информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Портрет посетителяSpanning Tree Protocol: недокументированное применение
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Microsoft обещает радикально усилить... 
 Ядро Linux избавляется от российских... 
 20 лет Ubuntu 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / обзор / архив / 1999
АРХИВ
главная
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
2000
1999
1998
1997






Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




6 апреля 1999, #69

Не прошло и года, как на distributed.net восстановили возможность присоединения к командам. Надеюсь, что это положительно отразится на результатах HackZone team. Собственно говоря, результаты уже налицо - за три последних дня количество участников возросло со 190 до 273, и команда сразу продвинулась с 55 на 22 место в Top 100 Yesterday и с 200 на 157 в общем рейтинге. Присоединяйтесь!


К теме "Российский хакеры против НАТО" приступаю со слабой надеждой на то, что пишу об этом в последний раз. Немало поспособствовавшая раскрутке этой темы Gazeta.Ru сделала вывод, что "хакерский беспредел создает удобный повод для ФСБ, чтобы возобновить лоббирование СОРМ-2 и прижать Интернет к ногтю". Беспредел? Наверное, но далеко не только хакерский. Зайдите в Hacked sites и сравните первую неделю апреля с первой неделей января. И сравните шум, раздутый вокруг этих и тех взломов. Да о чем тут говорить, если вывешивание простого опроса и нескольких анонсов привело к тому, что HackZone стали называть чуть ли не призывным пунктом для набора добровольцев на виртуальную войну. Интерпретация событий оффлайновыми СМИ у меня вызывает просто тихое изумление.

Дальше - больше. Вдруг стали приходить рассерженные письма от администраторов взломанных серверов. Некоторое время я терпеливо объяснял, что обращение идет не по адресу, что мы лишь информируем о взломах. В один прекрасный день пришло письмо с благодарностями и переводом на испанский некого текста со взломанного сайта. Я заинтересовался и попросил прислать оригинал, который и был любезно выслан. В обоих документах вместо многоточия в конце стоял мой адрес. Не скажу, что получение лишнего десятка писем в день помимо обычной пары сотен меня сильно напрягает, но как-то неприятно бороться за мир, об этом не подозревая...

Да, для тех, кто не особо следит за разделом Hacked sites, уточняю, что "загадачный CHC" вовсе не "тот же", а "те же", в крайнем случае "та же" Chaos Hackers Crew, объявившая, кстати, о прекращении замены файлов на взломанных сайтах, не связывая это, впрочем, с антинатовской/антихакерской истерией.


Очередной раз порадовал МК. Цитата из субботнего номера.

Захламлением электронной почты Белого дома и Пентагона всяческими ненужными сообщениями, начиная с рекламы и заканчивая спортивными сводками, увлеченно занимаются сегодня и практически все российские компьютерные "медвежатники". Специальными командами они отправляют в Белый дом огромный по своему объему и времени приема блок совершенно ненужной информации, что в значительной мере парализует работу сотрудников Капитолия и военных, заставляет их тратить многие часы на ожидание или поиск необходимых, важных сообщений.

"По нашему мнению,- объяснили репортеру МК свою точку зрения столичные хакеры,- в экономическом смысле это близко к тому, чтобы запустить ракету. Убытки от нашей вредительской деятельности американцы несут немалые".

Вламываясь на страницы Белого дома и Пентагона, хакеры тем не менее соблюдают правила приличия. В переписке компьютерных взломщиков можно обнаружить предупреждения следующего содержания: "проникая на серверы Пентагона и Белого дома, ставьте блокировки, чтобы на домен .ru, .yu и другие дружественные сабнеты не расползлось. Отдельная просьба к Иванову (фамилия изменена) и другим антивирусникам - будете антивирусы клепать, сделайте проверку на домен в IP-адресе, чтобы на их компах ваши лекарства не работали". Проще говоря, хакеры просят своих коллег создавать вирусы, нацеленные исключительно против компьютеров-агрессоров с защитой российских и югославских доменов.

Знаете, где столичные хакеры объясняли свою точку зрения репортеру МК ? Сравните этот текст с этим сообщением на Форуме. Непонятно только, с чего это вдруг Касперского заменили на Иванова. Не иначе как репортер не до конца разобрался, считать ли написание антивирусов уголовно наказуемым деянием.


Вообще, балканская кампания стала изумительным подарком всем, кроме ее непосредственных участников. Нашему правительству, постаравшемуся выжать из этой ситуации все возможное, американцам, левым, правым, журналистам, наконец, хакерам, которых заметили, и специалистам по безопасности, о которых сразу вспомнили. Мне не нравится бомбежка мирных людей, не нравится то, что может скрываться под названием "этнические чистки", а особенно мне не нравится стремление использовать все это в своих собственных целях. Следующим письмом я надеюсь окончательно закрыть югославскую тему на страницах обзора.

Идея бомбить узлы спецслужб могла прийти только в горячие молодые головы. Тем более верить, что это чем-то поможет Югославии.

Ну скажите, при чем тут NATO? При чем тут Интернет? Подумайте немного. Ребята из американских ВВС всего лишь офицеры, которые дали присягу и обязаны выполнять приказы. А приказы идут сверху.

ОТ РОССИЙСКОГО ХАКИНФОРМБЮРО

Хакеры развернули партизанскую войну в Интернетовском тылу противника. После тяжелых и продолжительных боев противник сдал сервера [список серверов]. В результате успешных партизанских действий были пущены под откос сервера ftp доступа [список серверов]. В плен было захвачено и допрошено с пристрастием пять вражеских homepages.

Просто детский сад.

Ну и что? Реже стали бомбить? Нет. Меньше погибло мирного населения? Тоже нет. Что изменилось? Нет, помочь Югославии таким способом нельзя. Навредить NATO так тоже не получится. Как помочь? У меня нет конструктивных идей. У ЛДПР есть. У макашевцев есть. Добровольцы, комсомольцы... Я не принимаю таких методов, но это по крайней мере реально может помочь. Так что, господа "партизаны", оторвите свои задницы от стульев и вперед - вербуйтесь. По крайней мере, делом подтвердите свое желание реально помочь Югославии. Или хакните какой-нибудь крупный банк и переведите со счетов правительства США, НАТО, Б.Клинтона и Моники Левински кругленькую сумму на счет правительства Югославии для закупки ЗРК.

Да-да, я не оговорился. Моники Левински. Ибо именно она является причиной войны. Демократия и интересы США здесь не при чем. Настолько не при чем, что Клинтону пришлось выступать по ящику и втолковывать согражданам, где именно находится Югославия, и почему она так важна для США. Просто Клинтону нужна маленькая, но успешная война за демократию во всем мире. Нужна для того, чтобы переключить внимание с его интимной жизни на другие проблемы. Это всего-навсего попытка замять скандал.

Кстати, а вот и конструктивная идея для хакеров: не дайте замять скандал. Хакните спутниковую телевизионную сеть, газеты, радиостанции, узлы СМИ. И вместо информации о Югославии разместите там побольше информации об отношениях Клинтона с женщинами. Не обязательно достоверных.

Ну а для тех, кто так и не понял причин бомбардировок, я советую посмотреть замечательный фильм "ПЛУТОВСТВО" с Дастином Хофманом. Он есть во многих киосках, торгующих видеофильмами. Очень поучительно.

И еще разрозненные мысли на тему

Если исходить из посылки, что эта война нужна лично Клинтону, то вполне очевидно, что любые события, касающиеся отношений Югославии и США и способные вызвать отклик в СМИ, играют на руку Клинтону. Упал F-177? Жаль, но хорошо - репортажи по телевидению, шум по поводу "невидимости", бурная радость югославов. Хакеры из России атаковали сервер Белого Дома? Из этого можно сделать репортаж? Да? Замечательно, это то что нужно. ЛДПР записывает в добровольцы? Сделайте репортаж и в эфир!

***

Любая война либо преследует интересы определенной группы людей, либо является следствием их предыдущих действий или бездействий. Ни одна война не была на пользу простому народу, кем и является подавляющее большинство из нас. Ну а война преследует либо политические интересы стоящих у власти, или рвущихся к ней, либо экономические интересы их же и тех, кому война выгодна экономически - торговля оружием, наемниками, борьба за контроль над природными ресурсами. В любом случае народ (мы с вами) ничего от войны не получает, кроме пуль и осколков, но служит лишь пушечным мясом.

***

В этой связи и акция ЛДПР по набору добровольцев не более чем рекламный политический трюк г-на Жириновского. Кто-то запишется. Возможно, кто-то и попадет в Югославию. Кто-то оттуда не вернется. Кто от всего этого выииграет? Только двое - Клинтон, который отмывает от себя запах духов Левински, и г-н Жириновский, который хочет стать президентом. Для политиков Югославия не цель, а средство. Ну а те, кто во всем этом участвуют...

Лично у меня нет никакого желания воевать за кого бы там ни было.

***

Гораздо большую пользу Югославии принесла баскетбольная сборная Греции, которая, наплевав на всех, провела матч со сборной Югославии.

***

Касательно хакеров и их действий на "вражеской" территории.

*

"Хозяйка! Байты свистели у нас над головой!"

*

Предлагаю учредить орден Митника и награждать им за особые заслуги.

"Кавалеры ордена Митника трех степеней обслуживаются на ftp сайтах вне очереди"

Alexander Kupriyanov

А вообще, как сказал Максим Мошков, причиной войны в Югославии является Y2K. Американцы обнаружили в своих "Томагавках" баги, связанные с 00 годом и предпочли от них по-быстрому избавиться. Эй, журналисты, налетай!


Со всей суетой прошлой недели я совсем забросил фидошную почту, а посему пропустил прошедшее в RU.HACKER объявление группы //UCL о саморасформировании и преобразовании в United Copyprotection/Cryptography Labs (UCLabs). Впрочем, это даже к лучшему, поскольку теперь появился еще один повод написать об этом - компьютерровский материал с добрым названием "Хакерам надают по мозгам", написанный в традиционном шипиловском стиле. Если материалы статьи верны (в чем пока заставляют сомневаться многочисленные передержки, на которые уже было указано автору в книге отзывов), и дело против Лешего возбуждено действительно по 273-й статье УК (изготовление и распространение вредоносных программ), это может оказаться весьма неприятным прецедентом.

К сожалению, книга отзывов на статью не справилась с нагрузкой, и обсуждение было перенесено в свежесозданный форум "Дела хакерские" (хотя зачем было напрочь сносить предыдущее обсуждение, в котором было много любопытного, я не понимаю). Вечный вопрос - нарушает ли автор эмулятора электронного ключа уголовный кодекс и далее со всеми остановками, перечисленными в деле Ivanopulo vs Macromedia. Обсасывать в очередной раз вопрос, зеленые ли хакеры и склизкие, либо белые и пушистые, мне сейчас не в радость, есть пока темы и поинтереснее.


Главный вывод дня: "Во всем виноваты журналисты" :)


9-10 апреля в Нижнем Новгороде пройдет региональная конференция Компьютерная безопасность и защита информации. Среди участников много знакомых имен - Cisco, Лаборатория Касперского, Информзащита.


Очередной раз вспоминаю о стоящем в заголовке "обзоре сайтов". На сайте FortEL Security предлагаются довольно специфические системы: DigiTone, предназначенная для многоканальной записи аудиосигналов (например, ведения оцифрованного архива телефонных разговоров), и Spider - система мониторинга сообщений пейджинговой связи (радиоперехват и декодирование). Здесь же предлагается база данных под адресам, номерам телефонов и их владельцев.

И в общем-то сайт схожей тематики - Наш Российский Фрикерский Сайт. Программаторы, частоты, схемы трубок и проч. В этой области мой опыт минимален, так что не мне судить, но российских фрикерских сайтов мне до сих пор попадалось не слишком много.

За ссылки спасибо Андрею Сергееву.


Price.Ru предупреждает, что не имеет отношения к рассылаемым с адреса automailer@price.ru письмам с приаттаченным exe-файлами...


Только что по NTBugTraq'у прошла какая-то совершенно фантастическая информация о том, что в составе пре-релиза 4-го Acrobat'а был обнаружен NetBus, причем Adobe якобы подтвердила, что он действительно входит в состав пакета. Первое апреля вроде давно позади, но не знаю, не знаю... Подождем развития событий.

Еще из того же NTBugTraq'а о мелкой плюхе в IE5 - при заходе с его помощью на ftp-сайт, выборе пункта меню "Login As..." и ввода имени и пароля, он выводит их в строке адреса. Но, во-первых, кто ж им будет ходить по ftp, во-вторых, проверка показала, что в строке адреса выводится лишь имя. Тоже не фонтан, но терпимо.

И еще о IE. Андрей Рускол сообщает, что IE не слишком хорошо относится к документам, содержащим порядка сотни вложенных страниц - IE4 завершается с GPF, IE5 отоображает 27 страниц. Оно, конечно, извращение - такие страницы делать, но и броузер мог бы обойтись сообщением, что ли.


Сообщается, что My ICQ Page, активизировать которую может любой пользователь ICQ, и которая представляет собой мини-web-сервер, имеет еще один весьма неприятный security-bug, позволяющий добраться до любого документа на сервере, поднявшись над каталогом для документов сервера с помощью вставки дополнительных точек (при этом ICQ должна показывать только файлы с расширением html, что обходится вставкой текста .html в начало пути: http:///.html/............./config.sys). Тестировались build'ы 1547 и 1700. У меня, правда, это привело к сообщению Error 403. Access Forbidden, хотя, возможно, это постаралась NT. В любом случае, администраторы, запрещающие пользователям использовать ICQ, получили в поддержку своего мнения новый мощный аргумент. На грабли с точками в пути в свое время, кажется, наступили все основные web-серверы под windows-платформу, пришло время и "младших братьев".


И last, but not the least - известие о дырке в Java. За фрагменты перевода спасибо Soldier'у. Атаке подвержены виртуальные Java-машины, входящие в состав JDK 1.1 и 1.2 (Java 2) и Netscape Navigator 4.x Последняя Microsoft'овская виртуальная машина не затронута. Подробности пока неизвестны, сообщается лишь, что используется атака вида "type confusion" (смешение типов).

Тут понадобится небольшой экскурс в область Java-security (постараюсь сделать его действительно небольшим, хотя тема весьма обширная, заинтересовавшихся отсылаю к книге Securing Java, а также ко вскоре выходящему второму изданию "Атаки через Интернет"). Основы модели безопасности Java были заложены еще в первых версиях JDK. Ее базовые компоненты - верификатор (проверяющий байт-код на корректность - например, отсутствие некорректных преобразование типов), загрузчик классов (загружающий файлы классов с диска, по сети и т.п. - может быть реализован на самой Java) и менеджер безопасности, отвечающий за политику безопасности приложения, и в зависимости от того, откуда оно было загружено, запрещающий/разрешающий такие критичные функции как доступ к диску, сетевым ресурсам и т.п. Все вместе они и образуют так называемую песочницу (sandbox), в которой выполняются Java-апплеты. В принципе, приложение может определить своих загрузчиков и менеджера безопасности, но апплеты такой возможности не имеют. Любой сбой во взаимодействии этих трех компонент (например, обход ограничения на создание своего загрузчика классов) способен привести к полному краху системы безопасности и созданию апплета, способного вволю покуражиться над пользовательской системой. В JDK 1.1 модель безопасности была расширена введением цифровой подписи апплетов, в JDK1.2 вся система стала гораздо более гибкой, разработчики отошли от принципа "все или ничего", характерного для предыдущих версий - теперь пользователь сам может настроить, какие апплеты какими функциями могут воспользоваться. Но по-прежнему от исходной троицы зависит очень многое.

Атака, основанная на смешении типов, как раз наглядно демонстрирует, как ошибка верификатора приводит к возможности подмены менеджера безопасности, и далее к краху всей системы безопасности. Предположим, у нас есть два класса

 class T
 {
   SecurityManager x; 
 }
 class U
 {
   MyObject x;
 }
Теперь мы заводим два объекта - t класса T и u класса U, каким-то образом заставляем их ссылаться на одну и ту же область памяти, после чего выполняем следующий код:
t.x = System.getSecurity(); // получаем ссылку на системного менеджера безопасности
MyObject m = u.x;
Теперь m указывает на ту же область памяти, где находится SecurityManager, и мы можем безболезненно менять ее содержимое через поля объекта m. Подобная атака будет работать при любом смешении типов - остается лишь найти ошибку, позволяющую проделать подобное совмещение объектов. Большая часть ошибок в реализации Java была связана именно с атаками этого вида.

У вас есть новость или ссылка, заслуживающие внимания наших читателей ? Пишите.

«     »



анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssh ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube



Rambler's Top100
Рейтинг@Mail.ru





  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach