информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Портрет посетителяСетевые кракеры и правда о деле Левина
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 ФБР нашла русский след в атаках... 
 Массовый взлом SharePoint 
 Microsoft Authenticator прекращает... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / RSN
RSN
RSN
архив
2025
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
экспорт
конкурс




Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




Проблемы в большинстве существующих реализаций TCP
dl // 21.04.04 03:45
Позволяют легко осуществить ранее считавшиеся малореальными атаки на отказ с использованием флага RST.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2004/04/22.html]

Как известно, при передаче информации по протоколу TCP первым делом происходит установка сессии, формируется некий стартовый номер последовательности (ISN, initial sequence number), который в дальнейшем, последовательно увеличиваясь, присутствует в поле Sequence number каждого передаваемого пакета. Угадывание правильного номера последовательности и использование его в поддельных пакетах - голубая мечта атакующего, омрачаемая необходимостью выбора одного из 2 в 32-й степени вариантов.

TCP является протоколом с гарантией доставки, следовательно, для каждого пакета должно быть получено подтверждение его приема. На самом деле все не совсем так - в TCP используется так называемый механизм скользящего окна, позволяющий более эффективно использовать канал, не дожидаясь подтверждения каждого отправленного пакета. Под окном понимается как раз максимальное количество пакетов, которые могут быть отправлены без подтверждения.

В ответ на несколько полученных пакетов с последовательными номерами получатель возвращает отправителю пакет с установленным флагом ACK, занося в поле Acknowledgement number порядковый номер следующего ожидаемого пакета. Комбинация флагов RST и ACK предназначена для обрыва существующего соединения. Обрабатываться пакет с RST должен немедленно, не дожидаясь прихода других пакетов, для проверки его подлинности, согласно RFC 793, могут использоваться как Sequence, так и Acknowledgement number.

Проблема заключается в том, что при получении такого пакета большинство существующих реализаций TCP проверяют его подлинность только по значению Sequence number, причем значение это проверяется на попадание в диапазон, заданный величиной окна, что резко увеличивает вероятность его угадывания. Таким образом, чем больше размер окна, и чем дольше существует установленная сессия, тем больше шансов у злоумышленника осуществить атаку на отказ, отправляя пакеты с флагом RST и поддельным обратным адресом.

Похоже, что самым подходящим кандидатом на роль жертвы для подобных RST-атак являются маршрутизаторы, использующие протокол BGP (практически самый популярный протокол междоменной маршрутизации), в котором для рассылки обновлений таблиц маршрутизации используются постоянные TCP-соединения. Для уменьшения вероятности подобных атак рекомендуется включить режим использования MD5-подписей, а при отсутствии такой возможности - хотя бы снизить размер используемого окна.

Источник: OSVDB
обсудить  |  все отзывы (0)


Visual С++ на халяву
dl // 20.04.04 04:47
Помнится, в свое время Borland стала раздавать всем желающим свой компилятор С++ - правда, работающий только из командной строки.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2004/04/20.html]
Похоже, по ее стопам пошла и Microsoft - теперь любой желающий может скачать пакет размером в 32 мегабайта, включающий в себя полноценный оптимизирующий компилятор, стандартную runtime-библиотеку (статическую) и рантайм для запуска managed-приложений. Техническая поддержка, разумеется, не обещается, равно как и ограничения на распространение скомпилированного кода.

На серьезную разработку с такими средствами, конечно, не замахнуться, но в учебных целях, а заодно для написания относительно небольших программ - вполне сгодится.

Источник: Microsoft Visual C++ Toolkit 2003
теги: microsoft, borland  |  обсудить  |  все отзывы (0)


Ниндзя из Торонто уничтожат цензуру в Сети
Zef // 20.04.04 04:40
Группа "сетевых коммандос" из Университета Торонто начала помогать людям преодолевать правительственные барьеры в Интернете, сообщает BBC News.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2004/04/21.html]
Главная задача группы, организованной профессором Роном Дибертом, - дать гражданам стран с тоталитарным режимом возможность посещать любые веб-сайты.

Группа успешно обнаруживает правительственные блокировки доступа по всему миру - от Китая, Саудовской Аравии до Узбекистана и Кубы. Потом команда выясняет, как происходит блокирование доступа к ресурсам, и каким образом можно обойти фильтрацию.

"Речь не идет о взломах государственных систем фильтрации, однако любая информация о том, как получить доступ к тому или иному заблокированному ресурсу может быть очень полезной гражданам этих стран", - говорит профессор.

Источник: www.lenta.ru
обсудить  |  все отзывы (2)


Кондор+ 2.2
dl // 17.04.04 21:13

Вышла очередная версия комплекса управления политикой информационной безопасности компании Кондор+.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2004/04/19.html]
Из существенных изменений - добавились пользовательские комментарии к каждому пункту опросника, редактирование весовых коэффициентов для уровней рисков, возможность отмены ответа на вопрос, плюс добавлен набор справочных материалов в виде типовой политики безопасности .

Демо-версия доступна для скачивания.

Источник: описание программы
обсудить  |  все отзывы (0)


DNet: статистика снова в строю
dl // 17.04.04 19:09
Радостное известие - после практически месячного перерыва, связанного с падением сервера на dnet, статистика вновь заработала.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2004/04/18.html]
Возможно, при ее восстановлении не обошлось без потерь - иначе сложно объяснить тот факт, что при неработающем сервере и, соответственно, невозможности подключения к командам, численность команды уменьшилась на 50 человек.

Не исключено, что на днях все исправится, но, в любом случае, участникам команды (особенно тем, кто подключался в последнее время) имеет смысл на всякий случай зайти на страницу подключения.

Источник: командная статистика
теги: .net, dnet  |  обсудить  |  все отзывы (0)




««    «   341  |  342  |  343  |  344  |  345  |  346  |  347  |  348  |  349  |  350 >>  »    »»


Предложить свою новость

анонимность клоуны конференции спам уязвимости .net acrobat activex adobe android apple backdoor beta bgp bitcoin blaster borland botnet chrome cisco crypto ctf ddos dmca dnet dns dos dropbox eclipse ecurrency eeye elcomsoft excel facebook firefox flash freebsd fsf github gnome google gpl hp https ibm icq ie intel ios iphone java javascript l0pht leak linux livejournal mac mcafee meltdown microsoft mozilla mysql netware nginx novell ny open source opera oracle os/2 outlook password patch php powerpoint programming pwn2own quicktime rc5 redhat retro rip router rsa safari sco secunia server service pack shopping skype smb solaris sony spyware sql injection ssh ssl stuff sun symantec torrents unix virus vista vmware vpn wikipedia windows word xp xss yahoo yandex youtube


Rambler's Top100
Рейтинг@Mail.ru



  Copyright © 2001-2025 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach