[FUGSPBR] Re: [FUGSPBR] Re: [FUGSPBR] Re: [FUGSPBR] Programa para invasão de sites se espalha na Web
Roberto Salgado - LDP-Br
roberto-ldp-br em linuxbr.com.br
Seg Jul 30 19:35:26 BRT 2001
ele naum esta sendo distribuido ...
----- Original Message -----
From: "Marcelo Pereira" <criar.marcelo em internext.com.br>
To: <fugspbr em fugspbr.org>
Sent: Monday, July 30, 2001 6:03 PM
Subject: Re: [FUGSPBR] Re: [FUGSPBR] Re: [FUGSPBR] Programa para invasão de
sites se espalha na Web
Ola,
Onde posso baixa-lo para testes na minha rede?
aT+
Fábio Abreu Borille wrote:
> Opa,
>
> > Sim, mas esse bug do telnet so afeta servidores que tem o telnet
> > rodando e com a porta 23 com livre acesso na rede, estou certo ?
>
> Sim.. Não tenho certeza se ele não procura, a principio acho que eh só na
23 mesmo.
>
> >
> > Se o servidor nao tem telnet rodando e nao tem porta aberta para
> > conexao (ipfw bloqueando) nao tem como alguem detonar a maquina
> > pelo telnet. Ë isso nao ?
>
> é isso mesmo, testei aqui e se o telnetd ta fora não da galho.
>
> > Me admira grandes sites terem telnet aberto.....
> >
> A mim não, pois muita gente não usa, não sabe ou não gosta de usar o SSH
ou coisa do gênero, eu sou um que odeio o SSH e essas
> coisas, pois telnet client qquer porcaria de winBLOWs tem.. então se estou
na rua precisando acessar lah nao preciso puxar nada..
>
> > Programa para invasão de sites se espalha na Web
> >
>
> >
> > Quinta, 26 de julho de 2001, 11h38
> > Um novo exploit (programa que explora falhas em sistemas) começou a
circular
> > pela Internet e vários sites podem já ter sido invadidos a partir dele.
O
> > exploit aproveita uma vulnerabilidade em sistemas operacionais baseados
em
> > UNIX, divulgada há apenas uma semana.
> > A falha se encontra no programa Telnet, usado para acesso remoto entre
> > computadores, e afeta todos os sistemas derivados do BSD. Por meio do
bug é
> > possível estourar a memória (buffer overflow) ou executar códigos e
ganhar
> > acesso à máquina comprometida.
> > Empresas como Sun, HP e Cisco estão investigando se o problema também
atinge
> > seus sistemas, de acordo com um alerta publicado pelo CERT Coordination
> > Center. Na segunda-feira, o site oficial do Free BSD forneceu
informações e
> > uma correção para o bug, que atinge todas as versões deste sistema.
> > Os descobridores do bug - um grupo de segurança chamado Teso - também
> > desenvolveu o exploit, mas resolveu não publicá-lo antes de o problema
ser
> > corrigido. Alguns hackers, porém, tiveram acesso ao programa e passaram
a
> > divulgá-lo em sites e listas de discussão.
> > Nos últimos dias, muitos sites que rodam o sistema operacional FreeBSD -
que
> > nunca esteve entre os mais atacados - foram desfigurados. Os incidentes
> > estão sendo atribuídos ao uso do exploit.
> > Na terça-feira, o grupo pró-israelense m0sad invadiu mais de 200 sites
> > hospedados em um servidor que utiliza o FreeBSD. O grupo publicou fotos
de
> > 137 pessoas, alegando que todas foram "vítimas do terror árabe desde
2000".
> > Nomes desconhecidos estréiam atacando vários sites de uma vez em
servidores
> > diferentes, todos rodando o FreeBSD. É o caso do grupo
> > Latexgirl, que invadiu 10 sites, ontem. Até ThePike, que só havia
atacado um
> > site em toda a sua carreira, voltou à cena.
> > Deve-se frisar que o único site que ele havia invadido tornou-o
conhecido na
> > comunidade hacker. Há um mês, ThePike desfigurou o site Alldas.de,
> > especializado justamente em registrar este tipo de ação. Ontem, invadiu
mais
> > um, o site holandês hackers.nl, cujo nome já diz a que veio. O sistema
> > operacional: FreeBSD.
> > Se você administra um sistema que se enquadra nas descrições acima, não
> > perca mais tempo. Corrija-o. Informações mais detalhadas sobre a falha e
> > links para as correções podem ser encontrados aqui.
> > Giordani Rodrigues
> > Volta para a capa | Volta para as notícias
> > Copyright © InfoGuerra 2000-2001. Todos os direitos reservados.
> >
>
> Pra falar a verdade, o exploit que ta na rede ai funciona mesmo, e diga-se
de passagem MUITO BEM :)
> testei no localhost e dei uma brincada por ai com uns amigos, o troço é
SHOW.. heh mas quem instalar o patch não deve ter problemas,
> outra coisa, muitas vezes a conecxao é lenta, e o pessoal desiste de
explorar, pois o exploit manda 16mb pra o telnetd até
> quebra-lo, a unica coisa que posso afirmar é que foi muito bem feito e até
seria interessante o pessoal que usa telnetd usa-lo para
> testar suas maquinas, ele tem uma opção -c se não me engano que testa se
eh vulneravél ou não..
>
> era isso..
>
> Taz
>
> ----
> Para sair da lista envie um e-mail para majordomo em fugspbr.org
> com as palavras "unsubscribe fugspbr" no corpo da mensagem.
--
======================================================================
| Marcelo Pereira criar.marcelo em internext.com.br |
| UIN:21010054 (92)9988-7853 622-7181 |
=====================================================================|
| Criar Solucoes Ltda. | IBM AIX V4.3 Certified User |
| Xavier de Mendonca | IBM AIX V4.3 Certified System Adm. |
| 214, Aparecida | Certified Linux System Administrator |
| Manaus-AM | Certified Network Technical Support |
======================================================================
----
Para sair da lista envie um e-mail para majordomo em fugspbr.org
com as palavras "unsubscribe fugspbr" no corpo da mensagem.
----
Para sair da lista envie um e-mail para majordomo em fugspbr.org
com as palavras "unsubscribe fugspbr" no corpo da mensagem.
Mais detalhes sobre a lista de discussão freebsd