информационная безопасность без паники и всерьез подробно о проекте |
||||||||||||||||||||||
|
||||||||||||||||||||||
|
3 ноября 1998, #48 Веселая была неделька. Глюки и падения сервера изумительно совпали с заменой диска в домашней машине (это отдельная песня - NT прекрасно видела 13-Gb раздел, и ставилась на него с нуля просто на ура, но вот старая система после переноса либо просто не желала грузиться, либо после неких шаманских плясок доходила до ввода пароля и успешно встречала синим экраном. Продолжать эксперименты и искать, что именно из той большой свалки, в которую за год с лишним превратилась система, в этом виновато, не было ни времени, ни сил. В итоге я плюнул и поделил раздел еще раз, после чего все немедленно заработало. А поскольку ничего наподобие Partition Magic'а под рукой, разумеется, не было, все это сопровождалось периодическими перекидываниями двух старых гигабайт с диска на диск - так себе удовольствие... На перетаскивание RedHat'а сил уже не осталось, и я решил немного отдохнуть, а потом как-нибудь поставить его с нуля.). Единственное, но большое светлое пятно - известие о входе в шестерку финалистов конкурса "Бизнес-сайт 98" по номинации "Лучший информационно-справочный сайт", Если я не ошибаюсь, по итогам голосования посетителей мы вышли на первое место в нашей категории. Спасибо всем, кто нас поддержал и сделал это возможным. С поездкой в Новосибирск не сложилось, так что буду ждать подведения итогов конкурса издалека. Хотелось бы отметить успех сайта NSP, не вошедшего в число финалистов, но занявшего второе место в нашей категории по итогам голосования посетителей. Еще немного местных новостей. Общая доска объявлений разрослась до совсем уж неприличных размеров и была перенесена в архив. На сайте поселилась страница, посвященная ICQ и Back Orifice. В статьях добавилась статья Александра Поволоцкого, публикация которой приурочена к десятилетию "червя" Морриса. В прошедшую среду был взломан Rootshell - один из самых известных сайтов, посвященных exploits/vulnerabilities. Согласно предварительному сообщению IBM Emergency Response Service, причиной стала дырка в SSH (secure shell - версия командной оболочки, специально предназначенная для защищенного соединения по сети, шифрующая всю передаваемую информацию) версии 1.2.26 - переполнение буфера в функции log_msg. Чуть позже ситуация запуталась - IBM-ERS отозвала свой бюллетень, обвинив rootshell в его использовании в своей рассылке, и сейчас утверждается, что проблема скорее всего связана с самим linux'ом или компилятором GCC, и только прикидывается дыркой в SSH. Автор SSH заявил, что дырки в SSH ему неизвестны, и что он лично перепроверил весь код вокруг log_msg, найдя всего одно место с отсутствующим аргументом форматной строки (видимо, в sprintf), и одно место, где строке выделялось байтом меньше, чем использовалось (причем только под Солярисом). Хм... Однако если сочетание linux+gcc+ssh 1.2.26 приводит к проблемам, в то время как с ssh 2.0.x таковых не возникает, это, на мой взгляд, хороший повод для замены одной из компонент. Вообще же, помимо SSH на rootshell были установлены Linux 2.0.35, qmail 1.03 и Apache 1.3.3. Выглядело это так. По соседству с известным сайтом Privacy Issues не так давно появился раздел TamoSoft. С 27 октября там доступна бета-версия коммуникационной программы BetweenUs - чат, В окончательном релизе обещается кодировка открытым ключом PGP и русскоязычная версия с особыми условиями регистрации. На 15 ноября анонсирован выход SmartWhois - утилиты для получения информации о любом ip-адресе, вне зависимости от того, где был зарегистрирован домен. И на сладкое - Essential NetTools, включающие NetBIOS-сканер, GUI-оболочку для NAT (NetBIOS Auditing Tool) и SmartConnect - утилиту для быстрого подключения к удаленным разделенным ресурсам. В свое время для меня стало неожиданностью, что в Windows'95 команда net use не включает параметра /USER - так что при попытке соединения предлагается ввести только пароль, а в качестве имени просто берется имя пользователя. Его, конечно, можно сменить и перезагрузиться, но теперь у многострадальных пользователей 95-ки есть и другое решение - SmartConnect. В последнем выпуске Slonopotam-News - информация о печально известной коллекции троянцев, сменившей свой адрес, а также о программе, позволяющей определить ip-адрес пользователя ICQ, сидящего за SOCKS-прокси. Программа правда была получена из той самой коллекции, так что работает ли она как заявлено - неизвестно. Как известно, в состав SP3 входит утилита syskey, позволяющая использовать "strong encryption" при хранении хэшированных паролей, что делает невозможным использование утилит типа pwdump. Здесь можно найти ее прямую наследницу - pwdump2, позволяющую получить список хэшей даже на системе с включенным syskey. Автор подчеркивает, что данная программа не является угрозой безопасности, поскольку пользователь, ее запустивший, должен иметь привилегию SeDebugPrivilege - "Отладка программ". По умолчанию это справедливо только для членов группы Administrators, которые и получают возможность потестировать слабость пользовательских паролей. Хотите развлечься ? Берем NOBO, ставим текст сообщения "This operation requires installed boserv.exe". По словам irki, некоторые слушаются :) У вас есть новость или ссылка, заслуживающие внимания наших читателей ? Пишите.
|
анонимность
клоуны
конференции
спам
уязвимости
.net
acrobat
activex
adobe
android
apple
beta
bgp
bitcoin
blaster
borland
botnet
chrome
cisco
crypto
ctf
ddos
dmca
dnet
dns
dos
dropbox
eclipse
ecurrency
eeye
elcomsoft
excel
facebook
firefox
flash
freebsd
fsf
github
gnome
google
gpl
hp
https
ibm
icq
ie
intel
ios
iphone
java
javascript
l0pht
leak
linux
livejournal
mac
mcafee
meltdown
microsoft
mozilla
mysql
netware
nginx
novell
ny
open source
opera
oracle
os/2
outlook
password
patch
php
powerpoint
programming
pwn2own
quicktime
rc5
redhat
retro
rip
router
rsa
safari
sco
secunia
server
service pack
shopping
skype
smb
solaris
sony
spyware
sql injection
ssh
ssl
stuff
sun
symantec
torrents
unix
virus
vista
vmware
vpn
wikipedia
windows
word
xp
xss
yahoo
yandex
youtube
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
|
|