информационная безопасность без паники и всерьез подробно о проекте |
||||||||||||||||||||||
|
||||||||||||||||||||||
|
взлом Ленты.Ру и Вестей.Ру; большой постфикс для SP6; hackers, lamers, script kiddies; о переводах; все страньше и страньше... и ничего не случилось... 9 января 2000, #86 взлом Ленты.Ру и Вестей.Ру (9.01.2000 19:00:36) Сегодняшний взлом серверов vesti.ru и lenta.ru, уже наделавший немало шума в Рунете, имеет несколько любопытных особенностей. Во-первых, автор взлома не особенно стремится остаться анонимным. Адрес cern@mail.ru и псевдоним webster, думаю, знакомы посетителям одной нашей доски объявлений. Сам адрес уже заблокирован (поправка: уже восстановлен), но легко разыскать и UIN 3844604, и домашнюю страницу. Честно говоря, первой мыслью, возникшей у меня при этом известии, была мысль о подставе - особенно с учетом постинга от 21.11.1999 на упомянутой выше доске. Однако чуть позже выяснилось, что случилось действительно то, что случилось, ну а причины, толкнувшие на этот шаг, исчерпывающе описаны на подмененных страницах. Вторая особенность этого взлома - то, что это, если можно так сказать, "качественный взлом", а не результат работы сканера, ищущего ошибки в cgi-скриптах. Достаточно сказать, что собственно подмене страниц предшествовал взлом Ринета, позволивший подсмотреть пароли тех сотрудников Ленты.Ру, что ходили через Ринет. Таким образом взломщик получил доступ к серверу с правами локального пользователя, после чего и была проведена локальная атака. Кстати, по его словам, были только подменены html-страницы, так что встречавшая посетителей большую часть воскресенья стадартная апачевская страница и последующее отключение серверов связаны исключительно с работами по поиску уязвимостей. большой постфикс для SP6 (8.01.2000 23:59:39) Вроде бы всего ничего прошло с момента выхода NT4 SP6, а на дворе опять несколько хотфиксов, ставить которые по отдельности - то еще удовольствие. На уже упоминаемой недавно странице Игоря Митюрина теперь можно скачать 700-килобайтный файл, включающий пять последних хотфиксов. hackers, lamers, script kiddies (8.01.2000 23:25:02) Пришло письмо:
Уфф, на эту тему можно говорить очень много, и пережевано все это было уже тысячу раз. Боюсь, что автор письма ломится в открытую дверь: действительно вызывает презрение не незнание, а агрессивное нежелание учиться. Это относится и к ламерам (кстати, сейчас я, кажется, в первый раз за те два года, что выпускаю обзор, написал это слово), и к тем script kiddies, что не осознают тупиковость своего занятия. Хотя, конечно, этакая дедовщина в computer sciense - вообще штука привычная, достаточно вспомнить статью "Почему настоящие программисты не программируют на Паскале". С тех пор мало что изменилось: знатоки WinAPI свысока поглядывают на дельфинистов, юниксоиды на виндузятников, ассемблерщики на сишников и т.п. [Тут еще можно плавно перейти на длительную дискуссию о том, что такое профессионализм]. о переводах (8.01.2000 21:58:06) Как вы могли заметить, в Underground'е началась публикация перевода статьи Рона Розенбаума "Секреты маленькой синей коробочки". Получив этот текст, я вспомнил еще об одном долгострое, лежащем там же по соседству - переводе книги "The Hacker Crackdown" Брюса Стерлинга. Взявшись с энтузиазмом за этот перевод пару лет назад, я забуксовал в конце первой главы (это что-то около одной шестой всего текста). С тех пор руки до перевода так и не дошли, а жаль - книга на самом деле заслуживает внимательного прочтения. И я все тешу себя надеждой, что найдется кто-то, желающий посодействовать в этом благом деле. В конце концов, не перевелись ведь еще аспиранты, которым нужно сдавать кандидатские тысячи :) Увековечивание имени на страницах hackzone гарантирую. все страньше и страньше... (6.01.2000 22:47:02) Нда, счетчик перемолотых блоков CSC неумолимо приближался к 100 процентам и сегодня таки перевалил эту отметку - нынче у нас проверен 101 с копейками процент ключей. Незадолго до этого distributed.net успел таки выступить с объяснением того, что, как все уже понимали, неизбежно должно произойти. Оказывается, в CSC с самого начала была заложена возможность повторной рассылки уже просчитанных блоков для того, чтобы защититься от умельцев, ломающих клиент и накручивающих себе статистику (не иначе как аукнулась давешняя история с Cracking Gods). Немедленно возникает несколько вопросов, как минимум - почему об этом сообщается только под конец работы проекта, и сколько же осталось считать на самом деле. Кроме того, ну очень интересно, как на самом деле обстоят дела и в RC5. И последний вывод - другой защиты от взлома клиента, кроме выборочной рассылки части уже просчитанных блоков, увы, не существует. Кстати, в RC5 сегодня мы были первыми... Да, недавно орлы с distributed сообщили еще, что они что-то такое накрутили, и в итоге некоторые участники проекта выпали из своих команд. Так что стоит переподключиться к команде еще разок :) и ничего не случилось... (1.01.2000 03:51:23) До вынесения окончательного диагноза, конечно, пройдет еще несколько недель, но по крайней мере уже очевидно, что real-time системы, как, впрочем и ожидалось, к смене девяток на нули оказались равнодушны. P.S. Мелкая личная радость - на всех моих последних скриптах сие событие тоже никак не сказалось, а вот в некоторых форумах, говорят, уже повылезала дата 19100, а то и вообще время остановилось на 0000-00-00 00:00:00 :) Вот и на Рэмблере полностью доверились localtime, в итоге и получили - "Дата последнего хита: 02.01.100 18:22:12". Да и данные за первое января почему-то идут в декабрьской колонке, да еще и с датой 00.00 P.P.S. Мелкая личная радость оказалась испорченной - выяснилось, что старые скрипты из клубной части форума, все еще сохранившие куски нежно мной любимого кода Мэтта Райта, умудрились отметиться и 100-м, и 19100-м годами. Та же проблема у старой гостевой книги, которой на самом деле давно пора на свалку. Мда, не говори гоп... Слабая отмазка: дата предыдущей модификации этих скриптов - 03.07.98, так что фраза о последних скриптах остается в силе :)
У вас есть новость или ссылка, заслуживающие внимания наших читателей ? Пишите.
|
анонимность
клоуны
конференции
спам
уязвимости
.net
acrobat
activex
adobe
android
apple
beta
bgp
bitcoin
blaster
borland
botnet
chrome
cisco
crypto
ctf
ddos
dmca
dnet
dns
dos
dropbox
eclipse
ecurrency
eeye
elcomsoft
excel
facebook
firefox
flash
freebsd
fsf
github
gnome
google
gpl
hp
https
ibm
icq
ie
intel
ios
iphone
java
javascript
l0pht
leak
linux
livejournal
mac
mcafee
meltdown
microsoft
mozilla
mysql
netware
nginx
novell
ny
open source
opera
oracle
os/2
outlook
password
patch
php
powerpoint
programming
pwn2own
quicktime
rc5
redhat
retro
rip
router
rsa
safari
sco
secunia
server
service pack
shopping
skype
smb
solaris
sony
spyware
sql injection
ssh
ssl
stuff
sun
symantec
torrents
unix
virus
vista
vmware
vpn
wikipedia
windows
word
xp
xss
yahoo
yandex
youtube
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
|
|