информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100За кого нас держат?Все любят медSpanning Tree Protocol: недокументированное применение
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Microsoft обещает радикально усилить... 
 Ядро Linux избавляется от российских... 
 20 лет Ubuntu 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / обзор / архив / 1998
АРХИВ
главная
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
2000
1999
1998
1997






Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




27 октября 1998, #47

В клубе оживление. На прошедшей неделе "задачу о пчеле" решили Morgul и Stalker, от которого (которой) я жду логина с паролем. Кстати, если вам вопросы из нашего теста кажутся слишком сложными или скучными, вашему вниманию предлагается пародия на него, предложенная Дмитрием Покатаевым

Забавный снапшот прислал Stas Rom. Есть некая прелесть в мистике цифр. 0+5+5+5+9+9+9=42, 4+2=6, до 666 просто рукой подать, к тому же 6-5 = 1, 6+2 = 8, получаем 1908 - год падения Тунгусского метеорита... Черт, надо бы еще поприкидывать, сердцем чувствую, что и ширина основания пирамиды Хеопса где-нибудь на hackzone завалялась :)


То, о чем уже давно мечтали администраторы NT-серверов, изнывающие от необходимости установки многочисленных hot-fix'ов, свершилось. 4-й Service Pack таки вышел. Весит он всего ничего - 32Mb. А рядом лежит его же версия на 75Mb, включающая IE4.01SP1, Data Access Components 2.0 SP1 и upgrade Site Server Express 3.0, призванные решить проблемы Y2K для соответствующих продуктов. Вот чего я не понимаю - об этой злосчастной проблеме трубят на каждом углу уже несколько лет, да и продукты эти не так чтобы очень старые, так какого же...

Список исправлений, как водится, на несколько страниц. Из новшеств, бросившихся в глаза - появление утилиты Proquota.exe, позволяющей отследить момент превышения пользователем отведенного лимита дискового пространства. Уже появились неподтвержденные сведения, что SP4 не спасает от LSASS DoS attack, так что похоже, что в него не вошел Lsa2-fix, отзываемый в свое время из-за обнаруженных проблем.


MS тем временем выпустила еще один патч для IE, исправляющий проблему "Dotless IP Address". Дело в том, что IE4 допускал применение 32-битного числа в качестве имени хоста (http://031713501415), в то время как ip-стек интерпретировал его как эквивалентную тетраду (207.46.131.13). Таким образом, IE считал, что данный хост принадлежит Local Intranet Zone и использовал ее настройки и ограничения вместо необходимых настроек от Internet Zone.


И заканчивая на сегодня разговор об NT - пара ссылок от AcidStorm. How to Create Internet Site with Windows NT only - на мой взгляд, удачно дополоняет статью, недавно опубликованную у нас. А также большая подборка драйверов, с возможностью пересылки почтой.


Написав в позапрошлом выпуске, что по поводу Back Orifice озаботились некоторые провайдеры, я был не совсем прав - озаботились многие. Как минимум, проинформировали клиентов Россия Он-лайн и Microdin, просто закрыли 31337-й порт Postman и Центральный телеграф, не говоря уж о ведении логов и отключении покушавшихся по первой жалобе (Ситилайн, Корбина, да, думаю, и большинство остальных).

Подобные действия сильно снижают опасность случайной атаки, когда человек, первый раз услышавший про BO, радостно бросается сканировать все подряд и нарывается на залетевшего клиента. Результат налицо - если раньше достаточно было запустить NukeNabber и подождать несколько минут, чтобы его иконка начала моргать, сигнализируя об обращении к 31337-му порту, сейчас - тишь да гладь. Но случаи целенаправленной атаки, когда сервер BO настроен на какой-нибудь более безопасный порт, на стороне провайдера уже не отследить - здесь может помочь только бдительность клиента. В конце концов, почему бы человеку, к примеру, не обратиться к до боли стандартному 80-му порту ?


Еще одна ссылка, аналогичная http://www.hack.cc/ из прошлого выпуска (прислал Vlad Ilin). http://www.hackcity.com/. Помимо обычного набора, можно пообщаться на местной доске объявлений. Вопросы примерно как и у нас - BO, NetBus...


Rhino9 выпустила Grinder 1.0 - программу, сканирующую заданный интервал адресов в поисках web-сервера, на котором находится заданный URL. Вариант использования - попытаться найти все сервера с каталогом /iisadmin, ну а дальше уже - как повезет... Распространяется с исходниками, что не может не радовать в наше тяжелое время.

В процессе тестирования альфа-версия Chronicle. Сканер, позволяющий обнаружить установленный Back Orifice, NetBus, а также определить, какие post-fix'ы там установлены.


У вас есть новость или ссылка, заслуживающие внимания наших читателей ? Пишите.

«     »



анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssh ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube



Rambler's Top100
Рейтинг@Mail.ru





  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach