информационная безопасность без паники и всерьез подробно о проекте |
||||||||||||||||||||||
|
||||||||||||||||||||||
|
2 февраля 1999, #61 Есть нечто завораживающее в наблюдении за статистикой. Плавное перемещение по ступенькам рейтинга, что может с этим сравниться? Разве что процесс перестановки разноцветных блоков в дефрагментаторе, круговерть гуппи в аквариуме... Как вы поняли, я очередной раз о HackZone Team. Прогресс действительно впечатляющий, а что будет, когда развернется более активная рекламная компания - и подумать страшно... :) Однако хотелось бы еще раз подчеркнуть - устанавливая клиента на чью-то машину, озаботьтесь извещением ее владельца, а то всякое бывает... Писем сегодня будет много. Начнем с письма, пришедшего 2.02.99 в 23:31, а также прошедшего по листам BANNERS и EZHE
Небольшая предыстория. Суть проблемы в следующем: управление аккаунтом баннерной системы - штука довольно громоздкая, состоящая из многих форм - добавить баннер, подкрутить параметры показа, посмотреть статистику, настроить пресловутый таргетинг и т.п. Доступ к ней, естественно, запаролен. Дальше же начинается самое для нас сейчас интересное - как реализована система аутентификации, потому как взломанная баннерная сеть - лакомый кусочек. Как я писал в статье Ставим пароль на страницу, наиболее естественным было бы воспользоваться средствами сервера. В apache, например, после успешной авторизации имя пользователя лежит в переменной окружения REMOTE_USER, чем обычно и пользуются скрипты. Насколько я понимаю, именно этот механизм использует Rambler и система конференций WebClub'а Ни одна из популярных баннерных систем этот подход не использует. Чем сие вызвано, желанием ли накрутить немеряной красоты дизайн вокруг формы для логина, или какими-то высшими соображениями, сказать сложно, но во всех системах мы встречаем аутентификацию средствами CGI. Ну, вольному-воля, как в свое время все программисты на С/С++ считали своим долгом написать свои собственные библиотеки для работы со строками, списками и окнами, так и для web-программистов любимое упражнение - написание гостевых книг и всяких парольных систем. Но, возвращаясь к нашим баранам, система управления аккаунтом достаточно громоздка, и требовать от пользователя каждый раз на каждой странице вводить пароль не есть хорошо. Приходится его где-то хранить. Вариантов не так уж и много: в cookie хранить не совсем хорошо, потому как все-таки не все их разрешают, остается одно - хранить в hidden-поле формы. Во всех последующих вызовах скрипта значение пароля будет уже браться оттуда. Как не так давно заметил Кирилл Готовцев, REKLAMA.RU хранит пароли открытым текстом. Точто в такой же форме они хранятся и в InterReklame. Последняя при этом использует более опасный в данной ситуации метод GET, что приводит к передаче пароля открытым текстом в URL - а уж его вытащить из логов прокси совсем просто. На этом фоне казалось бы сильно в лучшую сторону выделялась RLE, шифрующая пароль перед записью в поле, причем привязывая его к ip-адресу посетителя. Судя по внешнему виду, используется при этом стандартная функция crypt, дающая вполне приемлемый результат. Подобная реализация представляется мне наиболее надежной из перечисленных, но плюха, продемонстрированная в процитированном выше соообщении, портит все впечатление. Потеря при шифровании самого объекта шифрования - это очень серьезная потеря, как сказал бы Тру-ля-ля :) Впрочем, все уже закончилось более-менее благополучно. Латание подобной дырки сводится к корректировке нескольких строчек кода, что, по сообщению Антона Воскресенского, и было проделано к двум часам ночи. Лично меня смущает фраза "Лица (сайты), воспользовавшиеся дырой, исключены из сети навсегда" - ведь на самом деле было понятно, что логи с сервера никуда не денутся, и подобные действия могут быть обычной подставой. Дискуссию о соответствии морального облика авторов сообщения кодексу строителя капитализма и возможности их преследования в судебном порядке оставляю листу banners. На Linux'овой улице праздник - выход ядра из новой стабильной серии - Linux 2.2. Версия 2.2.0 вышла в прошлый понедельник, но как и следовало ожидать, 2.2.1 не заставила себя долго ждать, и в четверг благополучно вышла. Праздник и на улице пользователей русской NT - как-то незаметно подкрался 4-й ServicePack. Учитывая, что hot-fix'ы к русскому SP3 выходили далеко не все, его установка всячески рекомендуется. Что характерно, на русском сайте microsoft нет ни малейшего упоминания об этом факте. Вообще, пользователям локализованного ПО можно только посочувствовать. Скажем, упомянутая в прошлом выпуске дырка в Word'97, связанная с обходом запрета на выпоолнение макросов, если макросы находятся в прилинкованном шаблоне, лечится патчем, требующим установки Office'97 Rervice Release 2, о котором на русском сайте ms уж который месяц пишут, что вот-вот будет доступен. А дырка, между прочим, не просто опасна, а очень опасна. Штука в том, что в Word'97 имя шаблона может быть указано в виде URL, да и Internet Explorer при щелчке на doc-файл норовит открыть его непосредственно в Word'е без всяких вопросов. А в макросах можно ой как много всего написать... Ну и для кучи - об очередном баге IE4. Если добавить к некому URL строчку типа %01someURL, IE посчитает, что документ загружается с домена, указанного в someURL. Нсколько примеров использования: передача файла на сервер, "window spofing" - попадаем на "враждебный сайт", адрес же указывает на сайт, которому мы доверяем, считывание autoexec.bat с помощью ActiveX-компонента. С письмами вообще нынче беда. Понемногу возрождается традиция сообщать всем знакомым о появлении страшного вируса "Join the Crew" или "Penpals". И как объяснить простому честному юзеру, в чем разница между ним и таким вот письмом (переправил Олег Моргунов, было разослано пользователям ИнтерСвязьСпутника):
Или очередным Happy99? Только убедишь - и на тебе, подарочек в чем-нибудь хтмльно-вордовом. Нет в жизни щастя... Хвосты от прошлого выпуска. По поводу идентификатора у SPARC'ов меня поправило сразу несколько человек. Спасибо всем откликнувшимся, приведу здесь самое первое письмо:
Возразить тут особо нечего, но все-таки всеобщая истерия вокруг идентификатора в Pentium III представляется мне чрезмерной. И к сообщению о дырке в Lotus Notes.
Пара сообщений от Сергея Пустовойтова. Первое касается инструкции по взлому hotmail. Всего-то и надо - послать со своего hotmail-аккаунта письмо на master_get_pass@hotmail.com с адресом, для которого хочется узнать пароль, и своим паролем :). Интересно, много ли лох... эээ... желающих нашлось? Второе - взлому официального сервера FIDE, предположительно произшедшего 1 декабря. По крайней мере, на сайте висит гордая надпись "Note: This site was damaged by hackers and is under repair". Непонятно - то ли правда, то ли попытка оправдать убогий дизайн... Напоследок - новость, которой поделился Евгений Ильченко. Дырка, затрагивающая большинство существующих ftp-серверов и ftp-клиентов, подключающихся в пассивном режиме, получила название "Pizza Thief". После получения запроса на такое подключение, сервер открывает порт для передачи данных клиенту, и в этот момент к нему может подключиться любой клиент, а не только тот. что посылал запрос. Тот, кто успеет первым, и получит всю информацию. Хотя конечно еще надо угадать номер искомого порта, но и это теоретически возможно после анализа статистики ответов сервера. У вас есть новость или ссылка, заслуживающие внимания наших читателей ? Пишите.
|
анонимность
клоуны
конференции
спам
уязвимости
.net
acrobat
activex
adobe
android
apple
beta
bgp
bitcoin
blaster
borland
botnet
chrome
cisco
crypto
ctf
ddos
dmca
dnet
dns
dos
dropbox
eclipse
ecurrency
eeye
elcomsoft
excel
facebook
firefox
flash
freebsd
fsf
github
gnome
google
gpl
hp
https
ibm
icq
ie
intel
ios
iphone
java
javascript
l0pht
leak
linux
livejournal
mac
mcafee
meltdown
microsoft
mozilla
mysql
netware
nginx
novell
ny
open source
opera
oracle
os/2
outlook
password
patch
php
powerpoint
programming
pwn2own
quicktime
rc5
redhat
retro
rip
router
rsa
safari
sco
secunia
server
service pack
shopping
skype
smb
solaris
sony
spyware
sql injection
ssh
ssl
stuff
sun
symantec
torrents
unix
virus
vista
vmware
vpn
wikipedia
windows
word
xp
xss
yahoo
yandex
youtube
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
|
|