Реферат: Полезные статьи для программистов - текст реферата. Скачать бесплатно.
Банк рефератов, курсовых и дипломных работ. Много и бесплатно. # | Правила оформления работ | Добавить в избранное
 
 
   
Меню Меню Меню Меню Меню
   
Napishem.com Napishem.com Napishem.com

Реферат

Полезные статьи для программистов

Банк рефератов / Программирование

Рубрики  Рубрики реферат банка

закрыть
Категория: Реферат
Язык реферата: Русский
Дата добавления:   
 
Скачать
Архив Zip, 19 kb, скачать бесплатно
Обойти Антиплагиат
Повысьте уникальность файла до 80-100% здесь.
Промокод referatbank - cкидка 20%!

Узнайте стоимость написания уникальной работы





Предупреждение CERT: уязвимость сервера NFS

Комментарий редактора. По данным Координационного центра CERT, некоторые серверы NFS с определенными реализациями Mountd (главным образом, системы Linux) уязвимы для удаленных атак. Это, в частности, касается систем Caldera и Red Hat Software. Заплаты можно найти на серверах производителей - Caldera (ftp://ftp.caldera.com/pub/OpenLinux/updates/1.2/013/) и Red Hat Software (http://www.redhat.com/support/docs/errata.html). Другую информацию, в том числе по конкретным поставщикам, можно найти по адресу: http://www.cert.org/advisories/CA-98.12.mountd.html. Следующая заметка является кратким изложением содержания CERT Advisory CA-98.12.

?Назначение NFS состоит в совместном использовании файлов различными компьютерами в сети в соответствии с парадигмой клиент-сервер. Если клиентскому компьютеру NFS необходим доступ к файлам на сервере NFS, то он вначале подает запрос на монтирование файловой системы. Именно эта процедура оказалась уязвимой для атак вследствие некорректной реализации программного обеспечения, обрабатывающего запросы на монтирование NFS (программа Mountd). Злоумышленник может вызвать переполнение буфера в области кода, ответственного за протоколирование событий NFS.

CERT получил сообщения, указывающие, что злоумышленники активно используют указанную дыру для атаки на системы и проводят крупномасштабные сканирования в поисках уязвимых систем. В некоторых системах уязвимый сервер NFS активизируется по умолчанию.

Вызвав переполнение буфера, удаленный злоумышленник может использовать возникшее состояние для выполнения произвольного кода с привилегиями root.

NFS лучше блокировать до тех пор, пока вы не установите заплату. В частности, поскольку в некоторых системах уязвимые версии Mountd устанавливаются и активизируются по умолчанию, CERT рекомендует блокировать Mountd в этих системах, если только вы не собираетесь активно использовать их в качестве серверов NFS.


Ответный удар по спаму

Комментарий редактора. Что делать, если рассыльщики сорной почты продолжают бомбардировать вашу организацию своими посланиями несмотря на то, что вы установили новейший фильтр электронной почты? Здравые советы о мерах противодействия можно найти в статье Дж. Риварда ?Как бороться с сорной электронной почтой (Руководство для жертв)? по адресу: http://www.mcs.com/~jcr/junkemaildeal.html.

Ривард рекомендует собрать как можно более полную информацию о том, кто на самом деле является рассыльщиком сорной почты, а затем нанести удар возмездия! Он подчеркивает, однако, что ответная ругань редко достигает желаемой цели, в каком бы виде она не передавалась - по телефону, факсу, обычной или электронной почте. Вместо этого Ривард предлагает холодные, взвешенные действия, направленные против хоста рассыльщика, кто бы он ни был.

Ввиду того, что определить реального рассыльщика сорной почты далеко не просто, Ривард описывает увлекательное детективное расследование по обнаружению реального отправителя сообщения (см. ?Заголовок сорной электронной почты?). Пример заголовка и комментарий Риварда взяты с его сервера Web.

Машина, с которой сообщение было отправлено (т. е. открывшая соединение SMTP), имеет адрес 204.116.127.57 и называется newimage.bizimage.com. Важное замечание: имя хоста (после From) предоставляется входящим соединением и не проверяется почтовой машиной SMTP. Его очень легко подделать; отправители могут указать в этом поле практически все что угодно, например whitehouse.gov или fbi.gov. Почтовая машина SMTP, принявшая сообщение для доставки, также называется newimage.bizimage.com - гм. По крайней мере это согласуется с адресом для ответа Reply to, адресом отправителя From, а также строками Return Path и Message-ID.

В отличие от имени хоста, IP-адрес (204.116.127.57) входящего соединения проверяется и генерируется сервером SMTP, поэтому его сложнее подделать (если только вся строка Received: не была вставлена вручную, чтобы сбить нас со следа - в данном случае это маловероятно, так как заголовок имеет всего три таких строки). Для определения реального имени хоста нам придется обратиться к DNS. Как оказывается, оно отличается от указанного - на самом деле это dhcp-8.conpro.org, а не newimage.bizimage.com. Таким образом, пользователь dhcp-8.conpro.org (возможно, с бюджетом у другого провайдера Internet) отправил это сообщение во время сеанса SMTP с почтовым хостом newimage.bizimage.com (как следует из информации после by:), но утверждает, что он принадлежит к newimage.bizimage.com.

Последняя (верхняя) строка Received была добавлена почтовой машиной моего провайдера Internet, mailbox.mcs.com. Она подтверждает, что сообщение было получено от newimage.bizimage.com. Обратите также внимание, что отметка о времени согласуется с предыдущими заголовками Received (предполагая, что время указано по восточно-американскому стандарту).

Комментарий (Comments) можно проигнорировать - он был вставлен почтовым программным обеспечением рассыльщика сорной почты (в нашем случае Pegasus Mail for Windows), поэтому утверждение об идентификации отправителя ничего не значит.

Вы, наверное, уже обратили внимание, что адрес To: совпадает с адресом отправителя From:. Они одинаковы, потому что рассыльщик сорной почты отправил это сообщение на свой собственный адрес, а адреса всех своих жертв указал в строке Bcc: (скрытые копии), чтобы пострадавшие не знали о том, кто еще кроме них получил такое сообщение.

На основании заголовков мы можем заключить, что почта пришла от кого-то, имеющего бюджет в bizimage.com (newimage@bizimage.com), где он воспользовался услугами SMTP, а также в conpro.org, где он запустил свою программу рассылки почты.

Более того, ввиду совпадения обратного адреса и имени отправляющей сообщения машины (newimage), а также с учетом коммерческого звучания имени домена bizimage я сильно подозреваю, что это небольшая шарашка, владельцы которой считают рассылку рекламной почты вполне законным занятием, поэтому жаловаться администратору bizimage.com будет бессмысленно. Скорее всего, обращаться с жалобой придется к их провайдеру доступа.

Комментарий редактора. Одним из наиболее полезных инструментов детектива в Web является база данных Whois в InterNIC (http://rs.internic.net/cgi-bin/whois/) и Traceroute, с помощью которых вы можете установить имена и IP-адреса узлов между вашим и целевым хостом. Traceroute поможет вам узнать провайдера или соединение Internet рассыльщика сорной почты. Утилита tracert на базе DOS поставляется с Windows. Кроме того, вы можете воспользоваться одной из следующих утилит: http://hookomo.aloha.net/hol/docs/trace.html или http://www.net.cmu.edu/bin/traceroute/.

Определив, кто является владельцем домена и кто предоставляет хосту соединение с Internet, вы можете отправить жалобу человеку или организации с соответствующими полномочиями для принятия надлежащих мер. Ривард советует не посылать электронную почту непосредственно рассыльщику. В конце концов, зачем раскрывать свое имя и адрес электронной почты кому-то, кто уже доказал свою нещепетильность?

Если вы ощущаете необходимость выразить свои чувства непосредственно рассыльщику сорной почты, то лучше делать это по телефону, факсу или ?черепашьей? (т. е. обычной) почте. Конечно, намного более эффективный подход - направить свою жалобу администратору почты провайдера или, еще лучше, в ящик провайдера для сообщений о злоупотреблениях. Многие провайдеры Internet имеют специальный адрес для сообщений о злоупотреблениях, причем обычно он имеет вид abuse@host.domain (например, abuse@netcom.com).

При составлении жалобы помните, что вы обращаетесь к человеку, который может ни сном ни духом не ведать о рассылке сорной почты, так что постарайтесь воздержаться от крепких выражений. В конце концов, ваша цель состоит в том, чтобы остановить поток сорной почты, а не обрушиваться с проклятьями на невинную жертву. Если сорная почта свидетельствует о незаконной деятельности или подстрекает к ней, например речь идет о пирамиде или проституции (см. Subject заголовка сорной почты в данном примере - ?Get Paid to Have Sex!!!?), то вам следует сообщить об этом в соответствующие инстанции.


Заголовок сорной электронной почты

Return-Path:

Received: by mailbox.mcs.com (/\==/\ Smail3.1.28.1 #28.15)

id ; Thu, 26 Sep 96 01:37 CDT

Received: by newimage.bizimage.com from localhost

(router,SLmail95 V1.2,beta 1); Thu, 26 Sep 1996 02:27:09

Received: by newimage.bizimage.com from newimage.bizimage.com

(204.116.127.57::mail daemon; unverified,SLmail95 V1.2,beta 1);

Thu, 26 Sep 1996 02:27:01

Comments: Authenticated sender is

From: newimage@bizimage.com

To: "newimage" ,

"newimage"

Date: Thu, 26 Sep 1996 02:02:38 +0000

MIME-Version: 1.0

Content-type: text/plain; charset=US-ASCII

Content-transfer-encoding: 7BIT

Subject: Get Paid To Have Sex!!!

Reply-to: newimage@bizimage.com

Priority: normal

X-mailer: Pegasus Mail for Windows (v2.42a)

Message-Id: <19960926022709>

X-UIDL: 91b0bb953b2c7fa13610d8b46eade1f4

Status: U


1Авиация и космонавтика
2Архитектура и строительство
3Астрономия
 
4Безопасность жизнедеятельности
5Биология
 
6Военная кафедра, гражданская оборона
 
7География, экономическая география
8Геология и геодезия
9Государственное регулирование и налоги
 
10Естествознание
 
11Журналистика
 
12Законодательство и право
13Адвокатура
14Административное право
15Арбитражное процессуальное право
16Банковское право
17Государство и право
18Гражданское право и процесс
19Жилищное право
20Законодательство зарубежных стран
21Земельное право
22Конституционное право
23Конституционное право зарубежных стран
24Международное право
25Муниципальное право
26Налоговое право
27Римское право
28Семейное право
29Таможенное право
30Трудовое право
31Уголовное право и процесс
32Финансовое право
33Хозяйственное право
34Экологическое право
35Юриспруденция
36Иностранные языки
37Информатика, информационные технологии
38Базы данных
39Компьютерные сети
40Программирование
41Искусство и культура
42Краеведение
43Культурология
44Музыка
45История
46Биографии
47Историческая личность
 
48Литература
 
49Маркетинг и реклама
50Математика
51Медицина и здоровье
52Менеджмент
53Антикризисное управление
54Делопроизводство и документооборот
55Логистика
 
56Педагогика
57Политология
58Правоохранительные органы
59Криминалистика и криминология
60Прочее
61Психология
62Юридическая психология
 
63Радиоэлектроника
64Религия
 
65Сельское хозяйство и землепользование
66Социология
67Страхование
 
68Технологии
69Материаловедение
70Машиностроение
71Металлургия
72Транспорт
73Туризм
 
74Физика
75Физкультура и спорт
76Философия
 
77Химия
 
78Экология, охрана природы
79Экономика и финансы
80Анализ хозяйственной деятельности
81Банковское дело и кредитование
82Биржевое дело
83Бухгалтерский учет и аудит
84История экономических учений
85Международные отношения
86Предпринимательство, бизнес, микроэкономика
87Финансы
88Ценные бумаги и фондовый рынок
89Экономика предприятия
90Экономико-математическое моделирование
91Экономическая теория

 Анекдоты - это почти как рефераты, только короткие и смешные Следующий
- Мне хочется всех убить!
- Сходи к психологу!
- Психологов я уже убивал, не помогает.
Anekdot.ru

Узнайте стоимость курсовой, диплома, реферата на заказ.

Обратите внимание, реферат по программированию "Полезные статьи для программистов", также как и все другие рефераты, курсовые, дипломные и другие работы вы можете скачать бесплатно.

Смотрите также:


Банк рефератов - РефератБанк.ру
© РефератБанк, 2002 - 2017
Рейтинг@Mail.ru