Популярный хакерский сайт ограничит доступ к своим ресурсам
Безопасность и защита информации Популярный хакерский сайт ограничит доступ к своим ресурсам
Hack.co.za, один из самых популярных хакерских сайтов в Сети, содержащий в своих разнообразных собраниях тысячи хакерских инструментов и программ, которые до недавнего времени можно было скачать совершенно свободно, теперь закрыл свои двери для широкой публики, оставив маленькую калитку для авторов кодов.
Владелец сайта, хакер из Южной Африки по кличке Гав-Бой (Gov-Boi), объясняет свое решение намерением отсеять "молодняк", балующийся написанием скриптов, а также не в меру любопытных представителей компаний, занятых сетевой безопасностью, которые зарабатывают деньги и репутацию, используя бесплатные архивы сайта. До последнего времени на сайте было выложено в открытом доступе свыше 3000 инструментов, использующих бреши в защите всех операционных систем и многих популярных приложений.
Гав-Бой собирается ввести парольный доступ, причем основанием для получения пароля, а следовательно и доступа на сайт, послужит письмо в адрес Гав-Боя, содержащее "полезный неопубликованный код". С момента основания в 1998 г. на сайте зарегистрировано 147 354 посещений и 266 373 загрузок различных программ. 03.09.2001
Индийская полиция откроет первый полицейский участок для борьбы с киберпреступлениями
15 сентября в Бангалоре начнет работать первый полицейский участок, который будет заниматься исключительно киберпреступлениями, о чем полиция Индии сообщила в пятницу.
Основная задача полицейского участка, который будет заниматься преступлениями, подпадающими под принятый в Индии в прошлом году закон об информационных технологиях, — немедленное реагирование и раскрытие киберпреступлений, таких как компьютерные атаки, повреждение данных и интернет-мошенничество.
Местные отделения полиции продолжат принимать заявления потерпевших, а также проводить расследования по фактам информационных преступлений. Полицейский участок по киберпреступлениям (CCPS) будет принимать заявления от пострадавших на специально созданном для этого сайте. 03.09.2001
• Как пишет журнал Technology Review, некий американский специалист по шифрам написал программу, которая извлекает из купленной, например, на Amazon.com электронной книги формата MS Reader (точнее формата .LIT) текст с иллюстрациями и позволяет прочесть ее в любом веб-браузере.
Речь идет о книгах, защищенных на самом высоком уровне — "Owner Exclusively" (или DRM Level 5). Именно этот код взломал Дмитрий Скляров, написавший программу для снятия защиты электронных книг формата Abobe eBook. Уголовное дело против него до сих пор не закрыто, поэтому неудивительно желание американского криптографа остаться инкогнито.
Уровень "Owner Exclusively" применяется издателями е-книг для защиты самых популярных и модных книг, т.е. бестселлеров. Книги шифруются во время загрузки из Интернета с использованием уникального ключа, который создается во время регистрации копии MS Reader на сайте Microsoft Passport и хранится в MS Reader на компьютере пользователя.
В настоящее время по одному "паспорту" можно зарегистрировать (или активизировать) только две копии MS Reader. То есть, купленную по этому "паспорту" книгу можно читать только на двух компьютерах.
Эта ситуация раздражает многих читателей, которые любят читать книги не только на своем рабочим месте. Кроме того, изменение аппаратной конфигурации компьютера может сделать "паспорт" MS Reader фальшивым:). Именно из этих соображений наш анонимный программист и написал свою программу (в частности, он любит читать книги на портативном устройстве RCA REB 1100. Наверное, двух компьютеров ему было мало, и он подумывал о приобретении третьего:).
По словам автора, программа предназначена для личного пользования и распространяться не будет. Впрочем, для российского читателя она пока не представляет интереса, благо бесплатных библиотек у нас и так хватает (в т.ч. для карманных компьютеров). 04.09.2001
Обвинитель Дмитрия Склярова наведет порядок в ФБР
Прокурор Северной Калифорнии Роберт Мюллер третий 4 сентября приступил к работе в качестве шестнадцатого (на сайте ФБР написано почему-то шестого) директора ФБР.
При вступлении в должность Мюллер, ставший печально известной личностью для российских читателей в качестве главного государственного обвинителя Дмитрия Склярова, пообещал усилить контроль над действиями своих агентов.
За последнее время вокруг ФБР разыгралось, как минимум, два крупных скандала. Первый произошел в связи с делом американского террориста Тимоти Маквея. Как оказалось, ФБР утаило от суда сотни улик — агенты просто сочли их несущественными. Второй крупный скандал связан с делом агента Роберта Хансена, которого ФБР долгое время, в течение которого тот спокойно передавал сначала в СССР, а затем и в Россию секретную информацию, не могло рассекретить.
Мюллер был утвержден в должности по представлению президента США на сенатских слушаниях еще в начале августа. Однако вступление в должность было отложено из-за того, что 57-летний прокурор проходил курс лечения от рака предстательной железы.
На сенатских слушаниях Мюллер заявил, что сделает все от него зависящее, чтобы "вернуть доверие общества к ФБР, вновь завоевав веру и доверие американского народа". 05.09.2001
Adobe "умывает руки" в деле Склярова
Компания Adobe Systems заявила, что не несет ответственности за судьбу Дмитрия Склярова — русского программиста, арестованного по ее жалобе в середине июля. Спустя неделю после его ареста Adobe изменила первоначальную линию поведения и вместе с несколькими общественными организациями призвала освободить Склярова.
Обвинения в адрес программиста, продемонстрировавшего способ обхода защиты от нелегального копирования файлов Adobe eBook Reader, тем не менее, остаются в силе. Американское правительство, похоже, твердо намерено довести дело до конца и сделать Склярова первым человеком, осужденным по закону Digital Millennium Copyright Act (DMCA) от 1998 г.
В этом случае Склярову грозит тюремное заключение сроком до 25 лет и штраф в размере до 2,25 млн дол., а его работодателю — московской фирме ElcomSoft — до 2,5 млн дол.
По словам представителя Adobe, его компания всего лишь сообщила правительству о противозаконных действиях ElcomSoft, а все дальнейшие события — арест, судебный процесс и возможный тюремный срок — целиком "на совести" соответствующих правоохранительных организаций. Он заявил, что Adobe выражает сочувствие судьбе Склярова и отказывается от дальнейшего участия в судебном преследовании обвиняемого, однако не считает себя обязанной оказывать ему какое-либо содействие и полностью поддерживает положения закона DCMA. 05.09.2001
• Специалисты из центра компьютерной безопасности Штутгартского университета (RUS-CERT) обнаружили слабое место в некоторых модулях аутентификации для серверов Apache.
Указанные модули используются в качестве дополнительного средства, позволяющего системным администраторам упростить механизм идентификации пользователей на сервере. Модули добавляют к идентификационному механизму Apache возможность сверять пароли пользователей по реляционной базе данных на основе SQL-запросов (вместо того, чтобы хранить имена и пароли для каждого пользователя в отдельных файлах). При этом некоторые из таких модулей оставляют возможность атаковать систему с помощью вредоносного SQL-запроса и таким образом получить из базы персональные данные пользователей или даже получить неавторизованный доступ к серверу. Специалисты RUS-CERT нашли подобную уязвимость в следующих модулях аутентификации (хотя и предупреждают, что это, возможно, не все): AuthPG 1.2b2, mod_auth_mysql 1.9, mod_auth_oracle 0.5.1, mod_auth_pgsql 0.9.5, mod_auth_pgsql_sys 0.9.4.
Обычно программисты, создавая такие модули, вставляют в них дополнительный механизм проверки запроса на наличие "вредных" последовательностей управляющих символов. Однако в указанных модулях такая проверка не проводится. Дело осложняется тем, что с различными базами данных (Oracle, MySQL и PostgreSQL) найденная "дыра" работает по-разному.
Во вторник RUS-CERT выпустил патч для PostgreSQL, который отлавливает вредоносные запросы. В отчете об уязвимых модулях аутентификации также предлагаются другие версии этих модулей, в которых "дыра" уже зашита. 05.09.2001
• Американский специалист по компьютерной безопасности Джереми Гроссман утверждает, что нашел способ, с помощью которого можно использовать веб-сайты для проведения атак на его пользователей. Способ очень прост: требуется буквально одна строчка кода.
Проблема кроется в хакерской технике под названием Cross Site Scripting (CSS). С ее помощью можно использовать сайты, которые воспроизводят введенный пользователем текст (например, службы веб-почты или форумы), для того, чтобы разместить на них вредоносные скрипты. Cross Site Scripting был известен еще с 1997 года, и с тех пор с ней научились бороться.
Однако, как утверждает Гроссман, используемые сейчас методы защиты от Cross Site Scripting могут быть обойдены. С помощью специальным образом подготовленного скрипта и ссылки на внешний сайт, помещенной в постинг или письмо, можно заполучить файлы с компьютера читателей этого письма, украсть пароли или номера их кредитных карточек.
По словам Гроссмана, перед его методом не устоят многие сайты, обладающие высокой посещаемостью: службы веб-почты, онлайновые аукционы, форумы, HTML-чаты, гостевые книги. Уязвима даже веб-почта Hotmail, насчитывающая десятки миллионов пользователей (впрочем, это и неудивительно — Hotmail славится своими багами и "дырами").
Гроссман проинформировал администраторов крупных сайтов, подверженных опасности. Теперь он ожидает, пока они устраняют ошибку. Только после этого он собирается обнародовать найденный им способ атаки. 05.09.2001
Разработано новое средство для защиты от DDoS-атак в Интернет
Молодая компания Reactive Network Solutions собирается на будущей неделе представить программу FloodGuard, которая, как сообщается, обеспечивает защиту компьютеров и корпоративных сетей от атак типа "отказ в обслуживании" (так называемые DDOS-атаки). При таких атаках интернет-сервер выводится из строя в результате массированной бомбардировки запросами на обслуживание, которые сервер не успевает выполнять. Именно такие атаки были организованы в феврале прошлого года на крупнейшие интернет-сайты. Тогда организатор этих атак — малолетний канадский хакер — добился своего: сайты Yahoo, Amazon.com, CNN.com, eBay, eTrade и др. не работали несколько часов.
Так вот FloodGuard должна останавливать эти атаки, а также противодействовать другим методам взлома серверов, в которых используются технологии "вынюхивания" IP-адресов потенциальных жертв. FloodGuard состоит из двух компонентов: детекторов атак и исполнительных агентов. Понятно, что детекторы отслеживают входящий трафик сервера и в случае выявления DDOS-атаки посылают соответствующее сообщение исполнительным агентам, которые в свою очередь связываются с сетевыми маршрутизаторами и коммутаторами и дают им указания по установке фильтров на пути лавины запросов. Причем фильтры могут устанавливаться автоматически, а можно сконфигурировать FloodGuard так, чтобы предупреждение о начале атаки с инструкциями по борьбе с ней получал администратор сети.
Примечательно то, что FloodGuard в своей работе не использует базу данных характеристик известных DDOS-атак, так как пакеты, пересылаемые во время такой атаки, могут быть зашифрованы или относиться к какому-то новому виду атак. Поэтому при выявлении атак программа FloodGuard ищет во входящем трафике признаки подозрительной активности и далее действует по обстановке. 06.09.2001
Японский провайдер покинул Россию из-за хакеров
Крупнейший японский провайдер Nifty в среду вынужден был закрыть свои офисы в 26 российских городах и прекратить предоставление услуг. Причиной для такой меры, как сообщает РИА "Новости", стали несанкционированные подключения к Интернету через этого провайдера. За последние три недели нагрузка на российские пункты подключения резко возросла.
В ходе выяснения причин оказалось, что кто-то получил доступ по чужим логинам и паролям. Несколько клиентов компании, по чьим логинам и паролям производился доступ, заявили, что в то время, когда был зафиксирован доступ по их логинам, они в Сеть не выходили.
Несанкционированный доступ к Сети производился по логинам и паролям множества клиентов. "Мы терпим убытки в десятки тысяч долларов, и поэтому не сможем возобновить операции в России до тех пор, пока не заблокируем пиратские подключения к нашей сети", — сказал сотрудник Nifty.
По его словам, компания по той же причине уже была вынуждена закрыть 11 пунктов подключения в Узбекистане и 1 в Казахстане. В настоящее время данными фактами занимается японская полиция. 06.09.2001
Подготовил Дмитрий Саевич
(c) компьютерная газета
Hack.co.za, один из самых популярных хакерских сайтов в Сети, содержащий в своих разнообразных собраниях тысячи хакерских инструментов и программ, которые до недавнего времени можно было скачать совершенно свободно, теперь закрыл свои двери для широкой публики, оставив маленькую калитку для авторов кодов.
Владелец сайта, хакер из Южной Африки по кличке Гав-Бой (Gov-Boi), объясняет свое решение намерением отсеять "молодняк", балующийся написанием скриптов, а также не в меру любопытных представителей компаний, занятых сетевой безопасностью, которые зарабатывают деньги и репутацию, используя бесплатные архивы сайта. До последнего времени на сайте было выложено в открытом доступе свыше 3000 инструментов, использующих бреши в защите всех операционных систем и многих популярных приложений.
Гав-Бой собирается ввести парольный доступ, причем основанием для получения пароля, а следовательно и доступа на сайт, послужит письмо в адрес Гав-Боя, содержащее "полезный неопубликованный код". С момента основания в 1998 г. на сайте зарегистрировано 147 354 посещений и 266 373 загрузок различных программ. 03.09.2001
Индийская полиция откроет первый полицейский участок для борьбы с киберпреступлениями
15 сентября в Бангалоре начнет работать первый полицейский участок, который будет заниматься исключительно киберпреступлениями, о чем полиция Индии сообщила в пятницу.
Основная задача полицейского участка, который будет заниматься преступлениями, подпадающими под принятый в Индии в прошлом году закон об информационных технологиях, — немедленное реагирование и раскрытие киберпреступлений, таких как компьютерные атаки, повреждение данных и интернет-мошенничество.
Местные отделения полиции продолжат принимать заявления потерпевших, а также проводить расследования по фактам информационных преступлений. Полицейский участок по киберпреступлениям (CCPS) будет принимать заявления от пострадавших на специально созданном для этого сайте. 03.09.2001
• Как пишет журнал Technology Review, некий американский специалист по шифрам написал программу, которая извлекает из купленной, например, на Amazon.com электронной книги формата MS Reader (точнее формата .LIT) текст с иллюстрациями и позволяет прочесть ее в любом веб-браузере.
Речь идет о книгах, защищенных на самом высоком уровне — "Owner Exclusively" (или DRM Level 5). Именно этот код взломал Дмитрий Скляров, написавший программу для снятия защиты электронных книг формата Abobe eBook. Уголовное дело против него до сих пор не закрыто, поэтому неудивительно желание американского криптографа остаться инкогнито.
Уровень "Owner Exclusively" применяется издателями е-книг для защиты самых популярных и модных книг, т.е. бестселлеров. Книги шифруются во время загрузки из Интернета с использованием уникального ключа, который создается во время регистрации копии MS Reader на сайте Microsoft Passport и хранится в MS Reader на компьютере пользователя.
В настоящее время по одному "паспорту" можно зарегистрировать (или активизировать) только две копии MS Reader. То есть, купленную по этому "паспорту" книгу можно читать только на двух компьютерах.
Эта ситуация раздражает многих читателей, которые любят читать книги не только на своем рабочим месте. Кроме того, изменение аппаратной конфигурации компьютера может сделать "паспорт" MS Reader фальшивым:). Именно из этих соображений наш анонимный программист и написал свою программу (в частности, он любит читать книги на портативном устройстве RCA REB 1100. Наверное, двух компьютеров ему было мало, и он подумывал о приобретении третьего:).
По словам автора, программа предназначена для личного пользования и распространяться не будет. Впрочем, для российского читателя она пока не представляет интереса, благо бесплатных библиотек у нас и так хватает (в т.ч. для карманных компьютеров). 04.09.2001
Обвинитель Дмитрия Склярова наведет порядок в ФБР
Прокурор Северной Калифорнии Роберт Мюллер третий 4 сентября приступил к работе в качестве шестнадцатого (на сайте ФБР написано почему-то шестого) директора ФБР.
При вступлении в должность Мюллер, ставший печально известной личностью для российских читателей в качестве главного государственного обвинителя Дмитрия Склярова, пообещал усилить контроль над действиями своих агентов.
За последнее время вокруг ФБР разыгралось, как минимум, два крупных скандала. Первый произошел в связи с делом американского террориста Тимоти Маквея. Как оказалось, ФБР утаило от суда сотни улик — агенты просто сочли их несущественными. Второй крупный скандал связан с делом агента Роберта Хансена, которого ФБР долгое время, в течение которого тот спокойно передавал сначала в СССР, а затем и в Россию секретную информацию, не могло рассекретить.
Мюллер был утвержден в должности по представлению президента США на сенатских слушаниях еще в начале августа. Однако вступление в должность было отложено из-за того, что 57-летний прокурор проходил курс лечения от рака предстательной железы.
На сенатских слушаниях Мюллер заявил, что сделает все от него зависящее, чтобы "вернуть доверие общества к ФБР, вновь завоевав веру и доверие американского народа". 05.09.2001
Adobe "умывает руки" в деле Склярова
Компания Adobe Systems заявила, что не несет ответственности за судьбу Дмитрия Склярова — русского программиста, арестованного по ее жалобе в середине июля. Спустя неделю после его ареста Adobe изменила первоначальную линию поведения и вместе с несколькими общественными организациями призвала освободить Склярова.
Обвинения в адрес программиста, продемонстрировавшего способ обхода защиты от нелегального копирования файлов Adobe eBook Reader, тем не менее, остаются в силе. Американское правительство, похоже, твердо намерено довести дело до конца и сделать Склярова первым человеком, осужденным по закону Digital Millennium Copyright Act (DMCA) от 1998 г.
В этом случае Склярову грозит тюремное заключение сроком до 25 лет и штраф в размере до 2,25 млн дол., а его работодателю — московской фирме ElcomSoft — до 2,5 млн дол.
По словам представителя Adobe, его компания всего лишь сообщила правительству о противозаконных действиях ElcomSoft, а все дальнейшие события — арест, судебный процесс и возможный тюремный срок — целиком "на совести" соответствующих правоохранительных организаций. Он заявил, что Adobe выражает сочувствие судьбе Склярова и отказывается от дальнейшего участия в судебном преследовании обвиняемого, однако не считает себя обязанной оказывать ему какое-либо содействие и полностью поддерживает положения закона DCMA. 05.09.2001
• Специалисты из центра компьютерной безопасности Штутгартского университета (RUS-CERT) обнаружили слабое место в некоторых модулях аутентификации для серверов Apache.
Указанные модули используются в качестве дополнительного средства, позволяющего системным администраторам упростить механизм идентификации пользователей на сервере. Модули добавляют к идентификационному механизму Apache возможность сверять пароли пользователей по реляционной базе данных на основе SQL-запросов (вместо того, чтобы хранить имена и пароли для каждого пользователя в отдельных файлах). При этом некоторые из таких модулей оставляют возможность атаковать систему с помощью вредоносного SQL-запроса и таким образом получить из базы персональные данные пользователей или даже получить неавторизованный доступ к серверу. Специалисты RUS-CERT нашли подобную уязвимость в следующих модулях аутентификации (хотя и предупреждают, что это, возможно, не все): AuthPG 1.2b2, mod_auth_mysql 1.9, mod_auth_oracle 0.5.1, mod_auth_pgsql 0.9.5, mod_auth_pgsql_sys 0.9.4.
Обычно программисты, создавая такие модули, вставляют в них дополнительный механизм проверки запроса на наличие "вредных" последовательностей управляющих символов. Однако в указанных модулях такая проверка не проводится. Дело осложняется тем, что с различными базами данных (Oracle, MySQL и PostgreSQL) найденная "дыра" работает по-разному.
Во вторник RUS-CERT выпустил патч для PostgreSQL, который отлавливает вредоносные запросы. В отчете об уязвимых модулях аутентификации также предлагаются другие версии этих модулей, в которых "дыра" уже зашита. 05.09.2001
• Американский специалист по компьютерной безопасности Джереми Гроссман утверждает, что нашел способ, с помощью которого можно использовать веб-сайты для проведения атак на его пользователей. Способ очень прост: требуется буквально одна строчка кода.
Проблема кроется в хакерской технике под названием Cross Site Scripting (CSS). С ее помощью можно использовать сайты, которые воспроизводят введенный пользователем текст (например, службы веб-почты или форумы), для того, чтобы разместить на них вредоносные скрипты. Cross Site Scripting был известен еще с 1997 года, и с тех пор с ней научились бороться.
Однако, как утверждает Гроссман, используемые сейчас методы защиты от Cross Site Scripting могут быть обойдены. С помощью специальным образом подготовленного скрипта и ссылки на внешний сайт, помещенной в постинг или письмо, можно заполучить файлы с компьютера читателей этого письма, украсть пароли или номера их кредитных карточек.
По словам Гроссмана, перед его методом не устоят многие сайты, обладающие высокой посещаемостью: службы веб-почты, онлайновые аукционы, форумы, HTML-чаты, гостевые книги. Уязвима даже веб-почта Hotmail, насчитывающая десятки миллионов пользователей (впрочем, это и неудивительно — Hotmail славится своими багами и "дырами").
Гроссман проинформировал администраторов крупных сайтов, подверженных опасности. Теперь он ожидает, пока они устраняют ошибку. Только после этого он собирается обнародовать найденный им способ атаки. 05.09.2001
Разработано новое средство для защиты от DDoS-атак в Интернет
Молодая компания Reactive Network Solutions собирается на будущей неделе представить программу FloodGuard, которая, как сообщается, обеспечивает защиту компьютеров и корпоративных сетей от атак типа "отказ в обслуживании" (так называемые DDOS-атаки). При таких атаках интернет-сервер выводится из строя в результате массированной бомбардировки запросами на обслуживание, которые сервер не успевает выполнять. Именно такие атаки были организованы в феврале прошлого года на крупнейшие интернет-сайты. Тогда организатор этих атак — малолетний канадский хакер — добился своего: сайты Yahoo, Amazon.com, CNN.com, eBay, eTrade и др. не работали несколько часов.
Так вот FloodGuard должна останавливать эти атаки, а также противодействовать другим методам взлома серверов, в которых используются технологии "вынюхивания" IP-адресов потенциальных жертв. FloodGuard состоит из двух компонентов: детекторов атак и исполнительных агентов. Понятно, что детекторы отслеживают входящий трафик сервера и в случае выявления DDOS-атаки посылают соответствующее сообщение исполнительным агентам, которые в свою очередь связываются с сетевыми маршрутизаторами и коммутаторами и дают им указания по установке фильтров на пути лавины запросов. Причем фильтры могут устанавливаться автоматически, а можно сконфигурировать FloodGuard так, чтобы предупреждение о начале атаки с инструкциями по борьбе с ней получал администратор сети.
Примечательно то, что FloodGuard в своей работе не использует базу данных характеристик известных DDOS-атак, так как пакеты, пересылаемые во время такой атаки, могут быть зашифрованы или относиться к какому-то новому виду атак. Поэтому при выявлении атак программа FloodGuard ищет во входящем трафике признаки подозрительной активности и далее действует по обстановке. 06.09.2001
Японский провайдер покинул Россию из-за хакеров
Крупнейший японский провайдер Nifty в среду вынужден был закрыть свои офисы в 26 российских городах и прекратить предоставление услуг. Причиной для такой меры, как сообщает РИА "Новости", стали несанкционированные подключения к Интернету через этого провайдера. За последние три недели нагрузка на российские пункты подключения резко возросла.
В ходе выяснения причин оказалось, что кто-то получил доступ по чужим логинам и паролям. Несколько клиентов компании, по чьим логинам и паролям производился доступ, заявили, что в то время, когда был зафиксирован доступ по их логинам, они в Сеть не выходили.
Несанкционированный доступ к Сети производился по логинам и паролям множества клиентов. "Мы терпим убытки в десятки тысяч долларов, и поэтому не сможем возобновить операции в России до тех пор, пока не заблокируем пиратские подключения к нашей сети", — сказал сотрудник Nifty.
По его словам, компания по той же причине уже была вынуждена закрыть 11 пунктов подключения в Узбекистане и 1 в Казахстане. В настоящее время данными фактами занимается японская полиция. 06.09.2001
Подготовил Дмитрий Саевич
(c) компьютерная газета
Компьютерная газета. Статья была опубликована в номере 34 за 2001 год в рубрике безопасность :: разное