информационная безопасность без паники и всерьез подробно о проекте |
||||||||||||||||||||||
|
||||||||||||||||||||||
|
9 февраля 1999, #62 Сервер статистики distributed.net вот уже неделю пребывает в коматозном состоянии, что несколько снижает мотивацию участников проекта. nugget бьет себя пяткой в грудь и клянется, что новый сервер уже готов, софт переписан, и вообще осталось только довезти его до провайдера. Что ж, будем верить в лучшее. Обещается, что статистика теперь будет обрабатываться сильно быстрее... А у нас добавилась пара разделов - в Underground'е проклюнулся Юмор, а в помощь к обзорам - HackZone alert. Просто мне до смерти надоело писать об очередной раздаче троянцев с того или иного сайта, а через пару недель опять получать сообщения о том же сайте. Прием работ на конкурс прекращается, в марте будут подведены окончательные итоги. Впрочем, присылать работы на следующий конкурс можно уже сейчас. В следующем году работы будут оцениваться как посетителями сайта, так и жюри, в результате чего будут присуждаться, грубо говоря, гран-при и "приз зрительских симпатий". Так что шансы на успех удваиваются :) Возвращаясь к рассказу о взлому РЛЕ. По словам администрации, после прошедших сообщений началась повальная регистрация желающих поживиться - по сотне с лишним человек за ночь. Еще раз повторяю: дыра в RLE уже давно заткнута, и регистрироваться в надежде ей воспользоваться - бесполезно. И в продолжение темы - отклик Алексея Звягина.
Да, такой метод тоже иногда используется. На logout пользователя рассчитывать правда не приходится, обычно приходится предусматривать автоматический logout по тайм-ауту - то, что у вас идет шестым пунктом. Главный плюс - действительно более высокая надежность из-за исключения пароля из обмена данных. Но возни при этом больше - приходится держать базу обслуживаемых в данный момент пользователей и отслеживать отвалившихся. Фактически получается двойная работа - вначале мы проверяем пароль для начала работы, потом генерим временный пароль на сессию. Опять же, если пароль прилично зашифровать, разница в защищенности на практике будет несущественна. Поэтому этот способ, на мой взгляд, больше пригоден в ситуации, когда стартового пароля нет, но необходимо как-то определять, что работа идет с одним и тем же пользователей - в чатах и т.п. Что касается Apache, он в принципе
поддерживает и более приличное шифрование пароля (Digest-аутентификация),
когда пароль шифруется по MD5, правда до сих пор ни IE, ни NN его
не поддерживает, оставляя в логах сервера строчку вида
У IIS в настройках можно включить галочку "Windows NT Challenge/Response", но поймет это только IE, так что и здесь не все гладко. Наконец, в теории остается возможность использования SSL, правда проблемы тут в первую очередь юридические. Очередной способ завалить броузер. Поделился Дмитрий Булкин. Встретив конструкцию вида <img src="image.gif" onerror="this.src='image2.gif';"> в случае отсутствия image.gif и image2.gif, IE вылетает, а Нетскейп просто уходит в себя. Фактически мы получаем очередную бесконечную рекурсию - в обработчике ошибки совершаем действия, приводящие к вызову этого же обработчика. Желающие проверить приглашаются скачать файл и открыть его с локального диска (при работе с web из-за естественных задержек броузеры успевают очухаться). Снова пачка багов от Microsoft. Очередная атака на Win'9x, получившая название "oshare attack". Атака ip-пакетами с подправленным значением длины в заголовке приводит к самым разным эффектам - замораживанию системы, синему экрану и т.п. Следующая дырка затрагивает только NT4+SP4. NT хранит два вида хэшированных паролей - "NT hash", использующийся для аутентификации NT-клиентов,
и "LM hash" (Lan Manager hash), для совместимости с клиентами с Windows 3.x. '9x, OS/2, Mac. Такая двойственность уже была источником многих
проблем, поскольку LM hash зашифрован гораздо менее стойким алгоритмом, и начиная с lm-fix стало возможным
запретить LM-аутентификацию, либо применять ее в самых крайних случаях. Но для смешанной сети выбирать особо не
приходится. При изменении пароля с NT-клиента обновляются обе копии, при изменении с LM-клиента - только
LM hash, а NT hash обнуляется и не используется. Если вы не успели установить SP4. Если же установили, то
при логине с NT-клиента вас пропустят и без пароля.
Еще одну дырку исправляет GINA-fix. Gina dll расшифровывается как Graphical Identification and Authentication DLL, и именно она занимается выводом диалога для входа в систему. Сторонние разработчики могут заменять ее на свою модификацию - как это, например. проделал Novell для своего клиента и т.п. Выяснилось, что в момент, когда консоль заблокирована, содержимое буфера обмена вполне можно вставить в поле ввода имени пользователя, что вообще-то не совсем хорошо. Исправление лечит только оригинальную dll, дырку в прочих ginaх предлагается заделать их производителям. По предварительному сообщению в NTBugTraq, при установке BackOffice 4.0 в каталоге \Program Files\Microsoft BackOffice создается файл reboot.ini, содержащий пароли для SQL Executive Logon account, Exchange Services Account, MTS Remote Administration Account. Группа Everyone имеет к этому файлу полный доступ... Jammer Developers Team предлагает Jammer - полную защиту против BO. "Jammer производит анализ всех приходящих или исходящих пакетов. Если кто-то сканирует Вашу подсеть на наличие зараженных БО, Вам будет выдано предупреждение и Вы получаете номер порта и пароль с которым был произведен пинг. Jammer высылет предупреждение "хакеру", что данный юзер защищен. В случае, если у Вас установлен БО сервер, и кто то пытаеться узнать Ваши пароли или получить доступ к файлам - Jammer оповестит Вас об этом. Jammer работает непосредственно с сетевым адаптером (с использованием NDIS), в отличии от Nuke Nabber, NoBo и BOFreeze, которые используют высокоуровненвые функции WinSock и не могут производить анализ всех пакетов."
Заходя на страницу сетевого преферанса и Русской литератур в интернете Алекса Фарбера я как-то и не предполагал, что под ссылкой преф-ньюз скрывается подборка ссылок на всевозможные материалы по веб-программированию - статьи, новости и т.п., от Java и Perl'а до Gecko и IE5. Обновляется регулярно. Два сервера со смежной тематикой. Павел Семьянов прислал ссылку на Отдел исследования программ. Насколько я понимаю, это то, во что перерос "Проект Секретные Материалы", о котором я писал в сентябре. Статьи, посвященные исследованию программ, описание на примерах принципов работы с основным инструментарием, ну и сам инструментарий в большом количестве - SoftIce, Hiew, декомпиляторы, распаковщики, залежи документации и т.п. Второй сайт носит более глобальный характер, и посвящен всему, что связано с защитой информации. Демонстрации взлома защит, задачи типа CrackMe, переводы, утилиты, вирусы с антивирусами, размышления на тему психологии хакерства. "Если вам нужен кряк, то здесь вы его, скорее всего, не найдете. Тематика данного сайта - именно технологии. Кряки публикуются только с описанием процесса взлома хакаемых программ." Есть свои преимущества в задержке с выходом обзора. Только собрался выложить - и тут письмо.
Уж не знаю, что там произошло, но в 4 часа ночи сервер и правда не откликался. Впрочем утром все работало по-прежнему, и по сообщению администрации сервера, в логах за это время ничего криминального замечено не было. Возможно, это было просто совпадение, падение канала и т.п. Так что не спешите злорадствовать. У вас есть новость или ссылка, заслуживающие внимания наших читателей ? Пишите.
|
анонимность
клоуны
конференции
спам
уязвимости
.net
acrobat
activex
adobe
android
apple
beta
bgp
bitcoin
blaster
borland
botnet
chrome
cisco
crypto
ctf
ddos
dmca
dnet
dns
dos
dropbox
eclipse
ecurrency
eeye
elcomsoft
excel
facebook
firefox
flash
freebsd
fsf
github
gnome
google
gpl
hp
https
ibm
icq
ie
intel
ios
iphone
java
javascript
l0pht
leak
linux
livejournal
mac
mcafee
meltdown
microsoft
mozilla
mysql
netware
nginx
novell
ny
open source
opera
oracle
os/2
outlook
password
patch
php
powerpoint
programming
pwn2own
quicktime
rc5
redhat
retro
rip
router
rsa
safari
sco
secunia
server
service pack
shopping
skype
smb
solaris
sony
spyware
sql injection
ssh
ssl
stuff
sun
symantec
torrents
unix
virus
vista
vmware
vpn
wikipedia
windows
word
xp
xss
yahoo
yandex
youtube
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
|
|