Mēneša arhīvs: oktobris 2004

Netsec.lv piedāvā Live Hacking 2.sēriju

Mr.X iesūtīja saiti uz Netsec.lv foruma ierakstu kurā ir atrodams Flash klipiņš 1 413KiB par to cik viegli tiek apieta autorizācijas pārbaude www.lad.lv lapas administrācijas daļā un iegūtas pilnas tiesības uz lapas rediģēšanu.

Tiks parādīts pats elementārākais SQL injekcijas variants un kā tas arī nostrādā. SQL injekcija tik veikta šajā sērijā uz kādu no valsts iestādes saitiem, tipa, gov saitu.

Piebildīšu, ka arī šim (tās lapas) “IT spečukam” ir paziņots un jautājums ir tāds, pa ko tiek tērēta nodokļu maksātāju nauda?!

Apollo ir pievienoti jauni subneti

r21vo iesūtīja sekojošu informāciju:

Gribēju padot tādu infu, ka nesen (pēdējo nedēļu laikā) ltk pilsētasDSL lietotājiem dhcp atgriež ip adreses robežās 84.237.128.0 – 84.237.255.255. Tā kā par šitādiem jokiem nekur nav rakstīts (izņemot tagad manā blogā ;), tad servuki kuri ir uzkonfigoti, lai tikai ar lv zonas ip tiktu klāt pdsl lietotājiem, nav pieejami – piem. delfi ftp servuks, daži dc++ hubi. Arī apollo ircnetā nevarēja tikt, taču tas operatīvi tika labots 😉

Izskatās, ka joprojām šīs adreses nav pievienotas Latvijas IP adrešu zonai. Tagad tikai jānoskaidro, kur tā bremze rodās.

Papildināts
Dotais subnets jau pēc pusotras stundas tika pievienots – Last modified: Mon Oct 25 12:56:17 2004. Tā kā tagad viss ir kārtībā.

Skype v1.0.0.94

LongT raksta, ka diezgan sen nav rakstīts par Skype. Tā kā derētu kādu vārdu bilst par jauno versiju, kas vakar iznāca.

Skype

Izmaiņu saraksts izskatās ievērības cienīgs, lai ievērtētu jauno versiju. Aizgāju uz lejupielādes sadaļu un tur iekopēju norādi uz failu, kas izskatās šādi http://www.skype.com/go/getskype. Iebaroju šo adresi wgetam, lai tas novelk failu. Kā rezultātā parādījās sekojoša aina.

Lasīt tālāk

Drošības speciālisti ir pieķērušies Googlei

Šobrīd vairs nav miera nevienam un nepaliek nepamanīts praktiski neviens produkts vai serviss, it īpaši, ja tas ir ļoti populārs. Drošības speciālisti ir pabakstījuši Googles servisus un atraduši tur pāris vājās vietas. Vienu tādu nepilnību Googles speciālisti novērsa, bet drošības eksperti uzskata, ka var būt vēl šis tas nesalāpīts.

The Google hole is an example of a common security problem affecting Web sites that dynamically generate Web pages based on input from unknown sources, such as Web surfers, according to a vulnerability note written in 2000 by the Computer Emergency Readiness Team at Carnegie Mellon University in Pittsburgh. (See: http://www.cert.org/advisories/CA-2000-02.html.)

Google developers appear to have missed that four-year-old warning and the company did not respond to repeated e-mails sent to an address for reporting security holes, Ley said.

In patching it, Google developers changed their code to prevent javascript and vbscript, but may have left open other avenues of attack, Ley wrote in an e-mail.

LNT mājas lapas jaunais tēls

LNTPablo blogā izlasīju par to, ka LNT mājas lapa ir ieguvusi jaunu izskatu. Sen bija laiks, jo cik es atminos, vecā lapa man ne pārāk patika, tā bija taisīta salīdzinoši sen, kad vēl pilnā sparā apgrozībā bija Netscape 4. Bija tādi dzīvie miroņi, kas nežēlīgi gļukoja un ēda procesoru.

Tas man ir palicis atmiņā, jo tajā laikā daudzās lapās tika izmantots JavaScripts, kas noteica pārlūku un gadījumā, ja tas bija Netscape, tad tam iebaroja vienu stilu failu, bet ēzelīšu lietotājiem, pavisam citu. Nu un tur kaut kas riktīgi neštimmēja. Vai arī varbūt problēma bija tajā, ka es toreiz, pirms gadiem diviem, pilnā sparā vēl lietoju Internet Explorer, lai mazinātu jautrību atslēdzu JavaScript, kā rezultātā man šādās lapās nerādīja visu tik glīti, kā to bija paredzējuši autori. Nu un tā kā izlasīt melnu tekstu uz tumša fona vai zilas saites uz tā paša tumšā fona ir salīdzinoši nepateicīgs darbs, tad man šī lapa tika izsvītrota no turpmākiem apmeklējumiem. Patiesībā, kam tas rūp? Laikam jau tikai man. It kā jau tāds nieks vien ir, bet tāpat nepatīkami, lai gan tajā pašā laikā arī pamācoši…

Lasīt tālāk

Windows XP Internet Connection Firewall apiešanas vājība

Bink.nu lapā var atrast informāciju par Windows XP iebūvētā ugunsmūra apiešanas vājību, kas pieļauj iespēju kādam neautorizētam servisam vai trojānam uzturēt ienākošos pieslēgumus.

The problem is caused due to the firewall by default accepting incoming connections to ports listened on by the “sessmgr.exe” process.

This can e.g. be exploited by malicious, unprivileged users to host an unauthorised service or by a trojan to accept incoming connections by starting “sessmgr.exe” and then inject malicious code into the running process.

Successful exploitation does not require administrative privileges on an affected system.

The weakness has been reported in Windows XP SP2. Other versions may also be affected.

Labot situāciju var ar sekojošām darbībām.

Uncheck “Remote Assistance” under the “Exceptions” tab for the ICF configuration.

Var nokaut visus pārlūkus, izņemot Internet Explorer

Vakar Slašdotā tika iemestas saite uz kāda Microsoft neatkarīga drošības speciālista, kas nestrādā Microsoftā, izveidotiem pierādījumiem, ka ar speciāli izveidotu nekorektu HTML kodu var nokaut visus citus pārlūkus, izņemot Internet Explorer. Ja uz pirmās saites nekas prātīgs nenotika, tad dažos citos testos gan Ugunslapsa nokārās. Tur ir arī testi, kas domāti Operai kā arī teksta pārlūkam lynx. Tauta konkrēti plosās gan Slašdotā, gan arī Larry Osterman’s WebLogā. Interesanti.

Vai jaunais Mac OS X emulators Cherry OS ir reāls produkts?

Pirms nedēļas internetā parādījās informācija par to, ka ir iznācis jauns Mac OS X emulators ar nosaukumu Cherry OS (lapa jau ir nonesta no virtuālās pasaules). Jaunā emulatora apraksts izklausījās tik pasakains, ka bija maz ticams, ka tas vispār ir reāls. Bez tam tas ļoti atgādināja pirms kāda laika iznākušo PearPC, ko es biju veiksmīgi notestējis un aprakstījis. Savukārt pašu Cherry OS notestēt nav iespējams, jo tas pagaidām netiek publiski piedāvāts. Vienīgais informācijas avots ir visai apšaubāmas izcelsmes ekrānuzņēmumi un izstrādātāju reklāmraksti.

Rezultātā radās milzīga ažiotāža ap šo produktu, jo neviens neticēja, ka tas nav vienkārši grafiski ietērpts un pielabots PearPC. Apskatot Cherry OS bildes man radās 90% pārliecība, ka tas ir PearPC tikai citā apvalkā (#1, #2 , #3, #4). Nu neticu es pasakām, ka divi dažādi programmētāji spētu izveidot tik līdzīgas programmas.

Sebastian Ballas, PearPC’s lead developer, said a screenshot of CherryOS shows a variable named “SPIRO MULTIMAX 3000,” a nonsensical term Ballas claims to have invented for use in PearPC.
“It is absolutely unlikely that someone uses exactly this name forthe same purpose,” he said. “The way he (Kryeziu) is lying is making meangry.”

Interesenti var palasīt Wired rakstu par šo skandāliņu.

Neonz lapai piemeklēta parole

millencolin raksta, ka ar Neonz lapu kaut kas nav kārtībā, jo tajā ir parādījies savdabīgs ieraksts. Izrādās pie visa vainīgs ir Lethal ar saviem eksperimentiem, kas iesaka palasīties Apollo rakstu par pareizi paroļu izvēli.

Vēsturei ir saglabāta kopija no ievietotā ieraksta. Šajā sakarā man komentāru nav, jo principā šādi skaneri ir ikdiena. Ļoti daudzi garlaikojas un tā pavisam nejauši aiz neko darīt paņem un katram gadījumam noskanē tavu serveri vai arī uzlaiž virsū brute force paroļu meklētāju.

No šādām lietām pasargāts nav neviens un teorētiski, ja kāds ļoti gribēs, tad pielasīs paroli arī ar visiem simboliem. Neņemos uzskatīt sevi par drošības ekspertu, bet pāris lietas, kas, manuprāt, varētu apturēt nesankcionētu pieeju varētu būt šādas.

Lasīt tālāk

Google desktop

Google DesktopKā jau jūs būsit pamanījuši, dažas dienas atpakaļ Google palaida tautās jaunu rotaļlietu – Google Desktop.

Tā ir programmiņa, kas noindeksēs failus uz jūsu sistēmas, saglabās šo informāciju datu bāzē uz cietā diska un pēc tam piedāvās iespēju meklēt tajā. Kaut ko līdzīgu gatavojās piedāvāt arī Microsoft savos nākotnes produktos, bet nu Google nedaudz pasteidzās un piedāvā šādu meklētāju jau tagad.

Lasīt tālāk