Отправляет email-рассылки с помощью сервиса Sendsay

Inroad Hi - Tech Review

  Все выпуски  

Служба Рассылок Городского Кота


Служба Рассылок Городского Кота

Обзор высоких технологий в области  защиты и взлома

Новости:

Индонезийский хакер крадет и "отмывает" домены

Канадская организация Web Networks до сих пор не смогла вернуть себе доменн Web.net, который захватил в понедельник неизвестный хакер, взломав систему регистрации доменов компании Network Solutions.

Как сообщается на самом сайте Web.net, во время прошлых выходных неизвестный зашел на сайт Network Solutions, самой известной компании-регистратора доменных имен, и каким-то образом перерегистировал домен на себя. При этом Network Solutions авторизировала все изменения, даже не связавшись с "бывшими владельцами" для подтверждения.

Некоторое время сайт, зарегистированный теперь на некого Билли Тандоко из Индонезии, бьл недоступен. Затем он был вновь перерегистрирован - в этот раз через другую компанию-регистратора, Tucows, - на имя Поля Вернона из Гонкога, и все посетители сайта переправлялись на Reserveme.com.

Тем временем Web Networks, которая ранее владела Web.net, где хостилось около 700 сайтов и получали web-почту более 3000 пользователей, пыталась получить домен обратно, засыпая запросами компанию-регистартора Network Solutions. Однако Network Solutions заявила, что человек, перерегистрировавший домен, сделал это на достаточно высоком уровне (как представитель системы технической поддержки), поэтому для возвращения домена потребуется проведение специального расследования.

В настоящее время представители Web Networks договорились с владельцами Reserveme.com, куда захватчик перенаправил всех посетителей сайта, и теперь все сервисы Web.net восстановлены. Однако Web Networks до сих пор не получила домен обратно: по регистрационной записи NSI, данный адрес все еще записан на загадочного Билли Тандоко.

Совершенно аналогичная история произошла и с доменным именем Bali.com: оно оказалось перерегистрировано на того же неизвестного из Джакарты.

Намерения захватчика доменов не совсем понятны. Вначале владельцы домена думали, что захватчик хочет потребовать с них деньги за возвращение домена, однако этого не произошло.

Кен Кэмпбэлл, президент канадской компании K.K. Campbell Internet Consulting, полагает, что в данном случае имеет место некая схема "отмывания доменов". Стоимость подобных доменных имен оценивается в 100000 долларов за каждый. Захватчик, несколько раз перерегистрировав домен для того, чтобы "замести следы", может затем продать его, пока никто не успел разобраться.

"Это интернет-версия отмывания денег через разные страны", полагает Кэмпбэлл. "Я думаю, вскоре мы увидим еще ряд примеров такого мошеничества".

Представители Network Solutions в интервью Reuters сообщили, что в прошлом году случилось около полутора десятков аналогичных взломов. По их словам, причиной является большой поток желающих зарегистрировать домены, вследствие чего система была максимально автоматизирована. "Хакер использовал дыру в этой системе", сообщил представитель компании-регистратора.

Copyright (C) Lenta.ru

Определены любимые лазейки хакеров

Роберт Лемос (Robert Lemos), ZDNet News

Институт системного администрирования, сетевой технологии и защиты (SANS) опубликовал список приемов, наиболее часто применяемых хакерами для несанкционированного доступа к сетевым серверам. Организация надеется, что этот обзор, озаглавленный десять самых распространенных пробелов в интернет-защите, поможет системным администраторам захлопнуть двери своих серверов перед интернет-эквивалентами мелких взломщиков и вандалов. Многие слабые места из этого списка хорошо известны, + говорит Шон Гернан (Sean Hernan), руководитель группы сетевой безопасности Координационного центра по предупреждению компьютерных преступлений (CERT) Университета Карнеги-Меллона и один из более чем 40 авторов документа. + Закрывая эти дыры, компании защищают себя от подавляющего числа злоумышленников из интернета, правда, самых неизощренных + мы называем их шавками (ankle-biters).

SANS Institute начал опрашивать экспертов по защите информации в феврале + после распределенных атак denial-of-service, которым за одну неделю подверглись более восьми крупных сайтов. Опубликованный список представляет собой обобщенное мнение 50 экспертов из частных компаний, университетов и государственных учреждений типа Национального агентства безопасности и Министерства обороны. Обзор может служить отправной точкой для системных администраторов, желающих защитить свои системы.

Многие сисадмины знают о существовании лазеек в свои системы, + говорит руководитель исследований в области защиты информации компании Network Associates и один из авторов обзора Джим Магадич (Jim Magadych). + Но они читают ежедневные тревожные сообщения, количество которых приводит их в замешательствоe:.

Список Top-10 позволяет администраторам выбрать приоритеты, + говорит директор по исследованиям SANS Institute Алан Паллер (Alan Paller). + Он охватывает, наверное, 70% случающихся в интернете атакe:. Каждая лазейка из списка сопровождается рекомендациями, помогающими наглухо закрыть ее. Но даже если системный администратор заткнет все десять дыр, это не означает, что можно успокоиться, + продолжает Паллер. + Как только первая крупная организация справится с этими рекомендациями, мы опубликуем следующий десятокe:.

No. 1 + BIND
Под номером 1 в списке значится популярный интернет-сервис Berkeley Internet Name Domain (BIND), пробелы в защите которого проявляются более чем на половине инсталляций. За ним следует язык скриптов Common gateway interface (CGI), позволяющий делать веб-сайты интерактивными. На многих веб-серверах по умолчанию установлены скрипты CGI, оставляющие серверы открытками для любопытных.

Третье по популярности место занимают функции, называемые дистанционным вызовом процедур (RPC), которые позволяют выполнять программы на одном компьютере с другого компьютера. При успешных атаках на военные системы США во время операции Solar Sunrise использовались слабые места RPC на десятках военных серверов. Далее упоминаются пробелы защиты, связанные с почтовыми сервисами, веб-ПО Microsoft, и некоторые другие + в том числе администраторы, забывающие менять пароли или выбирающие пароли, которые легко взломать.

В будущем список может приобрести еще большее значение, считает Паллер. По его мнению, он способен превратиться в стандартную меру серьезности подхода компании к защите своей информации. Например, величина страховых взносов может определяться с учетом устранения этих десяти пробелов. Возможно, что подобные экономические рычаги помогут перевести защиту из категории второстепенных вопросов в категорию самых приоритетных.

Copyright (C) ZDNet

Ошибка-2000 отключила компьютеры Госдумы, ФАПСИ, Минобороны и МВД

Государственная дума приняла обращение к председателю правительства РФ Михаилу Касьянову о срыве финансирования мероприятий по "Проблеме-2000". В обрашении депутаты просят премьера принять срочные меры по полному завершению финансирования мероприятий в соответствии с принятыми законами.

Обрашение депутатов напоминает, что правительство России выделило ряду министерств и ведомств 2,3 миллиардов рублей на решение "Проблемы-2000", за счет дополнительных доходов федерального бюджета на 1999 год. Получение части этих средств на первом этапе позволило органам власти развернуть проектные и организационные работы, заключить договоры о модернизации компьютерных систем и проведение чрезвычайных (аварийных) мероприятий по "Проблеме-2000".

Однако, как указывается в обращении, выделение бюджетных средств на втором этапе было полностью сорвано Минфином. Минфин выделил лишь одну треть от запланированной суммы, ссылаясь на то, что "2000 год наступил без последствий".

Из-за этого недофинансирования Госдума, Минобороны, МВД, другие министерства были вынуждены принять внештатные организацонно-технические меры. Последовала "временная остановка, а в некоторых случаях снятие с эксплуатации части компьютерного парка", передает РИА "Новости".

В частности, Министерство обороны РФ констатировало снижение боевой готовности действующих систем управления, в ФАПСИ "ухудшились возможности ряда систем". В ГТК из 20 тысяч компьютеров около восьми тысяч были отключены от локальных сетей. В МНС было отключено "11700 компьютеров и 800 серверов".

Госдума просит правительство принять меры по завершению финансирования. Обращение поддержал 271 депутат, против проголосовали 7, воздержались 6.

Copyright (C) Lenta.ru

В сетевом экране производства Network Associates обнаружена дыра в защите

[www.infoworld.com] Unix-пользователям сетевого экрана Gauntlet производства компании Network Associates предложено установить программную заплату для защиты своих сетей от возможных атак извне. Объясняется это тем, что около двух недель назад в системе защиты Gauntlet была обнаружена брешь. По сообщению Network Associates, проблемы могут возникнуть, когда экран Gauntlet используется вместе с защитным ПО Cyber Patrol производства Mattel. При такой комбинаций двух приложений возможно переполнение буфера, что создает благоприятные условия для хакерских атак на такую сеть.

Программная заплата, закрывающая эту брешь, опубликована на Web-сайте компании Network Associates. Она поддерживает ПО Gauntlet for Unix версий 4.2, 5.0 и 5.5. Эту заплату можно также применить к аппаратно-программным комплексам WebShield 100 и 300 также производства Network Associates, в состав которых входит сетевой экран Gauntlet.

Пользователям Gauntlet for Unix 4.1 на том же сайте Network Associates предлагается вручную произвести необходимые изменения в ПО (инструкция прилагается).

Copyright (C) InfoArt News Agency

Британские интернет-компании собираются использовать ядерные бункеры

В борьбе против хакеров и подобного рода угроз британские интернет-компании обращают свой взгляд на комплексы, способные защитить от ядерного нападения, на так называеаемые ядерные бункеры. Ян Джонстон-Брайден (Ian Johnston-Bryden), консультант компании Firetrench Security, заявил, что такие бункеры - идеальное разрешение проблемы безопасности, несмотря на то, что их использование кажется чем-то из ряда вон выходящим. По его словам, бункеры хороши не только обеспечением беспрецедентной физической защиты, но и возможностью обеспечения постоянной работоспособности всех систем компании. В бункерах имеются резервные генераторы и резервная линия спутниковой связи. "С увеличивающимся количеством преступников и политических экстремистов, хорошо разбирающихся в высоких технологиях, бомбонепробиваемые убежища не кажутся смешной идеей", - отметил Джонстон-Брайден. Использоваться эти бункеры, по его словам, будут для крупных скоплений серверов различных провайдеров. Правда, начнется эта программа не раньше, чем через несколько лет, так как пока эти бункеры чрезвычайно дороги - правительство пока не готово от них отказаться. Но Джонстон-Брайден заявил, что он уверен, что через несколько лет 20 или 30 бункеров будет выделено министерством обороны Великобритании для выше обозначенных целей.

Copyright (C) РосБизнесКонсалтинг


Russian Security Newsline:

Обновлен комплексный Post SP6 Hotfix для WinNT 4.0
/Игорь Митюрин 4.06.2000 17:16:20/:

Обновлены варианты для русской и английской версии Windows NT 4.0. 17 хотфиксов устанавливаются за один раз. Все пересечения учтены. Файлы можно забрать с моей домашней страницы.

Обзор RSN Forum за 3 июня.
/HackZone.Ru/RSN Forum 4.06.2000 04:31:36/:

D.o.S в IPX.
Последствия ошибки в системе регистрации доменов Network Solutions.(обсуждение:V4d0;v4d0@yahoo.com).
Универсальная D.o.s. Аттака на FreeBSD NetBSD OpenBSD.
Перезагрузка FreeBSD с помощью команды dd if= of=/dev/fd0.
Outlook по-прежнему запускает объекты без предупреждения...(Insetter).
10 любимых лазеек хакеров от SANS.

Ведущий(A.V.Komlin).

Обзор RSN Forum за 2 июня.
/HackZone.Ru/RSN Forum 3.06.2000 02:11:56/:

Переполнение буфера dsmtp в комманде ETRN.
RealServer 7 Server зависает при запросах.
Крушение аттачмент письма в kmail (1.0.28).
Переполнение буфера! в Sambar Server под Windows NT.
Переполнение буфера в ITHouse Mail Server 1.04.
Переполнение буфера в SMTP-команде HELO.

Ведущий(A.V.Komlin).

Cпонсор рассылки: Разработка и поддержка ПО под нужды заказчика любой сложности


Обновлен сервер "Проекта - Inroad"

Новая статья:
Безопасность Linux

Весь архив рассылки на CityCat

Беспроводный доступ в Интернет
предоставлен  фирмой  
InterStrada


Ведущий рассылки - Андрей Барановский
www.inroad.kiev.ua



http://subscribe.ru/
E-mail: ask@subscribe.ru

В избранное