информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Все любят медПортрет посетителяАтака на Internet
BugTraq.Ru
Русский BugTraq
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Модель надежности отказоустойчивой... 
 8 уязвимостей в Bluetooth ставят... 
 Человек, из-за которого нас заставляют... 
 Взломано популярное расширение... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / обзор / архив / 2004
АРХИВ
главная
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
2000
1999
1998
1997






Подписка:
BuqTraq: Обзор
RSN
РВС
БСК



Paragon Partition Manager 7.0

Конец интернета откладывается; Проблемы в большинстве существующих реализаций TCP; Visual С++ на халяву; Кондор+ 2.2.

#169, 21.04.2004

Конец интернета откладывается
dl // 21.04.04 17:25
Не, ребята, я конечно понимаю, что попугать народ очередным концом интернета - дело святое. Для пущего эффекта можно даже добавить слова о том, что суть уязвимости не разглашается, чтоб злые хакеры на нее не набросились. Только вот каким чудом с помощью атаки, связанной с прерыванием связи (и суть которой, кстати, подробно разжевана в первом же сообщении о ней), "можно прерывать информационные потоки, удаленно вызывая перезагрузку роутера или любого другого компьютера", подумать было, видимо, лениво (ну да, слово reset везде одно и то же). Не говоря уж о том, что, несмотря на потенциальную опасность атаки, уже вполне понятно, как с ней бороться, да и та же Cisco, к примеру, уже выпустила обновления для последних версий своих продуктов.


Проблемы в большинстве существующих реализаций TCP
dl // 21.04.04 03:45
Позволяют легко осуществить ранее считавшиеся малореальными атаки на отказ с использованием флага RST.

Как известно, при передаче информации по протоколу TCP первым делом происходит установка сессии, формируется некий стартовый номер последовательности (ISN, initial sequence number), который в дальнейшем, последовательно увеличиваясь, присутствует в поле Sequence number каждого передаваемого пакета. Угадывание правильного номера последовательности и использование его в поддельных пакетах - голубая мечта атакующего, омрачаемая необходимостью выбора одного из 2 в 32-й степени вариантов.

TCP является протоколом с гарантией доставки, следовательно, для каждого пакета должно быть получено подтверждение его приема. На самом деле все не совсем так - в TCP используется так называемый механизм скользящего окна, позволяющий более эффективно использовать канал, не дожидаясь подтверждения каждого отправленного пакета. Под окном понимается как раз максимальное количество пакетов, которые могут быть отправлены без подтверждения.

В ответ на несколько полученных пакетов с последовательными номерами получатель возвращает отправителю пакет с установленным флагом ACK, занося в поле Acknowledgement number порядковый номер следующего ожидаемого пакета. Комбинация флагов RST и ACK предназначена для обрыва существующего соединения. Обрабатываться пакет с RST должен немедленно, не дожидаясь прихода других пакетов, для проверки его подлинности, согласно RFC 793, могут использоваться как Sequence, так и Acknowledgement number.

Проблема заключается в том, что при получении такого пакета большинство существующих реализаций TCP проверяют его подлинность только по значению Sequence number, причем значение это проверяется на попадание в диапазон, заданный величиной окна, что резко увеличивает вероятность его угадывания. Таким образом, чем больше размер окна, и чем дольше существует установленная сессия, тем больше шансов у злоумышленника осуществить атаку на отказ, отправляя пакеты с флагом RST и поддельным обратным адресом.

Похоже, что самым подходящим кандидатом на роль жертвы для подобных RST-атак являются маршрутизаторы, использующие протокол BGP (практически самый популярный протокол междоменной маршрутизации), в котором для рассылки обновлений таблиц маршрутизации используются постоянные TCP-соединения. Для уменьшения вероятности подобных атак рекомендуется включить режим использования MD5-подписей, а при отсутствии такой возможности - хотя бы снизить размер используемого окна.
Источник: OSVDB


Visual С++ на халяву
dl // 20.04.04 04:47
Помнится, в свое время Borland стала раздавать всем желающим свой компилятор С++ - правда, работающий только из командной строки. Похоже, по ее стопам пошла и Microsoft - теперь любой желающий может скачать пакет размером в 32 мегабайта, включающий в себя полноценный оптимизирующий компилятор, стандартную runtime-библиотеку (статическую) и рантайм для запуска managed-приложений. Техническая поддержка, разумеется, не обещается, равно как и ограничения на распространение скомпилированного кода.

На серьезную разработку с такими средствами, конечно, не замахнуться, но в учебных целях, а заодно для написания относительно небольших программ - вполне сгодится.
Источник: Microsoft Visual C++ Toolkit 2003


Кондор+ 2.2
dl // 17.04.04 21:13

Вышла очередная версия комплекса управления политикой информационной безопасности компании Кондор+. Из существенных изменений - добавились пользовательские комментарии к каждому пункту опросника, редактирование весовых коэффициентов для уровней рисков, возможность отмены ответа на вопрос, плюс добавлен набор справочных материалов в виде типовой политики безопасности .

Демо-версия доступна для скачивания.
Источник: описание программы




обсудить  |  все отзывы (1)  
[8323]

анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd gnome google gpl hp ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee microsoft mozilla mysql netware nginx novell open source opera oracle os/2 outlook password patch php powerpoint pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube



Rambler's Top100
Рейтинг@Mail.ru



назад «     » вперед


  Copyright © 2001-2017 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach