информационная безопасность без паники и всерьез подробно о проекте |
||||||||||||||||||||||
|
||||||||||||||||||||||
|
6 апреля 1999, #69 Не прошло и года, как на distributed.net восстановили возможность присоединения к командам. Надеюсь, что это положительно отразится на результатах HackZone team. Собственно говоря, результаты уже налицо - за три последних дня количество участников возросло со 190 до 273, и команда сразу продвинулась с 55 на 22 место в Top 100 Yesterday и с 200 на 157 в общем рейтинге. Присоединяйтесь! К теме "Российский хакеры против НАТО" приступаю со слабой надеждой на то, что пишу об этом в последний раз. Немало поспособствовавшая раскрутке этой темы Gazeta.Ru сделала вывод, что "хакерский беспредел создает удобный повод для ФСБ, чтобы возобновить лоббирование СОРМ-2 и прижать Интернет к ногтю". Беспредел? Наверное, но далеко не только хакерский. Зайдите в Hacked sites и сравните первую неделю апреля с первой неделей января. И сравните шум, раздутый вокруг этих и тех взломов. Да о чем тут говорить, если вывешивание простого опроса и нескольких анонсов привело к тому, что HackZone стали называть чуть ли не призывным пунктом для набора добровольцев на виртуальную войну. Интерпретация событий оффлайновыми СМИ у меня вызывает просто тихое изумление. Дальше - больше. Вдруг стали приходить рассерженные письма от администраторов взломанных серверов. Некоторое время я терпеливо объяснял, что обращение идет не по адресу, что мы лишь информируем о взломах. В один прекрасный день пришло письмо с благодарностями и переводом на испанский некого текста со взломанного сайта. Я заинтересовался и попросил прислать оригинал, который и был любезно выслан. В обоих документах вместо многоточия в конце стоял мой адрес. Не скажу, что получение лишнего десятка писем в день помимо обычной пары сотен меня сильно напрягает, но как-то неприятно бороться за мир, об этом не подозревая... Да, для тех, кто не особо следит за разделом Hacked sites, уточняю, что "загадачный CHC" вовсе не "тот же", а "те же", в крайнем случае "та же" Chaos Hackers Crew, объявившая, кстати, о прекращении замены файлов на взломанных сайтах, не связывая это, впрочем, с антинатовской/антихакерской истерией. Очередной раз порадовал МК. Цитата из субботнего номера.
Знаете, где столичные хакеры объясняли свою точку зрения репортеру МК ? Сравните этот текст с этим сообщением на Форуме. Непонятно только, с чего это вдруг Касперского заменили на Иванова. Не иначе как репортер не до конца разобрался, считать ли написание антивирусов уголовно наказуемым деянием. Вообще, балканская кампания стала изумительным подарком всем, кроме ее непосредственных участников. Нашему правительству, постаравшемуся выжать из этой ситуации все возможное, американцам, левым, правым, журналистам, наконец, хакерам, которых заметили, и специалистам по безопасности, о которых сразу вспомнили. Мне не нравится бомбежка мирных людей, не нравится то, что может скрываться под названием "этнические чистки", а особенно мне не нравится стремление использовать все это в своих собственных целях. Следующим письмом я надеюсь окончательно закрыть югославскую тему на страницах обзора.
А вообще, как сказал Максим Мошков, причиной войны в Югославии является Y2K. Американцы обнаружили в своих "Томагавках" баги, связанные с 00 годом и предпочли от них по-быстрому избавиться. Эй, журналисты, налетай! Со всей суетой прошлой недели я совсем забросил фидошную почту, а посему пропустил прошедшее в RU.HACKER объявление группы //UCL о саморасформировании и преобразовании в United Copyprotection/Cryptography Labs (UCLabs). Впрочем, это даже к лучшему, поскольку теперь появился еще один повод написать об этом - компьютерровский материал с добрым названием "Хакерам надают по мозгам", написанный в традиционном шипиловском стиле. Если материалы статьи верны (в чем пока заставляют сомневаться многочисленные передержки, на которые уже было указано автору в книге отзывов), и дело против Лешего возбуждено действительно по 273-й статье УК (изготовление и распространение вредоносных программ), это может оказаться весьма неприятным прецедентом. К сожалению, книга отзывов на статью не справилась с нагрузкой, и обсуждение было перенесено в свежесозданный форум "Дела хакерские" (хотя зачем было напрочь сносить предыдущее обсуждение, в котором было много любопытного, я не понимаю). Вечный вопрос - нарушает ли автор эмулятора электронного ключа уголовный кодекс и далее со всеми остановками, перечисленными в деле Ivanopulo vs Macromedia. Обсасывать в очередной раз вопрос, зеленые ли хакеры и склизкие, либо белые и пушистые, мне сейчас не в радость, есть пока темы и поинтереснее. Главный вывод дня: "Во всем виноваты журналисты" :) 9-10 апреля в Нижнем Новгороде пройдет региональная конференция Компьютерная безопасность и защита информации. Среди участников много знакомых имен - Cisco, Лаборатория Касперского, Информзащита. Очередной раз вспоминаю о стоящем в заголовке "обзоре сайтов". На сайте FortEL Security предлагаются довольно специфические системы: DigiTone, предназначенная для многоканальной записи аудиосигналов (например, ведения оцифрованного архива телефонных разговоров), и Spider - система мониторинга сообщений пейджинговой связи (радиоперехват и декодирование). Здесь же предлагается база данных под адресам, номерам телефонов и их владельцев. И в общем-то сайт схожей тематики - Наш Российский Фрикерский Сайт. Программаторы, частоты, схемы трубок и проч. В этой области мой опыт минимален, так что не мне судить, но российских фрикерских сайтов мне до сих пор попадалось не слишком много. За ссылки спасибо Андрею Сергееву. Price.Ru предупреждает, что не имеет отношения к рассылаемым с адреса automailer@price.ru письмам с приаттаченным exe-файлами... Только что по NTBugTraq'у прошла какая-то совершенно фантастическая информация о том, что в составе пре-релиза 4-го Acrobat'а был обнаружен NetBus, причем Adobe якобы подтвердила, что он действительно входит в состав пакета. Первое апреля вроде давно позади, но не знаю, не знаю... Подождем развития событий. Еще из того же NTBugTraq'а о мелкой плюхе в IE5 - при заходе с его помощью на ftp-сайт, выборе пункта меню "Login As..." и ввода имени и пароля, он выводит их в строке адреса. Но, во-первых, кто ж им будет ходить по ftp, во-вторых, проверка показала, что в строке адреса выводится лишь имя. Тоже не фонтан, но терпимо. И еще о IE. Андрей Рускол сообщает, что IE не слишком хорошо относится к документам, содержащим порядка сотни вложенных страниц - IE4 завершается с GPF, IE5 отоображает 27 страниц. Оно, конечно, извращение - такие страницы делать, но и броузер мог бы обойтись сообщением, что ли.
Сообщается, что My ICQ Page, активизировать которую может любой пользователь ICQ, и которая
представляет собой мини-web-сервер, имеет еще один весьма неприятный security-bug, позволяющий
добраться до любого документа на сервере, поднявшись над каталогом для документов сервера с помощью
вставки дополнительных точек (при этом ICQ должна показывать только файлы с расширением html, что обходится
вставкой текста .html в начало пути: http://
И last, but not the least - известие о дырке в Java.
За фрагменты перевода спасибо Soldier'у.
Атаке подвержены виртуальные Java-машины, входящие в состав JDK 1.1 и 1.2 (Java 2) и Netscape Navigator 4.x
Последняя Microsoft'овская виртуальная машина не затронута.
Подробности пока неизвестны, сообщается лишь, что используется атака вида "type confusion" (смешение типов).
Тут понадобится небольшой экскурс в область Java-security (постараюсь сделать его действительно
небольшим, хотя тема весьма обширная, заинтересовавшихся отсылаю к книге Securing Java,
а также ко вскоре выходящему второму изданию "Атаки через Интернет").
Основы модели безопасности Java были заложены еще в первых версиях JDK. Ее базовые компоненты -
верификатор (проверяющий байт-код на корректность - например, отсутствие некорректных преобразование типов), загрузчик классов
(загружающий файлы классов с диска, по сети и т.п. - может быть реализован на самой Java) и менеджер безопасности, отвечающий за политику безопасности приложения,
и в зависимости от того, откуда оно было загружено, запрещающий/разрешающий такие критичные функции
как доступ к диску, сетевым ресурсам и т.п. Все вместе они и образуют так называемую песочницу (sandbox), в которой выполняются Java-апплеты.
В принципе, приложение может определить своих загрузчиков и менеджера безопасности, но апплеты такой
возможности не имеют. Любой сбой во взаимодействии этих трех компонент (например, обход ограничения на создание
своего загрузчика классов) способен привести к полному
краху системы безопасности и созданию апплета, способного вволю покуражиться над пользовательской системой.
В JDK 1.1 модель безопасности была расширена введением цифровой подписи апплетов, в JDK1.2 вся система
стала гораздо более гибкой, разработчики отошли от принципа "все или ничего", характерного для предыдущих
версий - теперь пользователь сам может настроить, какие апплеты какими функциями могут воспользоваться.
Но по-прежнему от исходной троицы зависит очень многое.
Атака, основанная на смешении типов, как раз наглядно демонстрирует, как ошибка верификатора приводит к
возможности подмены менеджера безопасности, и далее к краху всей системы безопасности. Предположим, у нас есть два класса
У вас есть новость или ссылка, заслуживающие внимания наших читателей ? Пишите.
|
анонимность
клоуны
конференции
спам
уязвимости
.net
acrobat
activex
adobe
android
apple
beta
bgp
bitcoin
blaster
borland
botnet
chrome
cisco
crypto
ctf
ddos
dmca
dnet
dns
dos
dropbox
eclipse
ecurrency
eeye
elcomsoft
excel
facebook
firefox
flash
freebsd
fsf
github
gnome
google
gpl
hp
https
ibm
icq
ie
intel
ios
iphone
java
javascript
l0pht
leak
linux
livejournal
mac
mcafee
meltdown
microsoft
mozilla
mysql
netware
nginx
novell
ny
open source
opera
oracle
os/2
outlook
password
patch
php
powerpoint
programming
pwn2own
quicktime
rc5
redhat
retro
rip
router
rsa
safari
sco
secunia
server
service pack
shopping
skype
smb
solaris
sony
spyware
sql injection
ssh
ssl
stuff
sun
symantec
torrents
unix
virus
vista
vmware
vpn
wikipedia
windows
word
xp
xss
yahoo
yandex
youtube
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
|
|