BugTraq.Ru
Русский BugTraq
https://bugtraq.ru/review/archive/1998/07-07-98.html

7 июля 1998, #32

Вставка от 9 июля - Внимание, новые троянцы! (Любителям teardrop посвящается ...)

Сайт www.mustdie95.org встречает сообщением о том, что "данные программы по понятным причинами никогда не появятся на www.windows95.com". Далее заинтригованному посетителю предлагается "скачать и опробовать" программки со следующими за себя говорящими названиями: 3dfx-emul.exe, anonmail.exe, icmpflood.exe, icmpwatch.exe, icqpatch.exe, icqsniff.exe, kalikey.exe, massmail.exe, nuke.exe, portfuck.exe, portscan.exe, sping.exe, starkey.exe, tear2.exe, teardrop.exe. Некоторые снабжены увлекательным описанием типа "ICMPWatch - соответвенно для того что бы увидеть кто применяет приведущую прогу или простой ping -f с шела и достойно ответить гаду:) ".

Такова преамбула. Амбула же гораздо интереснее. При ближайшем рассмотрении все эти программы оказываются самораспаковывающимися zip-архивами, в каждый из которых входят одни и те же файлы Install.dl_, 1.exe, Mn.exe, Setup.in_, Data.z, а в некоторые - еще и файл Uninst.ex_, содержимое которого изредка меняется - в большинстве случаев это еще один самораспаковывающийся архив. С ним я еще не разбирался, но и содержимое первых пяти файлов оччень любопытно. Пойдем по порядку:

Install.dl_. Содержит текст mail.compuserve.com q2w3e5@chat.ru ;C;AJsxkwo8myw letter.txt %d 1%ip i?a e%c m Ver 7.01 ,Pleace register your copy! Usage: %s smtp_host file_name your@email.com

1.exe: 1.exe mn.exe uninst.ex_ runme.exe core setup.exe alt.chat.ru core john@ibm.net antivir >> core install.dl_ setup.exe echo Y|temp.exe >> core data.z temp.exe setup.in_ antivir.exe

Setup.in_: Password: Password not found !!! \SYSTEM32\RAS\RASPHONE.PBK Phone number: Name of script: -=-=-=-=-=- Script BEGIN -=-=-=-=-=- -=-=-=-=-=- Script END -=-=-=-=-=- Script not found IP Address: Primary DNS: Secondary DNS: Primary WINS: Secondary WINS: -=- PhoneBook viewer v1.1c -=- -=- Author: COMPLETTER /bAC - =- -=- E-Mail: complet@chat.ru -=- -=- ------------------------ -=- >- System Information: Phone book entry name:

Data.z: There is no security in this crazy world! Win95 PWL viewer v1.01 (c) 1997, 98 Vitas Ramanchauskas http://webdon.com, e-mail: vita s@webdon.com vitas@rocketmail.com, ICQ:3024702 ************ !DISCLAIMER! !This program intended to be us ed for legal purpose only! ************ This program shows cached passwords using standard (but undocume nted) Windows API on local machine for current user (user must be logged in). There is much more powerful version of this program named pwltool is available at http://webdon.com/vitas . But it has larger size.. . You may invoke pwlview in this way: pwlview >> textfile.txt to save passwords in file (don't forget to press enter twice) Press Enter to begin...

Вывод очевиден - под маркой аппетитных утилит подсовывается комплект из достаточно известных программ, занимающихся поиском паролей, логинов и прочей критической информации, что в сочетании с программкой, способной общаться с smtp-сервером, может доставить человеку, их запустившему, немало приятных минут. Счастливого нюканья!


Неприятности, свалившиеся на нас в ночь с четверга на пятницу, к вечеру пятницы вроде бы благополучно закончились. Большая часть информации была восстановлена с backup'а недельной давности. Как водится, именно за время, прошедшее с последнего бэкапа, подошло несколько статей, плюс мне приспичило сделать некие изменения в форуме, но сейчас все уже восстановлено, не считая сообщений в гостевой книге, "Ваших ссылках" и т.д. Можно считать, отделались малой кровью.


Пятница вообще была довольно бурной. Досталось сайту президента Белоруссии. То, что видели его посетители в течение двух дней, вы можете заценить здесь. Судя по всему, имел место взлом DNS - сейчас, например, www.president.gov.by указывает на 204.166.102.30, что на самом деле соответствует irc14.jerky.net, раньше же скорее всего ему, как и president.gov.by, соответствовал 194.226.121.202.


Группа MilW0rm, известная своей атакой на индийский научный центр, опять у всех на слуху. В пятницу стало известно, что с помощью группы Ashtray Lumberjacks ей удалось заменить главные страницы 325 сайтов.


Прояснилось дело с багом Нетскейповского и О'Рэйлиевского серверов. Воспользоваться им можно было, добавив %20 к url скрипта. По крайней мере Нетскейп уже выпустил исправление.

Синхронно были обнаружены дырки в IIS всех версий, приводящие к тому же результату при добавлении к url скрипта ::$DATA, в случае если искомый файл лежит на разделе с NTFS и доступен для чтения (на самом деле считается таким образом любой файл, но для скриптов - ASP, ColdFusion и т.п. это гораздо актуальнее). Объяснения/исправления - здесь. 6 июля появился hotfix и для IIS 4.0


Насчет взлома доски Мэтта Райта (ну и не только ее). Для определения ее паролей замечательно подходит старый добрый John the Ripper - схема-то используется одна и та же. И небольшое терминологическое отступление. Если цепляться к словам, юниксовые пароли не взламываются - по крайней мере, если под взломом понимать восстановление пароля из его зашифрованного представления. Та строка, что лежит в заветном файле /etc/passwd (если вообще там лежит) и выглядит примерно как qtKlOhKxmIfBg, на самом деле представляет собой односторонний хэш, восстановить по которому пароль в принципе невозможно. В этом принципиальное отличие зашифрованных паролей от зашифрованного текста - в последнем случае все-таки подразумевается возможность восстановления при наличии ключа. Это все довольно широко известно, но путаница встречается сплошь и рядом.

Поэтому, говоря о "взломе пароля", как правило имеют в виду его подбор - либо по словарю, либо методом "грубой силы". Сгенерированный кандидат на пароль хэшируется, после чего сравнивается с хэшем оригинального пароля. И так много-много раз подряд, пока не повезет. Чтобы усугубить ситуацию, схема хэширования включает в себя так называемые salts. В случае Unix salt - это первые два символа из 13-ти в том самом "зашифрованном" пароле, которые так же как и сам пароль принимают участие в хэшировании. Что приводит к возникновению 4096 возможных хэшей для каждого пароля. Так что если взломщик рассчитывает воспользоваться для ускорения работы заранее подготовленным зашифрованным словарем, ему придется хранить все эти варианты. И если необходимо определить несколько паролей, использование salt приводит к тому, что для каждого пользователя каждый раз приходится хэшировать пароль - при условии различных salts, конечно.


Со мной поделились сомнениями по поводу страницы http://www.chat.ru/~mihm/. Москвичам всего за 50 рублей предлагается информация о провайдере, предоставляющем доступ к бесплатной почте. Связь отличная из любого района Москвы, могут дать инструкцию на дискетке или выехать и настроить. За дополнительные деньги, конечно.

Не знаю, как вам, а мне подобные проекты помимо почившего Extranet'а в Москве пока что неизвестны. На мой взгляд, вариантов разной степени легальности тут может быть несколько - от института с халявной выделенкой, поднятым dial-up'ом и отрубленным доступом ко всему, кроме почты, до подсовывания за 50 новых инструкции по подключению к МТУ (стартового кредита в 25$ при работе с почтой может хватить надолго). Если у кого-то есть более подробная информация - прошу поделиться ей в Форуме.

«     »






  Copyright © 2001-2024 Dmitry Leonov Design: Vadim Derkach