Во-первых, автор взлома не особенно стремится остаться анонимным.
Адрес cern@mail.ru и псевдоним webster, думаю, знакомы посетителям
одной нашей доски
объявлений. Сам адрес уже заблокирован, но легко разыскать и UIN
3844604, и домашнюю страницу.
Честно говоря, первой мыслью, возникшей у меня при этом известии,
была мысль о подставе - особенно с учетом постинга от 21.11.1999 на
упомянутой выше доске. Однако чуть позже выяснилось, что случилось
действительно то, что случилось, ну а причины, толкнувшие на этот
шаг, исчерпывающе описанны на подмененных
страницах.
Вторая особенность этого взлома - то, что это, если можно так сказать,
"качественный взлом", а не результат работы сканера, ищущего ошибки
в cgi-скриптах. Достаточно сказать, что собственно подмене страниц
предшествовал взлом Ринета, позволивший
подсмотреть пароли тех сотрудников Ленты.Ру, что ходили через Ринет.
Таким образом взломщик получил доступ к серверу с правами локального
пользователя, после чего и была проведена локальная атака. Кстати,
по его словам, были только подменены html-страницы, так что встречавшая
посетителей большую часть воскресенья стадартная апачевская страница
и последующее отключение серверов связаны исключительно с работами
по поиску уязвимостей.
большой постфикс
для SP6 (8.01.2000 23:59:39)
Вроде бы всего ничего прошло с
момента выхода NT4 SP6, а на дворе
опять несколько хотфиксов, ставить которые по отдельности - то еще
удовольствие. На уже упоминаемой недавно странице Игоря
Митюрина теперь можно скачать 700-килобайтный файл, включающий
пять последних хотфиксов.
о
переводах (8.01.2000 21:58:06)
Как вы могли заметить, в Underground'е
началась публикация перевода статьи Рона Розенбаума "Секреты маленькой
синей коробочки".
Получив этот текст, я вспомнил еще об одном долгострое, лежащем
там же по соседству - переводе книги "The Hacker Crackdown" Брюса
Стерлинга. Взявшись с энтузиазмом за этот перевод пару лет назад,
я забуксовал в конце первой главы (это что-то около одной шестой всего
текста). С тех пор руки до перевода так и не дошли, а жаль - книга
на самом деле заслуживает внимательного прочтения.
И я все тешу себя надеждой, что найдется кто-то, желающий посодействовать
в этом благом деле. В конце концов, не перевелись ведь еще аспиранты,
которым нужно сдавать кандидатские тысячи :) Увековечивание имени
на страницах hackzone гарантирую.
все страньше и
страньше... (6.01.2000 22:47:02)
Нда, счетчик перемолотых
блоков CSC неумолимо приближался к 100 процентам и сегодня таки
перевалил эту отметку - нынче у нас проверен 101 с копейками процент
ключей. Незадолго до этого distributed.net успел таки выступить с
объяснением того, что, как все уже понимали, неизбежно должно произойти.
Оказывается, в CSC с самого начала была заложена возможность повторной
рассылки уже просчитанных блоков для того, чтобы защититься от умельцев,
ломающих клиент и накручивающих себе статистику (не иначе как аукнулась
давешняя история с Cracking Gods).
Немедленно возникает несколько вопросов, как минимум - почему об
этом сообщается только под конец работы проекта, и сколько же осталось
считать на самом деле. Кроме того, ну очень интересно, как на самом
деле обстоят дела и в RC5. И последний вывод - другой защиты от взлома
клиента, кроме выборочной рассылки части уже просчитанных блоков,
увы, не существует.
Кстати, в RC5 сегодня мы были первыми...
Да, недавно орлы с distributed сообщили еще, что они что-то такое
накрутили, и в итоге некоторые участники проекта выпали из своих команд.
Так что стоит переподключиться к команде еще разок :)
Также в web-версии обзора: - hackers,
lamers, script kiddies - и ничего не случилось...