Обзор
высоких технологий в области защиты и взлома
Новости:
Сайт
ФБР атаковали во время профессионального
праздника
В среду сайт Федерального бюро
расследований США вновь подвергся атаке типа
"denial-of-service", когда на сервер "жертвы"
поступает множество ложных запросов, что делает
его неработоспобным. Как сообщает агентство UPI, в
результате атаки сайт ФБР был выведен из строя на
несколько часов.
Атака началась в тот
момент, когда технические специалисты бюро
собирались разместить на сайте информацию о
праздновании пятидесятилетия программы ФБР "Top
Ten Most Wanted
Fugitives" ("Десятка самых опасных
преступников"). Программа призывает
общественность помочь ФБР в поиске самых опасных
преступников. За 50 лет существования программы в
списке побывали 458 человек, 429 из них удалось
поймать. Сейчас первым номером в списке стоит
международный террорист Осама
бин Ладен.
В настояще время ФБР
продолжает расследование серии
атак
"denial-of-service" на ряд популярных американских
сайтов.
С целью противостояния
новым технологиям, в последнее время широко
применяемым кибер-преступниками, Министерство
обороны Канады создало специальное
анти-хакерское- подразделение.
Команда состоит из
примерно 20 человек (в основном это эксперты в
сфере информационных технологий, ученые, а также
специализирующиеся на системах безопасности
инженеры по телекоммуникациям). Задача
подразделения - разработка и внедрение защитных
мер, способных гарантировать безопасность
канадских правительственных и военных сетей,
которые в настоящее время весьма уязвимы.
Судите сами: даже по
заявлениям официальных лиц канадского
правительства, в течение 1999 года по крайней мере 9
федеральных агентств и целый ряд региональных
учреждений стали жертвами вторжений различного
рода. Насколько официальная статистка может
разниться с реальным положением вещей, вероятно,
объяснять не стоит.
Кроме того, результаты
расследования недавних DoS-атак против ведущих
сайтов электронной коммерции свидетельствуют,
что для их организации были использованы как раз
канадские серверы.
В распоряжении
кибер-отряда- находится специальная лаборатория,
в которой разрабатываются новые компьютерные
вирусы и имитируются хакерские атаки - что
позволит подготовиться к опасностям и дня
грядущего. Так, с целью разработки механизмов
защиты и методов выслеживания преступников,
подразделением было восстановлено во всех
деталях происшедшее в феврале нападение
на
портал Yahoo!.
Вместе с тем,
представители оборонного ведомства Канады
неоднократно подчеркивали, что результаты этих
исследований не будут применяться для вторжения
в государственные или частные сети какой-либо
другой страны.
Как стало известно,
новое подразделение также будет осуществлять
координацию деятельности Национального центра
по борьбе с компьютерными преступлениями,
который вскоре предложит свои услуги всем
нуждающимися в них организациям и компаниям.
На минувшей неделе по обвинению во взломе
веб-сайта, поддерживаемого полицией
Лос-Анджелеса, американскими властями был
арестован 17-летний Дэннис Моран (Dennis Moran), в Сети
известный также под ником Coolio.
В ноябре прошлого года
Моран изменил внешний вид ориентированного на
детей сайта Drug Abuse Resistance Education (www.dare.com), который посвящен пропаганде
жизни без наркотиков, т.к., по его словам, был не
согласен с содержанием-. В результате вместо
девиза противостоять одурманивающим веществам и
насилию, на странице появились призывы в
поддержку белой смерти-, а также до
неузнаваемости измененная графика.
Кроме того, хакер
признался в совершенных ранее нападениях на
сайты Конвенции о химическом оружии
правительства Соединенных Штатов (www.cwa.gov) и компании RSA Security
(www.rsa.com). Первоначально Coolio
подозревался и в причастности к февральским
DoS-атакам против Yahoo!, eBay и Amazon, но на данный момент
улик, подтверждающих эту версию, нет.
Однако, несмотря на то,
что Дэннису всего 17 лет, он обвиняется уже как
совершеннолетний гражданин и потому, в случае
признания виновным в предъявленных уголовных
преступлениях, ему угрожает срок до 15 (!) лет
тюрьмы.
Может, стоит подумать,
прежде чем вступать на скользкую дорожку
виртуальных подвигов-?
Ни для кого не секрет,
что и windowd 95, и windows 98 являются операционными
системами без разделения прав пользователя,
"выросшими" из MS-DOS. В наследие от MS-DOS
микрофостовским операционным системам достлся и
список специфических устройств, на которые можно
осуществлять перенаправление различных потоков
данных.
Однако файловая система не вполне корректно
интерпретирует обращение к таким устройствам.
Обращение к зарезервированному имени устройства
путe:м запроса файла <devicename>\<devicename>
приведe:т к сбою windows. Cписок таких устройств - CON,
NUL, AUX, PRN, CLOCK$, COMx, LPT1, и CONFIG$.
Использование этой уязвимости, естественно,
возможно как удалe:нным, так и локальным
пользователем. Локально вы можете попытаться
открыть такой файл, находясь в консоли, или введя
его имя в поле диалога Start->Run. Система станет
нестабильной, если на просмотриваемой
html-странице встретится таг <img src=c:\con\con>.
К похожему результату приведe:т и запрос GET /con/con
HTTP/1.0, отданый любому веб-серверу, работающему под
управлением windows 95/98. Поле для действий, к
сожалению, практически неограничено.
Так же в Микрософтовской системе встравивания
объектов ClipArt в различные типы документов
обнаружена уязвимость, связанная с
переполнением буффера в приложении CAG.EXE.
Обрабатываемый им формат .CIL - сжатый формат, в
котором может храниться векторная графика (WMF)
или другие типы графических объектов. Так же
помимо сжатых графических данных формат .CIL
включает в себя комментарии к рисунку и истинный
путь, по которому будет распаковываться сжатый
объект.
Если данный путь будет слишком длинный, то
произвойдe:т переполнение буффера в данном
приложении, и, как следствие, возможно исполнение
каких-либо команда на машине, чей владелец
неосторожно открыл "вредный" клипарт. Как
всегда, ситуацию осложнило то, что такой клип-арт
является обхектом, распознаваемым и
обрабатываемым без предупреждения браузером MSIE.
Производитель выпустил
оперативный патч, доступный по адресу:
http://www.microsoft.com/technet/security/bulletin/ms00-015.asp
Обнаружена
ошибка, возникающая при установке Internet Explorer 5.0 на
Windows 2000 версий Professional и Server
Со странной
ошибкой столкнулись пользователи, решившие
установить Internet Explorer 5.0 на Windows 2000 и
воспользовавшиеся при этом 128-битным
шифрованием.
Вообще, Windows
2000
поставляется с Internet Explorer 5.01, при котором ошибки
не возникает, но некоторые пользователи захотели
поставить IE 5.0 и обнаружили следующую проблему:
при добавлении в систему компонента 128-битного
шифрования (Ie5dom.exe) из Microsoft Internet Explorer Administration Kit
5,
при входе в систему они обнаруживали надпись
"System cannot log you on because domain 'Computername' is not available"
(Вы
не можете войти в систему, поскольку домен
'Computername' недоступен). Эта ошибка возникает при
использовании версии Windows 2000 Professional или любой
версии Windows 2000 Server.