Отправляет email-рассылки с помощью сервиса Sendsay

BugTraq: Обозрение

  Все выпуски  

BugTraq: Обозрение #169, 21.04.2004


Информационный Канал Subscribe.Ru

BugTraq.Ru


Рассылки Subscribe.Ru
BuqTraq: Обозрение
BuqTraq: Russian Security Newsline
BuqTraq: Бред сивой кобылы
BugTraq: Закон есть закон
ЕжеПравда
Новости из мира распределенных систем



Каналы для WatzNew:
Новости сайта
Russian Security Newsline

#169, 21.04.2004

Конец интернета откладывается
dl // 21.04.04 17:25
Не, ребята, я конечно понимаю, что попугать народ очередным концом интернета - дело святое. Для пущего эффекта можно даже добавить слова о том, что суть уязвимости не разглашается, чтоб злые хакеры на нее не набросились. Только вот каким чудом с помощью атаки, связанной с прерыванием связи (и суть которой, кстати, подробно разжевана в первом же сообщении о ней), "можно прерывать информационные потоки, удаленно вызывая перезагрузку роутера или любого другого компьютера", подумать было, видимо, лениво (ну да, слово reset везде одно и то же). Не говоря уж о том, что, несмотря на потенциальную опасность атаки, уже вполне понятно, как с ней бороться, да и та же Cisco, к примеру, уже выпустила обновления для последних версий своих продуктов.


Проблемы в большинстве существующих реализаций TCP
dl // 21.04.04 03:45
Позволяют легко осуществить ранее считавшиеся малореальными атаки на отказ с использованием флага RST.

Как известно, при передаче информации по протоколу TCP первым делом происходит установка сессии, формируется некий стартовый номер последовательности (ISN, initial sequence number), который в дальнейшем, последовательно увеличиваясь, присутствует в поле Sequence number каждого передаваемого пакета. Угадывание правильного номера последовательности и использование его в поддельных пакетах - голубая мечта атакующего, омрачаемая необходимостью выбора одного из 2 в 32-й степени вариантов.

TCP является протоколом с гарантией доставки, следовательно, для каждого пакета должно быть получено подтверждение его приема. На самом деле все не совсем так - в TCP используется так называемый механизм скользящего окна, позволяющий более эффективно использовать канал, не дожидаясь подтверждения каждого отправленного пакета. Под окном понимается как раз максимальное количество пакетов, которые могут быть отправлены без подтверждения.

В ответ на несколько полученных пакетов с последовательными номерами получатель возвращает отправителю пакет с установленным флагом ACK, занося в поле Acknowledgement number порядковый номер следующего ожидаемого пакета. Комбинация флагов RST и ACK предназначена для обрыва существующего соединения. Обрабатываться пакет с RST должен немедленно, не дожидаясь прихода других пакетов, для проверки его подлинности, согласно RFC 793, могут использоваться как Sequence, так и Acknowledgement number.

Проблема заключается в том, что при получении такого пакета большинство существующих реализаций TCP проверяют его подлинность только по значению Sequence number, причем значение это проверяется на попадание в диапазон, заданный величиной окна, что резко увеличивает вероятность его угадывания. Таким образом, чем больше размер окна, и чем дольше существует установленная сессия, тем больше шансов у злоумышленника осуществить атаку на отказ, отправляя пакеты с флагом RST и поддельным обратным адресом.

Похоже, что самым подходящим кандидатом на роль жертвы для подобных RST-атак являются маршрутизаторы, использующие протокол BGP (практически самый популярный протокол междоменной маршрутизации), в котором для рассылки обновлений таблиц маршрутизации используются постоянные TCP-соединения. Для уменьшения вероятности подобных атак рекомендуется включить режим использования MD5-подписей, а при отсутствии такой возможности - хотя бы снизить размер используемого окна.
Источник: OSVDB


Visual С++ на халяву
dl // 20.04.04 04:47
Помнится, в свое время Borland стала раздавать всем желающим свой компилятор С++ - правда, работающий только из командной строки. Похоже, по ее стопам пошла и Microsoft - теперь любой желающий может скачать пакет размером в 32 мегабайта, включающий в себя полноценный оптимизирующий компилятор, стандартную runtime-библиотеку (статическую) и рантайм для запуска managed-приложений. Техническая поддержка, разумеется, не обещается, равно как и ограничения на распространение скомпилированного кода.

На серьезную разработку с такими средствами, конечно, не замахнуться, но в учебных целях, а заодно для написания относительно небольших программ - вполне сгодится.
Источник: Microsoft Visual C++ Toolkit 2003


Кондор+ 2.2
dl // 17.04.04 21:13

Вышла очередная версия комплекса управления политикой информационной безопасности компании Кондор+. Из существенных изменений - добавились пользовательские комментарии к каждому пункту опросника, редактирование весовых коэффициентов для уровней рисков, возможность отмены ответа на вопрос, плюс добавлен набор справочных материалов в виде типовой политики безопасности .

Демо-версия доступна для скачивания.
Источник: описание программы




Самые популярные темы на форуме за последнюю неделю:


[gadgets] Генератор карт экспресс - оплаты МТС [923]
[hacking] Помогите справиться с козлами! [919]
[hardware] Как снять антибликовое покрытие монитора ? [583]
[hacking] Есть конкретная задача, на которую нужно конкретное решение [378]
[site updates] В инет под чужим аккаунтом - уголовщина [353]

Самые обсуждаемые темы на форуме за последнюю неделю:


[programming] [C++] Оптимизации чтения данных з файла...
[sysadmin] Вход 95/98 станций в W2k домен
[theory] ЭЦП в роли медленного хеша
[hacking] Помогите справиться с козлами!
[operating systems] Как бы в Виндах такое сделать...



Ведущий рассылки - Дмитрий Леонов
http://www.bugtraq.ru



http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу


В избранное