информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100За кого нас держат?Где водятся OGRыSpanning Tree Protocol: недокументированное применение
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Microsoft обещает радикально усилить... 
 Ядро Linux избавляется от российских... 
 20 лет Ubuntu 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / обзор / архив / 2000
АРХИВ
главная
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
2000
1999
1998
1997






Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




13 сентября 2000, #102

АТВ (13.09.2000 00:59:10)

На сервере Авторского телевидения 13 сентября в 19:00 по Москве будет транслироваться онлайн-версия программы "Времечко", в которой, если ничего не помешает, мы будем говорить о HackZone.Ru.

После проверки архива прошлых выпусков с домашнего диалапа выяснилось, что качество видео вполне приемлемое, хотя воспроизведение и перебивается периодически для буферизации (все-таки трудно прогнать 56-килобитный поток по 33-килобитному каналу :) ). Так что смотреть можно, заходите.


CISC (13.09.2000 00:38:05)

Один из обещанных в прошлом выпуске новых проектов - Независимый центр секьюрити-консалтинга aka CISC - стал реализацией давно крутящейся у нас с Ильей Медведовским идеей создания подобной группы независимых экспертов.

Пересказывать содержание сайта тут особого смысла нет, обращу лишь ваше внимание на раздел "Вопрос авторам "Атаки на Internet". Мы рассчитываем включить наиболее интересные вопросы в следующее издание книги, которое уже не за горами.


итоги украинского Hack-Forum'а (13.09.2000 00:04:11)

Hack-Forum 2000 должен был состояться аж в середине августа, но информации о том, что же там происходило, не было ровным счетом никакой, а сайт форума продолжает радовать новостями за начало августа (при всех недостатках Спрыга уж с онлайновым-то освещением все было в порядке). И вот пришло письмо от участника форума, которому и передаю слово:

В Запорожье состоялся первый украинский международный Hack-Forum 2000

Ночь. Душный вагон выпускает меня из своих объятий, и я выпадаю в "Запорожье-1". Против ожидания людей на вокзале почти нет и я осматриваюсь, попутно выясняя дорогу к автостоянке. На полпути срабатывают тормоза: "Pilot ! Куда прЈшь ?!". Это Drake - один из организаторов HF2k. Прыгаем в машину к OSZZ и мчимся по пустынным улицам в "Джаз" к Diablo и ReXXX'у. Все организаторы уже в сборе. С этого момента начинается трЈхдневный круговорот событий и встреч - Hack-Forum 2000.

Все 3 дня форум проходил на территории гостиничного комплекса "Джаз" на берегу Днепра. Участники были обеспечены парком машин и доступом в Интернет, а некоторые-даже бесплатным проживанием (спасибо спонсорам !). ВсЈ мероприятие для меня пролетело как один непрерывный вихрь, так как программа несмотря ни на что получилась достаточно насыщенной.

HF2k был задуман представителями НГО "ЗелЈная планета" как повод, место и время обмена опытом между хакерами. Кстати, в ходе первых же докладов было определено окончательное значение слова "хакер" на последующие 3 дня: существует информация и автоматизированные системы, еЈ обрабатывающие; во многих случаях требуется, чтобы к информации доступ имели только определЈнные люди, чтобы этот доступ был гарантированно надЈжным, а полученная информация --- неискажЈнной. В данной ситуации хакер --- человек, выявляющий несоответствия реальных информационных систем идеальным.

В HF2k принимали участие специалисты из Запорожья, Одессы, Киева, Львова, Днепропетровска, Москвы и других городов. Со стороны Донецка присутствовал Ваш покорный слуга. Также предполагался приезд группы исследователей из США, но по ряду причин они и некоторые другие участники на форум не попали. Несмотря на некоторые культурные отличия, все мы практически сразу же нашли общий язык. Всего из 64 окончательных заявок частных исследователей реализовано было 32. Вот портрет типичного участника: 20-25 лет, на официальных мероприятиях невозмутим, и разговаривает мало, но при случае поговорить выказывает, как правило, осведомлЈнность во всех областях, работает программистом или сетевым администратором.

На форуме присутствовали не только энтузиасты данного дела и представители коммерческих структур (ICP, Бартек, Roma, АННА), но и сотрудники т. н. компетентных органов (Департамента специальных телекоммуникационных систем и защиты информации Украины (ДСТСЗИ) и Интернет-центра СБУ), не позволившие своими докладами участникам забыть о правовых нормах на данное занятие. :) Впрочем, в голословности или предвзятости их обвинить никак нельзя, все точки над i были расставлены на совесть, приятно было видеть такой профессиональный подход. Необходимо отметить, что компетентные органы в Украине занимаются не только пресечением взлома существующих автоматизированных систем, но и сертификацией как отечественных, так и зарубежных решений в этой области. Примером комплексного решения отечественных разработчиков являются разработки Киевской компании ICP в области построения виртуальных частных сетей (VPN) и криптографические исследования фирмы АННА.

Как бы ни было жалко разочаровывать читателей и некоторых работников СМИ, но следует признать, что сейчас ситуация с хакерством в мире информационных технологий совсем не такова, как обычно упоминается во всякого рода прессе и на TV-каналах. Хакер (действительно хакер) это прежде всего высококлассный специалист, не зависящий от того, со снисхождением или с порицанием на него взирает общественное мнение. А специалисту высокого класса не нужно никого убеждать в своей необходимости, он может спокойно игнорировать всех и вся в силу своей постоянной востребованности. К сожалению, большинство людей не понимает, что в неблагоприятной для работы обстановке специалисту проще сменить место или страну работы, чем лишний раз доказывать свою компетентность.

В программе форума значительную часть заняло чтение докладов. Как правило, частные исследователи делились каким-либо личным опытом, официальные участники рассматривали тонкости архитектуры систем безопасности.

Отдельного внимания заслуживает доклад представителя фирмы "Анна" (www.annadomain.com) о казалось бы малозначительной роли DNS в современном бизнесе. Было доказано, что DNS является мощным средством ведения информационной войны, особенно на государственном и международном уровнях. Именно это является одной из причин принятия небезызвестного закона Президента Украны о развитии украинской составляющей сети Интернет, регламентирующего в том числе и регистрацию в доменной зоне UA. В случае хаотичного распределения доменных зон возможны и существуют препятствия развитию отечественной экономики, как это, например, произошло с торговой маркой "Оболонь": некоторыми сотрудниками концерна после увольнения был зарегистрирован домен obolon.com и тем самым перекрыт выход обладателю торговой марки на международный информационный рынок. Где, например, покупатель будет искать домашнюю страницу даже такой мелочи, как порошка Tide ? Правильно, на www.tide.com, потому что Procter&Gamble для всех своих товаров заблаговременно регистрирует все доменные имена, интуитивно угадываемые большинством покупателей. С "Оболонью" хуже. ЕщЈ хуже дела у Украины, России, Бельгии, Новой Зеландии, Шотландии, Швеции, Швейцарии, Турции и других стран: их названия служат лишь названиями информационных сайтов Virtual Countries вместо того, чтобы представлять страну в COM-домене. Так что это не мелочи, а неиссякаемый источник конфликтов и убытков.

Одной из тем, вызвавших всплеск интереса, было изложение опыта применения социальной инженерии. Лишний раз было доказано, что самым слабым звеном в любой автоматизированной системе прямо или косвенно является человек. В значительном числе случаев взлома технологические аспекты хотя и не исчезают вовсе, но отходят далеко на второй план. Например, социальный инженер после длительного общения с человеком может в некоторой степени смоделировать его и в некоторых случаях за десять-двадцать попыток подобрать его пароль. Вопрос построения устойчивых паролей был тут же живо обсуждЈн большинством участников.

Как водится в таких случаях, были проведены не все запланированные мероприятия, это очень кстати позволило участникам пообщаться в непринуждЈнной обстановке, что для профессионалов порой гораздо ценнее. Внеплановые беседы велись в основном на две темы: частные хакеры (исследователи:) обсуждали способы взлома и защиты WinNT, руководители коммерческих фирм поднимали вопросы создания и улучшения комплексных систем криптографической защиты информации. В современных условиях спрос на решения такого рода очень высок, так как требует весьма высокого профессионализма исполнения. Как было сообщено, в некоторых ВУЗах недавно даже были открыты специальности для подготовки специалистов в области защиты информации.

В результате проведения HF2k был сделан так необходимый первый шаг к сотрудничеству профессионалов по вопросам информационной безопасности. Надеюсь, что он послужит хорошей почвой для дальнейшего поднятия уровня информационных технологий в Украине и с нетерпением жду Hack-Forum 2001.


Pilot


вниманию пользователей МТУ (12.09.2000 23:10:59)

По словам Константина Кляцкина, после активной работы с dialup.mtu.ru IE5 в дальнейшем при вводе адреса dialup.mtu.ru начинает услужливо предлагать ввести строчку http://dialup.mtu.ru/cgi-bin/a?id=53432771454481953xxxxxxxxxxxxx?func=allreg?code=l?passwd=p (l и p - логин и пароль открытым текстом), что свидетельствует о том, что где-то там затесалась форма, отправляющая свое содержимое методом GET, и среди этого содержимого нашлось место и для пароля с логином.

Не то, чтобы дырка, но передавать пароль открытым текстом в URLе - не самое удачное решение. А пользователям МТУ можно пока лишь посоветовать не пускать к своей машине посторонних и осторожнее пользоваться прокси-серверами, из логов которых все это хозяйство легко вытаскивается.


уточнения к обзору про win2k (12.09.2000 00:59:52)

Слишком многие прислали один и тот же вопрос - а как же именно определить, к какому файлу или какой ветке реестра хочет получить доступ программа. Mea culpa, написав про FileMon с RegMon'ом, я поленился их залинковать. Исправляюсь и в очередной раз рекомендую эти архиполезные утилиты от SysInternals.

И второе уточнение - о правильности родного майкрософтовского софта. Увы, но, как сообщил Михаил Богатырев, по крайней мере Source Safe у Domain Users тоже не работает.


дело NetBus живет (10.09.2000 20:37:51)

Помнится, когда несколько месяцев назад McAfee объявила о том, что перестает оповещать пользователей при обнаружении известного троянца NetBus Pro из-за того, что он нынче стал как бы вполне добропорядочным средством администрирования, на нее спустили всех собак.

Нынче ж примеру McAfee последовал и Symantec. Пламенный привет всем пользователям Norton Antivirus.


У вас есть новость или ссылка, заслуживающие внимания наших читателей ? Пишите.

«     »



анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssh ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube



Rambler's Top100
Рейтинг@Mail.ru





  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach