Архив новостей (2004-2015 год)

Статус
Закрыто для дальнейших ответов.
Debian 5.0 Lenny

lennybanner_indexed.png

После почти двух лет разработки выпущен долгожданный релиз Debian GNU/Linux 5.0 (Lenny). Если вы хотите начать использовать Debian, вы легко можете получить копию и затем установить Debian, пользуясь Инструкцией по установке.

Для установки доступны несколько дисковых образов:

* CD для установки по сети.
* Полный CD (650 MB), варианты с GNOME, KDE и LXDE + Xfce
* DVD
* Образ Blu-ray диска
* CD в формате бизнес-карты. По умолчанию используется окружение на базе LXDE, Xfce оставлен в качестве альтернативного варианта

Основные новшества:

* Обновление программного обеспечения: Linux ядро 2.6.26, Gnome 2.22 (из-за проблем с интеграцией gvfs Nautilus и панель взяты из версии 2.20), KDE 3.5.10 (в бэкпортах доступна сборка KDE 4.1.4), XFCE 4.2, LXDE 0.3.2.1, Xorg 7.3, OpenOffice.org 2.4, Firefox 3, Apache 2.2.9, MySQL 5.0.51, PHP 5.2.6, Ruby 1.8 и 1.9, Python 2.5.2. Всего в репозитории Debian Lenny насчитывается около 22 тыс. пакетов.
* В состав дистрибутива решено включить спорные проприетарные бинарные компонены (firmware). Работа по проверке и чистке неоднозначных бинарных вставок отложена на неопределенный срок. Напомню, что правила проекта Debian запрещают помещение в состав дистрибутива компонент для которых отсутствуют исходные тексты, в то время как у большого числа драйверов из состава Linux ядра имеется привязка к проприетарным бинарным прошивкам, для которых исходные тексты недоступны. Также в репозитории main появились программы с лицензией AGPLv3 (GNU Affero General Public License);
* Init-скрипты переведены на новую систему инициализации с учетом зависимостей, позволяющую организовать параллельный запуск сервисов;
* В состав Lenny, вместо старой архитектуры ARM, включена новая реализация "ARMEL". Порт "Armel" (EABI) теперь предлагается по умолчанию, кроме того Lenny последний релиз Debian в котором поддерживается старый порт "Arm" (ABI).
* Дистрибутив переведен сборку пакетов при помощи GCC-4.3, который теперь используется как компилятор по умолчанию для всех архитектур;
* Осуществлен переход на использование Python 2.5 и Perl 5.10 (изменено более 400 связанных с Perl пакетов). Обновлены версии пакетов ocaml и gcc-defaults. Проведена замена g77 на gfortran реализацию языке Фортран;
* Дистрибутив полностью подготовлен для использования в качестве /bin/sh оболочки dash. Но решено еще не использовать dash в качестве shell по умолчанию, переключиться на dash можно опционально;
* Полностью реализована поддержка интернационализации (I18n) в системе управления конфигурацией Debian, пакеты использующие подсистему debconf полностью поддерживают перевод сообщений на разные языки. Файлы changelog и control во всех пакетах переведены на использование кодировки UTF-8;
* Осуществлен полный уход от использования debmake. Все пакеты в репозиторие 'main' теперь связаны рекомендательными зависимостями только внутри 'main', не ссылаясь на дополнительные репозитории;
* Во всех приложениях которые могут работать через IPv4 добавлена полная поддержка IPv6;
* Проведен аудит приложений на предмет устранения ограничений на размер обрабатываемых файлов (некоторые программы не читали файлы больше 2/4 Гб).
* Добавлена поддержка NFS v4;
* В "main" репозиторий включены бинарные пакеты qmail и djbdns, которые ранее были доступны для пользователей Debian только в исходных текстах или через сторонние репозитории пакетов, из-за лицензионной политики автора;
* Улучшения связанные с безопасностью
o Stack protector - сборка пакетов с включенной в GCC опцией "-fstack-protector" для защиты от атак, направленных на переполнение буфера и стека.
o Fortify Source - активация средства glibc ("-D_FORTIFY_SOURCE=2" ) для дополнительной внутренней проверки выхода за пределы буфера функций, таких как strcpy.
o Format warnings - защита от атак через параметры форматирования строки (format-string), обеспечивается сборкой с параметрами "-Wformat" и "-Wformat-security".
o Address Space Layout Randomization - случайный выбор позиции для размещения стека и области выделяемой через mmap памяти;
o relro - переключение определенных областей памяти, после загрузки исполняемого приложения, в режим только для чтения. Включается через сборку с "-Wl,zrelro";
* Улучшение в инсталляторе:
o В образ установочного компакт диска добавлены модули для PATA/IDE устройств (частично решает проблемы с установкой на машины с дисковыми контроллерами Marvell);
o Улучшена поддержка BRLTTY устройств (точечные дисплеи для слепых);
o Добавлена поддержка загрузки прошивок (firmware) с дополнительных носителей информации (например, с USB Flash или SD/MMC карты) в процессе установки дистрибутива;
o Полная поддержка установки на зашифрованные разделы. Улучшена поддержка работы с шифрованными разделами в режиме восстановления после сбоя;
o Из состава CD удалена директория tools/, в которой были такие утилиты, как loadlin, unzip, gzip.
o Добавлена поддержка создания SATA RAID через dmraid;
o Возможность обновления пакетов, содержащих уязвимости, на ранней стадии установки;
o Для архитектур i386 и amd64 реализовано новое интерактивное меню, выдаваемое при загрузке (syslinux vesamenu);
o Возможность установки из Windows при помощи ПО win32-loader;
o Реализована поддержка установки системы на NAS серверы, основанные на платформе Marvell Orion, базирующейся на архитектуре ARMv5 (например QNAP TS-109, TS-209 и TS-409, HP Media Vault mv2120, Buffalo Kurobox Pro).
o В графическом инсталляторе увеличено удобство выбора языка для локализации: улучшена наглядность, добавлена возможность перехода между диалоговыми окнами, страны разбиты на блоки, привязанные к континентам. При выборе языка, для которого перевод установочных сообщений не доведен до конца, теперь выводится предупреждение с возможностью выбора второго языка, на котором будут выводиться непереведенные тексты;
o Доведено до рабочего состояния монтирование файловых систем в режиме relatime, появившемся в Linux ядре 2.6.20 и в отличии от монтирования ФС с noatime флагом, учет времени чтения файла производится только если прошлый atime старее чем mtime (время изменения) или ctime (время создания);
o Возможность выбора дополнительных действий при использовании установочных образов с KDE или Xfce CD.
o Возможность подключения дополнительных репозиториев с CD/DVD дисков, убранная в “etch”, вновь вернулась в lenny. Это значительно улучшит поддержку i18n в инсталляторе, т.к. не все языковые пакеты умещались на первом CD;
o Установщик, в случае, если сконфигурировано сетевое подключение, будет теперь пытаться синхронизировать часы компьютера с одним из доступных ntp-серверов;
o Прекращена поддержка DECstation (mips), RiscPC (arm) и sparc32 машин.

источник: opennet.ru
 
Критическая уязвимость в FreeBSD 7.x

250px-FreeBSD_logo.png

В telnetd демоне, входящем в состав FreeBSD 7.x, обнаружена критическая уязвимость, позволяющая локальному злоумышленнику получить привилегии суперпользователя в системе. Предположительно проблеме подвержены OpenBSD, NetBSD и другие системы.

Эксплоит настолько прост, что вначале даже не верится, что он может работать. Уязвимость связана ненадлежащей чисткой переменных окружения перед вызовом /bin/login из telnetd (отсутствует чистка переменной окружения LD_PRELOAD, которую можно передать со стороны клиента, так как telnet протокол поддерживает передачу переменных окружения). Суть метода в подключении, через LD_PRELOAD простейшей библиотеки, запускающей /bin/sh в процедуре инициализации. Библиотека должна находиться на атакуемом хосте. При этом в момент подключения к локальному telnetd серверу, злоумышленник без аутентификации получает root shell.

Теоретически на основе данной проблемы можно реализовать и сценарий удаленной атаки (например, библиотека может быть загружена через анонимный FTP). Исправления уязвимости в настоящий момент не доступны, рекомендуется отключить telnet сервис, если он используется.

Подробности

источник: opennet.ru/linux.org.ru
 
Представлен релиз DragonFly BSD 2.2

small_logo.png

Объявлено о выходе релиза DragonFly BSD 2.2.. Главное новшество - код кластерной файловой системы HAMMER объявлен стабильным и пригодным к промышленной эксплуатации. Также можно отметить появление поддержки HAMMER в инсталляторе и возможность использовать HAMMER в качестве корневой ФС, без необходимости создания UFS разделов.

Некоторые возможности файловой системы HAMMER: восстановление ошибок во время монтирования, без необходимости выполнения fsck; возможность создания неограниченного числа снапшотов, отражающих состояние файловой системы в заданный промежуток времени; инкрементальное зеркалирование без использования очередей операций, поддержка режима "один master и много slave"; возможность отката операции и возврата состояния на определенную точку; поддержка объединения нескольких дисковых томов в рамках одной ФС. Максимальный объем хранилища - 1 Эксабайт. В будущем планируется реализовать multi-master режим с распределением данных на несколько хостов сети (резервирование за счет дублирования данных на разные машины) с поддержкой асинхронных транзакций.

Другие новшества:

* Число предкомпилированных pkg_src пакетов достигло 7300. Все репозитории исходных текстов переведены с CVS на Git;
* Улучшения в системе установки: В дополнение к CD подготовлен установочный DVD диск, на котором содержится готовое "Live" окружение с предустановленными десктоп приложениями. В /usr директории установочных CD/DVD помещен полный tar архив pkgsrc репозитория. Упрощен процесс создания собственных установочных сборок DragonFly BSD;
* Улучшения в ядре: начальная поддержка архитектуры AMD64; включение по умолчанию intr_mpsafe; /kernel перемещен в /boot/kernel, а /modules в /boot/modules; поддержка RFC3542; первые результаты избавления сетевой подсистемы от глобальных блокировок; устранены проблемы, проявляющиеся при нехватке памяти; переписан планировщик задач usched_bsd4;
* Поддержка нового оборудования: из FreeBSD портированы ACPI модули для ноутбуков IBM/Lenovo Thinkpad и Asus, драйверы ciss и iir, модули acpi_battery и acpi_video, возможность прекращения питания PCI устройств; улучшена поддержка интегрированных видеокарт Intel G33
* Улучшения в сетевой подсистеме: добавлена поддержка карт на базе чипов "RealTek 8102EL PCIe 10/100baseTX"; из FreeBSD портированы драйверы для Attansic PHY, Atheros AR8121/AR8113/AR8114 и Attansic/Atheros L1 gigabit ethernet;
* Пользовательское окружение: из FreeBSD портированы библиотеки devinfo и libusbhid, программы devctl и devd, PAM модули. Из OpenBSD перенесена последняя версия sensorsd. Устранена уязвимость в telnetd;
* Обновлены сторонние программы, входящие в базовую систему: DHCP клиент из OpenBSD, pam_passwdqc из проекта Openwall, OpenPAM заменен на Hydrangea, обновлены версии OpenSSH до 5.1p1, OpenSSL до 0.9.8j, zoneinfo до tzdata2009b. Из базовой поставки удален ISC DHCP сервер, теперь нужно использовать версию из pkgsrc.

источник: opennet.ru
 
Пожалуйста, обратите внимание, что пользователь заблокирован
adobe-acrobat-9.jpg

Программа:
Adobe Reader 7.x, 8.x, 9.x
Adobe Acrobat 7.x, 8.x, 9.x

Опасность: Критическая
Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю скомпрометировать целевую систему.
[New$paN]
Уязвимость существует из-за неизвестной ошибки. Удаленный пользователь может вызвать переполнение буфера и выполнить произвольный код на целевой системе.

Примечание: Уязвимость активно эксплуатируется в настоящее время.

URL производителя: www.adobe.com

Решение: Способов устранения уязвимости не существует в настоящее время. Производитель планирует выпустить исправление 11 марта 2009 года.

Журнал изменений:

20.02.2009
Изменена секция «Программа»,добавлена версия 7.x

Источник: www.securitylab.ru
 
VectorLinux 6.0

95205e44032d9f6d97a98c050e0a0723.png

Робертом Ланге (Robert Lange) анонсировал релиз VectorLinux 6.0 - под кодовым именем "Вояжер".

VectorLinux - основанный на Slackware дистрибутив, разработчики которого ставили себе целью создание быстрой, компактной, полнофункциональной и легкой в отношении ресурсов системы, способной функционировать на устаревшем оборудовании, дружественной в отношении не очень опытных пользователей, но сохраняющей простоту устройства первозданной Slackware. Сохранение совместимости с пакетной базой прародительской системы также было в числе приоритетов.

В собственном репозитарие VectorLinux находится более тысячи пакетов.
Окружение рабочего стола этого релиза построено на базе Xfce 4.4.3, с темой собственной разработки. LXDE устанавливается опционально. В этом релизе была проделана большая работа по локализации рабочего окружения.

ISO & md5

источник: linux.org.ru
 
Релиз Zenwalk 6.0

th_screenshot-zenwalk-5.2-desktop.png

После RC1 вышел релиз новой версии Linux-дистрибутива Zenwalk версии 6.0.
Основные изменения:

* Ядро 2.6.28.7 с поддержкой web-камер
* Новое графическое рабочее окружение - XFCE 4.6
* OpenOffice 3.0.1 как основная офисная среда
* Wicd является главным менеджером настройки сети
* Новая ZenPanel с плагинами
* Gksu прибыл на замену su
* Оптимизирована загрузка системы за счет улучшения скриптов запуска
* Добавлена PAM аутентификация
* Улучшена система спящего/ждущего режима с XFCE-менеджером питания
* Новый NetPKG - менеджер пакетов
* Добавлен мощный плеер Exaile
* Новый дизайн
* Более удобный инсталлятор.

источник: linux.org.ru
 
49999230.jpg

И снова здравствуйте. Очередной раз выхожу на связь с новой порцией интересненького...
В сегодняшнем обзоре будем смотреть на новую связку под загадочным названием YES Exploit System.

Описание от автора (сокращено):
Продаю связку сплоитов.
Тест на mix, ifrаmе-трафике:
Браузер Версия Процент пробива
Internet Explorer 5.0 - 50-75%
Internet Explorer 5.1 - 50-75%
Internet Explorer 5.5 - 80-90%
Internet Explorer 6.0 - 35-50%
Internet Explorer 7.0 - 10-15%
Internet Explorer 8.0 - 5-10%
Opera 9.0-9.25 - 75-80%
Opera 9.5x-9.6x - 10-15%
Opera 10.0 - 8-10%
FireFox 1.x - 15-20%
FireFox 2.x - 10-15%
FireFox 3.x - 10%
Mozilla 5.x - 5-8%
Средний общий пробив: 17-21%
Все цыфры не максимальные, но и не минимальные.
По остальным браузерам, типа maxthon, safari(win), avant и т.п. - сейчас используется 2 pdf-эксплоита, в будущем планируется добавление "родных" экспов ...
Админ панель выполнена в стиле десктопа.
В связке имеется 2 системы управления трафиком.
В связке есть основная стата.
Эксплоиты не выдаются просто таг подряд, выдается определенное кол-во определенных эксплоитов, чтоб не особо грузить пользователя, потом проводится проверка не пробил ли его какой-либо эксплоит, и только после этого уже выдается следующий, если предыдущие оказались неэффективны ...
Требования для установки:
php версии 5.2 или выше.
json: enable. Если json отключен - хостер включит его без проблем.
1 база данных mysql.
IonCube Loader. На большинстве хостингов он уже установлен, если нету - хостер поставит его без проблем, он бесплатный и установка занимает меньше 2ух минут. Если у вас собственный сервер - могу поставить сам.

Версия: 1.0.2
Цена связки: 600wmz ... первых покупателей приятно удивлю скидками;)
ICQ: 7666666. другие номера не юзаю ...

Связка ничем не палится. Не спалится долго, т.к. 90% кода генерируется на лету с рандомными значениями + криптуется сверху. Метод генерации кода для каждого билда разный, поэтому если спалится у кого-то, есть большая вероятность что не спалится у остальных.
Профили:
http://forum.xakep.ru/showProfile.aspx?memid=95140
http://forum.xakep.ru/showProfile.aspx?memid=114111
http://webcriminal.ru/forum/member.php?u=403
http://forum.xaknet.ru/user7545.html
На вебкриминале йа гарант, на хакнете модер 1lvl, + есть много положительных отзывов по другим темам, кому надо - засвечу)
Проверки:
https://www.xakepy.ru/showthread.php?t=47238
http://webcriminal.ru/forum/showthread.php...newpost&t=14142
Зеркала
http://forum.xakep.ru/m_1416880/tm.htm - основная тема с отзывами ...
https://www.xakepy.ru/showthread.php?t=47238
http://webcriminal.ru/forum/showthread.php...newpost&t=14142

Как-то многовато заявленного, не правда ли?
Руки тихо зачесались, аська на изготовку и вперед. Человек оказался действительно адекватным. В беседе был учтив.
Сразу предложил проверять или на его площадке или на моей с "обработкой". Договорились на его площадку. Я получил доступ к админке. Рис.1 ХМ... Интересно. Теперь пошла забавная мода делать админки на фрэймворке extjs.
Красиво, не спорю. Но не по "хакерски" что ли. Привык я к таблицам и кнопочкам, быстрой загрузке админки и работе под любым браузером. НО! Кому как нравится. Я свое мнение навязывать не хочу. Плюсы таких админок очевидны. Наглядность, удобность, модульность, красотищаа.
Минус - долго грузится. Рис.2. Возникла у меня еще одна проблема. Под моим любимым фаерфоксом неправильно отрабатывалась кодировка. Пришлось ручками выставлять Рис.3.
Дальше я разбираюсь с функционалом. А наборчик неплохой, хочу я вам сказать. Статистика общая + пробив и отдельная по реферам, браузерам, системам, странам и айпишникам. Порадовало то, что можно жестко ограничивать загрузку на каждый IP. т.е. повторно файл не выдается связкой. Это конечно плюс.
И как приложения к нелегкому труду "грузчика" набор фильтров (т.е. встроенная TDS), ftp-cheker (который у меня почему-то не заработал Рис.4), Iframe кодер. Скажу честно - мне такое дополнение очень понравилось.

А вот с проверкой у меня не клеилось. То домен продавца закрыли, потом второй не прожил и три дня... Думаю, с таким товаром имелся бы смысл держать один-два абузоустойчивых домена на подхвате...
Трафик, который я прогнал на связку в первый раз показал пробив 2,5% Рис.5, продавец определил трафик как полное говно и решил показать пример на своем трафике (коего оказалость очень мало. Шло прим около тысячи в сутки. И это был второй момент который говорил не в пользу серьезности продавца.)
Там пробив был несколько больше. 15,07% притом, что шестой и седьмой эксплорер пробивались одинаково. Рис.6 Кроме того этот показатель никак не дотягивал до заявленных 17-21%. Продавец опять заявил, что сильно испортилось качество трафика. А я задумался, откуда такие высокие заявленные показатели пробива?

Далее в асе мне говорилось о том, что связка обновилась до версии 1.0.4:

1. Добавлены новые эксплоиты.
2. Добавлена Lite-версия статистики. # типа PDА-версии сайтов ...
3. Добавлена автопроверка дирикторий связки, если появились лишние файлы(шелл например), связка уведомляет об этом ...
4. Добавлена проверка загружаемого файла. При выходе из админ-панели чекается контрольная сумма файла, и при входе сверяецо с той, что сейчас, если отличаюцо - выводит уведомление ...
5. Оптимизирована панель. Теперь яваскрипт сжат в несколько раз, работает быстрее и весит меньше ...
6. Добавлен новый уровень шифрования кода iframe ...
7. Права на файлы теперь выставляюцо автоматом, если включено ...
8. Общая статистика безопасности связки.
ну и ессно мелкие доработки .

Полез смотреть. Появился какой-то антивирус Рис.7, несколько изменилась панель входа Рис.8, изменился iframe кодер Рис.9, и якобы появился новый сплоит который позволяет достичь невероятных результатов.

По моей просьбе в логах аси продавца были найдены несколько результатов проверок связки. Результаты были выданы следующие:
Всего трафика: 123
Всего загрузок: 23
Процент пробива: 18%

Всего трафика: 252
Всего загрузок: 36
Процент пробива: 14.29%

Всего трафика: 565
Всего загрузок: 98
Процент пробива: 17%

Маловато как-то. И до заявленного не дотягивает и отгружено очень мало.

Было решено провести третий тест. Оказалось, что я был невнимательный к требованиям связки. Требовалось: php версии 5.2, json: enable, IonCube Loader. Моя площадка пошла лесом. Отписал всем знакомым и незнакомым хостерам с просьбой помочь с вопросом. И после долгих поисков я нашел подходящий сервер. Откликнулся единственный человек. Это давно известный нам


(Да! Такая явная реклама!!! Это просто моя благодарность единственному откликнувшемуся!!!)

Как только договорился с хостером и купил новый домен - отписался автору связки. Тот сделал мне билд, запаковал его ионкубером и выдал мне на руки. Я залил связку на хост и пошел спать. Утром взялся за установку. Все поставилось без проблем. Я попал в админскую часть, но почему-то не запускалась сама выдача. Попытался связаться с автором, но тот перестал отвечать. Случайно натыкаюсь на тему на exploit.in в которой автор написал о том, что я слил кому-то софт и отправлен в игнор лист...

Хочу еще раз официально заявить. Софт который я смотрел/смотрю/буду смотреть НИКОГДА И НИКОМУ ДРУГОМУ НЕ ПЕРЕДАЕТСЯ!!!
В данном конкретном случае - вообще не понял предъявы. Вечером получил связку. Пока договорился с хостером, установил - утром я уже оказываюсь в "предателях"...

Далее оценка связки:
1) Оценка криптора тройка-четверка, простая перемешка JS и HTML кода, ориентация на "антиотладку" за счет использования DOM. Получение значение через document.getElementById(). В файле IE7 был использован еще внутренний псевдо криптор основанный на алгоритме замены. Странно что он был использован для криптовки лишь вызываемых параметров. Больше ничего особенного нет
2) Опера: очень похоже на CVE-2007-5540, но код сильно модифицирован, возможно какой-то иной переделанный
фф: из фф смог только один узнать, остальные видел на траках, но по названиям абсолютное хз 
ие6: четыре вариации mdac(MS06-014), vml(MS07-004), WebViewFolderIcon, Windows Media Encoder wmex.dll ActiveX Control Buffer Overflow (MS08-053), MS Windows Media Player 10 Plugin Overflow (MS06-006), MS Windows Animated Cursor (.ANI) и последний кажется  или MS Internet Explorer COM Object или MS Windows Media Player 10 (MS06-006), Apple Quicktime.   
ие7: опять-же mdac(MS06-014), snapshot, модифицированный пдф, MS Internet Explorer 7(MS09-002), MS Internet Explorer XML Parsing
3) Общее мнение, большинство сплойтов неплохо модифицированы, но часть взята с пабл трекеров, совпадает всё вплоть до шелл-кодов и названий переменных

Сплойты серьезно модифицированые, а так общее впечатление, эмоции ноль. стоящее только пара сплоинтов и всё. Обычная связка коих кучи.

Ответ автора на оценку:
1) не токо ... отчасти верно ... под IE7 криптуется таг же каг и остальные ...
2) под оперу, 9-9,25, модифицировал сплоит opera:cache, которые предназначен для 9-9,21, то есть на 4 верии бьет больше, и пробив дает аццкий, т.к. обычно опера:кеш дает макс 30%, здесь дает в среднем 75% ... причем без лагов ...
под фф: модификации тож есть, ессно что увеличивает пробив ...
ie6: сплоитов больше, много bof под activex приложения, таг же есть модификации мдака + еще несколько сплоитов ... в сумме их выходит около 10-13, под выдачу идет около 9 ... com тоже есть, отмоденый несильно ...
ie7: мдак под него нафег выдавать не нужно, лишнее палево ... snapview - модифицирован, пдф под него не выдаю, ибо нафег ... xml-parsing, переделанный, уменьшена нагрузка, но не сильно (не хотелось убевать браузеры) ... 2 новых экспа, один в  стандартном наборе, ессно переделанный + обфусцированный, но он глючный, переделал его целеком, сделал их комбинацию ...
Теперь отдельное внимание крипту ...
Изначально, все переменные, все имена функций и т.п. значения генерируются случайно, то есть полиморф, в добавок метод генерации меняется каждую минуту(кроме 1 экспа под ие7), потом все сплоиты пропускаются через криптор(хтмл, яваскрипт, таблици стилей(помогают спрятать)) ... используются onerror'ы и еще много чего ...
3) под вмп - до первой 11 версии включительно, выдается под фф, эпл - тут же идет под винзип и т.п., 4 эксплоита, выдаются динамически, то есть они малоактуальные + bof, выдавать все 4 нет смысла, поэтоум выдаются случайно ...
Таг же есть эксплоит под MSOffice(OCX) ...
По поводу модификации - все, все без исключения сплоиты модифицированны ... каждый тестируется по отдельности, в любом случае найдется что улучшить ... потом уже тестируются комбинации - снова доработка и т.д. ... шеллкод - тут никаг совпадать не может, зайти на тот же milw0rm, глянуть какие там шеллкоды: либо бинд, либо запуск калькулятора ... названия переменных снова совпадать никаг не могут, т.к. генерируются, если надо, возьмем любой сплоит, йа его закриптую и дам исходники: изначально, обфускация, крипт ... получится 3 файла  - можно будет сравнить ...
Сам крипт применен только чтоб спрятать шеллкод + всякие адреса ... т.к. при обфускации используются еще replac'ы, которые аверы не распознают ...
пример: var abc = 123; - палицо, var abc = #1#2#3; abc = abc.replace(/[#]/g, "");  - 50% аверов начинают сосать .

там кстати если что, полиморф, 4 рандом сплоита + смена части сигнатуры при каждом заходе, и смена полной сигнатуры ежеминутно .


Вот такой вот незаконченный обзор у меня получился. Написал автору в пм с раскладкой на тему "С чего ты взял что я кому-то дал связку, и что я поминутно с ней вчера делал. А так же предложением продолжить тест". Ответа не последовало. Сказать что связка говно - немогу. Тест до конца так и не провели. Сказать что руль или середнячек - тоже не получается. Показанные связкой результаты никак не сопоставимы с заявленными. Да, автор очень хорошо потрудился над сборкой, неплохо над криптом, приятная админка, адекватный и оперативный автор, но охрененных результатов я так и не увидел. Развязка событий меня вообще просто убила.

Инфу и проверки, как уже писалось, можно увидеть по следующим адресам:
http://forum.xaknet.ru/thread11147.html
http://hack-info.ru/showthread.php?p=287669 тест проводил dr_Tit
https://www.xakepy.ru/showthread.php?t=47238 тест проводил dr_Tit
http://forum.xaknet.ru/thread11147.html тест проводил S00pY
http://webcriminal.ru/forum/showthread.php?p=17183#post17183 тест проводил ddd

http://forum.xakep.ru/m_1416880/tm.htm Масса положительный отзывов от людей с приличным количеством постов.

Выражаю БЛАГОДАРНОСТЬ!!! за помощь в написании обзора:
Одинокий Волк (трафик), DiFor (консультация по сплоитам), Foxtrot (хостинг), TRaY (автор связки).

Ниже прилагаю полный наборы скриншотов для полноты ощущений:
Альбом скринов из обзора.
Набор не использованных в обзоре скринов.

Прошу не загаживать мои обзоры пустым флеймом и отписываться только по существу.
 
Тiny Core Linuх 1.2

Новый релиз Тiny Core Linuх 1.2 — минидистрибутива Linux (размером всего 10 МБ), расширяемого при помощи установки дополнительных приложений из сетевых архивов


[*]используется оконный менеджер JWM, Tiny X, и графический интерфейс пользователя FLTK;
[*]новый tcz-symlinker убыстряет начальную загрузку и обработку TCZ;
[*]усовершенствованный udev позволяет быстрее взаимодействовать с USB;
[*]для лучшей поддержки других устройств модернезирован mnttool;
[*]удалены неиспользуемые файлы;
[*]добавлены недостающие меню приложений из /opt;
[*]задействован suid при монтировании tclocal.

[New$paN]
Источник: secnull.INFO | Скачать
 
logo.jpg

Сегодня мы продолжим с вами рассматривать рынок андэграунда.
В моих руках побывал новый продукт. На этот раз более серьезный и интересный.
Начнем с того, что в мое поле зрения попала информация о продаже нового лоадера.
[New$paN]
Описание товара:
Админка:
[ + ] Удобный и юзабильный ajax интерфейс. Админки на этом фреймворке уже давно стали нашей визитной карточкой.
[ + ] Создание неограниченного числа заданий.
[ + ] Установка правил стран разрешённых/запрещённых для загрузок в виде удобных списков, либо загрузка всех стран.
[ + ] Выбор файла для загрузки как локального, так и по url.
[ + ] Установка рефера для загрузки с удалённого хоста.
[ + ] Установка лимитов загрузок для задания.
[ + ] Удобный список заданий, редактирование, удаление, изменения статуса активное/не активное. Поиск по названию или по имени файла/url.
[ + ] Список ботов отображает данные: id, версию, страну, ip, время первого захода, время последнего захода. Поиск по id, ip или стране.
[ + ] Дополнительная кнопка в списке ботов, отображает список выполненных заданий каждым ботом, по их именам.
[ + ] Статистика. График отображает активность ботов по дням и часам, какое количество приходится онлайн. Вторая вкладка показывает общую статистику ботнета.
[ + ] Верхняя панель кнопок позволяет очищать историю заданий по ботам, что бы не перегружать базу, а так же полный сброс удаление всех ботов и заданий.
[ + ] Обновление билда лаодера, имеет 2 свойства. 1) Версия самого билда задаётся вручную для отслеживания в списке ботов разных версий. 2) Дата обновления билда, служит для обновления криптовки и поддерживает всех ботов последней версией. Так же версию билда можно всегда посмотреть, что бы не перепутать.

Бот:
[ + ] Написан на чистом WinAPI C++/Asm.
[ + ] Размер билда: 6кб
[ + ] Шифрование данных между админкой и ботом динамическим ключём.
[ + ] Разные имена файлов в системе.
[ + ] Резидентен в системе.
[ + ] Работа во всех windows (проверяли: windows xp sp1/2/3, windows vista) как доверенное приложение.
[ + ] Кодирование и разбивка по частям url в билде.
[ + ] Обход firewall: стандартный windows, outpost, McAffee через их уязвимости.
[ + ] Одновременное выполнение большого количества заданий.
[ + ] Запуск как самого бота, так и загружаемый софт сразу после загрузки.

По последним тестам, было прогружено ~23к микса из них отсучалось ~21.2к (~92%)

Цена за 1 билд: 400$.
Криптование в саппорт НЕ ВХОДИТ!
Продажа только в icq: (удалил на всякий случай)
Всем подряд билды не продаём, только людям имеющим репутацию!
Билдер - НЕ ПРОДАЁТСЯ.

Связался с автором, получил продукт.
Порадовало наличие клиентской панели Рис.1
Дальше скачиваю лоадер и админку.
Админка в распакованном виде - 5 метров. Рис.2
Лоадер непакованный и некриптованный - 7,6 кб.

Заливаю файлы на хостинг. Требования админки - php, и 1 MySQL база.
Создаю базу, читаю readme:
Права на папки CHMOD:
/load/ 0777
/config.php 0777

После в браузере install.php запускаем, вводим данные, проводим инсталяцию.
Ставим права на config.php 0644

Заходим в админку под нашим логином и паролем.

Так и вышло. Установка в два клика и ввод данных для базы. Отняло у меня 4 минуты в общей сумме.

Затем вхожу по адресу http://site.ru/papka/admin/index.php

Меня радостно встречает запрос логина и пароля. Рис.3

После попадаю непосредственно в админку. Рис.4
При этом у меня скушало почти 200кб. трафика. Оговорюсь о том, что первые версии админки кушали почти метр трафика. Сейчас к админке прикрутили сжатие.

Удобная статистика по ботам, странам, текущим заданиям и проценту их выполнения. (смотрим на скриншотах) Добавление задания в два клика, легкое обновление с интелектуальной системой учета версий. Порадовало, что при добавлении задания можно указывать как URL прогружаемого файла, так и закачать его при помощи админки себе на хост (еще два клика) и раздавать локально.
Идем дальше. Имеем размер билда в 7,6 кб. Не так уж и мало, как может показаться на первый взгляд. Я не так давно натыкался на статейку, где был описан лоадер размером 1,6 Кб!!!

С криптом у меня прошло все очень красиво. Обратился к знакомому человеку (685820 - r00f) и он за 30 мин сделал крипт. Быстро, красиво, безпаливно.
Билд подрос до 18,5 кб. Человек сказал, что если не срочно, то ужмет еще до 12-13кб.
Мне было срочно.

Переходя к тестам могу привести следующие данные:
1-й прогруз: загрузили 148 отстучалось 88 = 59,4% (грузили через связку)
2-й прогруз: загрузили 3К отстук 2684 = 89,4% (тут работал лоадер)
3-й прогруз: Загрузили 3,2К отстук 2419 = 75,5% (еще один лоадер)

Общался еще с несколькими людьми, которые купили этот продукт. Отстук очень разный. От 20 до 90%. Все в один голос говорят, что это напрямую зависит от того чем грузишь. Никаких нареканий на сам лоадер небыло. (к сожалению немогу сказать с кем общался на эту тему. Люди пожелали остаться инкогнито.)


Теперь займемся реверсингом. Для этих целей я, с разрешения автора, обращался к супермоду этого форума el-, т.к. сам в реверсинге не силен:
Если бота пожать самопальным пакером то будет ваще 4кб, если не юзать импорт то вобще 3кб .. ну это уже так. При старте сначало идет инициализация получаются неободимые пути дир, некоторые апи функции в общем Init(). В ней же собирается основной линк, куда будет стучатся бот

.data:1414102D
.data:1414102D loc_1414102D:                          ; CODE XREF: sub_14140F78+B1j
.data:1414102D                push    edi          // серийник венды
.data:1414102E                push    [ebp+VolumeSerialNumber] // id винта из GetVolumeInformation
.data:14141031                push    1            // ОДИН!!!!111111одинодин :)
.data:14141033                push    offset bot_ver      // версия ботеса, константа
.data:14141038                push    offset axxxxxxxxxxxx // путь на сервере
.data:1414103D                push    offset aHttpxxxxxxxxxx  // домен
.data:14141042                push    offset aSSS?vDIdXS  // "%s%s%s?v=%d&id=%x-%s"
.data:14141047                call    MemSprintf

После инициализации бот смотрит коммандную строку и если находит в ней ключ -lds то считает себя уже установленым в систему, в противном же случае прописывает себя в реестр

.data:141403C4 ; char aSoftwareMicros[]
.data:141403C4 aSoftwareMicros db 'SOFTWARE\Microsoft\Windows\CurrentVersion\Run',0

под имененм

.data:141403B8 ; char aWin32load[]
.data:141403B8 aWin32load      db 'Win32load',0        ; DATA XREF: sub_14140837+5o

копирует свою копию в Application Data под одним из следующих имен

.data:141403F4 ppszNames      dd offset aPtssvc_exe  ; DATA XREF: sub_141408A6+9Dr
.data:141403F4                                        ; "ptssvc.exe"
.data:141403F8                dd offset aSyssl_exe    ; "syssl.exe"
.data:141403FC                dd offset aSysrc32_exe  ; "sysrc32.exe"
.data:14140400                dd offset aNscagent_exe ; "nscagent.exe"
.data:14140404                dd offset aNsvcappflt_exe ; "nSvcAppFlt.exe"


предварительно грохнув старую версию если таковую найдет в регране. После через крит процесс запускает уже установленую копию через CreateProcess с ключом -lds.

Установленая копия первым делом пускает три функи обхода фаеров, первая отключает защиту аутпоста через пайп

.data:14140354 ; char FileName[]
.data:14140354 FileName        db '\\.\pipe\acsipc_server',0 ; DATA XREF: sub_141406D8+2Do

вторая чото записывает в

.data:14140388 aMcafeeCommonFr db '\McAfee\Common Framework\SiteList.xml',0
.data:14140388                                        ; DATA XREF: sub_14140762+6Eo

видимо это помогает макафе заткнутся :) Ну и последня добавляет правило для виндовс фаервола

.data:1414083C                push    offset aWin32load ; "Win32load"
.data:14140841                push    pszCurName
.data:14140847                push    offset aSEnabledS ; "%s:*:Enabled:%s"
.data:1414084C                call    MemSprintf

Далее запускается тред который собственно выполняет основную работу, загружает через вининет данные с одминки и выполняет пару команд load и update. В общем ничего особенного дальше нету, загрузили скинули в файл и запустили.



Минусы:
1. Админка. Такую админку можно было уместить в 300-400 кб на php. При этом сохранив графики и прочую хрень. Но как я уже выражался по-поводу админок на extjs - мнения навязывать не хочу. Возможно эта новая мода и станет стандартом де-факто.
2. У меня в Firefox 3.0.6 периодически возникали затруднения с некоторыми из менюшек. Не везде корректно отображались менюшки или кнопочки. (в процессе общения с автором, все оперативно корректировалось).
3. Статистика на мой взгляд реализована не совсем удобно. Здесь мы видим диаграму по странам, а меня бы больше устроила таблица типа |Страна|Количество|Новых за сутки|Новых за 6 часов|, на мой взгляд, так удобнее остматривать тенденции загрузок.
4. В админке с нахрапа не разберешься. 95% понятно интуитивно (тут авторам респект и уважуха), много продумано до мелочей. Но! С обновлениями я не сразу въехал как сделать правильно и в списке ботов у меня не удалось установить фильтр на показ ботов определенной категории (страна, ip).
5. В предосталенном мне варианте ничего небыло про пользователей. т.е. завести 2-3 пользователей я не мог.
6. В таблице заданий не мешало бы добавить кто автор задания. При нескольких админах/пользователях это не помешало бы.

Плюсы:
1. Проект будет поддерживаться и улучшаться.
2. Малое количество покупателей, что значит не придется часто перекриптовываться.
3. Новый бот такого уровня - всегда применение самых новых технологий внедрения и обхода проактивок и фаерволов. Актуальность продукта на высоте.
4. Глядя на админку, могу предположить расширение функционала ботов путем внедрения новых модулей. Не удивлюсь, если этот бот в три клика превратится в ddos бота или спам-бота. (за отдельную цену естественно)
5. Вполне приятный отстук ботов.


Хочу к данному обзору приложить выборочную часть моей беседы с автором, дабы ответить на некоторые из вопросов, возникших в ходе рассмотрения:
> Какая нагрузка на сервер?
Маленькая всего 3 запроса, база граммотно спроектирована с индексами. Запросы оптимизированы ресурсов почти не едят судя по профайлеру работает очень быстро.

> А если ботов 30-50К, какая прогнозируемая нагрузка?
Ну вообще последний большой ботнет какой мы делали держал 1.2млн ботов))

> Предусмотрен ли в билдере альтернативный хост
Сегодня вечером в обновлении будет по этому поводу фича, но распространяться не буду. Информация служебная. Но могу вас уверить, что мы предприняли целый ряд мер по предотвращению потери вами своих ботнетов. Своим клиентам мы, естественно, выдадим необходимую информацию.

>У меня в админке были затруднения с некоторыми из менюшек. Они некорректно работали в  Firefox 3.0.6
По версии 3.0.6 тока вчера вышло обновление фреймворка

>Мне не очень понравилась статистика, на мой взгляд реализована не совсем удобно. Здесь мы видим диаграму по странам, а меня бы больше устроила таблица типа |Страна|Количество|Новых за сутки|Новых за 6 часов|, на мой взгляд, так удобнее остматривать тенденции загрузок.
Вот это учту)

>В админке с нахрапа не разберешься. 95% понятно интуитивно. Но! С обновлениями я не сразу въехал как сделать правильно и в списке ботов у меня не удалось установить фильтр на показ ботов определенной категории (страна, ip).
Надо было у меня спросить. Хотя документацию надо написать наверное).

>В предосталенной мне админке ничего небыло про пользователей. т.е. завести 2-3 пользователей я не мог. Будет ли предусмотрена многопользовательская версия?
Этот лаодер не для распространения, а для частного использования, пользователей нету и не будет.

>В таблице заданий не мешало бы добавить кто автор задания. При нескольких админах/пользователях это не помешало бы.
Смотри выше


По результатам моих предыдущих обзоров я не буду делать выводов, оценивать "стоит" или "не стоит" своих денег. Скажу лишь, что общее мнение о лоадере у меня лично сложилось положительное.
Собственно каждый может сложить свое мнение посмотрев скриншоты, послушав отзывы. Могу лишь огорчить в том плане, что планируемое количество лицензий уже было продано и стать счастливым обладателем данного продукта у Вас уже вряд ли получится. А обзор просто познавательного направления.

p.s. Обзор был написан мной некоторое время назад. Был придержан по просьбе автора. В обзоре я рассматривал версию лоадера 2.0. На сегодняшний день вышла третья версия. В ней, по словам автора, код переписали почти весь, дабы добиться гораздо более высоких показателей. Теперь бот гораздо лучше скрывается и дольше живет в системе.
p.p.s Никому не навязываю своего мнения, не преследую целей обсиралова/пиара, не получаю за это денег. У каждого своя голова на плечах, и каждый сам пусть делает выводы.

В теме прошу не срать. Спасибо.

Так же прилагаю альбом скриншотов по лоадеру. Некоторые вы могли видеть в обзоре. Остальное тут. + bonus Скриншоты от автора: 1 | 2 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Чарли Миллеру, специалисту по вопросам безопасности из компании Independent Security Evaluators, потребовалось всего 10 секунд для того, чтобы захватить контроль над Macbook’ом с полностью пропатченными Mac OS X и safari.

В нынешнем году перед участниками Pwn2Own ставилась задача по взлому браузеров Internet explorer 8, Firefox и Chrome, установленных на ноутбук Sony Vaio, работающий под Windows 7, а также Safari и Firefox, инсталлированных на Macbook с ОС Mac OS X. По условиям состязания, атака должна производиться через неизвестную "дыру", а от жертвы не должны требоваться никакие действия, кроме одного нажатия на ссылку.

С поставленной задачей Чарли Миллер справился менее чем за 10 секунд[New$paN], показав возможность захвата контроля над Macbook’ом с полностью пропатченными Mac OS X и Safari. Информация об уязвимости из соображений безопасности не раскрывается — соответствующие сведения уже направлены компании Apple.

За победу Чарли Миллер получил $5 тыс. и тот самый "взломанный" Macbook. Напомним, что Миллер является также победителем прошлогоднего соревнования Pwn2Own.

Вслед за Миллером отличился еще один участник Pwn2Own, скрывающийся под именем Nils: он успешно взломал Internet Explorer 8, получив в качестве вознаграждения $5 тыс. и ноутбук Sony Vaio. Детали уязвимости, которую спонсоры соревнования из TippingPoint ZDI назвали "блестящим багом IE8", тоже не разглашаются.

Nils, кроме этого, успешно взломал и Apple Safari (став в этот день вторым человеком, которому удалось это сделать), после чего смог использовать непропатченную уязвимость в Firefox.

В нынешнем году в рамках соревнования Pwn2Own также проводится конкурс по взлому мобильных программных платформ. За успешное проникновение на iPhone или смартфон под управлением Google Android, Symbian OS или Windows Mobile можно получить приз в размере $10 тыс.

Источник: www.securitylab.ru
 
SUSE Linux Enterprise 11

9c32204d41a96e2a5669dfe44ea0dee6.png
Сегодня неожиданно для всех вышел 11-й релиз SUSE Linux Enterprise - дистрибутив Linux для использования в корпоративной среде. Для скачивания доступны обе редакции - Desktop (SLED) и Server (SLES)

Одним из нововведений является коммерческая поддержка инфраструктуры для выполнения .Net приложений - на сервере через SUSE Linux Enterprise Mono Extension, позволяющий запускать .Net приложения, а на десктопе - Moonlight. Так же в SLES доступна High Availability Extension, нацеленная на создание высоконадежных кластеров (базируется на кластерной файловой системе OCFS2), система репликации блочных устройств DRDB 8, менеджер логических томов cLVM2, менеджер ресурсов Pacemaker и пакет для переключения нагрузки на запасной сервер OpenAIS.

Помимо всего прочего введена базовая поддержка SELinux, а в качестве technology preview также доступны KVM, корневая файловая система в режиме read-only, ext4

Подробности

источник:linux.org.ru
 
Web SSH client

Иногда случается что нужно срочно получить ssh доступ к удаленному компьютеру, а под рукой нет ssh-клиента, или фаерволл/прокси блокирует доступ. Он условно бесплатен — время от времени выскакивает капча. Так же есть OpenSource-решение, которое можно поставить на свой сервер:[New$paN]
подробнее тут Web SSh
Источник: [#]SecNull.Ru
 
Ядро 2.6.29 показывает впечатляющую производительность

150px-Gnulinux.png

Тестирование включало в себя замеры производительности по шифрованию, компрессии, обработке изображений, базы данных и др. на x86_64-ядрах версий от 2.6.24 до 2.6.29 включительно.

Несмотря на банальность теста, в результатах присутствуют очень сильные колебания. Так, производительность OpenSSL возрасла в 2 раза на 2.6.29, GraphicsMagick - на 30-80%, на тесте 7-zip также присутсвуют сильные скачки. SQLite показал восстановление производительности до уровня 2.6.25 (быстрее в 4 раза по сравн. с 2.6.28). В остальных тестах - положительная динамика без значительных потрясений.

Подробнее

источник:linux.org.ru
 
Пожалуйста, обратите внимание, что пользователь заблокирован
feature-logo.png

Программа: Mozilla Firefox 3.0.7 и более ранние версии
Опасность: Низкая
Наличие эксплоита: Да

Описание:
Уязвимость позволяет удаленному пользователю произвести DoS атаку.

Уязвимость существует из-за некорректной обработки ошибок во время преобразования XML документа. Удаленный пользователь может с помощью специально сформированного XSLT кода аварийно завершить работу приложения. В случае удачной эксплуатации уязвимости злоумышленник сможет аварийно завершить работу браузера. Возможность выполнения произвольного кода не доказана, но теоретически возможна.

URL производителя: www.mozilla.com/en-US/firefox/
Решение: Способов устранения уязвимости не существует в настоящее время.

Источник: www.securitylab.ru
[New$paN]
Багзила: https://bugzilla.mozilla.org/show_bug.cgi?id=485217

Эксплойт: http://www.securitylab.ru/_download/exploi...ffox-poc.tar.gz
// firefox XSL parsing remote memory corruption poc
// k`sOSe - works both in windows and linux
http://milw0rm.com/sploits/2009-ffox-poc.tar.gz
# milw0rm.com [2009-03-25]
 
Вышел GCC 4.4.0

gccegg-65.png
Хочется отметить следующие изменения, касающиеся поддержки языков Си и C++:

* Опция -Wparentheses теперь позволяет легко обнаружить популярную ошибку, связанную с низким приоритетом побитовых операций "И" и "ИЛИ"
* Опция -Wsequence-points теперь работает внутри условий if/while/for, и позволяет легко обнаружить неопределенное поведение, связанное с незнанием некоторыми быдлокодерами понятия sequence points
* Улучшения в поддержке грядущего стандарта ISO C++0x, как со стороны компилятора, так и со стороны libstdc++
* Возможность автоматической оптимизации циклов для более эффективного использования кэшей
* Новый распределитель регистров, разработанный Владимиром Макаровым
* Поддержка OpenMP 3.0

Начиная с версии GCC 4.4, планировалось изменить лицензию рантайм библиотеки. Поэтому GCC длительное время находился в "замороженном" состоянии, ожидая, пока FSF рассмотрит и одобрит новую лицензию. В результате разработчики уделили много времени устранению регрессий, и на данный момент имеется всего лишь 76 незакрытых багов.

Подробнее

источник: linux.org.ru
 
Появилась замечательная вещь для тех, кому не безразлично, что именно происходит на их компьютерах. Для тех, кто не хочет неожиданно обнаружить, что с его банковского счета исчезли все деньги. Или что его базой данных пользуется конкурент. Или увидеть свою конфиденциальную переписку в сети. Да и много еще каких "или"...

Итак, встречайте - первый бета-релиз OSSS: Security Suite. Программный комплекс, включающий в себя мощную проактивную защиту с системой правил, а так же не менее мощный сетевой экран, с проверкой на нескольких уровнях (здесь стоит сказать "привет" private-rootkit'ам).

osssscr01.png


Данный продукт интегрируется в систему на самом низком уровне, поэтому обеспечивает достойную безопасность данных и работы с ними.
[New$paN]
Совместимость:
  • Microsoft Windows XP
  • Microsoft Windows 2003
Осуществляется поддержка (ведется разработка):
  • Microsoft Windows 2000
  • Microsoft Windows XP x64
  • Microsoft Windows 2003 x64
  • Microsoft Windows Vista x86/x64
  • Microsoft Windows 2008 x86/x64
  • Microsoft Windows 7 x86/x64
Так же стоит ознакомиться со списком известных проблем и функций, не вошедших в этот первый бета-релиз.

Скриншоты работы программы:


[/a]
[url=http://www.online-solutions.ru/common/images/osss/osss_scr07.png]


:zns5: [a style=\'color:#309030 !important\' href=\'http://www2.online-solutions.ru/ru/download_file.php?p=65569\' target=\'_blank\']Скачать|Download[/url]
 
Пожалуйста, обратите внимание, что пользователь заблокирован
https://www.xss.pro/ssl_logo.jpg​

Как и обещал поставили обычный сертификат,
теперь можете заходить по url: https://www.xss.pro/
[New$paN]
Свои комментарии тут постим. ;)
 
Пожалуйста, обратите внимание, что пользователь заблокирован
tyrus-svn2.png

Сложный заманивающий заголовок привёл вас сюда не зря
Я решил облегчить себе жизнь и написать скрипт, который бы помогал в автоматическом режиме нужным клиентам делать автообновления без моего, а тем более их вмешательства в процесс!

Расскажу теперь подробнее....
И так, есть у нас 100 клиентов, у которых например установлен наш скрипт. Это может быть комерческий продукт или бесплатный не важно.
После обновления его, каждый раз ломяться куча клиентов и просят помочь им обновить и т.п. это ужасно и напрягает, т.к. любой прямой контакт программиста с клиентами это уже первый шаг на то, что бы тебе сели на шею в дальнейшем.

Поэтому я давно хотел написать этот чудный скрипт, который бы позволил не привязываться к конкретному проекту, а использовать в любых боевых условиях с простейшей интеграцией. Производить автоматические обновления без вмешательства клиента.
И вот он перед вами.
Основная идея заложена как SVN(ну или CVS можно даже сказать) система, только максимально упрощена и под мои нужды сделана не более того.

Основные функции:
- Создания репозитория (все файлы в указаном проекте получают по файлу информации с версией файла начиная с 1 и датой последней модификации)
- Автоматическое обновления репозитория, счётчики версий файлов при обнаружении даты изменения файла.
- Сравнения списков файлов репозитория и пользовательских скриптов.
- Автоматическое добавление/изменение/удаление файлов при изменениях в репозитории.
- Возможность поддержки нескольких проектов в 1 репозитории.

Назвал я сей маленькое чудо MySVN.
Исходный код в аттаче, код как всегда подробно документирован.
 
Ping of Death в OpenBSD Packet Filter

91c14def348b6bbc97880baa55ce2ec3.gif

Атакующий при помощи одного специально сформированного IP пакета может вызвать панику ядра (как из локальной сети, если используется правило NAT, так и извне, если используется правило RDR).
Баг проверен (эксплоит) на OpenBSD 4.3. Уязвимости подвержены все версии OpenBSD, в которые вошел PF.

Быстрый способ устранить проблему - указать явно список траслируемых протоколов в конфиге:
nat/rdr ... inet/inet6 proto { tcp udp icmp/icmp6 } ...

Exploit ?
Информация на русском
Patch
 
adminka.jpg

Всем доброго времени суток.
Продолжая свое знакомство и путешествие по миру андеграунда спешу поделиться с вами новыми впечатлениями.
Не так давно один хороший знакомый решил дать мне для описания одну связку Neon exploit system (связка эксплоитов).
Итак на "операционном столе" у меня оказалась одна из самых популярных связок. Сказать что она паблик - не получается. Да, она ходит между людьми в привате. Но СКАЧАТЬ ее просто так не получится, это не mpack :).
Описание от автора:

Neon Exploit System v. 2.01
[ + ] Статистика по браузерам (вплоть до подверсии): хиты, загрузки, процент, пробив, общий пробив;
[ + ] Статистика по системам;
[ + ] Статистика по странам;
[ + ] Статистика по рефералам;
[ + ] Загрузка файла из админки;
[ + ] Возможность чистки эксплоитов прямо из админки в режиме реального времени (onClick);
[ + ] Криптор фреймов;
Требования:
PHP 5 + MySQL.
При необходимости вы можете попросить добавить определенные функции или дополнительный учет статистики.
Приобретая продукт, вы получаете всегда чистую связку и саппорт.
Включенные в связку сплоиты:
MDAC - эксплоит бьющий старенькие IE, но еще дающий хороший %;
PDF эксплоит - уникальный эксплоит бьющий все браузеры при условии установленного adobe reader. Состоит из двух уязвимостей Collab.collectEmailInfo и Util.printf (новый);
Snapshot (Office) - эксплоит бьющий MSIE 6 и MSIE 7 с запуском (не пишется в автозагрузку, а сразу запускается);
Flash - отличный эксплоит, пробивает все браузеры при наличии установленного Macromedia Flash 9 или более раннего;
Информация для клиентов:
* В случае если связка даже после чистки будет палица, стукните, я постараюсь в наикратчайшие сроки исправить.
* Если вы заметили какие-либо ошибки в работе связки, просьба сразу же связаться со мной.
Стата приобрела новый дизайн, скрин: http://img6.imageshack.us/img6/816/browsersmm4.jpg
Актуальная цена 500$
ICQ#: 428-296
Дополнительный саппорт ICQ#: 784-209.

filess.jpg

Требования связки: PHP 5 + MySQL. Круть... Ладно. Имеется и первое и второе. Заливаем связку на сервер. Я думаю не стоит описывать процесс использования ftp клиентов?
Ставим права доступа 777 на папки bin и cache. Далее создаем при помощи панели управления базу данных и читаем README.txt (вот не надо ржать, что реадме для дибилов. Не прочитав этот ман вы вряд ли разберетесь)

1. Отредактируйте inc/config.inc.php.
1.1. Пропишите в константах: DB_SERV, DB_NAME, DB_USER, DB_PASS, необходимые данные для работы с базой данных;
1.2. CP_USER пропишите имя пользователя для входа в админку;
1.3. Запустите tools/neonpg/neonpg.exe, сгенерируйте пароль и запишите его md5 хеш в константу CP_PASS;
1.4. DEBUG_MODE установите значение 0;
1.5. LIMIT установите время в часах для блокировки повторного перехода;

Думаете все так просто? Хрена! Я затупил и пол часа бился с neonpg.exe.
md5generator.jpg

Суть в том, что пароль нельза написать самому и получить с него хэш. Я писал пасс. Брал хэш, а он не подходил... Вот так вот. Так что будьте внимательны, пасс генерится рандомом!
Вносим свои коррективы в файлик config.inc.php.
notepado.jpg

Для вас отметил строчки которые нужно обязательно поменять. Остальное - на свое усмотрение. Жмякаем в браузере site.com/install.php
Видим радостное сообщение о том, что все благополучно установилось.
installw.jpg

Уря. Идем дальше.
Заходим по адресу site.com/admin.php, вводим свой логин и пасс и попадаем в админку.
adminka.jpg

Замечательно все работает.
В readme написано следующее:
"После успешной установки, нажмите в административной панели на кнопку 'Clean'. В последующем нажатием этой же кнопки, вы можете почистить код эксплоитов."
Интересно. Даю руку на отсечение что эта функция и требует постоянных обновлений связки. Там походу прикручена система псевдо-крипта, который при нажатии кнопки Clean меняет сигнатуру крипта и выдачи. Чтож жмем заветную кнопочку.

В наборе у нас реально имеется:
* IE7 MC;
* PDF collab;
* PDF util.printf;
* PDF foxit reader;
* MDAC;
* Snapshot;
* Flash 9;

Далее начинаем тесты.
Подробно описывать не буду. Скажу лишь что трафик собирался где только можно. И с tds и адалт. Короче лил все что можно купить/найти в боевых условиях.
Ниже привожу скриншоты по тесту:



Из всего увиденного можно получить общее представление о связке. Добавлю, что из прим. 7К трафа было загружено по стате связки 837 раз, что составляет примерно 12%.
Хорошо? Плохо? Сами решайте. Связку я не криптовал, выдача палится, но не всеми антивирусами, что меня порадовало. Трафик самый что ни на есть MIX, с преобладанием рашы.

Вот и делайте выводы господа. Преследуемую мной цель "освещения продукта" я осуществил. Далее предлагаю написать отзывы тем, кто юзал/юзает эту связку. Поделитесь своими результатами. Очень интересно.
Ну и хотелось бы услышать ваши мнения по этому продукту.

Спасибо за внимание.
Записки на полях, специально для xss.pro/.

Отдельная ссылка на галерею скриншотов использованных в заметке. тыц!

p.s. Дописка. Я долгое время не публиковал данный обзор по одной причине. Как-то не очень красиво получается. Большинство моих обзоров не с лучшей стороны характеризуют описываемые продукты. Я даже на этом форуме в приватном разделе создал тему с этим же вопросом. Не хотелось создавать дамаге репутацию "Обсирательного форума и т.д.". Трижды написал автору неона с просьбой откликнуться. Думал, что тест возможно более новой версии даст хороший результат. Но никто не откликнулся. Затем многие написали, что автор бесследно исчез. Очень жаль... Я искренне старался исправить ситуацию.
 
Статус
Закрыто для дальнейших ответов.
Верх