Miesięcznik

33 NUMER!

Numery Archiwalne

Cesarz Marcus Lebenciusz Augustus  Wspaniały  styczeń 2004

LebenCity

Nr 1/2004 (33) Cena: 0 Lbn (Leben)
Działy tematyczne:

CZERWONY KAPTUREK wersja 2000.0
(czyli basnie zaktualizowne)



Dawno, dawno temu, byla sobie mala internautka, a nazywala sie Czerwony
K-pturek. Codziennie chatowala sobie z przyjaciolmi na kanale #las, az tu
pewnego dnia dostala maila od Mamy, w ktorym bylo napisane:

"Kochana Coreczko, w zalaczniku przesylam Ci pliki HTMLowe dla Babci. ZaFTPuj
sie, prosze, na konto Babci i daj jej te pliki, bo sa jej potrzebne, zeby
postawic sobie strone webowa. Caluje. Mama"

Tak wiec nasza mala internautka odpalila sobie Windowsowego FTPa i zalogowala
sie jako "K-pturek", zeby przeslac babci pliki, ktore wlasnie dostala od mamy.
Akurat sciagala zalacznik ze swojego konta webmailowego gdy nagle dostala przez
ICQa wiadomosc od uzytkownika o adresie e-wilk@hacker.las.com <
mailto:e-wilk@hacker.las.com>.

K-pturek grzecznie odpowiedzial na ICQowa wiadomosc, na co E-wilk uprzejmie ja
pozdrowil i zapytal dokad to sie wybierala. K-pturek odpowiedzial:
- Loguje sie na konto Babci, zeby przeFTPowac pare plikow potrzebnych do
postawienia wlasnej strony webowej.
Po takiej odpowiedzi E-wilk zatelnetowal sie na skroty i polaczyl sie z kontem
Babci pierwszy.

Gdy konto babci zapytalo go o login ID, wstukal "k-pturek", scrackowal haslo i
wszedl na konto. Babcia, gdy zorientowala sie, ze to nie K-pturek tylko ktos
inny, natychmiast skillowala mu process, ale niestety E-wilk byl szybszy. Zrobil
jej ICMP flood'a na wszystkie porty, ktorych firewall babci nie pilnowal,
firewall sie wywalil, a E-wilk zmienil haslo Babci. Potem przyznal sobie prawa
ROOTa i zmienil system operacyjny na nowy, ktory nawet interfejsem przypominal
stary system babci. A gdy juz wszystko bylo zainstalowane, rozgoscil sie na
koncie babci podszywajac sie pod dotychczasowa wlascicielke.

Po chwili zalogowal sie K-pturek i po wejsciu na konto babci zorientowal sie, ze
cos sie tu zmienilo. Zatalkowal szybko do babci i zapytal:
- Babciu, a dlaczego masz taka wielka quote na dysku ?
- Zeby lepiej pomiescic Twoje pliki.
- Babciu, a dlaczego masz taki nowoczesny interfejs graficzny ?
- Zeby lepiej skatalogowac Twoje pliki.
K-pturek poczul, ze cos tu jest nie tak:
- Babciu, a dlaczego masz prawa ROOTa ?
- Zeby Cie lepiej scrackowac !!!

Po takiej rozmowie nawet maly latwowierny K-pturek rozpoznal, ze to wcale nie
Babcia i szybkim whois sprawdzila, ze jej rozmowca talkowal z konta
e-wilk@hacker.las.com <mailto:e-wilk@hacker.las.com> < <
mailto:e-wilk@hacker.las.com>>. K-pturek natychmiast wyslal maila do
security@cyberspace.cop.org <mailto:security@cyberspace.cop.org> zeby poskarzyc
sie na oszusta. Przebiegly E-wilk sprobowal zablokowac K-pturkowi serwer POP3
przeciazajac pamiec, ale na szczescie K-pturek zdazyl w pore kliknac guzik
Wyslij.

Po chwili na serwer wszedl Sysop z cyberspace.cop, ktory blyskawicznie odczytal
adres IP E-wilka, zoverride'owal mu prawa dostepu i sam sobie przyznal profil
ROOTa. Zanim E-wilk sie zorientowal, Sysop skillowal mu proces i zalozyl bana na
cala domene. A z Trash'a systemu operacyjnego E-wilka udalo sie odzyskac tabele
partycji starego systemu Babci, dzieki czemu mozna bylo odtworzyc stara
konfiguracje.

Dzieki pomocy K-pturka i dzielnego Sysopa, Babcia mogla dokonczyc formatowanie w
HTMLu i postawila wspaniala storne webowa z dostepem 10 kilo na sekunde. Strone
Babci podziwiali wszyscy jak Siec dluga i szeroka, i w krotkim czasie nabili jej
rekordowa liczbe hitow.

... I wszyscy zyli dlugo i szczesliwie.

-----
Oryginal po hiszpańsku: Eduardo J. Renedo Rguez
Tlumaczenie na język polski: Tomasz M. Jasinkiewicz

więcej humoru znajdziesz na stronach Katedry Humoru:

 http://leblandia.republika.pl/katedrahumoru/humor.htm 

 

Nowinki z Internetu:

   Książki:

ABC ochrony przed wirusami

Autor: Radosław Sokół
ISBN: 83-7361-399-4
Format: B5, stron: 188

Data wydania: 03/2004

Cena książki: 24.90 zł

Wydawnictwo: HELION
Wirusy stają się coraz poważniejszym zagrożeniem. W dobie internetu, gdy większość komputerów połączona jest globalną siecią, wirusy rozpowszechniają się w zastraszającym tempie. Efekty ich działania mogą być różne -- od całkiem trywialnych żartów, aż do całkowitego zniszczenia plików znajdujących się na dysku twardym zainfekowanego komputera. Możliwe jest również wykorzystanie tego komputera do przeprowadzenia ataku na serwery internetowe lub do przekazywania informacji o działaniach podejmowanych przez użytkownika komputera.

Na atak narażony jest każdy z nas, dlatego niezwykle istotną rzeczą jest umiejętność zabezpieczania się przed wirusami, jak również ich zwalczania. Książka "ABC ochrony przed wirusami" zawiera omówienie obu tych tematów. Czytając ją, dowiesz się:

Jedyną rzeczą związaną z wirusami, która pozostaje niewyjaśniona są intencje kierujące ich twórcami.
Wszystkiego innego dowiesz się z tej książki.

Pod poniższym adresem znajdziesz przykładowy rozdział z książki (PDF): 

ftp://ftp.helion.pl/online/abcwir/abcwir-5.pdf

źródło: helion.pl


Reklama:

Znasz się na komputerach? Chciałbyś prowadzić Katedrę Informatyki na Uniwersytecie Leblandzkim ( http://leblandia.republika.pl/uniwersytet.htm )? Jeśli się naprawdę znasz - napisz: konsul@leblandia.prv.pl .


AstroNEWS


Meteoryt zatopił chińską flotę w XVI wieku

<<< Ilustracja przedstawia jedną z artystycznych wizji uderzenia w Ziemię masywnego obiektu. Taka kosmiczna katastrofa wydarzyła się prawdopodobnie 65 mln lat temu i spowodowała wymarcie dinozaurów. Inna miała miejsce 250 mln, w permie, kiedy to wyginęło 90% ówcześnie żyjących gatunków.

Przyczyną powstania wielkich fal tsunami, które zatopiły chińską flotę pod koniec XV w., mogło być uderzenie potężnego meteorytu. Naukowcy poszukują obecnie śladów tej katastrofy na Wyspie Stewarta.

Około 1500 r. w pobliżu południowych wybrzeży Australii prawdopodobnie miał miejsce wielki kataklizm. Ślady tego zdarzenia można znaleźć w chińskich legendach mówiących o zalaniu przez wielkie fale floty płynącej na południe oraz w przekazach przodków Maorysów.

Międzynarodowa grupa naukowców, działająca pod kierownictwem Dallas Abbott, specjalistki w dziedzinie oceanografii, postanowiła wyjaśnić przyczyny katastrofy z przełomu XV i XVI w. Zdaniem badaczy, serię fal tsunami, które zatopiły legendarną flotę i spustoszyły brzegi pobliskich wysp, spowodował upadek wielkiego meteorytu do oceanu.

Za ślady uderzenia takiego meteorytu w dno morskie można uznać, zdaniem części naukowców, podwodny krater w pobliżu Wyspy Snares, leżącej 120 km na południowy-zachód od Wyspy Stewarta. Ten twór geologiczny ma 20 km średnicy i ponad 150 m głębokości.

W tym tygodniu ekspedycja wyruszyła do Zatoki Mason oblewającej Wyspę Stewarta od zachodu. Naukowcy chcą przebadać wysokie brzegi zatoki w poszukiwaniu śladów wielkich fal tsunami, które mogły nawiedzić to wybrzeże 500 lat temu.

Świadectwem olbrzymich fal może być, zdaniem poszukiwaczy, cienka warstwa morskiego piasku uniesiona przez masy wody i osadzona 150 m powyżej obecnego poziomu morza. Badacze mają również nadzieję, że interesujących informacji dostarczy im analiza dendrochronologiczna drewnianych kłód, które prawdopodobnie zostały porwane przez fale i pozostawione na stoku, ok. 80 m ponad poziomem morza.

Zdaniem Teda Bryanta, geografa z Uniwersytetu Wollongong i uczestnika wyprawy na Wyspę Stewarta, fale tsunami wywołane uderzeniem meteorytu dotarły również do kontynentu australijskiego. Ślady takich fal o wysokości ok. 130 m, pochodzące z przełomu XV i XVI w., można odnaleźć na wybrzeżu Nowej Południowej Walii.

Teoria wyjaśniająca legendarną katastrofę upadkiem wielkiego meteorytu oraz obecne badania wywołały ożywioną dyskusję wśród badaczy. Część nowozelandzkich naukowców nie zgadza na takie wytłumaczenie, uważając, że przyczyną powstania fal tsunami było raczej trzęsienie ziemi i wybuch wulkanu na Wyspie Rangitoto.

źródła: Astronews, NASA, Wirtualna Polska - Wiadomości

 


Wirusy atakują...

Jak już od dłuższego czasu wiadomo, Internet stał się siedliskiem różnego typu paskudztw atakujących komputery użytkowników sieci. Prym wiodą tutaj wirusy, których pojawiło się ostatnio całkiem sporo:

MyDoom.A


Robak internetowy, którego działanie polega na rozsyłaniu własnych kopii za pomocą poczty elektronicznej oraz udostępnianiu możliwości przejęcia kontroli nad zainfekowanym komputerem. Robak umożliwia również przeprowadzanie ataku typu Denial of Service.
Zwykle robak pojawia się w komputerze ofiary w postaci załącznika do listu elektronicznego o następujących parametrach:


Temat: [jeden z poniższych]
test
hi
hello
Mail Delivery System
Mail Transaction Failed
Server Report
Status
Error

Treść: [jedna z poniższych]

Mail transaction failed. Partial message is available.

The message contains Unicode characters and has been sent
as a binary attachment.

The message cannot be represented in 7-bit ASCII encoding
and has been sent as a binary attachment.

Załącznik: [poniższa nazwa]

document
readme
doc
text
file
data
test
message
body

[z jednym z poniższych rozszerzeń]

.pif
.scr
.exe
.cmd
.bat
.zip

Po uruchomieniu przez użytkownika pliku załącznika robak tworzy na dysku następujące pliki: shimgapi.dll, taskmon.exe, które tworzy w katalogu C:\WINDOWS\SYSTEM, C:\WINNT\SYSTEM32 lub C:\WINDOWS\SYSTEM32 (zależnie od wersji Windows) oraz modyfikuje tak rejestr by jego kopia była automatycznie uruchamiana przy każdym starcie systemu Windows.

Robak wyszukuje adresy poczty elektronicznej z plików z rozszerzeniami htm, sht, php, asp, dbx, tbb, adb, pl, wab, txt i następnie wysyła na nie swoje kopie za pomocą poczty elektronicznej. Również adres nadawcy jest jednym z adresów odnalezionych w powyższych plikach. Do wysyłania poczty robak korzysta z własnego silnika SMTP.

Dodatkowo robak umożliwia nieautoryzowany dostęp do zainfekowanego komputera oczekując na połączenia na portach od 3127 do 3198. Ponadto robak zawiera procedurę przeprowadzaniu ataku typu Denial of Service aktywowaną 1 lutego 2004.

12 lutego robak przestaje się rozprzestrzeniać.

Mydoom.A jest wykrywany np. oprogramowaniem mks_vir z bazą wirusów z dnia 2004-01-27 i nowszymi.

 

Beagle

Robak internetowy, którego działanie polega na rozsyłaniu własnych kopii za pomocą poczty elektronicznej oraz na łączeniu się ze stroną internetową. Robak działa jedynie do 28 stycznia.
Zwykle robak pojawia się w komputerze ofiary w postaci załącznika do listu elektronicznego o następujących parametrach:


Temat: Hi

Treść:

Test =)
[losowe znaki]
--
Test, yep.

Załącznik: [losowe znaki].exe

Po uruchomieniu przez użytkownika pliku załącznika robak tworzy na dysku swoją kopię w pliku bbeagle.exe oraz modyfikuje tak rejestr by jego kopia była automatycznie uruchamiana przy każdym starcie systemu Windows.

Robak podszywa się pod Kalkulator, ponieważ ma taką samą ikonę, a po uruchomieniu siebie uruchamia następnie prawdziwy kalkulator.

Robak rozsyła własne kopie z pomocą poczty elektronicznej do wszystkich adresatów, których adresy odnalazł w plikach z rozszerzeniami wab, txt, htm, html, znajdujących się na dysku. Również w polu nadawcy robak wstawia odnaleziony w plikach adres, zatem prawdziwy nadawca listu z robakiem nie jest tym, który widnieje w polu OD:

Dodatkowo robak ma możliwość pobierania swoich elementów z Internetu, jednak obecnie strona, z której ma to czynić nie działa.

Robak ma wewnętrzne ograniczenie działania - po 28 stycznia przestaje działać.

Beagle jest wykrywany np. oprogramowaniem mks_vir z bazą wirusów z dnia 2004-01-19 i nowszymi.

źródło: pcworld.com.pl, mks.com.pl

 

Podsumowanie działalności wirusa MyDoom:

Serwis DrWeb informuje o pojawieniu się w sieci Internet nowego robaka. Wykorzystuje on komputery wcześniej zainfekowane robakiem pocztowym MyDoom.
Na daną chwilę trudno jest mówić o masowym rozprzestrzenianiu się tego wirusa, ponieważ wykorzystuje on niespotykany sposób swojego powielania - skanowanie sieci globalnej w poszukiwaniu komputerów, które mają otwarty port 3127, co w większości przypadków wskazuje na zainfekowanie Win32.HLLM.MyDoom.32768. Sam fakt zarażenia komputera tym robakiem (a raczej jego komponentem trojańskim) wyraźnie świadczy to tym, że jego właściciel lub właścicielka zupełnie lekceważy stosowanie programów antywirusowych lub też, po prostu, nie wie o ich istnieniu. Więc to głównie od nich należy spodziewać się sygnałów o zarażeniu ich komputerów jakimkolwiek wirusem lub robakiem.
Wykorzystując luki w systemach zainfekowanych przez pierwszą odmianę MyDoom, nowy robak przenika do nich i pierwsze co robi, to zabezpiecza swoje automatyczne aktywowanie przy następnym uruchomieniu systemu, wpisując skrót do swojej kopii (przewidująco umieszczonej przez niego w katalogu systemowym Windows):

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
Gremlin=%winsys%\intrenat.exe


Rozmiar pliku intrenat.exe - 36 864 bajt po spakowaniu (wykorzystuje do tego UPX).
Najciekawsze w historii z tym robakiem jest to, że zamieszcza się on dokładnie w kilku miejscach - na ścieżce głównej dysku C:\ i w katalogu Windows plik zarchiwizowany o nazwie sync-src-1.00.tbz, w którym spakowane jest podsumowanie działania robaka pocztowego masowej wysyłki Win32.HLLM.MyDoom.32768. Szkoda tylko, że osoby, u których dane podsumowanie się pojawi, nie są w stanie docenić takiego prezentu.
Robak posiada jednak jedną poważną destrukcyjną właściwość - aktywowany w zarażonym komputerze, rozpoczyna atak DoS na stronę microsoft.com. W okresie od 8 do 12 lutego atak ten jest dosyć niewyraźny - robak odprowadza tylko jeden-dwa strumienie przeznaczone do tego celu. Jednakże po 12.02. robak zacznie atakować swoją ulubioną stronę, wszystkimi dostępnymi strumieniami z każdego zarażonego komputera, co najprawdopodobniej, spowoduje, delikatnie mówiąc, duże obciążenie serwera korporacji Microsoft.


Źródło: www.drweb.com.pl, Najnowszą wersję Programu DrWeb możecie pobrać ze strony producenta: http://www.drweb.com.pl/pobierz.html 

Pod adresem http://skaner.mks.com.pl  dostępny jest bezpłatny Skaner On-Line, który pozwala na  sprawdzenie zasobów komputera pod kątem wirusów. Do skorzystania z tej usługi wymagana jest jedynie przeglądarka Internet Explorer 4.x (i nowsze) lub Netscape 6.01 (i nowsze oraz kompatybilne).

Więcej informacji o wirusach możecie odnaleźć na: www.mks.com.pl oraz www.idg.pl i f-prot.com. POLECAMY!


 PATCHE I POPRAWKI ZWIĄZANE Z BEZPIECZEŃSTWEM

- brak informacji -

źródło:


Reklama:

Leblandzka Agencja Kosmiczna

 


 

 


 

Wszystkie informacje zostały zaczerpnięte z Internetu bądź nadesłane przez obywateli Leblandii oraz z prasy (ENTER, PCWorld, NET, INTERNET, LINUX+, CDA i in.)

Wszystkie materiały zamieszczone na stronie użyte zostały wyłącznie w celach informacyjnych; inne nazwy i znaki handlowe są własnością posiadających je firm i osób. Autorzy stron dołożyli wszelkich starań, aby podane na nich informacje były dokładne i prawdziwe. Nie biorą jednak żadnej odpowiedzialności, ani za ich wykorzystanie ani ich charakter. Nie ponoszą również żadnej odpowiedzialności za ewentualne szkody powstałe poprzez informacje udostępnione na tej stronie.

 

 

Redaktor Naczelny wydania: Senator Anike 

 

Wydawca: Narodowa Agencja Prasowa Cesarstwa Leblandii

Lebencity, styczeń 2004

 

NAKŁAD :

 

All rights reserved.

http://leblandia.republika.pl