BugTraq.Ru
Русский BugTraq
https://bugtraq.ru/review/archive/1999/03-06-99.html

3 июня 1999, #73

Премерзкое, знаете ли, состояние - простуда в начале лета. Спасибо, хоть у студентов сессия началась, а остальную работу можно и дома делать. И еще радость - взятая с сайта Russian Team USR прошивка ID_SDL 4.01d подарила устойчивый коннект с ROL в районе 40000, чем я сейчас и наслаждаюсь (связывался-то я так и раньше, но руки не доходили настроить это хозяйство на устойчивую работу, а тут и повод появился).

Давненько я, однако, не писал об успехах RC5 HackZone Team (кстати, для лучшего запоминания адреса я завел переадресатор на http://www.hzteam.net/). А за это время команда поднялась аж на 42 место в общем рейтинге, да и в дневном дрейфует между 9 и 15. В команде уже 657 (поправочка от 4.06 - уже 666 и на 13 месте за день - в лучших традициях :))) ) участников, причем превосходят нас по численности только 8 команд. И это менее чем за пять месяцев работы, в то время как другие команды трудятся по полтора года.

Еще сотню тысяч показов на командный счет (11239 в RLE) перевел Алексей Привалихин (ох, немало времени я провел на его сервере, игра в слова - верный помощник в убийстве лишнего и рабочего времени, да и виселица с балдой не отстают...).

Пара слов на случай, если кто-то из читателей вдруг еще не знает, о чем, собственно, идет речь. Команда - это способ объединения участников проекта distributed.net, направленного на совместный взлом 64-битного ключа RC5 в качестве демонстрации его слабости. Вы устанавливаете на своей машине клиентское приложение, которое в фоновом режиме перебирает ключи, периодически соединяясь с сервером для получения новой порции и передачи результатов. Таким образом, мы получаем весьма мощную распределенную вычислительную систему. Затея эта совершенно легальная, спонсируемая RSA, дающая теоретическую возможность заработать тысячу долларов, а также посостязаться с другими командами. Последний момент едва ли не решающий :) Участвовать в проекте на равных с командами slashdot, l0pht, IBM (которую мы недавно обогнали) - в этом что-то есть... Присоединяйтесь, барон!


Российская акции Free Kevin, о которой я писал в предыдущем выпуске, натолкнулась на проблемы взаимодействия с московскими властями. Вчера, наконец, было получено разрешение на демонстрацию, точнее, на пикет, правда не у американского посольства, а на Арбатской площади у кинотеатра "Художественный", практически возле российского министерства обороны :) Акция запланирована на завтра, 4 июня, в 14 часов. На 17 часов запланирована вечеринка в компьютерном клубе Нирвана под тем же лозунгом.

В продолжение темы "Free Kevin" - статья Евгения Финкеля.


Недавно случившиеся атаки на сайты американского сената и ФБР (в последнем случае имела место DoS-атака) привели к тому, что теперь компании, пострадавшие примерно в то же время, стали ссылаться на эти взломы как бы в свое оправдание. Так, DeZines просто написали: As you may have heard, this week the U.S Senate and F.B.I web sites were hacked, demonstrating that nothing can stop a determined hacker. Several of our Unix servers were affected during this attack. А уж как понимать "во время этой атаки" - решайте сами.

Ссылку прислал Вадим Деркач, создатель сайта Бакинские страницы, один из сайтов которого имел несчастье хоститься у DeZines.

В стране Америке вообще нынче разворачивается война с хакерами. За взломщиками гоняется ФБР, выдавая ордера на арест, они же в ответ заявляют, что ежели ФБР не остановится, будет только хуже. Мда, ну посмотрим.


Еще одна ссылка от Алекса Фарбера. Как защититься от "скрипторуких мальчиков", защита Linux, Solaris, NT.

Ну а здесь можно забрать как раз один из инструментов, используемыых "script kiddies" - программу, честно проверяющую указанный хост на наличие известных дырок в cgi. Идея достаточно очевидная, главная деталь тут - список этих самых дырок, коих перечислено 53 штуки.

Еще одна подборка околобезопасностной документации. Кое-что встречается на каждом подобном сайте, кое-что я пока не встречал. Правда и не все работает.

Еще одна программа, показывающая пароли в ICQ.


Продолжаем тему тестов IIS и Apache. На сей раз к участникам добавился Apache из стандартной поставки RedHat 6.0. Машина та же, скрипт для тестирования немного переделан, результаты видны чуть ниже, выводы очевидны.

Я понимаю, что все эти тесты не слишком показательны, да и проводились на коленке. В течение недели-двух мы вместе с Александром Поволоцким планируем провести более реалистичное тестирование, добавив к списку подопытных систем FreeBSD. Такое сравнение, думаю, будет интересно многим, так что следите за рекламой...

Кстати, на 14 июня запланировано мероприятие под названием "Open Benchmark". Организатор - все тот же озверевший от наездов на результаты предыдущего тестирования Mindcraft. Место проведения на сей раз - Ziff-Davis Labs, особо подчеркивается, что Mindcraft будет участвовать в этих тестах за свой счет. Тестирование будет состоять из трех частей. На первом этапе будут воспроизведены условия предыдущего тестирования, всю установку и настройку будут производить специалисты Mindcraft. На втором к телу будут допущены специалисты по линуксу, которым будет позволено ставить любые патчи и версии операционной системы, Apache и Samba, которые были доступны на момент последних mindcraft'овских тестов - 20 апреля. Наконец, на последнем, решающем этапе обе стороны смогут использовать любые доступные на этот момент версии ОС и web/file-серверов.



1. X - время, Y - запросы


2. X - время, Y - количество запросов в секунду


У вас есть новость или ссылка, заслуживающие внимания наших читателей ? Пишите.

«     »




  Copyright © 2001-2019 Dmitry Leonov Design: Vadim Derkach