Полезные статьи для программистов
Предупреждение CERT уязвимость сервера NFS
Комментарий редактора. По данным Координационного центра CERT, некоторые серверы NFS с определенными реализациями Mountd (главным образом, системы Linux) уязвимы для удаленных атак. Это, в частности, касается систем Caldera и Red Hat Software. Заплаты можно найти на серверах производителей — Caldera (ftp //ftp.caldera.com/pub/OpenLinux/updates/1.2/013/) и Red Hat Software (http //www.redhat.com/support/docs/errata.html). Другую информацию, в том числе по конкретным поставщикам, можно найти по адресу http //www.cert.org/advisories/CA-98.12.mountd.html. Следующая заметка является кратким изложением содержания CERT Advisory CA-98.12.
╚Назначение NFS состоит в совместном использовании файлов различными компьютерами в сети в соответствии с парадигмой клиент-сервер. Если клиентскому компьютеру NFS необходим доступ к файлам на сервере NFS, то он вначале подает запрос на монтирование файловой системы. Именно эта процедура оказалась уязвимой для атак вследствие некорректной реализации программного обеспечения, обрабатывающего запросы на монтирование NFS (программа Mountd). Злоумышленник может вызвать переполнение буфера в области кода, ответственного за протоколирование событий NFS.
CERT получил сообщения, указывающие, что злоумышленники активно используют указанную дыру для атаки на системы и проводят крупномасштабные сканирования в поисках уязвимых систем. В некоторых системах уязвимый сервер NFS активизируется по умолчанию.
Вызвав переполнение буфера, удаленный злоумышленник может использовать возникшее состояние для выполнения произвольного кода с привилегиями root.
NFS лучше блокировать до тех пор, пока вы не установите заплату. В частности, поскольку в некоторых системах уязвимые версии Mountd устанавливаются и активизируются по умолчанию, CERT рекомендует блокировать Mountd в этих системах, если только вы не собираетесь активно использовать их в качестве серверов NFS.
Ответный удар по спаму
Комментарий редактора. Что делать, если рассыльщики сорной почты продолжают бомбардировать вашу организацию своими посланиями несмотря на то, что вы установили новейший фильтр электронной почты? Здравые советы о мерах противодействия можно найти в статье Дж. Риварда ╚Как бороться с сорной электронной почтой (Руководство для жертв)╩ по адресу http //www.mcs.com/~jcr/junkemaildeal.html.
Ривард рекомендует собрать как можно более полную информацию о том, кто на самом деле является рассыльщиком сорной почты, а затем нанести удар возмездия! Он подчеркивает, однако, что ответная ругань редко достигает желаемой цели, в каком бы виде она не передавалась — по телефону, факсу, обычной или электронной почте. Вместо этого Ривард предлагает холодные, взвешенные действия, направленные против хоста рассыльщика, кто бы он ни был.
Ввиду того, что определить реального рассыльщика сорной почты далеко не просто, Ривард описывает увлекательное детективное расследование по обнаружению реального отправителя сообщения (см. ╚Заголовок сорной электронной почты╩). Пример заголовка и комментарий Риварда взяты с его сервера Web.
Машина, с которой сообщение было отправлено (т. е. открывшая соединение SMTP), имеет адрес 204.116.127.57 и называется newimage.bizimage.com. Важное замечание имя хоста (после From) предоставляется входящим соединением и не проверяется почтовой машиной SMTP. Его очень легко подделать; отправители могут указать в этом поле практически все что угодно, например whitehouse.gov или fbi.gov. Почтовая машина SMTP, принявшая сообщение для доставки, также называется newimage.bizimage.com — гм. По крайней мере это согласуется с адресом для ответа Reply to, адресом отправителя From, а также строками Return Path и Message-ID.
В отличие от имени хоста, IP-адрес (204.116.127.57) входящего соединения проверяется и генерируется сервером SMTP, поэтому его сложнее подделать (если только вся строка Received не была вставлена вручную, чтобы сбить нас со следа — в данном случае это маловероятно, так как заголовок имеет всего три таких строки). Для определения реального имени хоста нам придется обратиться к DNS. Как оказывается, оно отличается от указанного — на самом деле это dhcp-8.conpro.org, а не newimage.bizimage.com. Таким образом, пользователь dhcp-8.conpro.org (возможно, с бюджетом у другого провайдера Internet) отправил это сообщение во время сеанса SMTP с почтовым хостом newimage.bizimage.com (как следует из информации после by ), но утверждает, что он принадлежит к newimage.bizimage.com.
Последняя (верхняя) строка Received была добавлена почтовой машиной моего провайдера Internet, mailbox.mcs.com. Она подтверждает, что сообщение было получено от newimage.bizimage.com. Обратите также внимание, что отметка о времени согласуется с предыдущими заголовками Received (предполагая, что время указано по восточно-американскому стандарту).
Комментарий (Comments) можно проигнорировать — он был вставлен почтовым программным обеспечением рассыльщика сорной почты (в нашем случае Pegasus Mail for Windows), поэтому утверждение об идентификации отправителя ничего не значит.
Вы, наверное, уже обратили внимание, что адрес To совпадает с адресом отправителя From . Они одинаковы, потому что рассыльщик сорной почты отправил это сообщение на свой собственный адрес, а адреса всех своих жертв указал в строке Bcc (скрытые копии), чтобы пострадавшие не знали о том, кто еще кроме них получил такое сообщение.
На основании заголовков мы можем заключить, что почта пришла от кого-то, имеющего бюджет в bizimage.com (newimage@bizimage.com), где он воспользовался услугами SMTP, а также в conpro.org, где он запустил свою программу рассылки почты.
Более того, ввиду совпадения обратного адреса и имени отправляющей сообщения машины (newimage), а также с учетом коммерческого звучания имени домена bizimage я сильно подозреваю, что это небольшая шарашка, владельцы которой считают рассылку рекламной почты вполне законным занятием, поэтому жаловаться администратору bizimage.com будет бессмысленно. Скорее всего, обращаться с жалобой придется к их провайдеру доступа.
Комментарий редактора. Одним из наиболее полезных инструментов детектива в Web является база данных Whois в InterNIC (http //rs.internic.net/cgi-bin/whois/) и Traceroute, с помощью которых вы можете установить имена и IP-адреса узлов между вашим и целевым хостом. Traceroute поможет вам узнать провайдера или соединение Internet рассыльщика сорной почты. Утилита tracert на базе DOS поставляется с Windows. Кроме того, вы можете воспользоваться одной из следующих утилит http //hookomo.aloha.net/hol/docs/trace.html или http //www.net.cmu.edu/bin/traceroute/.
Определив, кто является владельцем домена и кто предоставляет хосту соединение с Internet, вы можете отправить жалобу человеку или организации с соответствующими полномочиями для принятия надлежащих мер. Ривард советует не посылать электронную почту непосредственно рассыльщику. В конце концов, зачем раскрывать свое имя и адрес электронной почты кому-то, кто уже доказал свою нещепетильность?
Если вы ощущаете необходимость выразить свои чувства непосредственно рассыльщику сорной почты, то лучше делать это по телефону, факсу или ╚черепашьей╩ (т. е. обычной) почте. Конечно, намного более эффективный подход — направить свою жалобу администратору почты провайдера или, еще лучше, в ящик провайдера для сообщений о злоупотреблениях. Многие провайдеры Internet имеют специальный адрес для сообщений о злоупотреблениях, причем обычно он имеет вид abuse@host.domain (например, abuse@netcom.com).
При составлении жалобы помните, что вы обращаетесь к человеку, который может ни сном ни духом не ведать о рассылке сорной почты, так что постарайтесь воздержаться от крепких выражений. В конце концов, ваша цель состоит в том, чтобы остановить поток сорной почты, а не обрушиваться с проклятьями на невинную жертву. Если сорная почта свидетельствует о незаконной деятельности или подстрекает к ней, например речь идет о пирамиде или проституции (см. Subject заголовка сорной почты в данном примере — ╚Get Paid to Have Sex!!!╩), то вам следует сообщить об этом в соответствующие инстанции.
Заголовок сорной электронной почты
Return-Path
Received by mailbox.mcs.com (/==/ Smail3.1.28.1 #28.15)
id
Received by newimage.bizimage.com from localhost
(router,SLmail95 V1.2,beta 1); Thu, 26 Sep 1996 02 27 09
Received by newimage.bizimage.com from newimage.bizimage.com
(204.116.127.57 mail daemon; unverified,SLmail95 V1.2,beta 1);
Thu, 26 Sep 1996 02 27 01
Comments Authenticated sender is
From newimage@bizimage.com
To newimage»
«newimage»
Date Thu, 26 Sep 1996 02 02 38 +0000
MIME-Version 1.0
Content-type text/plain; charset=US-ASCII
Content-transfer-encoding 7BIT
Subject Get Paid To Have Sex!!!
Reply-to newimage@bizimage.com
Priority normal
X-mailer Pegasus Mail for Windows (v2.42a)
Message-Id <19960926022709.01171a12.in@newimage.bizimage.com>
X-UIDL 91b0bb953b2c7fa13610d8b46eade1f4
Status U
«