Вот такой он китайский MSN :)

Среда, 7 мая 2003 г.
Просмотров: 313
Подписаться на комментарии по RSS


Может кто ещё что то подобное видел или юзал?smile Тогда шлите на мЫл...

Прислал: www.notfa.com

Поздравлчем :)

Вторник, 6 мая 2003 г.
Просмотров: 309
Подписаться на комментарии по RSS

Весь коллектив www.asechka.ru поздравляет j0k3r'a с днём рожденья и желает удачи, счастья и любви smile А так же чтобы он всегда был таким какой он есть и никогда не переставал учиться, учиться и ещё раз учиться (с) Ленин smile

С Днём рожденья тебя Джок smile

Новые программы от Neptunix Software

Вторник, 6 мая 2003 г.
Просмотров: 477
Подписаться на комментарии по RSS

Uin2IP v3.1.3r



Вот и обновилась всеми любимая программа Uin2IP smile
Если кто-то до сих пор не знает про нее, то скажу, что это программка, которая позволяет видеть IP-адрес пользователя, с которым вы болтаете, если он не закрыт в настройках его клиента...
В новой версии исправлены некоторые баги и она является финальной (по словам программеров), т.к. был начат новый проект, о котором будет написано мною ниже smile
Если каталог, в который установлена ICQ, не определяется программой, то укажите его в файле ICQPATH.txt
Скачать программу: Uin2IP v3.1.3r
Сайт разработчика: Neptunix Software

UpToxy v0.0.12 beta



Это как раз тот самый новый проект, в связи с которым закончились обновления Uin2IP...
Программа обладает значительно большим количеством функций, чем простой определитель IP. Вот некоторые из них:
- Определение внешнего и внутреннего IP-адреса (если он не закрыт пользователем)
- Ведение html-лога приходящих и уходящих пользователей
- Позволяет добавлять пользователей без авторизации
- Проверка соответствия IP пользователя введённой маске
Скачать программу: UpToxy v0.0.12 beta
Сайт разработчика: Neptunix Software

V|ru§, спасибо тебе за то, что навел на этот сайт wink

Шесть уязвимостей в Mirabilis ICQ

Вторник, 6 мая 2003 г.
Просмотров: 292
Подписаться на комментарии по RSS

В Mirabilis ICQ обнаружено шесть уязвимостей. Уязвимости могут использоваться для DoS нападений против ICQ пользователей или для выполнения произвольного кода на целевой системе пользователя.

[li] Уязвимость форматной строки в POP3 клиенте в поле UIDL.
Уязвимость форматной строки обнаружена в ICQ POP3 клиенте (POP3.dll) в команде UIDL. (RFC 1939). Злонамеренный POP3 сервер может вставить спецификации формата в сообщение UIDL ответа и выполнить произвольные команды на POP3 клиент с привилегиями текущего пользователя.

[li] Целочисленное переполнение буфера в POP3 клиенте в поле "Subject"
Удаленный атакующий может послать поле "Subject", размером примерно 33 КБ, чтобы вызвать отрицательное значение параметра, что приведет к переполнению буфера в POP3 клиенте. В результате работа клиента аварийно завершится.

[li] Целочисленное переполнение буфера в POP3 клиенте в поле "Date"
Удаленный атакующий может послать поле "Date", размером примерно 32 КБ, чтобы вызвать отрицательное значение параметра, что приведет к переполнению буфера в POP3 клиенте. В результате работа клиента аварийно завершится.

[li] Спуфинг в “Features on Demand” (возможности по требованию)
URL, который используется для загрузки модулей в 'Features on Demand', жестко прописан в подкаталоге "\DataFiles" в ICQ директории. Нападение возможно из-за недостатка опознавательных методов, используемых при загрузке новых пакетов. Атакующий может имитировать 'package repository service', подделывая URL адрес и устанавливая другой источник для загрузки злонамеренного программного обеспечения на системе ICQ клиента.

[li] DoS рекламными баннерами
URL, используемый для загрузки баннеров имеет следующий формат: "http://web.icq.com/client/ate/ad-handler/ad_468/0,,[RANDOM],00.htm" Где [RANDOM] – положительное целое 16 битное случайное число.
Библиотека для обработки URL уязвима к ошибочным атрибутам, указанным в тэге <table>. Определяя значение атрибута “width" равным ‘-1’, библиотека будет использовать 100% CPU, что приведет к нарушению работы ICQ и всей системы. Нападение возможно из-за недостатка опознавательных методов, используемых в запросах. Атакующий может имитировать "ADS server" , подделывая URL адрес и устанавливая другой источник для загрузки злонамеренных баннеров.

[li] Уязвимость в проверке правильности ввода в ICQ GIF parsing/rendering библиотеке
При анализе GIF89a заголовка файла, ICQ GIF parsing/rendering библиотека ожидает одно из значений GCT (Global Color Table) или LCT (Local Color Table) после "Image Descriptor". Когда ни одна из этих таблиц цветов не существует, библиотека будет работать со сбоями.

Уязвимость обнаружена в Mirabilis ICQ Pro 2003a client

Другие публикации:

CORE-2003-0303: Multiple Vulnerabilities in Mirabilis ICQ client

Источник: SecurityLab.ru

Взломан почтовый сервис Xakep.Ru?

Понедельник, 5 мая 2003 г.
Просмотров: 481
Подписаться на комментарии по RSS

Сегодня на SecurityLab.Ru появилась информация о взломе email'ов на xakep.ru!
Также был выложен список логинов с зашифрованными паролями...
У меня нет основания полагать, что список нереальный, т.к. очень многое там совпадает...
Лист логинов с паролями можно скачать отсюда: xak0p_ru.zip
База выглядит примерно следующим образом:

...
INSERT INTO xakep_ru VALUES ('root',';MlTKoujktwwA',0,0,'root','/home/popusers/domains/xakep.ru/1/root','5242880');
INSERT INTO xakep_ru VALUES ('tori_ya','O853EkLArhAKk',0,0,'','/home/popusers/domains/xakep.ru/1/tori_ya','5242880');
INSERT INTO xakep_ru VALUES ('system_root','xrWv6UcdfYwUg',0,0,'%SystemRoot%','/home/popusers/domains/xakep.ru/1/system_root','5242880');
INSERT INTO xakep_ru VALUES ('real','R043ApLFMNv0.',0,0,'kitt','/home/popusers/domains/xakep.ru/1/real','5242880');
INSERT INTO xakep_ru VALUES ('rastaman','EHHHjDZTVk0qo',0,0,'','/home/popusers/domains/xakep.ru/1/rastaman','5242880');
...


Игра "Царь Горы" - расшифровываем пароли и получаем мыла быстрее остальных smile

ICQMenace

Воскресенье, 4 мая 2003 г.
Просмотров: 736
Подписаться на комментарии по RSS




ICQMenace - это программа которая поможет "понять" ICQ протокол. Она ловит winsock.dll и показывает переданные данные. Вы сможете видеть ICQ пакеты в первоначальной форме. Программа поддерживает все виды протоколов, используемых в аське (ICQ FLAP, Direct, HTTP), кроме проксей.

Что умеет:

* Sniffing all ICQ FLAP, Direct & HTTP connections
* Saving sniffed packets to files
* View the contents of the packet
* Content parser built using external programable scripts (pascal like), which can be extended by everyone
* Exporting to XML, HTML, TXT files
* Doesn't affect on the network data stream, so you can see the "wild" packets
* Compatible with any ICQ (clone) applications: ICQ, Miranda, etc.

Сайт программы
Скачать.

Bopup Secure Messenger 1.3.4 RC2

Воскресенье, 4 мая 2003 г.
Просмотров: 318
Подписаться на комментарии по RSS

Bopup Secure Messenger - Программа для обмена зашифрованными сообщениями и файлами в локальной сети, полностью совместимая со стандартными программами WinPopup, net send.



Bopup Secure Messenger представляет новый уровень функциональности, возможностей и безопасности. Среди главных достоинств улучшенный пользовательский интерфейс, поддержка графических эмоций, проработанный дизайн и функциональность Истории Сообщений, улучшенная передача файлов.

Мне прога ну очень понравилась! Интерфейс у нее удобный и настраиваемый, возможностей - море, радует пересылка файлов и поддержка 128-битного шифрования. Кроме того, существует интерфейс на русском языке + подробная русская справка.

Скачать Bopup Secure Messenger 1.3.4 RC2 (+)
Домашняя страница программы

Источник www.netz.ru

Сообщение

Суббота, 3 мая 2003 г.
Просмотров: 639
Подписаться на комментарии по RSS

У кого в аське я значусь под номером 785366 - удалите этот УИН из своих контактов. Добавьте 769862. и 554255 wink

Happy Birthday, Miky a.k.a. Mastool !!!

Суббота, 3 мая 2003 г.
Просмотров: 636
Подписаться на комментарии по RSS

Dear friends, one of my best friends Miky aka Mastool has a BIRTHDAY. My best wishes!!! That guy has a brilliant future and will be remembered as the GUY WHO MADE AN ICQ REVOLUTION. Stay tuned...
..and btw I am going to Berlin for a week and won't be online till 12 may 2003.

Ручное вскрытие пароля в &RQ

Пятница, 2 мая 2003 г.
Просмотров: 510
Подписаться на комментарии по RSS

Метод шифрования пароля в &RQ, может быть кому-нить интересен
Каждый один символ в пароле шифруется двумя символами, коды которых находятся между 40 и 55. Для шифрования одного символа нужно к его коду прибавить 40, и потом это все поделить на 16. Сумма числа, полученного в результате деления и 40 будет равна первому символу шифротекста, в остаток+40 - второй символ текста. Там еще кажется один символ пропускается какой-то, я не помню. (Её почти 5 месяцев назад расшифровывал)
Так шифруется каждый один символ, а для разграничения символов в многосимвольном пароле используется всякий мусор типа букв. Для расшифровки нужно смотреть пароль с конца, и расшифровывать те 2 символа, сразу после которых (точнее перед, если сначала) стоит символ, который не может использоваться для шифрования, а потом перевернуть его (расшифрованный пароль). Закономерность в «мусорных» символах есть, но я её не нашел (для расшифровки она не нужна). Расшифровать пароль таким способом можно, но зашифровать нельзя, т.к. ,по-моему, крыса по другому расшифровывает. Вот вроде и все. Подробности смотрите в сырцах проги, вскрывающей пароль. Их можно найти на www.hitu.host.sk

Символ пароля=(код второго символа-40)*16+(код первого символа-40)
Пример:
crypted-password=/+<.+#K-+A’,+$№h+++Єій*+0Вг)+A_Э~ЂK

1. Ищем с конца символ, с кодом от 40 до 55, сразу после которого стоит символ не с кодом от 40 до 55.
Был найден + , но после него стоит ), она имеет код 40, но за ней стоит буква г, значит нужно расшифровывать )+
2.
‘)’=41
‘+’=43
символ пароля=3*16+1=49
49 – код первого символа пароля
3. Ищем дальше. Нашли *+ после расшифровки это стало 50
И так далее.

Подсказка: расшифрованный пароль - 49 50 51 52 53 54 55

Автор: NAD