Wszystkie posty

hoaxer

Linux liczy się coraz bardziej

Wyniki badań przeprowadzonych przez International Data Corporation – (ISP) wykazują iż Linux zaczyna się coraz bardziej liczyć jako system pod kątem serwera. Odnotowano 24% wzrost sprzedaży tego systemu. Równie dobre wyniki uzyskał Windows NT i 2000 gdzie wzrost sprzedaży wynosił 20%.

Oznacza to że systemy Microsoftu opanowały 40% serwerowego rynku. Z kolei Novell zanotował spadek sprzedaży swojego Netware o 3%.

Podział rynku wygląda następująco:

1. Windows NT/2000 – 41%
2. Linux – 27%
3. Novell Netware – 17%
4. UNIX – 13%
5. Pozostałe – 2%

Układy optyczne Intela

Intel wprowadza układy optyczne dające możliwość budowy systemów transmisji ATM, POS, Ethernet. Układy te pozwalają na tworzenie połączeń światłodowych wykorzystujących technologię FEC – naprawiającej błędy transmiji długodystansowych. Wszystkie nowe produkty Intela obsługują tryb 10 GB/s.

Błąd w Microsoft IIS 5

Defcom Labs, ogłosiło kolejny słaby punkt w Microsoft Internet Information Server 5.0. Podatne są wszystkie wersje Windows 2000 (httpext.dll) oprócz W2K SP2 (0.9.3940.21).

Usterka w rozszerzeniach WebDav pozwalają na atak DoS, przez nagłe żądania nieistniejących plików metodą HTTP LOCK.

Przykład: LOCK /aaaaaaaaaaaaaaaaaa.htw HTTP/1.0

Prowadzi to do konsumowania coraz większych zasobów pamięci i coraz wolniejszego działania systemu. Przy odpowiednim działaniu, atakujący może teraz doprowadzić do załamania hosta i jego restartu. Jedną z takich rzeczy może być połączenie powyższego ataku z wywołaniami asp.

Przykład: GET /iisstart.asp?uc=a HTTP/1.0
(wymaga to obecności iisstart.asp, ale to tylko jedno z rozwiązań).

Problem naprawiono dopiero w httpext.dll wersjii .0.9.3940.21.
SP2 można pobrać z bazy Microsoftu

Midori Linux

Firma Transmeta znana z produkcji procesorów wydała nową dystrybucję Linuxa. Nic w tym nadzwyczajnego gdyż pracownikiem tej firmy jest Linus Torvalds. Midori Linux rozpowszechniany będzie na zasadzie open-source. Jest on zoptymalizowany pod procesory Crusoe. Zawiera zaawansowane mechanizmy oszczędzania energii.

War games

Jeżeli masz ochotę sprawdzić swoje siły to na serwerze 209.207.216.52 możesz robić to bez żadnych konsekwencji.
Server OS: Cobalt RAQ2 (RedHat). Zabawa potrwa do końca maja lub do czasu usunięcia serwera. Logować można się via telnet, guest:guest.

Więcej info – http://209.207.216.52

Uwaga na echelon.vbs

Sophos ogłasza odkrycie nowego wariantu LoveBug Outlooka, który zawiera duże ilości ukrytego tekstu, mającego na celu przeciążenie sieci komputerowych w tym satelity szpiegowskiego Echelon Amerykańskiej Agencji Bezpieczeństwa podsłuchującej sygnały naziemmne np: telefony komorkowe, wojskowe systemy łaczności: radiolinie, mikrofale, radiotelefony
oraz okrety podwodne

Komentarze dołączone do pliku zawierają wiązanki takie jak:
„NSA national security agency code PGP GPG satellite cia yemen toxin botulinum mi5 mi6 mit kgb .mil mil base64 us defence intelligence agency admiral diplomat alert! BATF…” i tak dalej.

Robak wygląda dość niewinnie. Temat wiadomości to „!!!”, treść „:-) MuCux…” i dołączony jest plik „echelon.vbs”.

Autor czyni kilka sensownych spostrzeżeń, takich jak „Pentagon, stop przemocy. Dlaczego testujecie swe nowe bronie na Iraku? Próbujecie chronić dzieci przed pornografią, ale zabijacie je i innych niewinnych ludzi w Iraku… …i jeszcze jedno… dlaczego używacie rzeczy jak „Echelon” do wtykania nosa w cudze sprawy…?”

Wirus został napisany przez (cytat): „Extirpater and beyin. (i am NOT from iraq, and not protecting iraq/islamic anyway)”.
Po przedstawieniu się, autorzy proponują flood atak na satelitę i dalej następuje lista słów kluczowych, mających za zadanie włączenie sesji nasłuchu u Echelona. Ale maszyna ta opiera się raczej na rozpoznawaniu fraz niż na słowniku, więc ładowanie milionów listów z tymi słowami nie spowoduje jej załamania się.

Ten nowy robak Outlooka ma też funkcje destrukcyjne. Nadpisuje pliki MP2, MP3 i JPEG, zamienia ich rozszerzenia i rozsyła się do wszystkich znajdujących się w książce adresowej. Robak może się również rozmnażać za pomocą mIRC’a, jeśli wykryje, że jest on w systemie zainstalowany.

Ostatnie definicje Sophosa do pobrania pod adresem:
www.sophos.com/downloads/ide

Źródło: „Security Focus News”

Autor: T.C.Greene.
Tłumaczenie: jazzychris@poczta.fm

TPSA Radom hacked

Jak widać Telekomunikacja Polska SA coraz bardziej cierpi przez dotkliwe, a jak najbardziej skuteczne, ataki hakerów. Tym razem, ich celem stał się Radomski serwer TPSA, który znajduje się pod adresem: http://www.radom.tpnet.pl/. Standardowo mirror znajduje się w naszym dziale hacked.

Masz ochotę na ser ?

Wczoraj CERT wypuścił informację o nowym linuxowym robaku – cheese worm . Jego aktywność można wykryć dzięki otwartemu portowi 10008, i plikach w katalogu /tmp/.chesse/ oraz po stwierdzeniu modyfikacji /etc/inetd.conf. Wirus bazuje na powszechnie znanej dziurze w BIND. Wedlug CERT’u jedna z wersji lion byla zbudowana podobnie.
Wiecej informacji: http://www.cert.org/incident_notes/IN-2001-05.html