[rc-lab] Сжигаем NetPatch и их DHCP сервер на SQL СУБД db2dhcp

witches

Охота на ведьм (или паразитирующий софт)

Есть такой в интернете сервер, написанным очередным быдло-кодером. Документации по нем – ноль (то что есть похоже на вопль мартышки).

Сам автор является не адекватом, на попытки решить как же заставить свое детище -получил куча возгласов и возмущений. Наверное автор так любит сие детище, что не признает ни каких поправок и просьб, а себя считает высшим богом.

Что же внутри db2dhcp? Ничего не обычного – куча кода, нуждающегося в рефакторинге, исправления багов и написания оптимизации.

По безопасности выявленные 3 дыры, одна из них имеющая брешь и позволяет получить рута в системе (по объективным причинам не буду раскрывать способ ее эксплуатации).

Что я же сделал – мысленно послал автора-говнокодера, и сел писать свой dhcpd сервер с поддержкой MySQL. Да готовый результат требует анализа, но в отличии от автора romanche, я пойду на уступки конечному пользователю и внесу ожидаемые рузультаты, или просто помогу в настройке ПО.

[RC-LAB] Оптимизация ПО

Первой статьей в рубрике RC-LAB будет рассказ об оптимизации PHP и Apache для вебсервера.
picture-992
Мы будем собирать наш веб-сервер на рабочем сервере, где и будут запускаться скрипты. Обратите внимание, что основной акцент будет установлен на оптимизации при компиляции, по этому файлы конфигурации берите со статьи по установке веб-сервера.
Continue reading »

Строим кластер на CentOS 6 и iscsi в Nas4Free

server farmВ данной статье я Вам расскажу о построении кластера на основе CentOS 6 и таргетов iSCSI.

Задача: экономичность дискового пространства, увеличить отказоустойчивость и производительность системы.

Сервера:

storage (установлен Nas4Free на флешку, диски собраны на аппаратном RAID 10)
rcstar-node01 – 160gb SATA 2
rcstar-node02 – 160gb SATA 2
rcstar-node03 – 160gb SATA 2
rcstar-manager – 320gb SATA 2

 

В качестве файловой системы я выбрал GFS2 – кластерная система.

Continue reading »

Обратная связь c хакером

На днях, в поисках путей утечки паролей игроков Diablo III, разработчики из AVG Technologies попали в забавную ситуацию. В процессе отладки кода найденного трояна на экране появилось окно встроенного чата с вопросом на китайском: «Что вы делаете? Зачем изучаете мой троян? Что вы от него хотите?»


Continue reading »

Трансплантация IP адресов с сервера на сервер

Допустим, есть задача присутствия удаленных сервисов в каком-то локальном сегменте Internet. Или наоборот — задача присутствия локальных сервисов в удаленном сегменте Internet — как кому нравится.Блоками IP мы не рулим, с BGP заморачиваться не охота.

То есть нам надо предоставить IP адрес IP1_2 сервера SERVER1 как один из действующих IP адресов сервера SERVER2. Ну и тоже самое — для IP1_3 и SERVER3.

Сами сервера могут быть расположены где угодно по отношению друг к другу. Локальные айпишники IP1_1, IP2_1, IP2_2, IP3_1, IP3_2 должны работать и отвечать как ни в чем ни бывало.

Мы просто добавим на сервера SERVER2 и SERVER3 по одному айпишнику с сервера SERVER1. В добавок еще и тоннель зашифруем.

Похищена секретная информация о F-35

Китайские хакеры взломали компьютерную систему BAE Systems и похитили данные о конструкции и характеристиках истребителя F-35.

Как сообщает Terminalx, китайские хакеры проникли в компьютерную систему крупной британской оборонной компании BAE Systems. Целью злоумышленников было хищение данных о конструкции, эффективности и характеристиках электронного оборудования современного истребителя F-35. Инцидент безопасности был зафиксирован старшими экспертами в области информационной безопасности компании.

Для проведения взлома хакеры использовали обнаруженные ими уязвимости в компьютерной системе компании. Кибератака вызвала беспокойство по поводу того, что Китай имеет возможность противодействовать возможностям радара F-35.

Подробности нападения тщательно скрывались представителями компании BAE Systems. Первые атаки были зафиксированы три года назад.

Данные об атаках были раскрыты в ходе частного ужина топ-менеджеров в области информационной безопасности компании в Лондоне в конце 2011 года. Один из экспертов отметил, что хакеры атаковали системы компании на протяжении 18 месяцев, и им удалось похитить информацию о F-35.

Стоит отметить, что представтители BAE System не комментируют сложившуюся ситуацию, заявляя при этом: «Наша система кибербезопасности способна выявлять, предотвращать и устранять последствия хакерских атак».

В посольстве Китая в Лондоне назвали обвинения в адрес государства «необоснованными».Подробнее: http://www.securitylab.ru/news/421494.php

Оценка методов защиты от сетевых угроз

Владельцы доменных имен оценили эффективность методов защиты от распространенных сетевых угроз

В преддверии Всемирного дня безопасного Интернета, который приходится в 2012 году на 7 февраля, регистратор доменных имен REG.RU провел опрос “Доменные имена и безопасность”. В ходе недельного исследования удалось выявить уровень информированности владельцев доменных имен о существующих угрозах, определить, как часто они с данными угрозами сталкиваются и какие способы защиты и профилактики выбирают. Continue reading »

Атаки на Інтернет-представництво Президента України

Фахівцями Державної служби спеціального зв’язку та захисту інформації України (Держспецзв’язку) під час моніторингу стану Інтернет-ресурсів, що знаходяться на технічних майданчиках Держспецзв’язку, було зафіксовано, що 01 лютого 2012 року з 06:00 відбулося зростання мережевого навантаження на сервери офіційного Інтернет-представництва Президента України. Це було класифіковано як «Атака на відмову в обслуговуванні» (DDoS атака). Такий тип атак має на меті блокування веб-ресурсу шляхом надсилання великої кількості запитів, тобто спрямований на перевантаження ресурсу. Continue reading »

Повышение привилегий в Linux >=2.6.39

После того, как Линус запатчил ядро 17 января, опубликовано подробное описание уязвимости с повышением привилегий через /proc/pid/mem в suid. Это довольно умный хак, который применим для всех версий ядра >=2.6.39. Можете проверить у себя или на каком-нибудь непропатченном удалённом сервере.

Автор описания уязвимости первоначально не выкладывал готовый код, но поскольку на основе его поста в блоге такие эксплойты всё-таки появились в открытом доступе, то он тоже выложил свой эксплойт Mempodipper. Вот также шелл-код для 32-битной и 64-битной версий. Здесь видео SaveFrom.net с демонстрацией хака.

Появление уязвимости стало возможным благодаря тому, что в ядре 2.6.39 было решено убрать «избыточную» защиту #ifdef.

Источник: Повышение привилегий в Linux >=2.6.39 / Информационная безопасность / Хабрахабр.

1 2