total descendants::0 total children::0 |
novinky zo sveta computer security windows nt je zjavne tam, kde bol unix zaciatkom osemdesiatych rokov. kazdu chvilku sa objavuju primitivne exploity ktore otvoria nt-cka dokoran, alebo ich minimalne zrazia k zemi. poslednym z radov exploitov na nt servery, ktory funguje aj na masinach so service packom 3 a vsetkymi hotfixami je program, ktory nadviaze spojenie na SMB/CIFS sluzby a ked je SMB packet nespravne spracovany, na nt-ckach sa dokasle pamat a zjavi sa nam znama modra obrazovka. nt-cka potom staci rebootnut a vsetko bezi v pohode, toto je teda jeden z tych NT exploitov ktory je dobre umiestnit do vaseho linuxovskeho crontabu a spustit na nt-cka svojho nt-admina kazdych 5 minut. nepokladajte to za terorizmus, berte to ako marketing a propagaciu skvelej linuxovskej technologie. myslim si ze v podstate niet co dodat, ale pokial prahnete po blizsich informaciach, mrknute sa na ftp://ftp.secnet.com/pub/advisories/SNI-25.Windows.NT.DoS cert nedavno zverejnil informaciu (cert advisory CA-98.04.Win32.WebServer) o tom ze windows nt a 95 webovske servery maju problemy s menami suborov. moze sa stat ze ked URL pozaduje kratke meno suboru, web server pouzije ine konfiguracne nastavenie, a tak sa moze utocnik dostat k zakazanym suborom. bombonik a zlata vareska za najkrajsi windows nt exploit tento mesiac patri definitivne hackerom z l0phtu. a to teda volaco znamena, lebo dier v nt-eckach sa teda vo februari naslo pozehnane. l0phtaci prisli na to, ze uzivatelia ktori sa lognu na nt-cka mozu pouzivat akykolvek port, vcetne portov na ktorych bezia inetovske sluzby. takze v podstate akykolvek uzivatel moze vyradit z cinnosti akukolvek sluzbu. no fasa. blizsie info je na http://www.l0pht.com/advisories/nc11adv.txt. ked uz budete browsovat po l0pht strankach, urcite sa zastavte na http://www.l0pht.com/l0phtcrack/news.html. ja som sa zastavil a objavil novu verziu slavneho l0phtcracku, crackera na nt hesla. len smelo do toho, chlapci. na bugtraqu sa nedavno zjavil denial of service exploit na aix. tento exploit znemozni celkovu tty aktivitu a tak masinka neprijima ziadne nove telnety. blizsie info je na http://www.ers.ibm.com/tech-info/advisories/sva/1998/ERS-SVA-E01-1998:003.1.txt to nie je az take zle, ked nejdu telnety, co je ale horsie - aix je este stale v stadiu ze kopa suid programov si vytvara subory v /tmp, a kludne nasleduju linky ktore im tam uzivatelia podhodia. v podstate plati pravidlo, ze ak chcete zhodit nejaky aix z vlny, staci par dni pozorovat /tmp adresar a zapisat si mena root-om vytvorenych suborov. potom sa to da nalinkovat na nejaky citlivy subor kdesi v /dev a zhodit cely stroj. yak. blizsie info na vyssie spomenutom sajte. solaris obsahuje kopu gigantickych programov s krasnym interfasom ktore su urcene pre uzivatela pracovnej stanice, a ktore su suid. irix bol koli tomuto minuly rok dost kritizovany, lebo Yuri (priezvysko som zabudol, sak viete ktory, je to TEN Yuri) z ruska predviedol ze v pohode exploitne hocijaky z tych programov. solaris nie je vynimka. program "volrmmount", ktory simuluje eject vysuvatelnych medii, je exploitnutelny tak, ze sa daju ziskat root prava alebo prepisovat subory. blizsie info zverejnil sun na tejto adrese : http://sunsolve.sun.com/sunsolve/secbulletins/security-alert-162.txt heh, pamatate si este na to ked kedysi davno, velmi velmi davno fungovali SYN utoky ? bolo na to kopu exploitov a programov (napr. neptun, je to na http://hysteria.sk/arxiv). no tak prosim pekne teraz, ked uz na SYN utoky vsetci zabudli sa ozvala spolocnost Hawlett Packard a vydali patch na tieto utoky. preboha nechapem preco do teraz spali, fakt su pozadu. |
|
|||||||||||||||||||||||