SEOSERVISE - Защита сайтов от хакеров.

 
   
 

Главная


 


1001-й год следовало бы назвать Годом Червя — компьютерного червя. Вопреки своему имени, компьютерный червь больше всего похож на самовоспроизводящийся и поглощающий ресурсы вирус, который способен нанести серьезный урон даже са­ мым крупным вычислительным системам. Определение, которое можно найти по ад­ ресу www . webopedia .сои, гласит: Червь — это программа (или алгоритм), которая воспроизводит себя через компьютерную сеть и обычно выполняет такие вредоносные действия, как истощение ресурсов компьютера и, возможно, завершение работы системы. См. также вирус. С тех пор как в 1988 году Роберт Таппан Моррис ( Robert Tappan Morris ) выпустил на просторы Internet первый такой вирус, киберпространство необратимо изменилось. Червь Morris , как его впоследствии стали называть, использовал "неконтролируемую программную ошибку" и с успехом копировал себя в Internet , захватывая все больше системных ресурсов и в конечном счете приводя к их истощению. Как правило, вирус-червь преследует единственную цель: вывести из строя ком­пьютерные системы. Однако он способен сделать значительно больше. Для тех, кто занимается вопросами обеспечения безопасности в Internet в настоящее время, червь Morris — не более чем детская забава. Червь Code Red 26 января 2000 года На Web -узле компании Microsoft был опубликован ничем не примечательный бюллетень MSOO -006; он был разослан на разные узлы, на которых поддерживались списки известных изъянов различных приложений ( http :// www . microsoft . com / technet / security / bulletin / msO 0-006. asp ). Изъян назывался Malformed Hit - Highlighting Argument Vulnerability , и информация о нем едва не затерялась среди неиссякаемого потока со­ общений об изъянах программных продуктов компании Microsoft . 18 июня 2001 года : первое нападение Одна из групп хакеров опубликовала сообщение о том, что на серверах IIS можно вызвать удаленное переполнение буфера. При корректном использовании такой воз­ можности взломщик мог получить удаленный доступ в контексте учетной записи SYSTEM к любому серверу, на котором был установлен этот программный продукт. Другими словами, хакер мог получить полный контроль над целевой системой и вы­ полнить на ней любые команды. Виновником этого изъяна оказался ISAPI -фильтр, который обрабатывал запросы к индексному серверу. Как правило, этот сервер обслуживает запросы, передавая специально сформированный запрос GET с расширением . ida . Группа хакеров смог­ ла найти способ, позволяющий вызвать в данном фильтре переполнение буфера и выполнить на удаленной системе произвольный код. По существу, эта группа под­ твердила широкую распространенность изъяна, описываемого в документе MSOO -006, который был опубликован на полтора года раньше.

 

 

 

 

 

 
 

1 |2 |3 |4 |5 |6 |7 |8 |9 |10 |11 |12 |13 |14 |15 |16 |17 |18 |19 |20 |21 |22 |23 |24 |25 |26 |27 |28 |29 |30 |31 |32 |33 |34 |35 |36 |37 |38 |39 |40 |41 |42 |43 |44 |45 |46 |47 |48 |49 |50 |51 |52 |53 |54 |55 |56 |57 |58 |59 |60 |61 |62 |63 |64 |65 |66 |67 |68 |69 |70 |71 |72 |73 |74 |75 |76 |77 |78 |79 |80 |81 |82 |83 |84 |85 |86 |87 |88 |89 |90 |91 |92 |93 |94 |95 |96 |97 |98 |99 |100 |