информационная безопасность без паники и всерьез подробно о проекте |
||||||||||||||||||||||
|
||||||||||||||||||||||
|
27 октября 1998, #47 В клубе оживление. На прошедшей неделе "задачу о пчеле" решили Morgul и Stalker, от которого (которой) я жду логина с паролем. Кстати, если вам вопросы из нашего теста кажутся слишком сложными или скучными, вашему вниманию предлагается пародия на него, предложенная Дмитрием Покатаевым Забавный снапшот прислал Stas Rom. Есть некая прелесть в мистике цифр. 0+5+5+5+9+9+9=42, 4+2=6, до 666 просто рукой подать, к тому же 6-5 = 1, 6+2 = 8, получаем 1908 - год падения Тунгусского метеорита... Черт, надо бы еще поприкидывать, сердцем чувствую, что и ширина основания пирамиды Хеопса где-нибудь на hackzone завалялась :) То, о чем уже давно мечтали администраторы NT-серверов, изнывающие от необходимости установки многочисленных hot-fix'ов, свершилось. 4-й Service Pack таки вышел. Весит он всего ничего - 32Mb. А рядом лежит его же версия на 75Mb, включающая IE4.01SP1, Data Access Components 2.0 SP1 и upgrade Site Server Express 3.0, призванные решить проблемы Y2K для соответствующих продуктов. Вот чего я не понимаю - об этой злосчастной проблеме трубят на каждом углу уже несколько лет, да и продукты эти не так чтобы очень старые, так какого же... Список исправлений, как водится, на несколько страниц. Из новшеств, бросившихся в глаза - появление утилиты Proquota.exe, позволяющей отследить момент превышения пользователем отведенного лимита дискового пространства. Уже появились неподтвержденные сведения, что SP4 не спасает от LSASS DoS attack, так что похоже, что в него не вошел Lsa2-fix, отзываемый в свое время из-за обнаруженных проблем. MS тем временем выпустила еще один патч для IE, исправляющий проблему "Dotless IP Address". Дело в том, что IE4 допускал применение 32-битного числа в качестве имени хоста (http://031713501415), в то время как ip-стек интерпретировал его как эквивалентную тетраду (207.46.131.13). Таким образом, IE считал, что данный хост принадлежит Local Intranet Zone и использовал ее настройки и ограничения вместо необходимых настроек от Internet Zone. И заканчивая на сегодня разговор об NT - пара ссылок от AcidStorm. How to Create Internet Site with Windows NT only - на мой взгляд, удачно дополоняет статью, недавно опубликованную у нас. А также большая подборка драйверов, с возможностью пересылки почтой. Написав в позапрошлом выпуске, что по поводу Back Orifice озаботились некоторые провайдеры, я был не совсем прав - озаботились многие. Как минимум, проинформировали клиентов Россия Он-лайн и Microdin, просто закрыли 31337-й порт Postman и Центральный телеграф, не говоря уж о ведении логов и отключении покушавшихся по первой жалобе (Ситилайн, Корбина, да, думаю, и большинство остальных). Подобные действия сильно снижают опасность случайной атаки, когда человек, первый раз услышавший про BO, радостно бросается сканировать все подряд и нарывается на залетевшего клиента. Результат налицо - если раньше достаточно было запустить NukeNabber и подождать несколько минут, чтобы его иконка начала моргать, сигнализируя об обращении к 31337-му порту, сейчас - тишь да гладь. Но случаи целенаправленной атаки, когда сервер BO настроен на какой-нибудь более безопасный порт, на стороне провайдера уже не отследить - здесь может помочь только бдительность клиента. В конце концов, почему бы человеку, к примеру, не обратиться к до боли стандартному 80-му порту ? Еще одна ссылка, аналогичная http://www.hack.cc/ из прошлого выпуска (прислал Vlad Ilin). http://www.hackcity.com/. Помимо обычного набора, можно пообщаться на местной доске объявлений. Вопросы примерно как и у нас - BO, NetBus... Rhino9 выпустила Grinder 1.0 - программу, сканирующую заданный интервал адресов в поисках web-сервера, на котором находится заданный URL. Вариант использования - попытаться найти все сервера с каталогом /iisadmin, ну а дальше уже - как повезет... Распространяется с исходниками, что не может не радовать в наше тяжелое время. В процессе тестирования альфа-версия Chronicle. Сканер, позволяющий обнаружить установленный Back Orifice, NetBus, а также определить, какие post-fix'ы там установлены. У вас есть новость или ссылка, заслуживающие внимания наших читателей ? Пишите.
|
анонимность
клоуны
конференции
спам
уязвимости
.net
acrobat
activex
adobe
android
apple
beta
bgp
bitcoin
blaster
borland
botnet
chrome
cisco
crypto
ctf
ddos
dmca
dnet
dns
dos
dropbox
eclipse
ecurrency
eeye
elcomsoft
excel
facebook
firefox
flash
freebsd
fsf
github
gnome
google
gpl
hp
https
ibm
icq
ie
intel
ios
iphone
java
javascript
l0pht
leak
linux
livejournal
mac
mcafee
meltdown
microsoft
mozilla
mysql
netware
nginx
novell
ny
open source
opera
oracle
os/2
outlook
password
patch
php
powerpoint
programming
pwn2own
quicktime
rc5
redhat
retro
rip
router
rsa
safari
sco
secunia
server
service pack
shopping
skype
smb
solaris
sony
spyware
sql injection
ssh
ssl
stuff
sun
symantec
torrents
unix
virus
vista
vmware
vpn
wikipedia
windows
word
xp
xss
yahoo
yandex
youtube
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
|
|