[ Prev Page | Goto Content | Next Page ]
_-_-_-_- Scene newz -_-_-_-_ -_-_-_-_ -==-==-==- _-_-_-_-
[0] Dev/zer0 fag0tz [1] Смерть DarGON [2] m00 CHANGELOG [3] BSRF - проблемы и перемены [4] Вышел PHC Phrack 63!! [5] 3APA3A уличен во лжи [6] DEFACED: Gipshack & Cyberinfo [7] Win2k/NT is open source now ) [8] xakep fuckazine и копирайты [9] St4nny is dead [1] Dev/zer0 fag0tz В scenewz@d4 мы ошиблись в новости о дефейсе nerf.ru. Взлом был осуществлён не dev/ice (авторами xaoc'a), а валенками из dev/zero. Это бывшие мемберы DWC,не перешедшие после распада в другие команды [ точнее они ушли из DWC раньше чем она развалилась и все активные мемберы перекочевали в мУУ ] , создавшие свою "blackhatz community". Был взломан сервак ech0, на котором и хостились нерфы. Dev/zero утверждают, что у них был рут в системе. Но это лажа. Вот аргументы: - сайт devzer0.sysdrop.org существует (точнее уже нет, как и весь ni0s) - если бы у вас был рут, вы бы могли отдефать и другие вайтовские проекты, которые хостятся там же - фрагмент из history с опечатками, опубликованый ech0 Мы не отмазываем нерфов или ech0. Просто не надо гнать. Если бы у вас был рут, то вы бы отдефали весь хостинг, а этого не произошло. Только не надо рассказывать нам о высокой этике ваших мемберов! [2] Смерть DarGON В прошлом номере мы писали о выходе русскоязычного журнала под названием DarGON. Так вот вышел второй его выпуск. Возможно, мы бы и не стали писать об этом если бы не несколько занимательных деталей. Во-первых, журнал сменил имя на Dark Deamon по причине того, что задолго до его появления существовал независимый езин с тем же именем [ dargonzine.org ], целиком посвященный фэнтэзи и прочему. Вероятно, Dark Eagle, основатель журнала, хотел назвать его Dark Daemon, но на это у него не хватило сообразительности, вот так и появился Мрачный Диакон [ непосвященный читатель может подумать, что это спецзаказ от РПЦ ) ]. Кроме того, в самом первом номере DarGON, в интре, говорилось что журнал не будет содержать нецензурной и матерной лексики. Как это ни печально, но одним из участников d_s была обнаружена следующая фраза [ выпуск 2, статья ``Принцип SYN и Smurf атак'' ]: ''' А способ точнее проблема состоит в том, что бля SYN пакета выделяется определенный размер! ^^^ -- omfg, its swearing )) ''' Ну и, наконец, самое главное событие, связанное с этим журналом, заключается в том, что Dark Eagle, разочаровавшись в своем детище, решил его закрыть. В то же самое время, он решил сделать нам одолжение, прислав письмо с текстом статьи, которую предложил опубликовать в грядущем выпуске Defaced: ``DDOS Inside - DDOS изнутри''. И письмо и статью вы можете найти в разделе Mailmanz Bag этого номера. [3] m00 CHANGELOG Сразу после выхода defaced4 и всех содержащихся в нем материалов, m00 быстренько убрали с сайта раздел Advisories [ вероятно, впервые дарк задумался о том, что его распальцовки могут сильно подпортить и без того гнилую репутацию ], и все его содержимое. Кроме того, были удалены некоторые важные ссылки [ например, m00.void.ru/message и некоторые другие ]. Думаю, после этого номера с сайта исчезнут и некоторые релизы )). Вот такой вот вынужденный андеграунд )). Видимо, испытывая глубокие сомнения, дарк не стал удалять ссылки на некоторые последние адвисорис, а просто закомментировал их. Сейчас в коде главной страницы их сайта можно наблюдать такие строки: <!-- <a href="http://m00.void.ru/exp/m00-devproxy.cpp">m00-devproxy.cpp</a>: Devotion Proxy 4.4 remote exploit. Binds cmd.exe shell on port 61200<br> <a href="http://m00.void.ru/exp/m00-mws103.cpp">m00-mws103.cpp</a>: MyWebServer 1.0.3 remote exploit. Binds cmd.exe shell on port 61200<br> <a href="adv/adv007.txt">Advisory #007</a>: Devotion Proxy &lt;=4.4 remote buffer overflow, format string<br> <a href="adv/adv006.txt">Advisory #006</a>: MyWebServer 1.0.3 remote buffer overflow<br> --> [ Стоило ли ставить plone, чтобы просто содрать с него дизайн и потом редактировать все руками ))?? ]. Ну и ко всему прочему, на официальный канал теперь вход по пропускам - duffy d4rk таки сдался паранойе и поставил ключ. Сможет ли это защитить?? Покажет время.. Ну и последнее. Новая игрушка дарка и цычи из priv8sec - shoutdown.01.tar.gz представлена ни много ни мало эдаким открытием в хакерском мире. Надо же, этот софт дает rootshell на серверах shoutcast, y0!! Есть одна небольшая проблемка ). Дарк, тебе вообще удалось порутить что-нибудь, кроме своей тестовой машины?? ). В общем проблема в том, что для успешного тэйковера необходимо знать админский пароль - лично я никогда не видел шуткастов с дефолтовым паролем, а на перебор могут уйти годы. Теперь объясните мне, нафига нужен ``приватный'' сурс ``w/ more targetz and pass bruteforce'', когда этой уязвимости присуждается ``low risk''?? Безусловно, худшая поделка от мУУ. Ну а [email protected] это даже не смешно ) это RLLFL - R0FL LM40 L0L FUCK L4M3!! domain: BLACKHAT.RU type: CORPORATE nserver: ns.x25.cc. nserver: ns.ufo777.net. state: REGISTERED, DELEGATED org: OOO "MTO KASKAD" << secure mayonnaise )) phone: +7 822435623 e-mail: [email protected] << Duffy d4rk mail e-mail: [email protected] registrar: RUCENTER-REG-RIPN created: 2004.01.27 paid-till: 2005.01.27 source: RIPN Дарк, тебе не дано стать блекхетом - почитай хотя бы своё интервью журналу Хакер когда ты был ещё в DHG и всё станет ясно. Попросить ech0 зарегить у себя хост blackhat.ru и создать мыло в этом домене - это максимум на что ты способен. Ты клоун, d4rky boy (girl/gay/what_ever?) ! А вот теперь начались реально смешные вещи: from m00-dskinf.c: '''//need +s for get root =)''' Вероятно, скоро m00 начнут релизить вещи типа ``remote root cmd exec in some_lame.cgi - apache must be runned under root'' )). То же самое касается m00-shoutcast-sex.c от duffy - нахрена оно нужно и на кого расчитано - не ясно. По умолчанию шуткаст ставится под не-root акаунтом - стало быть ламер его так не запустит, опытный юзер тоже не запустит, потому что нех ему работать под рутом. Об этом даже в журнале xakep [ oops! ] пишут ). Так что все всё установят как надо и с сильным паролем ). Бесполезное дерьмо!! [3] BSRF - проблемы и перемены Возможно, аббревиатура BSRF мало кому что-либо говорит, однако для многих это была команда, на чьих трудах они выросли. Так скажем, большую часть изначального контента f0kp составляли переводы материалов этих ребят. И пусть в них было много лэйма, но они давали то, чего не было тогда в рунете [ речь идет о 2001 году ]. Со временем их деятельность затихла, сайт стал редко обновляться.. У них даже был собственный newsletter - правда я видел всего один номер. Зато был классный форум ). Совсем недавно [ 18 января ] участниками команды был проведен сбор с целью обсуждения дальнейших перспектив развития проекта. В настоящий момент на передний план выдвинуты две проблемы - склоки между самими мемберами, а также проблемы с хостингом box.sk. Сейчас команду покинули aztek, cyberwolf, cyru5, fang и raven. Во главе BSRF в данный момент стоит njan. Все кто остались [ а это, как я понял, Vegas, njan, Mikkkeee и DigitalFallout ] сейчас думают над возрождением проекта. Через две недели обещается переезд на новый хостинг [ теперь у них выделенная машина с собственным irc-сервером ] и обновления, так что, скорее всего, к моменту выхода этого номера defaced, сайт уже будет активен. BlackSun Research Facility - blacksun.box.sk [4] Вышел PHC Phrack 63!! 16 января этого года вышел PHC Phrack 63. Очень сильный номер. Настолько сильный, что ублюдки закрыли phrack.nl. Но быстро были сделаны мироры. Сейчас журнал доступен по следующим адресам: - www.el8.nl - phrack.bugtraq.org - phrack.deadcell.net - phrack.org/fakes/p63/ Вероятно, все старое содержимое phrack.nl бесследно исчезло для публики, если не успело осесть на ваших винтах ). Как видите, phrack staff на phrack.org настолько сильно заценили журнал, что даже сделали на своем сайте собственное маленькое зеркало этого ``фейка'' [ видя что зараза неминуемо расползлась по сети ) ]. Среди всего прочего номер представлен поистине новаторскими и просто серьезными техническими статьями: - Keeping 0day Safe - Monitoring IP Phone Activity Through VocalData - Advanced Honey Pot Identification And Exploitation Последняя вызвала недоумение у многих читателей - в статье были рассмотрены уязвимости отдельных продуктов Honeypot Project [ honeynet.org ] и представлены программные реализации в доказательство концепции. Более всего обидно за кейлоггер/сниффер Sebek - спустя несколько дней после выхода статьи [ в ней говорилось о том идентифицировать и выгрузить из ядра модуль sebek, но самое главное - была опубликована критическая уязвимость библиотеки libcap, позволяющая выполнение произвольного кода ( ] была выпущена обновленная версия Sebek, где юзеру предоставляется возможность самостоятельно выбирать magic_value, в то время как в предыдущих версиях это значение захардкодили, что и послужило причиной простоты определения. [5] 3APA3A уличен во лжи Все началось после опубликования в PHC Phrack 62 статьи под названием ``Eye on the Spy'', в которой были представлены данные компании iDEFENSE [ которая платит за частные релизы адвисориес и эксплоитов ] по некоторым известным в определенных кругах вайтам. В их числе оказался житель Нижнего Новгорода Владимир Дубровин, массам известный как 3APA3A [ владелец новостной ленты security.nnov.ru ]. Исходя из данных iDEFENSE, представленных PHC в журнале, следует, что 21 января 2003 года 3APA3A предоставил компании эксплоит к обнаруженненной им уязвимости, позволяющей извлечение произвольных файлов, в популярном сервере Sambar Server. Тем не менее, в рассылке full-disclosure, Владимир Дубровин опроверг тот факт, что между ним и iDEFENSE был заключен какой-либо контракт, а также то, что он получил $300, перечисленные через систему Western Union в филиал Альфа Банка в Нижнем Новгороде, за раскрытие этой уязвимости iDEFENSE. В PHC Phrack 63, тем не менее, были представлены неопровержимые доказательства того, что оба факта имели место, и что 3APA3A просто солгал для сохранения своей репутации. [6] DEFACED: Gipshack & Cyberinfo Начало февраля выдалось особо бурным ). Неизвестными [ lol ] интрудерами были отдефейсены gipshack.ru и cyberinfo.ru. Подробности взломов умалчиваются. Зеркала можно наблюдать тут: http://taxidermia.void.ru/mirrors/2004/02/01/www.cyberinfo.ru/ http://taxidermia.void.ru/mirrors/2004/02/01/www.gipshack.ru/ Робот void.ru не успел застать сам дефейс, поэтому скрин можно посмотреть тут: http://www.hmas.org/poll/www.gipshack.ru.gif Также есть некоторая информация от EVulture: > Фрагмент моего разговора с Foster: > EVulture: Ты может расскажешь историю о вашем дефейсе =) > Foster: а что рассказывать? никаких логов, никаких изменений. даже временные > метки старые. > EVulture: значит его не было? > EVulture: или он был? я был на каникулах, поэтому не в курсе > Foster: х.з. но картинку видели же... > EVulture: так что, тебе восстанавливать систему не пришлось? Т.е. отдефейсили и > восстановили из бекапа? > Foster: ничего не нарушено... в логах ничего странного. кроме одного... но это > слишком круто -публичного эксплоита нет. надо самому писать > EVulture: т.е. если и задефейсили, то через реальную уязвимость. Странно. Ведь > это не принято -дефейсить сайты других команд > Foster: но я говорю, что это не ламер делал. не скрипт-кидди. вопрос: зачем? > может правда, кто-то хотел обратить наше внимание? Т.е. нам показали картинку > (якобы скриншот) дефейса, где кривым почерком (наверное, в MS Paint) нацарапано, > кто есть папа в этом деле и где чье место. Тем не менее, судя по отзывам в > гостевой, дефейс был (или просто народ так среагировал на выложенную картинку). > > Первая реакция на дефейс в гостевухе: > ''' > да чего шутка! думаю все риэль! хе. .. просто не уследили малехо, все бывает. Да > и уродов хватает которым это только на*руку.. фак.. > но вроде еще так терпимо оставил свой ничтожный след. ведь мог же по вандальски > все убить, мжэйби извилины еще не все усохли, хотя если смотреть на > "нацарапанное" следует обратить внимание на великую фантазию автора и его > богатый словарный запас - хотя может он просто был краток, либо укурился, либо > гоп его долго имел, а может мусор его ласкал - не исключаю и такие варианты! но > все же примитивный подход - это лажа хацкер, если бы он пытался хоть как-то > приблизится к риэл нетмэну - размутил бы все горздо приличнее, не паганя общий > вид своим рагульными движениями мыши в МсПэинте..., (хотя может руки сломаны! > ;-)) или еще жопа болит).. а это детство мля.. гон полнейший.. > Сообщение написано 31.01.2004 в 15:28:19 > ''' [7] Win2k/NT is open source now ) 11 февраля нам стало известно о том, что исходники windows 2000/NT были похищены опять же неизвестными злоумышленниками [ блин, вот мне понравилось это выражение ) ]. В то же время в p2p сети overnet [ ранее известной как eDonkey - она была переименована в overnet после того как я сказал автору, мол, сам он осел ) ] появились эти два файла: Windows_2000_Source_Code.zip [ 203mb ] и Windows.Source.Code.w2k.nt4.wxp.tar..bz2 [ 135mb ] Мой реквест оказался 512 по счету, так что я на это забил. Кроме того, по слухам некрософты и люди в черном создали ``мусорные'' архивы с теми же именами, чтобы сбить людей с толку. Тем не менее уже было слишком поздно - оригинальные файлы распространились по всей сети. При беглом просмотре успел разглядеть исходники IE, всяких там notepad, wordpad, paintbrush etc. На секуритилабе начали распространяться слухи о том, что это рекламная акция M$ - якобы так они планируют привлечь большее внимание резирчеров к их системе, и как следствие, получить бесплатный анализ кода. Безусловно, это бред. Судя по датам последнего изменения в файлах, можно судить что это далеко не 0day, или [ что маловероятно ] что M$ не так и часто обновляет код своих систем. К тому же, все мы знаем, как много времени проходит, прежде чем выходит баг-фикс - не думаю, что у них будет получаться лучше, когда их будут уведомлять о десятках уязвимостей каждый день. Единственное, что интересно - неужели M$ дает своим партнерам настолько старые версии кода?? По поводу того, что код левый: емае, там под 700mb кода, неужели кто-то думает, что найдется идиот, который сам нарисует или надергает откуда-то и снабдит комментариями такой объем кода, да еще и бесплатно?? Как известно, код был действительно украден с компьютеров одного из партнеров некрософта и концы ведут в Питер ). В ближаший месяц ожидаются серьезные катаклизмы, и ситуации, напоминающие конец света, для владельцев сетевых машин под управлением этой ОС. Кроме того, M$ безусловно понесет огромные убытки, зато девелоперы и мейнтейнеры Wine и WMware, думаю, более чем счастливы ). Таким образом компания вынужденно вступила в сообщество open source )). Через пару дней в BQ появилось первое сообщение ``по мотивам w2k src'' - переполнение буфера в IE 5.0. Ошибка обработки картинок в формате .bmp. Результат - выполнение произвольного кода. [8] xakep fuckazine и копирайты Совершенно случайно мне достался январский номер сабжа. Признаться честно, я давно не читал журнал и поэтому был совершенно не в курсе того, чем они сейчас живут. В общем, в числе полулевых ``блэкхэтских'' )) приколов рассмотрел статью про установку shoutcast для имбицилов. Автор - дмитриев ярослав aka clane . На странице 26 есть небольшая врезка с кодом shoutcast_pwd.pl - брутфорсер паролей к серверу shoutcast, который был опубликован в issue 3 и который был написан специально для defaced. Естесственно, автор забыл сказать, что код взят из d3. Так вот объясняем ублюдку clane и всем другим ублюдкам, которые пишут в xakep и забывают проставлять копирайты, равно как и ублюдкам, которые редактируют материалы ублюдков, присылающих им материалы: даже за такую небольшую врезку автор получает деньги, за эту же врезку ваши читатели платят деньги - хотя платить они не обязаны, так как defaced бесплатен. И даже если вы что-то публикуете в своем журнале, взятое из defaced, не забывайте что код должен быть приведен полностью со всеми комментариями etc, и что нужно указывать источник, откуда вы это взяли. Если вас это не устраивает - вы не имеете права на подобную публикацию. Не забывайте также, что на любой ГЕЙмленд найдется свой ЁБАРЬленд, который уполномочен заниматься вопросами наглости. Надеемся, вам понятно?? ЗЫ. за наклейку ``Do Not Disturb'' спасибо - повесил в сортире ) [9] St4nny is dead Даже не знаю, надо ли было об этом писать.. St4nny, H4x0r, r00tx0r, x0r - у него было много ников, но все это один клевый парень из Лондона [ а до этого, Краснодар и где-то на Украине ] по имени Жека, в прошлом владелец проектов hackru.com и r00tc0de.net, позже один из участников net poison.. Активная сетевая деятельность отнюдь не перекрывала не менее активную деятельность в rl. Он образовал хип-хоп группу Dirty Dozen Crew, успел записать много материала, даже довелось поработать с 2pac Shakur - это была его последняя запись.. Thugz Mansion.. 14 января он был застрелен пятью выстрелами какими-то вонючими нигерами. Как выяснилось, связался не с теми людьми.. Тем не менее, существует версия, что Жене удалось выжить - его смерть лишь прикрытие с целью сохранить его жизнь до того момента, как преступники будут пойманы. Хотя официального подтверждения этому нет, что вполне понятно, и достоверными эти слухи не являются. Обидно и жалко.. Rest in Peace, br0! Мы тебя не забудем! ''' Stanny Sizzle (that was his last nick name) Got shot 5 times with 9mm on 14 January 2004 at 23:40 in Hackney Wick Borough (UK London). He was in coma for 5 hours then he died, police investigating the criminals who shot him. Stanny Sizzle he was born on 02/10/1985 , he was very talented boy only in his 18 age he did so many good thing's in his life. ''' www.rootx.host.sk www.r00tx.net www.root-worx.net rootxor.npoison.ru .:EOF:. [ Prev Page | Goto Content | Next Page ]