информационная безопасность без паники и всерьез подробно о проекте |
||||||||||||||||||||||
|
||||||||||||||||||||||
|
26 января 1999, #60 Дело HackZone Team живет и процветает. Сервер статистики на distributed.net к концу прошлой недели наконец-то очухался, и теперь можно воочию наблюдать разросшийся список членов команды. Из последних новостей страницы - запущена конференция, добавлена страница статистики, по которой можно наблюдать за увлекательным процессом перемещения команды к началу списка :) Кстати, обратите внимание. Клиент общается с 2064-м портом сервера, так что если вы обнаружили у себя в списке соединений нечто подобное, не торопитесь паниковать и искать у себя очередного троянца. В начале декабря компания "МЛ:Компиляторы" уже анонсировала разработку первого российского компилятора С++. Теперь же она объявила о планах по созданию "руссифицированного С++". Со списком русскоязычных эквивалентов служебных слов языка приглашаются ознакомиться все желающие. Это сообщение сразу навеяло что-то от старых уроков информатики, алгоритмического языка академика Ершова. В принципе возможность использования кириллицы в названиях идентификаторов может оказаться весьма полезной. А вот перевод служебных слов - не знаю, не знаю... Небольшой тест - попробуйте с ходу определить, чему соответствуют следующие термины: двойн, друж, себе, всем, контроль, совмещ. Откликов на письмо о киберполиции оказалось так много, что я решил выложить все письма, переправленные мне автором, в отдельном файле. К вопросу о защищенности провайдеров.
В процессе общения с автором очередной подборки нюков, защит и бомбилок была высказана мысль, что в сети успело подрасти очередное поколение пользователей, для кого это все очень даже актуально. Со мной видимо случилось минутное затмение, и я ратовал за тотальную просвещенность наших пользователей, поголовно пропатчившихся либо установивших последние версии ОС - если не самостоятельно, то хотя бы с помошью доброго местного гуру. Однако вскоре подвернулся изумительный пример обратного - пара новогодних выпусков Michael News, в первом из которых речь идет об ощущениях жертвы атаки, два года которой будет отмечаться этой весной, а во втором - о второй серии столкновения с суровой действительностью - на сей раз в виде доброго человека, подсунувшего троянца. Выпуски рекомендуются в качестве наглядного руководства по тому, как не стоит себя вести в сети, а также для чтения вслух в компании пользователей со стажем :) Для всех остальных - далеко не полный список страниц с подробными инструкциями по защите(то, что сходу пришло в голову):
И не попадайтесь на крючки типа этого. Заинтересовавшихся "программой, защищающей ваш компьютер от всех известных на сегодняшний день видов атак на системы WINDOWS_95/98/NT" отсылаю к выпуску от 15 декабря, ключевое слово - "Patch Octivity". И еще о троянцах. На той неделе был модифицирован исходный код популярного средства мониторинга и фильтрации сетевых соединений TCP Wrapper. Троянская версия программы открывала привилегированный shell клиентам, соединяющимся с 421-го порта. Кстати, ее make-файл был модифицирован так, чтобы после компиляции отправить сообщение о заражении на адрес wtcpd@hotmail.com. Подробное сообщение CERT - здесь. Предметом общего внимания в последние дни была Intel, объявившая о том, что каждый Pentium III будет иметь уникальный идентификатор. Electronic Privacy Information Center, JunkBusters и Privacy International немедленно призвали к бойкоту интеловской продукции, и вообще поднялся большой шум. Intel пришлось пойти на попятный и заявить о том, что режим программного доступа к идентификатору процессора будет по умолчанию выключен. Поправьте меня, если я неправ, но ведь SPARC'и имеют подобный идентификатор с незапамятных времен, isn't it ? Сайты crack/virii групп обычно довольно похожи друг на друга - краткая информация о группе, ссылки, список взломанного софта и т.п. В принципе сайт группы Soldiers of Satan не слишком удаляется от общего сценария. Впрочем, в списке релизов группы есть достаточно любопытные вещи - статьи о создании вирусов, несколько заданий из серии crackme, решение crackme от Phrozen Crew, ну и всякие регистраторы, ломалки и вирусы, ясное дело. Сообщение от Александра Гусева
Джастин Петерсен, об аресте которого не так давно сообщалось, на сей раз был приговорен к пяти месяцам тюремного заключения. И последнее на сегодня письмо.
Будучи как и большинство населения этой страны абсолютно безграмотным в юридических делах, рискну все же высказать несколько предположений - в надежде, что среди читателей найдется кто-то более квалифицированный в этом вопросе. Со вторым пунктом все более-менее понятно. Согласно УК, наказуемым является "неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети". Т.е. степень защиты объекта к делу как бы не относится - что в общем логично, поскольку другие статьи, отвечающие за кражу или угон, ничего не говорят об открытых дверях или торчащих в машине ключах. С другой стороны, в чем разница между доступом к веб-серверу, установленному на машине, и доступом к этой же машине через разделенные диски? Чем SMB-протокол хуже HTTP? С пунктом же первым я просто теряюсь. Желающие высказать свое мнение приглашаются в гостевую книгу Урал-Релком, сообщение о СОРМ-2. Много-много сообщений о дырках в MS-продуктах. Очердной раз отметился J.C.G.Cuartango, продолжающий копать вокруг дырок, связанных с clipboard. Не иначе как исчерпав список родственников, новая дыра получила скучное название The Clipboard vulnerability. Проблема на сей раз связана не с IE4, а с ActiveX-компонентом MS Forms 2.0. Страница с бюллетенем MS встретила словами Microsoft VBScript runtime error '800a000d'... IIS 4 позволяет использовать любой текст в качестве имени метода запроса к скриптам, выполняемым на сервере (ASP, CGI). Если сумма длин этого имени и имени запрашиваемого ресурса превышает 10150 байт, запрос нормально обрабатывается, но не записывается в лог сервера. Следующий неработающий бюллетень Microsoft посвящен дырке в Word'97, позволяющей обойти предупреждение о выполнении макроса - если макрос записан не в сам документ, а в связанный с ним шаблон. Наконец, IIS3/4+SP4 подвержены DoS-атаке на ftp-сервер из-за переполнения буфера при обработке NLST-запроса большой длины. Примерный сценарий диалога: C:\>ftp guilt.xyz.com Connected to guilt.xyz.com. 220 GUILT Microsoft FTP Service (Version 4.0). User (marc.xyz.com:(none)): ftp 331 Anonymous access allowed, send identity (e-mail name) as password. Password: 230 Anonymous user logged in. ftp> ls AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA AAAAA 200 PORT command successful. 150 Opening ASCII mode data connection for file list. -> ftp: get :Connection reset by peer [тут-то сервер и вылетает] Что любопытно, IIS+SP3 этой ошибке не подвержен. Объем последних выпусков меня несколько пугает. Третий выпуск подряд я с лихвой перекрываю свою средненедельную норму. Одна лишь надежда, что вы не слишком к этому привыкнете :) У вас есть новость или ссылка, заслуживающие внимания наших читателей ? Пишите.
|
анонимность
клоуны
конференции
спам
уязвимости
.net
acrobat
activex
adobe
android
apple
beta
bgp
bitcoin
blaster
borland
botnet
chrome
cisco
crypto
ctf
ddos
dmca
dnet
dns
dos
dropbox
eclipse
ecurrency
eeye
elcomsoft
excel
facebook
firefox
flash
freebsd
fsf
github
gnome
google
gpl
hp
https
ibm
icq
ie
intel
ios
iphone
java
javascript
l0pht
leak
linux
livejournal
mac
mcafee
meltdown
microsoft
mozilla
mysql
netware
nginx
novell
ny
open source
opera
oracle
os/2
outlook
password
patch
php
powerpoint
programming
pwn2own
quicktime
rc5
redhat
retro
rip
router
rsa
safari
sco
secunia
server
service pack
shopping
skype
smb
solaris
sony
spyware
sql injection
ssh
ssl
stuff
sun
symantec
torrents
unix
virus
vista
vmware
vpn
wikipedia
windows
word
xp
xss
yahoo
yandex
youtube
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
|
|