Miesięcznik |
33 NUMER! |
|||
Cesarz Marcus Lebenciusz Augustus Wspaniały | styczeń 2004 |
LebenCity |
Nr 1/2004 (33) | Cena: 0 Lbn (Leben) |
Działy tematyczne: |
CZERWONY KAPTUREK wersja 2000.0
(czyli basnie zaktualizowne)
Dawno, dawno temu, byla sobie mala internautka, a
nazywala sie Czerwony
K-pturek. Codziennie chatowala sobie z przyjaciolmi na kanale #las, az tu
pewnego dnia dostala maila od Mamy, w ktorym bylo napisane:
"Kochana Coreczko, w zalaczniku przesylam Ci pliki HTMLowe dla Babci.
ZaFTPuj
sie, prosze, na konto Babci i daj jej te pliki, bo sa jej potrzebne, zeby
postawic sobie strone webowa. Caluje. Mama"
Tak wiec nasza mala internautka odpalila sobie Windowsowego FTPa i zalogowala
sie jako "K-pturek", zeby przeslac babci pliki, ktore wlasnie dostala
od mamy.
Akurat sciagala zalacznik ze swojego konta webmailowego gdy nagle dostala przez
ICQa wiadomosc od uzytkownika o adresie e-wilk@hacker.las.com <
mailto:e-wilk@hacker.las.com>.
K-pturek grzecznie odpowiedzial na ICQowa wiadomosc, na co E-wilk uprzejmie ja
pozdrowil i zapytal dokad to sie wybierala. K-pturek odpowiedzial:
- Loguje sie na konto Babci, zeby przeFTPowac pare plikow potrzebnych do
postawienia wlasnej strony webowej.
Po takiej odpowiedzi E-wilk zatelnetowal sie na skroty i polaczyl sie z kontem
Babci pierwszy.
Gdy konto babci zapytalo go o login ID, wstukal "k-pturek", scrackowal
haslo i
wszedl na konto. Babcia, gdy zorientowala sie, ze to nie K-pturek tylko ktos
inny, natychmiast skillowala mu process, ale niestety E-wilk byl szybszy. Zrobil
jej ICMP flood'a na wszystkie porty, ktorych firewall babci nie pilnowal,
firewall sie wywalil, a E-wilk zmienil haslo Babci. Potem przyznal sobie prawa
ROOTa i zmienil system operacyjny na nowy, ktory nawet interfejsem przypominal
stary system babci. A gdy juz wszystko bylo zainstalowane, rozgoscil sie na
koncie babci podszywajac sie pod dotychczasowa wlascicielke.
Po chwili zalogowal sie K-pturek i po wejsciu na konto babci zorientowal sie, ze
cos sie tu zmienilo. Zatalkowal szybko do babci i zapytal:
- Babciu, a dlaczego masz taka wielka quote na dysku ?
- Zeby lepiej pomiescic Twoje pliki.
- Babciu, a dlaczego masz taki nowoczesny interfejs graficzny ?
- Zeby lepiej skatalogowac Twoje pliki.
K-pturek poczul, ze cos tu jest nie tak:
- Babciu, a dlaczego masz prawa ROOTa ?
- Zeby Cie lepiej scrackowac !!!
Po takiej rozmowie nawet maly latwowierny K-pturek rozpoznal, ze to wcale nie
Babcia i szybkim whois sprawdzila, ze jej rozmowca talkowal z konta
e-wilk@hacker.las.com <mailto:e-wilk@hacker.las.com> < <
mailto:e-wilk@hacker.las.com>>. K-pturek natychmiast wyslal maila do
security@cyberspace.cop.org <mailto:security@cyberspace.cop.org> zeby
poskarzyc
sie na oszusta. Przebiegly E-wilk sprobowal zablokowac K-pturkowi serwer POP3
przeciazajac pamiec, ale na szczescie K-pturek zdazyl w pore kliknac guzik
Wyslij.
Po chwili na serwer wszedl Sysop z cyberspace.cop, ktory blyskawicznie odczytal
adres IP E-wilka, zoverride'owal mu prawa dostepu i sam sobie przyznal profil
ROOTa. Zanim E-wilk sie zorientowal, Sysop skillowal mu proces i zalozyl bana na
cala domene. A z Trash'a systemu operacyjnego E-wilka udalo sie odzyskac tabele
partycji starego systemu Babci, dzieki czemu mozna bylo odtworzyc stara
konfiguracje.
Dzieki pomocy K-pturka i dzielnego Sysopa, Babcia mogla dokonczyc formatowanie w
HTMLu i postawila wspaniala storne webowa z dostepem 10 kilo na sekunde. Strone
Babci podziwiali wszyscy jak Siec dluga i szeroka, i w krotkim czasie nabili jej
rekordowa liczbe hitow.
... I wszyscy zyli dlugo i szczesliwie.
-----
Oryginal po hiszpańsku: Eduardo J. Renedo Rguez
Tlumaczenie na język polski: Tomasz M. Jasinkiewicz
więcej humoru znajdziesz na stronach Katedry Humoru:
http://leblandia.republika.pl/katedrahumoru/humor.htm
Nowinki z Internetu:
Książki:
ABC ochrony przed wirusami
Autor: Radosław SokółCena książki: 24.90 zł
Wydawnictwo: HELION
Wirusy stają się coraz poważniejszym zagrożeniem.
W dobie internetu, gdy większość komputerów połączona jest globalną siecią,
wirusy rozpowszechniają się w zastraszającym tempie. Efekty ich działania
mogą być różne -- od całkiem trywialnych żartów, aż do całkowitego
zniszczenia plików znajdujących się na dysku twardym zainfekowanego
komputera. Możliwe jest również wykorzystanie tego komputera do
przeprowadzenia ataku na serwery internetowe lub do przekazywania informacji o
działaniach podejmowanych przez użytkownika komputera.
Na atak narażony jest każdy z nas, dlatego niezwykle istotną rzeczą jest umiejętność zabezpieczania się przed wirusami, jak również ich zwalczania. Książka "ABC ochrony przed wirusami" zawiera omówienie obu tych tematów. Czytając ją, dowiesz się:
Jedyną rzeczą związaną z wirusami, która
pozostaje niewyjaśniona są intencje kierujące ich twórcami.
Wszystkiego innego dowiesz się z tej książki.
Pod poniższym adresem znajdziesz przykładowy rozdział z książki (PDF):
ftp://ftp.helion.pl/online/abcwir/abcwir-5.pdf
źródło: helion.pl
Reklama:
Znasz się na komputerach? Chciałbyś prowadzić Katedrę Informatyki na Uniwersytecie Leblandzkim ( http://leblandia.republika.pl/uniwersytet.htm )? Jeśli się naprawdę znasz - napisz: konsul@leblandia.prv.pl .
AstroNEWS
Meteoryt
zatopił chińską flotę w XVI wieku
<<<
Ilustracja przedstawia jedną z artystycznych wizji uderzenia w Ziemię
masywnego obiektu. Taka kosmiczna katastrofa wydarzyła się prawdopodobnie 65
mln lat temu i spowodowała wymarcie dinozaurów. Inna miała miejsce 250 mln, w
permie, kiedy to wyginęło 90% ówcześnie żyjących gatunków.
Przyczyną powstania wielkich fal tsunami, które zatopiły
chińską flotę pod koniec XV w., mogło być uderzenie potężnego meteorytu.
Naukowcy poszukują obecnie śladów tej katastrofy na Wyspie Stewarta.
Około 1500 r. w pobliżu południowych wybrzeży Australii prawdopodobnie miał
miejsce wielki kataklizm. Ślady tego zdarzenia można znaleźć w chińskich
legendach mówiących o zalaniu przez wielkie fale floty płynącej na południe
oraz w przekazach przodków Maorysów.
Międzynarodowa grupa naukowców, działająca pod kierownictwem Dallas Abbott,
specjalistki w dziedzinie oceanografii, postanowiła wyjaśnić przyczyny
katastrofy z przełomu XV i XVI w. Zdaniem badaczy, serię fal tsunami, które
zatopiły legendarną flotę i spustoszyły brzegi pobliskich wysp, spowodował
upadek wielkiego meteorytu do oceanu.
Za ślady uderzenia takiego meteorytu w dno morskie można uznać, zdaniem części
naukowców, podwodny krater w pobliżu Wyspy Snares, leżącej 120 km na południowy-zachód
od Wyspy Stewarta. Ten twór geologiczny ma 20 km średnicy i ponad 150 m głębokości.
W tym tygodniu ekspedycja wyruszyła do Zatoki Mason oblewającej Wyspę
Stewarta od zachodu. Naukowcy chcą przebadać wysokie brzegi zatoki w
poszukiwaniu śladów wielkich fal tsunami, które mogły nawiedzić to wybrzeże
500 lat temu.
Świadectwem olbrzymich fal może być, zdaniem poszukiwaczy, cienka warstwa
morskiego piasku uniesiona przez masy wody i osadzona 150 m powyżej obecnego
poziomu morza. Badacze mają również nadzieję, że interesujących informacji
dostarczy im analiza dendrochronologiczna drewnianych kłód, które
prawdopodobnie zostały porwane przez fale i pozostawione na stoku, ok. 80 m
ponad poziomem morza.
Zdaniem Teda Bryanta, geografa z Uniwersytetu Wollongong i uczestnika wyprawy na
Wyspę Stewarta, fale tsunami wywołane uderzeniem meteorytu dotarły również
do kontynentu australijskiego. Ślady takich fal o wysokości ok. 130 m, pochodzące
z przełomu XV i XVI w., można odnaleźć na wybrzeżu Nowej Południowej
Walii.
Teoria wyjaśniająca legendarną katastrofę upadkiem wielkiego meteorytu oraz
obecne badania wywołały ożywioną dyskusję wśród badaczy. Część
nowozelandzkich naukowców nie zgadza na takie wytłumaczenie, uważając, że
przyczyną powstania fal tsunami było raczej trzęsienie ziemi i wybuch wulkanu
na Wyspie Rangitoto.
źródła: Astronews, NASA, Wirtualna Polska - Wiadomości
Wirusy atakują...
Jak już od dłuższego czasu
wiadomo, Internet stał się siedliskiem różnego typu paskudztw atakujących
komputery użytkowników sieci. Prym wiodą tutaj wirusy, których pojawiło się
ostatnio całkiem sporo:
MyDoom.A
Robak internetowy, którego działanie polega na rozsyłaniu własnych kopii za pomocą poczty elektronicznej oraz udostępnianiu możliwości przejęcia kontroli nad zainfekowanym komputerem. Robak umożliwia również przeprowadzanie ataku typu Denial of Service.
Zwykle robak pojawia się w komputerze ofiary w postaci załącznika do listu elektronicznego o następujących parametrach:
Temat: [jeden z poniższych]
test
hi
hello
Mail Delivery System
Mail Transaction Failed
Server Report
Status
Error
Treść: [jedna z poniższych]
Mail transaction failed. Partial message is available.
The message contains Unicode characters and has been sent
as a binary attachment.
The message cannot be represented in 7-bit ASCII encoding
and has been sent as a binary attachment.
Załącznik: [poniższa nazwa]
document
readme
doc
text
file
data
test
message
body
[z jednym z poniższych rozszerzeń]
.pif
.scr
.exe
.cmd
.bat
.zip
Po uruchomieniu przez użytkownika pliku załącznika robak tworzy na dysku następujące pliki: shimgapi.dll, taskmon.exe, które tworzy w katalogu C:\WINDOWS\SYSTEM, C:\WINNT\SYSTEM32 lub C:\WINDOWS\SYSTEM32 (zależnie od wersji Windows) oraz modyfikuje tak rejestr by jego kopia była automatycznie uruchamiana przy każdym starcie systemu Windows.
Robak wyszukuje adresy poczty elektronicznej z plików z rozszerzeniami htm, sht, php, asp, dbx, tbb, adb, pl, wab, txt i następnie wysyła na nie swoje kopie za pomocą poczty elektronicznej. Również adres nadawcy jest jednym z adresów odnalezionych w powyższych plikach. Do wysyłania poczty robak korzysta z własnego silnika SMTP.
Dodatkowo robak umożliwia nieautoryzowany dostęp do zainfekowanego komputera oczekując na połączenia na portach od 3127 do 3198. Ponadto robak zawiera procedurę przeprowadzaniu ataku typu Denial of Service aktywowaną 1 lutego 2004.
12 lutego robak przestaje się rozprzestrzeniać.
Mydoom.A jest wykrywany np. oprogramowaniem mks_vir z bazą wirusów z dnia 2004-01-27 i nowszymi.
Beagle
Robak internetowy, którego działanie polega na rozsyłaniu własnych kopii za pomocą poczty elektronicznej oraz na łączeniu się ze stroną internetową. Robak działa jedynie do 28 stycznia.
Zwykle robak pojawia się w komputerze ofiary w postaci załącznika do listu elektronicznego o następujących parametrach:
Temat: Hi
Treść:
Test =)
[losowe znaki]
--
Test, yep.
Załącznik: [losowe znaki].exe
Po uruchomieniu przez użytkownika pliku załącznika robak tworzy na dysku swoją kopię w pliku bbeagle.exe oraz modyfikuje tak rejestr by jego kopia była automatycznie uruchamiana przy każdym starcie systemu Windows.
Robak podszywa się pod Kalkulator, ponieważ ma taką samą ikonę, a po uruchomieniu siebie uruchamia następnie prawdziwy kalkulator.
Robak rozsyła własne kopie z pomocą poczty elektronicznej do wszystkich adresatów, których adresy odnalazł w plikach z rozszerzeniami wab,
txt, htm, html, znajdujących się na dysku. Również w polu nadawcy robak wstawia odnaleziony w plikach adres, zatem prawdziwy nadawca listu z robakiem nie jest tym, który widnieje w polu OD:
Dodatkowo robak ma możliwość pobierania swoich elementów z Internetu, jednak obecnie strona, z której ma to czynić nie działa.
Robak ma wewnętrzne ograniczenie działania - po 28 stycznia przestaje działać.
Beagle jest wykrywany np. oprogramowaniem mks_vir z bazą wirusów z dnia 2004-01-19 i nowszymi.
źródło: pcworld.com.pl, mks.com.pl
Podsumowanie działalności wirusa MyDoom:
Serwis
DrWeb informuje o pojawieniu się w sieci Internet nowego robaka. Wykorzystuje
on komputery wcześniej zainfekowane robakiem pocztowym MyDoom.
Na daną chwilę trudno jest mówić o masowym rozprzestrzenianiu się tego
wirusa, ponieważ wykorzystuje on niespotykany sposób swojego powielania -
skanowanie sieci globalnej w poszukiwaniu komputerów, które mają otwarty port
3127, co w większości przypadków wskazuje na zainfekowanie
Win32.HLLM.MyDoom.32768. Sam fakt zarażenia komputera tym robakiem (a raczej
jego komponentem trojańskim) wyraźnie świadczy to tym, że jego właściciel
lub właścicielka zupełnie lekceważy stosowanie programów antywirusowych lub
też, po prostu, nie wie o ich istnieniu. Więc to głównie od nich należy
spodziewać się sygnałów o zarażeniu ich komputerów jakimkolwiek wirusem
lub robakiem.
Wykorzystując luki w systemach zainfekowanych przez pierwszą odmianę MyDoom,
nowy robak przenika do nich i pierwsze co robi, to zabezpiecza swoje
automatyczne aktywowanie przy następnym uruchomieniu systemu, wpisując skrót
do swojej kopii (przewidująco umieszczonej przez niego w katalogu systemowym
Windows):
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
Gremlin=%winsys%\intrenat.exe
Rozmiar pliku intrenat.exe - 36 864 bajt po spakowaniu (wykorzystuje do tego UPX).
Najciekawsze w historii z tym robakiem jest to, że zamieszcza się on dokładnie
w kilku miejscach - na ścieżce głównej dysku C:\ i w katalogu Windows
plik zarchiwizowany o nazwie sync-src-1.00.tbz, w którym spakowane jest
podsumowanie działania robaka pocztowego masowej wysyłki
Win32.HLLM.MyDoom.32768. Szkoda tylko, że osoby, u których dane podsumowanie
się pojawi, nie są w stanie docenić takiego prezentu.
Robak posiada jednak jedną poważną destrukcyjną właściwość - aktywowany
w zarażonym komputerze, rozpoczyna atak DoS na stronę microsoft.com. W
okresie od 8 do 12 lutego atak ten jest dosyć niewyraźny - robak odprowadza
tylko jeden-dwa strumienie przeznaczone do tego celu. Jednakże po 12.02. robak
zacznie atakować swoją ulubioną stronę, wszystkimi dostępnymi strumieniami
z każdego zarażonego komputera, co najprawdopodobniej, spowoduje, delikatnie mówiąc,
duże obciążenie serwera korporacji Microsoft.
Źródło: www.drweb.com.pl,
Najnowszą wersję Programu DrWeb możecie pobrać ze strony producenta: http://www.drweb.com.pl/pobierz.html
Pod adresem http://skaner.mks.com.pl
dostępny jest bezpłatny Skaner On-Line, który pozwala na sprawdzenie zasobów komputera
pod kątem wirusów. Do skorzystania z tej usługi wymagana jest jedynie przeglądarka Internet Explorer 4.x (i nowsze) lub
Netscape 6.01 (i nowsze oraz kompatybilne).
Więcej informacji o wirusach możecie odnaleźć na: www.mks.com.pl oraz www.idg.pl i f-prot.com. POLECAMY!
PATCHE
I POPRAWKI ZWIĄZANE Z BEZPIECZEŃSTWEM
- brak informacji -
źródło:
Reklama:
|
Wszystkie informacje zostały zaczerpnięte z Internetu bądź nadesłane przez obywateli Leblandii oraz z prasy (ENTER, PCWorld, NET, INTERNET, LINUX+, CDA i in.)
Wszystkie materiały zamieszczone na stronie użyte zostały wyłącznie w celach informacyjnych; inne nazwy i znaki handlowe są własnością posiadających je firm i osób. Autorzy stron dołożyli wszelkich starań, aby podane na nich informacje były dokładne i prawdziwe. Nie biorą jednak żadnej odpowiedzialności, ani za ich wykorzystanie ani ich charakter. Nie ponoszą również żadnej odpowiedzialności za ewentualne szkody powstałe poprzez informacje udostępnione na tej stronie.
Redaktor Naczelny wydania: Senator Anike
Wydawca: Narodowa Agencja Prasowa Cesarstwa Leblandii
Lebencity, styczeń 2004
NAKŁAD :
All rights reserved.