Przeglądanie kategorii

Aktualności

Błąd w Microsoft IIS 5

Defcom Labs, ogłosiło kolejny słaby punkt w Microsoft Internet Information Server 5.0. Podatne są wszystkie wersje Windows 2000 (httpext.dll) oprócz W2K SP2 (0.9.3940.21).

Usterka w rozszerzeniach WebDav pozwalają na atak DoS, przez nagłe żądania nieistniejących plików metodą HTTP LOCK.

Przykład: LOCK /aaaaaaaaaaaaaaaaaa.htw HTTP/1.0

Prowadzi to do konsumowania coraz większych zasobów pamięci i coraz wolniejszego działania systemu. Przy odpowiednim działaniu, atakujący może teraz doprowadzić do załamania hosta i jego restartu. Jedną z takich rzeczy może być połączenie powyższego ataku z wywołaniami asp.

Przykład: GET /iisstart.asp?uc=a HTTP/1.0
(wymaga to obecności iisstart.asp, ale to tylko jedno z rozwiązań).

Problem naprawiono dopiero w httpext.dll wersjii .0.9.3940.21.
SP2 można pobrać z bazy Microsoftu

Midori Linux

Firma Transmeta znana z produkcji procesorów wydała nową dystrybucję Linuxa. Nic w tym nadzwyczajnego gdyż pracownikiem tej firmy jest Linus Torvalds. Midori Linux rozpowszechniany będzie na zasadzie open-source. Jest on zoptymalizowany pod procesory Crusoe. Zawiera zaawansowane mechanizmy oszczędzania energii.

War games

Jeżeli masz ochotę sprawdzić swoje siły to na serwerze 209.207.216.52 możesz robić to bez żadnych konsekwencji.
Server OS: Cobalt RAQ2 (RedHat). Zabawa potrwa do końca maja lub do czasu usunięcia serwera. Logować można się via telnet, guest:guest.

Więcej info – http://209.207.216.52

Uwaga na echelon.vbs

Sophos ogłasza odkrycie nowego wariantu LoveBug Outlooka, który zawiera duże ilości ukrytego tekstu, mającego na celu przeciążenie sieci komputerowych w tym satelity szpiegowskiego Echelon Amerykańskiej Agencji Bezpieczeństwa podsłuchującej sygnały naziemmne np: telefony komorkowe, wojskowe systemy łaczności: radiolinie, mikrofale, radiotelefony
oraz okrety podwodne

Komentarze dołączone do pliku zawierają wiązanki takie jak:
„NSA national security agency code PGP GPG satellite cia yemen toxin botulinum mi5 mi6 mit kgb .mil mil base64 us defence intelligence agency admiral diplomat alert! BATF…” i tak dalej.

Robak wygląda dość niewinnie. Temat wiadomości to „!!!”, treść „:-) MuCux…” i dołączony jest plik „echelon.vbs”.

Autor czyni kilka sensownych spostrzeżeń, takich jak „Pentagon, stop przemocy. Dlaczego testujecie swe nowe bronie na Iraku? Próbujecie chronić dzieci przed pornografią, ale zabijacie je i innych niewinnych ludzi w Iraku… …i jeszcze jedno… dlaczego używacie rzeczy jak „Echelon” do wtykania nosa w cudze sprawy…?”

Wirus został napisany przez (cytat): „Extirpater and beyin. (i am NOT from iraq, and not protecting iraq/islamic anyway)”.
Po przedstawieniu się, autorzy proponują flood atak na satelitę i dalej następuje lista słów kluczowych, mających za zadanie włączenie sesji nasłuchu u Echelona. Ale maszyna ta opiera się raczej na rozpoznawaniu fraz niż na słowniku, więc ładowanie milionów listów z tymi słowami nie spowoduje jej załamania się.

Ten nowy robak Outlooka ma też funkcje destrukcyjne. Nadpisuje pliki MP2, MP3 i JPEG, zamienia ich rozszerzenia i rozsyła się do wszystkich znajdujących się w książce adresowej. Robak może się również rozmnażać za pomocą mIRC’a, jeśli wykryje, że jest on w systemie zainstalowany.

Ostatnie definicje Sophosa do pobrania pod adresem:
www.sophos.com/downloads/ide

Źródło: „Security Focus News”

Autor: T.C.Greene.
Tłumaczenie: jazzychris@poczta.fm

TPSA Radom hacked

Jak widać Telekomunikacja Polska SA coraz bardziej cierpi przez dotkliwe, a jak najbardziej skuteczne, ataki hakerów. Tym razem, ich celem stał się Radomski serwer TPSA, który znajduje się pod adresem: http://www.radom.tpnet.pl/. Standardowo mirror znajduje się w naszym dziale hacked.

Masz ochotę na ser ?

Wczoraj CERT wypuścił informację o nowym linuxowym robaku – cheese worm . Jego aktywność można wykryć dzięki otwartemu portowi 10008, i plikach w katalogu /tmp/.chesse/ oraz po stwierdzeniu modyfikacji /etc/inetd.conf. Wirus bazuje na powszechnie znanej dziurze w BIND. Wedlug CERT’u jedna z wersji lion byla zbudowana podobnie.
Wiecej informacji: http://www.cert.org/incident_notes/IN-2001-05.html

Hacked again

Tak! Tak! To już kolejne podmienione strony przez mrhack. Efekt do oglądnięcia na stronie http://www.peckltd.com a także w naszym dziale hacked.

New faq

To już dziś 3 faq !

Nimloth prezentuje:
– Dystrybucje linuxa
– Podstawowe polecenia
– Ograniczenie dostepu do serwera
– Quota (ograniczenie pojemnosci)
– Groups
– Wyciaganie hasel :))
– Jakich hasel nie stosowac
– Prawa dostepu do plikow i katalogow
– Telnet – jak wylaczyc to dranstwo na serwerze

Do pobrania w dziale faqs.

Nowe źródła informacji ;)

W dziale texty pojawił się artykuł o Mini-linux’ach a w nim m.in.:
– pocket linux
– monkey
– alfalinux
– brutalware linux
– ciekawe porady czyli ułatw sobie życie
– bezpieczeństwo
Autorem textu jest _y0g1

Natomiast w dziale faqs 2 nowości – szyfrowanie plików HTML oraz drugi text a w nim:

– spowalnianie servera poprzez ‚echo’,
– puste haslo w Linux’ie Mandrake 7.0,
– co zrobic gdy zapomni się haslo root’a 😉
– kurs pisania buffer overlov’ow i wiele innych.

Polecamy!