информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Spanning Tree Protocol: недокументированное применениеГде водятся OGRы
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Microsoft обещает радикально усилить... 
 Ядро Linux избавляется от российских... 
 20 лет Ubuntu 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / обзор / архив / 1998
АРХИВ
главная
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
2000
1999
1998
1997






Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




23 июня 1998, #30

Реакция Microsoft на уже упоминавшийся пресс-релиз о найденных ошибках в реализации PPTP. Общий смысл - у нас надежная реализация, и до сих пор еще никто из покупателей на нее не пожаловался; часть проблем устраняется вышедшими и готовящимися Service Pack'ами, hot fix'ами и соответствующими настройками, остальные носят чисто теоретический характер. Так что спите спокойно, жители Багдада.


Посетителям подобных мест наверняка знакомы имена файлов типа pc_wsit2.zip. Все они, как правило, являются результатами деятельности весьма известной группы Phrozen Crew, сайт которой и предлагается для рассмотрения. Впрочем самих crack'ов там как раз и нет, а есть разнообразная информация о группе. Если вы действительно не знаете, где искать их творения, загляните сюда или сюда. Ну или скачайте Opus Magnum группы - базу данных по S/N Oscar (десятая версия вышла 14 июня). Помимо собственно номеров база включает ограниченное количество ключегенераторов/crack'ов, адреса всяческого shareware, десяток уроков по взлому (в help'е).


Еще один способ взлома NT. По умолчанию группа Everyone может поменять значение ключа HKLM\Software\Microsoft\Windows NT\CurrentVersion\AeDebug\Debugger. Ключик определяет, что должно запуститься при сбое приложения для его отладки. В большинстве систем там стоит значение по умолчанию drwtsn32 -p %ld -e %ld -g, у разработчиков туда обычно заносится что-то типа E:\Program Files\DevStudio\SharedIDE\BIN\msdev.exe -p %ld -e %ld. В принципе возможно занести туда вызов User Manager'а (usrmgr.exe для NTS, musrmgr.exe для NTWS) и постараться завалить какой-нибудь системный процесс типа winlogon.exe или spoolss.exe, после чего придет User Manager, запущенный с привилегиями System. Лечится выставлением соответствующих прав.


На сайт Russian Underground/2 меня привела в основном ностальгия по временам, когда я прикручивал свой тогда еще приличный мегабайтный Trident 9400 к OS/2 2.1, если не к 2.0, уже не помню. Internet'а тогда в моих окрестностях еще не было, ползать по BBS я уже тогда ленился, и после нескольких неудачных попыток наш роман благополучно завершился - терпеть разрешение 640х480 было выше моих сил. А к моменту появления 3-го Warp'а я уже вовсю программировал под Win32, на машине сменяли друг друга беты Win'95. В общем, не сложилось. А ведь найди я тогда драйвера, и жизнь могла пойти по-другому :)

Собственно, к нашей теме относится лишь раздел Вредные программы, но любопытен тот факт, что все они (представляющие собой преимущественно всевозможные nuke, TearDrop и т.п.) нацелены на Windows, реже - на Linux, что характерно и для всего сайта - творениям Microsoft уделяется здесь не меньше внимания, чем собственно OS/2. Грустный закат "Windows, лучшей чем Windows".

Всем гейтсофобам для чтения на ночь рекомендуется статья Дмитрия Симаненкова Страшная сказка о безопасности Windows и Internet (где-то я ее недавно еще встречал, сейчас не вспомню). Немножко утрировано, но ничего фантастического. Собственно говоря, основное препятствие, стоящее на пути превращения MS в классического Большого Брата, вытаскивающего информацию из ваших компьютеров - весьма абстрактная штука под названием "общественное мнение". С которым правда, как ни странно, еще считаются - достаточно вспомнить о бурной реакции на Blizzard'овские закладки в Starcraft'е (речь идет о нашумевшей в кругах любителей RTS истории месячной давности, когда при неудачном соединении с BattleNet игра вытаскивала из реестра информацию о почтовом адресе владельца и т.п. и высылала ее "куда надо". По словам авторов, это делалось исключительно чтобы помочь незадачливым игрокам решить их проблемы, но больше всего возмутились владельцы нелегальных копий. Лично для меня во всей этой истории удивительно то, что представители Blizzard извинились и пообещали больше так не делать). Однако я увлекся.


Напоследок - пара слов о клубе. За последние две недели с заданиями не справился никто. То ли народ расслабился от летней жары (посещаемость однако не особо снизилась), то ли новые задания для кандидатов оказались слишком сложными - не знаю. Прошел ли кто-нибудь дальше второго этапа ? Просто интересно...

«     »



анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssh ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube



Rambler's Top100
Рейтинг@Mail.ru





  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach