информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Spanning Tree Protocol: недокументированное применениеГде водятся OGRы
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Microsoft обещает радикально усилить... 
 Ядро Linux избавляется от российских... 
 20 лет Ubuntu 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / обзор / архив / 1998
АРХИВ
главная
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
2000
1999
1998
1997






Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




12 мая 1998, #24

Сегодня вечером я запускаю в Форуме "Клуб HackZone". Фактически это раздел доски объявлений, добавлять сообщения в который смогут только члены клуба. Все остальные имеют доступ в режиме read only.

Основная головная боль подобных затей - собственно отбор "достойнейших". Особенно - в самом начале. Процедура приема будет еще неоднократно обсуждаться, это может быть вступление по рекомендации нескольких членов клуба, некое формальное тестирование и т.д. Пока же я сделал следующее.

Вся закрытая зона обслуживается неким набором cgi-скриптов. Зайти внутрь можно либо введя свое имя и пароль, либо по гостевому линку. В последнем случае возможность добавления сообщений или ответа на уже существующие просто будет заблокирована. Однако я сознательно оставил небольшую лазейку, найти которую, как мне кажется, должно быть не слишком сложно. После этого вы получите полный доступ к доске. Кроме того, если вы посмотрите в этом режиме на то сообщение, которое я уже оставил на доске, вы увидите там некий секретный код.

Дальше совсе просто. Пишете мне письмо, высылаете секретный код, логин и пароль, и вы-полноправный член клуба. Через некоторое время я эту лазейку либо прикрою, либо придумаю что-нибудь еще. Найдете дырку, мной не предусмотренную - еще лучше :)

Насколько это задача окажется сложной, я пока не знаю, поэтому подсказок пока не даю, а там посмотрим.

Поступившее предложение обсудить все эти вопросы на IRC я полностью поддерживаю. Найти меня можно будет в пятницу 15 мая в 1800 по Москве и, возможно, в 2400 на каналах #hackzone в RusNet (все-таки это наш официальный канал) и предложенном 313373 и DELTA #bratva на EFnet.

Внимание! Мы тут посовещались... В общем, лучшим вариантом будет в 6 вечера по Москве в субботу. Там же. Если будут возражения, пишите.


Нам пишут.

Приветствую...
Хочу небольшую поправочку/дополнение внести в последний обзор. Ее даже можно поместить в следующий обзор ;)

Если использовать асю через прокси порт, то сообщения к человеку, который будет сидеть за прокси идти практически не будут. Эта проблема устраняется в том случае, если для аси промэплен порт, через который сидит она одна. Если использовать все остальные прокси, то вариант тут один нормального хождения сообщений. Человек, который сидит за прокси должен быть в оффлайне для человека который пишет ему сообщение. (Как это сделать надеюсь всем ясно?) А вообще совет - если вы не уверены в человеке - не общайтесь с ним по асе - тогда решатся все ваши проблемы.

И еще. Любителям нюков посвещается....

Ни для кого не секрет, что против нюков многие уже защищены. Это сделать совсем нетрудно... То, что я расскажу ни для кого не является секретом, но все почему-то обращают на это очень мало внимания. Естественно - эта информация только для ознакомительных целей, и я не несу никакой ответственности за возможное некорректное ее применение.

Есть еще прекрасный вариант "завалить" почти любую машину на базе Windows 95, Windows 98, Windows NT Service Pack 3. - Ping Of Death Для этих целей вам нужен Unix Shell и простая до безумия команда - ping -s 46756 hostname, (чем больше число после "-s", тем лучше и больше вероятность, hostname свалится). Только этот способ практически никогда не сработает, если вы будете его делать со своей машины (если вы конечно сидите не на высокоскоросном канале). Вы просто очень сильно замедлите связь себе, и тому кого вы флудите. Вам нужен доступ на какой-нибудь Shell в интернете... Вот вам ссылка (от 313373) http://godson.home.ml.org , но я не знаю - не проверял есть-ли там shell'ы с привилегией пинга... Очень часто за Шеллы с привилегиями приходится платить, или... ломать ;)


P.S. Таким способом, мне кажется можно даже завалить какой-нибудь крупный сервак на очень небольшое время, но вам придется иметь штук 5 быстрых шелл аккоунтов.
P.S.S Эта информация далеко не нова, но почему-то забыта.
Regards:
$ERG

От себя могу добавить то, что писал о Ping of Death в статье о безопасности NT. По официальным сообщениям MS, для прикрытия этого дела достаточно поставить 3-й SP в сочетании с ICMP-fix, включенный сейчас в состав teardrop2-fix. Хотя не исключено, что некоторые неприятности эта атака доставит и пропатченным машинам.


Конфликт между "Лабораторией Касперского" и "ДиалогНаукой", о котором я недавно писал, закончился вполне мирно, компании подписали протокол о намерениях о начале взаимного сотрудничества по расширению продуктовых линеек обеих компаний. Лаборатория Касперского берет на распространение по своим каналам ревизор диска ADinf ДиалогНауки, ДиалогНаука - распространение сканеров и мониторов AVP Лаборатории Касперского для Windows 95, NT, Novell NetWare.


Напоследок - небольшой оффтопик. Не удержался и посетил сегодня разрекламированное Интервью Президента Российской Федерации в компьютерной сети Интернет. Кстати, надо сказать, что главный российский сайт выглядит сегодня не в пример лучше, чем, скажем, год назад. Без десяти два все интервью правда состояло всего лишь из приветствия Президента "гражданам интернетовцам", но потихоньку вопросы с ответами стали поступать. Все довольно прогнозируемо, аккуратные вопросы, аккуратные ответы. Это бы все да на нашу webboard :)

Цитата дня: "Развитие "Интернета" - нормальный процесс построения информационного общества, глубоко информационного. И мы к этому готовимся, за ним - будущее. Не за ядерным оружием, нет! В конце концов мы его уничтожим вместе с Соединенными Штатами - и все."

И все :)

«     »



анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssh ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube



Rambler's Top100
Рейтинг@Mail.ru





  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach