Dostępna jest już kolejna wersja pakietu OpenSSH 3.0. W wersji 3.0 pojawiły się nowe funkcje m.in. ssh-keygen który może importować prywatne klucze RSA/DSA generowane przez komercyjne wersje, także wprowadzono zmiany w plikach known_hosts, authorized_keys oraz uległ sposób przechowywania cookie pod X11. Szczegółową listę zmian, znajdziecie pod tym adresem
Aktualności
W dniach 14 – 17 listopada 2001 spotkają się w Warszawie przedstawiciele nauczycielskich związków zawodowych zrzeszonych w Światowej Konfederacji Nauczycieli WCT-CSME.
W siedzibie Związku Nauczycielstwa Polskiego debatować będą na temat wykorzystania technologii informacyjnych w edukacji. Celem Kongresu jest przygotowanie rezolucji zawierającej zalecenia w zakresie, zarówno, upowszechniania TI w systemach oświatowych krajów europejskich, jak i zapobiegania zagrożeniom, wynikającym z nierównego dostępu do TI.
Zobacz takżę:
Europejski Kongres Nauczycielskich Związków Zawodowych
Już w najbliższą sobotę, 10 listopada br. o godzinie 17.00 w Pawilonie Sportowym Akademii Ekonomicznej w Krakowie w sali nr 9, odbędą się kolejne wykłady prowadzone przez Sebastiana Zagrodzkiego, poświęcone bezpieczeństwu serwerów w sieci lokalnej. Wstęp na wykłady oczywiście bezpłatny, natomiast także przewidywany jest konkurs z nagrodami…
Także we Wrocławiu, 20 listopada, w auli Politechniki Wroclawskiej (bud. A1) odbędą się wykłady pt. „Konfiguracja sieci, kart sieciowych oraz administracja niektórymi usługami sieciowymi”.
Wraz za kernelem 2.2.20, pojawiła się łatka Openwall, wyprodukowana przez Solar Designer. Można ją ściągnać tutaj, zaś o samym projekcie openwall możecie poczytać pod tym adresem. Warto tez nadmienic, ze kernele z rodziny 2.4.x maja byc supportowane od 2.4.15
Tutaj zaś znajduje się opis zmain w stosunku do poprzedniej wersji.
Linux 2.2.20 adds a workaround for a vulnerability with certain packet filter setups and SYN cookies where the packet filter rules could be bypassed. Additionally, 2.2.20-ow1 moves even more of the support for combined ELF/a.out setups (in particular, uselib(2) and its related a.out library loaders) under the configuration option introduced with 2.2.19-ow4.
Ukazal się nowy kernel z rodziny 2.4.x. Jest on jednym z ostatnich prowadzonych przez Linusa, ktory zostaje koordynatorem prac nad kernelem 2.5.0… A oto tradycyjna lista zmian w stosunku do kernela 2.4.13:
Aby ściągnąć kliknij tutaj (28,7 Mb).
final:
– David Miller: sparc/scsi scatterlist fixes
– Martin Mares: PCI ids, email address update
– David Miller: revert TCP hash optimizations that need more checking
– Ivan Kokshaysky/Richard Henderson: alpha update (atomic_dec_and_lock etc)
– Peter Anvin: cramfs/zisofs missing pieces
pre8:
– Andrea: fix races in do_wp_page, free_swap_and_cache
– LT: clean up page dirty handling
– Tim Waugh: parport IRQ probing and documentation fixes
– Greg KH: USB updates
– Michael Warfield: computone driver update
– Randy Dunlap: add knowledge about some new io-apics
– Richard Henderson: alpha updates
– Trond Myklebust: make readdir xdr verify the reply packet
– Paul Mackerras: PPC update
– Jens Axboe: make cpqarray and cciss play nice with the request layer
– Massimo Dal Zotto: SMM driver for Dell Inspiron 8000
– Richard Gooch: devfs symlink deadlock fix
– Anton Altaparmakov: make NTFS compile on sparc
pre7:
– LT: reinstate „delete swap cache on low swap” code
– David Miller: ksoftirqd startup race fix
– Hugh Dickins: make tmpfs free swap cache entries proactively
pre6:
– LT: remember to bump the version number 😉
– Hugh Dickins: export „free_lru_page()” for modules
– Jeff Garzik: don’t change nopage arguments, just make the last a dummy one
– David Miller: sparc and net updates (netfilter, VLAN etc)
– Nikita Danilov: reiserfs cleanups
– Jan Kara: quota initialization race
– Tigran Aivazian: make the x86 microcode update driver happy about
hyperthreaded P4’s
– LT: shrink dcache/icache more aggressively
– LT: fix up oom-killer so that it actually works
pre5:
– Andrew Morton: remove stale UnlockPage
– LT: swap cache page locking update
pre4:
– Mikael Pettersson: fix P4 boot with APIC enabled
– LT: fix device queuing thinko, clean up VM locking
pre3:
– René Scharfe: random bugfix
– LT: block device queuing low-water-marks, VM mapped tweaking.
pre2:
– Alan Cox: more merging
– Alexander Viro: block device module race fixes
– Richard Henderson: mmap for 32-bit alpha personality
– Jeff Garzik: 8139 and natsemi update
pre1:
– Michael Warfield: computone serial driver update
– Alexander Viro: cdrom module race fixes
– David Miller: Acenic driver fix
– Andrew Grover: ACPI update
– Kai Germaschewski: ISDN update
– Tim Waugh: parport update
– David Woodhouse: JFFS garbage collect sleep
Halloween mamy już za sobą, a nasze serwisowe strony hacking.pl obchodzą właśnie pierwszą rocznicę powstania. Z tej okazji zapraszamy do specjalnego jubileuszowego wydania.
Wszelkie atrakcje zostały przygotowane specjalnie na tak doniosłą chwilę. Jedną z najważniejszych atrakcji jaką należy wymienić, zresztą jak widać, jest nowy wygląd i szata graficzna stron. Pisząc serwis ponownie od podstaw, komfortowe warunki wyswietlania stron na większości z przeglądarek internetowych tych pod Windowsem, a nawet pod Linuxem, będą mieć teraz wszyscy z Was. Sugestie i komentarze zwiazane co do nowego wygladu stron i jej funkcjonowania, proszę kierować pod mój adres.
Jak wspominałem wczesniej hallowen mamy juz za sobą, obchodzimy pierwszy jubileusz stron, a świat Linux’a ciągle nie spi. W między czasie ukazało się kolejne jądro o numerze 2.2.20. Pełna lista zmian i poprawek dostępna jest pod tym adresem. Oprócz tego mamy także nowy mysql w wersji 3.23.44. Także i Microsoft ma powody do dumy. Bowiem w piątek zakończył się trwający ponad trzy lata proces antytrustowy wytoczony przeciwko firmie Microsoft. Amerykański departament sprawiedliwości poinformował, że sprawa zakończyła się ugodą. A co na to sam Bill Gates ?
„Rozwiązanie jest zadowalające i rozsądne, a co ważniejsze jest zgodne z najlepszym interesem konsumentów i gospodarki…”
Wszystko to (mam nadzieję) pozwoli dobrze uczcić rocznicę jaką obchodzić będą strony hacking.pl.
Chciałbym przy okazji podziękować serdecznie wszystkim stałym czytelnikom, za ich wsparcie i pomoc w tworzeniu tych stron. Przeszliśmy wspólnie szmat drogi i to dzięki Wam te strony są ciekawe. Szczególnie ciepłe słowa należą się także całej ekipie serwisu i tym którzy pomogli mi przy tworzeniu nowego designu strony…
Nie zwlekając dłużej, zapraszam na rocznicowe strony hacking.pl.
W dniach 7-8 listopada w warszawskim hotelu Holiday Inn odbędzie się konferencja zorganizowana przez NASK, CERT Polska, PCkurier i Telenet forum. Tematem piątej edycji Secure 2001 będzie „Bezpieczeństwo – Nowe wyzwania”. Jak zwykle równocześnie będą prowadzone dwa bloki tematyczne: menedżerski i techniczny.
IT.FORUM – SECURE 2001 to najstarsza w Polsce konferencja poświęcona tematyce bezpieczeństwa systemów teleinformatycznych. W tym roku prelegenci zajmą się głównie masowymi atakami typu DOS czy automatyczną dystrybucją wirusów i robaków sieciowych.
Niestety nie wszyscy mogą sobie pozwolić na udział w konferencji. Zazwyczaj jej uczestnikami są pracownicy dużych firm a to z powodu jej wysokiej ceny. Opłata konferencyjna dla jednego uczestnika wynosi 1190 zł (+ 22% VAT). Dla prenumeratorów „PCkuriera”, „Telenet forum” i abonentów sieci NASK cena wynosi 890 zł (+ 22% VAT).
Jest to jednak najlepsze miejsce na zdobywanie nowego doświadczenia i kontaktów. Dlatego jeśli tylko masz możliwość, musisz tam się wybrać 😉
Wiecej informacji:
– prelegenci
– program
– strona główna SECURE 2001
Ukazał się wreszcie….. 🙂 A oto lista poprawek i zmian:
—————————————————————————————-
Date: Mon, 5 Nov 2001 07:39:48 +0100
From: Martin Schulze
To: Debian Announcements
Subject: Debian GNU/Linux 2.2r4 released
————————————————————————
The Debian Project http://www.debian.org/
Debian GNU/Linux 2.2r4 released press@debian.org
November 5th, 2001
————————————————————————
The fourth revision of Debian GNU/Linux 2.2 (codename `potato’) has
been released. This point release, revision 2.2r4, mostly includes
security updates, along with a few corrections of serious bugs in the
stable distribution.
Upgrading to this revision online is usually done by pointing the
`apt’ package tool (see the sources.list(5) manual page) to one of
Debian’s many FTP or HTTP mirrors. A comprehensive list is available
at:
http://www.debian.org/distrib/ftplist
Security Updates
—————-
This release contains the following security updates, for which the
Security Team has released the advisories listed below.
Debian Security Advisory ID Package(s)
DSA 006 zope
DSA 007 zope
DSA 043 zope
DSA 046 exuberant-ctags
DSA 048 samba
DSA 049 cfingerd
DSA 050 sendfile
DSA 051 Netscape
DSA 052 sendfile
DSA 054 cron
DSA 056 man-db
DSA 057 gftp
DSA 058 exim
DSA 059 man-db
DSA 060 fetchmail
DSA 061 gnupg
DSA 062 rxvt
DSA 063 xinetd
DSA 065 samba
DSA 066 cfingerd
DSA 068 openldap
DSA 069 xloadimage
DSA 071 fetchmail
DSA 072 groff
DSA 073 horde/imp
DSA 074 wmaker
DSA 075 netkit-telnet-ssl
DSA 076 most
DSA 077 squid
DSA 078 slrn
DSA 079 uucp
DSA 080 htdig
DSA 081 w3m, w3m-ssl
DSA 082 xvt
DSA 083 procmail
DSA 084 gftp
DSA 085 nvi, nvi-m17n
Miscellaneous Bugfixes
———————-
boot-floppies Important ARM and PowerPC corrections
cslatex Important correction
devscripts Fix for insecure regexp
e2fsprogs Fix for serial console installs
glibc Important correction
Kernel Important security bugfix
mac-fdisk/pmac-fdisk Important fix for PowerPC
mailcrypt Compatibility upload for GnuPG 1.0.6
mailman Important correction
quik Important fixes for PowerPC
webalizer Fix for the Oct 5th problem
xcal Important correction
A complete list of all accepted and rejected packages together with
rationale is found on the preparation page:
http://people.debian.org/~joey/2.2r4/
URLs
—-
A complete list of the packages that have changed with this
release is found at:
http://http.us.debian.org/debian/dists/Debian2.2r4/ChangeLog
http://non-us.debian.org/debian-non-US/dists/Debian2.2r4/non-US/ChangeLog
The current stable distribution is found at:
ftp://ftp.debian.org/debian/dists/stable
ftp://non-us.debian.org/debian-non-US/dists/stable
Proposed updates to the stable distribution are found at:
ftp://ftp.debian.org/debian/dists/proposed-updates
ftp://non-us.debian.org/debian-non-US/dists/proposed-updates
Stable distribution information (release notes, errata, etc.):
http://www.debian.org/releases/stable/
Security announcements and information:
http://security.debian.org/
About Debian
————
The Debian Project is an organization of free software developers who
volunteer their time and effort in order to produce the completely
free operating systems Debian GNU/Linux and Debian GNU/Hurd.
Contact Information
——————-
For further information, please visit the Debian web pages at
http://www.debian.org/ or send mail to press@debian.org.
——————————————————————————————–
Grupa hakerów zaatakowała stronę internetową brazylijskiej armii www.exercito.gov.br. Komputerowi piraci zostawili na stronie informację, że rząd brazylijski ma przeprowadzić rekrutację młodych mężczyzn (roczniki 1982 i 1983) i wysłać ich na wojnę w Afganistanie.
Otrzymaliśmy informację o włamaniu, nasi eksperci próbują ustalić, co się stało. Powoli wszystko wraca do normy – poinformował agencję EFE rzecznik brazylijskiej armii Santos.
Hakerzy, którym udało się dokonać ataku na stronę armii, należeli do grupy MiH (Men in Hack). Wg serwisu Folha OnLine grupie udało się już wcześniej podmieniać różne strony w Brazylii, m.in. Uniwersytetu w Minas Gerais.
Od czasu odkrycia robaka Nimda, 18 września 2001, wykryto 5 nowych modyfikacji tego robaka sieciowego. Niektóre z nich zostały wykryte „na wolności” lecz na szczęście żadne nie spowodowały epidemii na miarę tej rozpętanej przez pierwotną wersję robaka.
Nimda.a
Oryginalny robak odkryty został 18 września 2001 r. Nimda wnika do systemu na kilka różnych sposobów. Przede wszystkim poprzez pocztę elektroniczną – zainfekowana przesyłka w formacie HTML, zawierająca kilka osadzonych obiektów, przedostaje się do docelowego komputera. Podczas przeglądania tej przesyłki jeden z nich (plik README.EXE, ok. 57 KB) jest automatycznie uruchamiany bez wiedzy użytkownika. By tego dokonać robak wykorzystuje lukę w zabezpieczeniach programu Internet Explorer wykrytą w marcu tego roku.
Drugim sposobem na wtargnięcie „Nimdy” do systemu jest wykorzystanie wspomnianej wcześniej luki w zabezpieczeniach, podczas przeglądania zainfekowanych stron WWW. Jeżeli na takiej stronie znajduje się szkodliwy program Java, pobiera on i uruchamia „Nimdę” na odległym komputerze klienta.
Trzecim źródłem ataku „Nimdy” jest sieć lokalna. Robak skanuje wszystkie dostępne zasoby sieciowe i zostawia na nich tysiące swoich kopii. Celem tych działań jest nadzieja twórcy robaka, że użytkownik po znalezieniu takiego pliku sam zainfekuje swój komputer. Poza infekowaniem stacji roboczych „Nimda” posiada jeszcze jedną funkcję: atakuje serwery Microsoft Internet Information Server (IIS). Wykorzystuje w tym celu lukę w zabezpieczeniach IIS zwaną Web Server Folder Traversal (została ona opisana w biuletynie informacyjnym firmy Microsoft).
Nimda.b
Nieco zmodyfikowana wersja oryginalnego robaka, „spakowana” narzędziem PCShrink. Nazwy plików README.EXE oraz README.EML zostały zastąpione nazwami PUTA!!.SCR oraz PUTA!!.EML.
Nimda.c
Jest to dokładna kopia oryginalnego robaka „Nimda” lecz „spakowana” narzędziem UPX.
Nimda.d
Nieco zmodyfikowana wersja oryginalnego robaka, skompresowana narzędziem PECompact. Jedyna różnica w stosunku do oryginalnego robaka, to tekst o prawach autorskich. Oryginalny tekst zastąpiono łańcuchem znaków: HoloCaust Virus.! V.5.2 by Stephan Fernandez.Spain.
Nimda.e
Ta przekompilowana wersja „Nimdy” posiada kilka poprawionych i zoptymalizowanych procedur. Ten wariant został znaleziony „na wolności” pod koniec października 2001 r. Główne różnice w stosunku do oryginalnego robaka to:
Załączony plik ma nazwę : SAMPLE.EXE (zamiast README.EXE)
Pliki DLL : HTTPODBC.DLL i COOL.DLL (zamiast ADMIN.DLL)
Oryginalny tekst o „prawach autorskich” zastąpiono łańcuchem znaków:
Concept Virus(CV) V.6, Copyright(C)2001, (This’s CV, No Nimda.)