> А возвращаясь к теме вопроса:
> Network Connections -> Connection XXX -> TCP/IP
> Properties -> Advanced -> IP filtering
> кажется так.
а мне почему-то кажется, что в XP в том фильтре, про который ты говоришь, можно открыть либо все порты, либо какие-то конкретные...
запретить конкретный порт нельзя...
да причем для всех адаптеров сразу 28.08.03 01:04  
Автор: z0 <z0> Статус: Member
<"чистая" ссылка>
похоже на то :( 13.08.03 02:48  
Автор: NKritsky <Nickolay A. Kritsky> Статус: Elderman
<"чистая" ссылка>
отстал я от современных технлогий микрософта. Сейчас проверил на вин2к - разрешает только задать список портов которые permit. Причем именно список, никаких range :[

Ну тогда я вижу два пути:
1. как рекомендуют в МС - программно отключить dcom через dcomcnfg.exe или реестр. Но народ говорит что на части машин это все равно не работает.
2. как бы я сделал - пропатчить svchost.exe и дело с концом. Найти вызов bind() найти константу из которой он берет номер порта и пропатчить. Я не помню, проверяются ли там чексумы при загрузке сервиса, но даже если проверяются есть два пути:
2.1 пересчитать чексум - благо утилит полно
2.2 пропатчить не изменяя чексума - просто поменять старший и младший байты из которых состоит word - номер порта.

Так что возможностей - масса :)
А по поводу патча - почитай архивы NTBUGTRAQ за пару дней. Там много приятных слов про патч из MS03-26
ну в общем-то конечно да 28.08.03 02:00  
Автор: z0 <z0> Статус: Member
<"чистая" ссылка>
кстати MS патч меняет злополучный rpcss.dll размером 236816 байтов (W2k AS ENG SP3)
на 188688 байтовый ЭКВИВАЛЕНТ? странно как-то

по поводу патчения (хе-хе) svchost.exe, даю справку:

программка svchost.exe (7952 байта для того же билда естественно)
предназначена для загрузки в качестве сервисов системных dll, поскольку формальность
загрузки сервиса %опорукими кнопкодавами немного усложнена

собственно работает она так - создается критикалсекция и из-под нее проверяется
загружен ли модуль уже - если нет то он грузится (LoadLibraryW) и делается
соответствующая запись в регистре (AFAIR в DYN_DATA). ну и сервис менеджеру
всякие формальности сообщаются. дальше все это живет как сервис. там патчить нечего

в списке процессов видна именно svchost.exe - такое начало у cmdline
но работает не она
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2025 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach