информационная безопасность без паники и всерьез подробно о проекте |
||||||||||||||||||||||
|
||||||||||||||||||||||
|
30 июля 1999, #76 Занесла меня на днях нелегкая в павильончик с компьютерной литературой, что на Ленинском проспекте, возле магазина техкниги. Могу сказать, что книг по безопасности при желании сейчас уже можно набрать по самое не могу - штук семь разной степени академичности мне на глаза точно попалось. Но речь сейчас не о них, хотя и краткого описания хватило бы на приличный по объему обзор. На боковой полке скромно приютилась вышедшая в издательстве "Познавательная книга плюс" книга Алексея Петровского и Бориса Леонтьева "Эффективный хакинг для начинающих и не только". Борис Леонтьев к этому моменту уже успел отметиться парой книг "Хакеры и Internet" и "Хакеры, взломщики и другие информационные убийцы". Также в его послужном списке полтора десятка книг, вышедших в том же издательстве - от "Как установить и настроить Microsoft Windows 98" до "Дизайн книги для начинающих и не только или как профессионально подготовить книгу к печати". Уфф, всегда приятно встретить специалиста широкого профиля. Чуть попозже выяснилось, что он оказался еще и большим мастером художественного слова - в его активе книги из незабвенной серии о новых приключения Штирлица (так и хочется добавить - и не только :)). Алексей же Петровский прошел долгий путь от штирлициады до пары книжек по web-маркетингу и баннерной рекламе в Internet. И вот - теперь на выходе шедевр с такой скромнейшей аннотацией: "В этой книге содержится масса полезной информации, практические хакерские приемы, о которых вы больше нигде не узнаете. Можно смело сказать, что это одна из лучших книг по хакингу". Конечно, если начать писать о всей халтуре, нынче выходящей, не хватит ни времени, ни сил, и я со спокойной душой пропустил бы факт выхода лучшей книги по хакингу всех времен и народов. Но дальше началось самое интересное. Первый же беглый просмотр показал, что количество знакомых заголовков и других слов подозрительно велико. Более полная картина выглядит следующим образом:
Что может получиться из книги, представляющей собой бездумную свалку разнородных статей, вы можете себе представить. Все это, разумеется, без малейших намеков на цитирование, а большая часть указанных статей не упомянута даже в списке использованной литературы. Кроме того, легко опознаваемы многие куски, взятые с http://www.tamos.com/privacy/ru/. Думаю, что авторам статей и сайтов сходной тематики стоит ознакомиться с содержанием книги (часть 1, часть 2) и списком использованной литературы (правда, часть статей, указанных там, на самом деле в книге не использована, а у части перепутаны авторы, но уж чем богаты). Найдете родные слова - свяжитесь со мной, а там посмотрим. Можете не сомневаться, это воровство без последствий не останется. Кстати, уже после выхода обзора Константин Тузиков подсказал, что с участием Бориса Леонтьева в штирлициаде тоже не все было чисто. Уфф, даже полегчало немного - все-таки ежики - славная книга :) Совсем недавно участники проекта distributed.net были взбудоражены появлением новой команды, состоящей из нескольких человек, немедленно показавшей рекордные результаты и рванувшей к вершинам рейтинга. Очень скоро выяснилось, что секрет такого успеха заключался во взломанном клиенте, а на Николая Бухалова, это проделавшего, посыпались обвинения в вандализме и стремлении подорвать доверие к проекту. Однако, судя по заявлению представителя dnet, ситуация оставалась под контролем - по его словам, в клиент встроено несколько подводных камней, позволяющих в итоге достаточно точно определить, обсчитан ли переданный обратно блок честно, или нет, и ни в этой, ни в предыдущей попытке взлома клиента эти камни обойти не удалось. Является ли это заявление хорошей миной при плохой игре, я не знаю, но если так, то действия Бухалова лишь продемонстрировали защищенность dnet. В противном случае, столь явная демонстрация все-таки гораздо предпочтительней тихой работы с разумной скоростью, хотя она и посеяла зерна сомнения в честности других участников. В общем, ложечки-то потом нашли, но осадок неприятный остался... Ну а RC5 HackZone Team продолжает свое движение вперед (27 место, почти 1200 участников, постоянное попадание в ежедневную десятку, регулярный выход за рубеж в 1GKey/s), развивается HZTeam City - прошел первый тур выборов командного логотипа, появилась городская барахолка, в общем, жизнь продолжается. HackZone вновь принимает участие в конкурсе Бизнес-сайт'99, стартующем с 1 августа. Напомню, что в прошлом году мы заняли первое место в сетевом голосовании. Поддержите свой любимый сайт! Тут - описание способа обхода Encrypting File System (EFS) от Windows 2000. Ответ MS - а чего вы ожидали, сохраняя на той же машине резервный ключ (EFS Recovery Key)? :) Очередной buffer overflow, на сей раз в Phone Dialer от NT4. И всего-то и нужно - dialer.ini с последним набранным номером длиннее 100 символов. Информация от MS и ссылка на фикс - тут. Corwell Design Studio сообщила о запуске сайта Apache.Ru, посвященного понятно чему. Говоря об этом, не могу не вспомнить о заслуженно популярном apache.lexa.ru. Как они поделят аудиторию, пока не представляю. Вышел обещанный AntiSniff - средство обнаружения машин, занимающихся подслушиванием сетевого трафика. Используются следующие способы обнаружения:
В принципе, мало кто сомневается, что в ближайшее время появятся снифферы, обходящие сети AntiSniff'а, но по крайней мере какая-то часть будет отсеяна. Олег Шашин сообщает о написанной им программе, очищающий компьютер от троянцев - реестр, диск, процессы. В общем-то конкуренция в этой области достаточно высока - помимо антивирусов появилось немало и специализированных программ - тот же Jammer, Cassandra Gold и т.п., но может быть именно P_Clear станет программой вашей мечты, кто знает... Как уже могли заметить посетители нашего Форума, Team Void объявила о переносе на win-платформу программы, использующей "IGMP fragmentation bug" (DoS-атака, обнаруженная, если не ошибаюсь, в начале месяца и затрагивающая чуть ли не все win32-платформы; доступно уже наверное не менее десятка юниксовых реализаций, навскидку - bengay, kod, kox, misfrag, pimp...). Несмотря на то, что сведений о выходе соответствующего патча пока не поступало, это вряд ли означает возврат к веселым денькам весны 97 года - с воспроизводимостью было не слишком хорошо и у юниксовых версий, у windows-версии с этим не лучше - доступные мне NTWS и NTS просто ничего не заметили, а вот Win'9x становились жертвами через раз. Что касается актуального вопроса, а не троянец ли это, могу сказать лишь, что voidozer.exe размером 304895 байт и crc32 D6FA3B85 никаких подозрительных операций с файловой системой и реестром не производил. Ну а cygwin1.dll - стандартная библиотека из Cygnus'овского набора портированных под win32 юниксовых утилит. Между прочим, сайт и сам по себе весьма неплох. Появился он недавно, но уже есть на что посмотреть и что почитать. Да и на дизайн приятно взглянуть. Новости с того конца света.
Очередная английская газета разродилась очередным ужастиком о русских хакерах из ФАПСИ, крадущих военные секреты США. Русский перевод опубликован в Газете.Ру, после чего появилась статья "по мотивам" в "Известиях". Особенно мне понравилась история с передачей файла из очереди печати на интернетовский сервер в Москве, а потом обратно в Сан-Диего (в упомянутой русской версии это звучит еще веселее, но это уже издержки перевода). Зачем для кражи файлов понадобилась столь экзотическая последовательность действий, приведшая, по словам инженера командного пункта, к необычайному замедлению процесса печати, которое и стало причиной расследования, в статье не сообщается. Комментарий специалистов ФАПСИ - в следующем номере Газеты.Ру Еще одно сравнение Linux vs NT. Традиционный вывод: есть такие конфигурации и задачи, в которых быстрее Linux, и такие, в которых быстрее NT, хотя на вебе Апач все же пошустрее. За некоторые ссылки этого выпуска спасибо Алексею Корнееву, Олегу Кагану и Alligator'у. У вас есть новость или ссылка, заслуживающие внимания наших читателей ? Пишите.
|
анонимность
клоуны
конференции
спам
уязвимости
.net
acrobat
activex
adobe
android
apple
beta
bgp
bitcoin
blaster
borland
botnet
chrome
cisco
crypto
ctf
ddos
dmca
dnet
dns
dos
dropbox
eclipse
ecurrency
eeye
elcomsoft
excel
facebook
firefox
flash
freebsd
fsf
github
gnome
google
gpl
hp
https
ibm
icq
ie
intel
ios
iphone
java
javascript
l0pht
leak
linux
livejournal
mac
mcafee
meltdown
microsoft
mozilla
mysql
netware
nginx
novell
ny
open source
opera
oracle
os/2
outlook
password
patch
php
powerpoint
programming
pwn2own
quicktime
rc5
redhat
retro
rip
router
rsa
safari
sco
secunia
server
service pack
shopping
skype
smb
solaris
sony
spyware
sql injection
ssh
ssl
stuff
sun
symantec
torrents
unix
virus
vista
vmware
vpn
wikipedia
windows
word
xp
xss
yahoo
yandex
youtube
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
|
|