информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Spanning Tree Protocol: недокументированное применениеСтрашный баг в WindowsЗа кого нас держат?
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Microsoft обещает радикально усилить... 
 Ядро Linux избавляется от российских... 
 20 лет Ubuntu 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / обзор / архив / 1999
АРХИВ
главная
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
2000
1999
1998
1997






Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




30 июля 1999, #76

Занесла меня на днях нелегкая в павильончик с компьютерной литературой, что на Ленинском проспекте, возле магазина техкниги. Могу сказать, что книг по безопасности при желании сейчас уже можно набрать по самое не могу - штук семь разной степени академичности мне на глаза точно попалось. Но речь сейчас не о них, хотя и краткого описания хватило бы на приличный по объему обзор.

На боковой полке скромно приютилась вышедшая в издательстве "Познавательная книга плюс" книга Алексея Петровского и Бориса Леонтьева "Эффективный хакинг для начинающих и не только". Борис Леонтьев к этому моменту уже успел отметиться парой книг "Хакеры и Internet" и "Хакеры, взломщики и другие информационные убийцы". Также в его послужном списке полтора десятка книг, вышедших в том же издательстве - от "Как установить и настроить Microsoft Windows 98" до "Дизайн книги для начинающих и не только или как профессионально подготовить книгу к печати". Уфф, всегда приятно встретить специалиста широкого профиля. Чуть попозже выяснилось, что он оказался еще и большим мастером художественного слова - в его активе книги из незабвенной серии о новых приключения Штирлица (так и хочется добавить - и не только :)). Алексей же Петровский прошел долгий путь от штирлициады до пары книжек по web-маркетингу и баннерной рекламе в Internet.

И вот - теперь на выходе шедевр с такой скромнейшей аннотацией: "В этой книге содержится масса полезной информации, практические хакерские приемы, о которых вы больше нигде не узнаете. Можно смело сказать, что это одна из лучших книг по хакингу".

Конечно, если начать писать о всей халтуре, нынче выходящей, не хватит ни времени, ни сил, и я со спокойной душой пропустил бы факт выхода лучшей книги по хакингу всех времен и народов. Но дальше началось самое интересное. Первый же беглый просмотр показал, что количество знакомых заголовков и других слов подозрительно велико. Более полная картина выглядит следующим образом:

  1. Что такое хорошо и что такое плохо? (стр. 4-9)
    Соответствует статье П.Семьянова и И.Медведовского "Что такое хорошо и что такое плохо"
  2. Как действительно был взломан Сити-Банк (стр. 45-48)
    Весь раздел соответствует статье "Странички истории, или как действительно был взломан Сити-Банк", Павел Алашкин,
  3. BackOrifice: как им пользоваться (стр. 48-52)
    Начиная с пятого абзаца 49-й страницы и до конца раздела - текст из HackZone-обозрения #37 от 11.08.1998
  4. Безопасность Windows NT, Права доступа к конфигурационным файлам, Удаленное исполнение процедур, SMB (стр. 77-80)
    Соответствует статье "Безопасность Windows NT", Валерий Коржов, "Мой Компьютерный Журнал", N 2, 1997,
  5. Глава Backdoors (стр. 92-96)
    Соответствует статье Backdoors, Vyacheslav, HackZone-Территория взлома, #5-6,1998
  6. Некоторые аспекты атаки по словарю (стр. 132-135)
    Статья "Некоторые аспекты атаки по словарю", Maveric,
  7. Взлом html-чатов (стр. 135-136)
    Cтатья "О 'взломах' html-чатов", Maveric,
  8. Взлом WWW-cерверов (стр. 136-140)
    Cтатья "Взлом WWW-сервера на основе WebSite v1.1x ", Максим Король

Что может получиться из книги, представляющей собой бездумную свалку разнородных статей, вы можете себе представить. Все это, разумеется, без малейших намеков на цитирование, а большая часть указанных статей не упомянута даже в списке использованной литературы. Кроме того, легко опознаваемы многие куски, взятые с http://www.tamos.com/privacy/ru/.

Думаю, что авторам статей и сайтов сходной тематики стоит ознакомиться с содержанием книги (часть 1, часть 2) и списком использованной литературы (правда, часть статей, указанных там, на самом деле в книге не использована, а у части перепутаны авторы, но уж чем богаты). Найдете родные слова - свяжитесь со мной, а там посмотрим. Можете не сомневаться, это воровство без последствий не останется.

Кстати, уже после выхода обзора Константин Тузиков подсказал, что с участием Бориса Леонтьева в штирлициаде тоже не все было чисто. Уфф, даже полегчало немного - все-таки ежики - славная книга :)


Совсем недавно участники проекта distributed.net были взбудоражены появлением новой команды, состоящей из нескольких человек, немедленно показавшей рекордные результаты и рванувшей к вершинам рейтинга. Очень скоро выяснилось, что секрет такого успеха заключался во взломанном клиенте, а на Николая Бухалова, это проделавшего, посыпались обвинения в вандализме и стремлении подорвать доверие к проекту.

Однако, судя по заявлению представителя dnet, ситуация оставалась под контролем - по его словам, в клиент встроено несколько подводных камней, позволяющих в итоге достаточно точно определить, обсчитан ли переданный обратно блок честно, или нет, и ни в этой, ни в предыдущей попытке взлома клиента эти камни обойти не удалось. Является ли это заявление хорошей миной при плохой игре, я не знаю, но если так, то действия Бухалова лишь продемонстрировали защищенность dnet. В противном случае, столь явная демонстрация все-таки гораздо предпочтительней тихой работы с разумной скоростью, хотя она и посеяла зерна сомнения в честности других участников. В общем, ложечки-то потом нашли, но осадок неприятный остался...

Ну а RC5 HackZone Team продолжает свое движение вперед (27 место, почти 1200 участников, постоянное попадание в ежедневную десятку, регулярный выход за рубеж в 1GKey/s), развивается HZTeam City - прошел первый тур выборов командного логотипа, появилась городская барахолка, в общем, жизнь продолжается.


HackZone вновь принимает участие в конкурсе Бизнес-сайт'99, стартующем с 1 августа. Напомню, что в прошлом году мы заняли первое место в сетевом голосовании. Поддержите свой любимый сайт!


Тут - описание способа обхода Encrypting File System (EFS) от Windows 2000. Ответ MS - а чего вы ожидали, сохраняя на той же машине резервный ключ (EFS Recovery Key)? :)

Очередной buffer overflow, на сей раз в Phone Dialer от NT4. И всего-то и нужно - dialer.ini с последним набранным номером длиннее 100 символов. Информация от MS и ссылка на фикс - тут.


Corwell Design Studio сообщила о запуске сайта Apache.Ru, посвященного понятно чему. Говоря об этом, не могу не вспомнить о заслуженно популярном apache.lexa.ru. Как они поделят аудиторию, пока не представляю.


Вышел обещанный AntiSniff - средство обнаружения машин, занимающихся подслушиванием сетевого трафика. Используются следующие способы обнаружения:

  1. проверяются характерные искажения в работе ip-стека, зависящие от ОС;
  2. контролируются обращения к DNS для определения имен хостов, при этом в сеть подкидываются пакеты с левыми адресами - маленькая такая провокация;
  3. контролируется время реакции хостов в сети, заваленной пакетами с левым адресами - на подслушивающих машинах наблюдается резкий провал.

В принципе, мало кто сомневается, что в ближайшее время появятся снифферы, обходящие сети AntiSniff'а, но по крайней мере какая-то часть будет отсеяна.


Олег Шашин сообщает о написанной им программе, очищающий компьютер от троянцев - реестр, диск, процессы. В общем-то конкуренция в этой области достаточно высока - помимо антивирусов появилось немало и специализированных программ - тот же Jammer, Cassandra Gold и т.п., но может быть именно P_Clear станет программой вашей мечты, кто знает...


Как уже могли заметить посетители нашего Форума, Team Void объявила о переносе на win-платформу программы, использующей "IGMP fragmentation bug" (DoS-атака, обнаруженная, если не ошибаюсь, в начале месяца и затрагивающая чуть ли не все win32-платформы; доступно уже наверное не менее десятка юниксовых реализаций, навскидку - bengay, kod, kox, misfrag, pimp...). Несмотря на то, что сведений о выходе соответствующего патча пока не поступало, это вряд ли означает возврат к веселым денькам весны 97 года - с воспроизводимостью было не слишком хорошо и у юниксовых версий, у windows-версии с этим не лучше - доступные мне NTWS и NTS просто ничего не заметили, а вот Win'9x становились жертвами через раз.

Что касается актуального вопроса, а не троянец ли это, могу сказать лишь, что voidozer.exe размером 304895 байт и crc32 D6FA3B85 никаких подозрительных операций с файловой системой и реестром не производил. Ну а cygwin1.dll - стандартная библиотека из Cygnus'овского набора портированных под win32 юниксовых утилит.

Между прочим, сайт и сам по себе весьма неплох. Появился он недавно, но уже есть на что посмотреть и что почитать. Да и на дизайн приятно взглянуть.


Новости с того конца света.

  • В очередной раз отложено вынесение приговора Митнику , теперь до 9 августа.
  • Объявила о самороспуске Rhino9 Security Research Team, с программами и текстами, подготовленными которой, думаю, знакомы многие мои читатели. Трое членов команды уходят в фирму, занимающуюся вопросами безопасности, остальные не хотят продолжать свое дело без них. So it goes.
  • Более приятная новость - в ближайшее время ожидается возрождение сайта Packet Storm Security, об истории с исчезновением которого я недавно писал. Хостингом будет заниматься опять же безопасностная фирма, обещается более серьезная поддержка "полным штатом экспертов по безопасности, администраторов и веб-дизайнеров".

Очередная английская газета разродилась очередным ужастиком о русских хакерах из ФАПСИ, крадущих военные секреты США. Русский перевод опубликован в Газете.Ру, после чего появилась статья "по мотивам" в "Известиях". Особенно мне понравилась история с передачей файла из очереди печати на интернетовский сервер в Москве, а потом обратно в Сан-Диего (в упомянутой русской версии это звучит еще веселее, но это уже издержки перевода). Зачем для кражи файлов понадобилась столь экзотическая последовательность действий, приведшая, по словам инженера командного пункта, к необычайному замедлению процесса печати, которое и стало причиной расследования, в статье не сообщается. Комментарий специалистов ФАПСИ - в следующем номере Газеты.Ру


Еще одно сравнение Linux vs NT. Традиционный вывод: есть такие конфигурации и задачи, в которых быстрее Linux, и такие, в которых быстрее NT, хотя на вебе Апач все же пошустрее.


За некоторые ссылки этого выпуска спасибо Алексею Корнееву, Олегу Кагану и Alligator'у.


У вас есть новость или ссылка, заслуживающие внимания наших читателей ? Пишите.

«     »



анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssh ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube



Rambler's Top100
Рейтинг@Mail.ru





  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach