Может сначала разберёмся что имеем ввиду под внутренней сетью, а что под внешней и чем опасно наличие dhcp в сети, которая имеет доступ наружу через squid?
Часто делают две сети: внутреннюю и внешнюю (для Internet) для обеспечения высокого уровня безопасности...
Опасность в том, что злоумышленник может легко получить валидный ip для работы в сети.
(По твоим словам, у тебя DNS, DHCP, SAMBA и SQUID на одной машине, кот. на половину в Internet).
Короче говоря, статейка довольно вшивенькая.
Расчитана прежде всего на толпу глупых юзеров Виндоус и пугливых
домохозяек.В ней широко применяются технологии чёрного PR по
отношению к GNU и Linux.
На поверку, пратически все заявления автора являются непроверенными
домыслами и грязной фальсификацией. Статья просто кишит подтасованными
фактами и псевдо-аргументами, высосанными из пальца.
Короче автор статьи - продажная шкура, подкупленная злыми
империалистическими хищниками Micrisoft, финансирующими военные акции
милитаристического американского правительства против свободолюбивого
иракского народа.
Вот!
:)
> Часто делают две сети: внутреннюю и внешнюю (для Internet) для обеспечения высокого уровня безопасности...
Приведённый случай произошёл вовсе не в Пентагоне, ФСБ или там атомной станции к примеру... Вполне себе среднероссийская контора... Без маниакального стремления к безопасности.
> Опасность в том, что злоумышленник может легко получить валидный ip для работы в сети.
О-о-о, бля! Это что-то новенькое! Как?
> (По твоим словам, у тебя DNS, DHCP, SAMBA и SQUID на одной машине, ...
Точно!
> .. кот. на половину в Internet).
Я этого не говорил. Попой наружу там стоит какая-то хламида (P-133 кажись) уже года четыре. На неё логиниться-то страшно - того гляди рассыпется. :-) Да и незачем.
А даже если её бы и не было, то dhcp вовсе не обязан раздавать ip на внешнем интерфейсе... etc
Саныч, привет. Без подъ... вопрос. Виндусятники не отвечают, мелкомягкие тоже. На NT 4.0 c завидно регулярностью валится USER32.dll
крутится там MS SQL7.0 & кой-какая математика (расписание поездов, генерация звука, табло и пр...). Достала эта ошибка. Один раз эти уроды ответили(М$), прислали патч, не помог. Чистка кеша explorera тоже, ie 6.0 также.
Иск подан от имени жительницы Лос-Анджелеса Мэрси Гамильтон, которая утверждает, что из-за дефекта программы цифровой вор украл ее персональную информацию.
Традиционно суды защищали право производителей ПО включать в лицензионные соглашения с заказчиками пункт, препятствующий подаче судебных исков по поводу дефектов. Недавно один профессор права сказал, что дело против софтверной компании практически невозможно выиграть, если только кто-нибудь не убит или ранен.
Шнайер — один из семи крупных специалистов по безопасности, подписавших отчет, в котором утверждается, что доминирование Microsoft несет угрозу национальной безопасности США. Некоторые аргументы, содержащиеся в иске против софтверного гиганта, повторяют аргументы этого отчета.
>>Какой код ошибки? Посмотри в мс кнолидж бейз, если там его нет,
>>то дело труба.
Усё есть, но нихера не помогает
>>Попробуй перейти на win2k?
то-то и оно на другом объекте стоит она милая и ошибки немая.
Ну тут сложный вопрос, поелику машинки (там кластер) помощнее. Мы там эксприменты ставим и uptime не велик, может она и рассасывается.
А на этом старье (500 ксенон, 512 мозгов) стоит одна прога Servive IT, которая не работает на win2k. Да и переводить готовый, самый большой вокзал страны на горячую стрёмно - выибуть. Как-то из-за этой блядской ошибки в период лета у нас человек 50 от поезда отстали - было весело ;(
Microsoft расширила свои отношения с производителем BIOS Phoenix Technologies, заключив соглашение, нацеленное на более тесную интеграцию базовых элементов ПК с операционной системой Windows.
Microsoft, и Phoenix участвуют в программе введения в операционную систему и аппаратуру технологии управления цифровыми правами (digital rights management, DRM). Эта технология позволит владельцам авторских прав лучше контролировать то, как владельцы ПК используют ПО и контент
И Microsoft, и Phoenix выступают за более тесную интеграцию Windows с аппаратурой ПК, и DRM насквозь интегрирована. Microsoft планирует связать функции Windows DRM с аппаратной платформой в рамках своего спорного проекта Next Generation Secure Computing Base (NGSCB), который прежде назывался Palladium. NGSCB относится к следующей версии Windows с кодовым названием Longhorn, которая должна выйти примерно через два года.
Недавно Phoenix сообщила, что она пропагандирует BIOS со встроенной технологией DRM среди крупных производителей ПК. В сентябре компания сообщала о разработке прототипа своего Core Management Engine (CME) со встроенным DRM от Orbid. Технология DRM позволит контент-провайдерам определять, каким ПК и устройствам позволено работать с конкретными файлами, эффективнее управлять распространением контента, обменом файлами и переносом ПО с одной машины на другую.
Phoenix сообщает, что CME с DRM не войдет в состав Microsoft NGSCB, а станет дополнительной технологией. CME позволит производителям ПК вводить прямо в аппаратуру средства управления цифровыми правами, хотя у них будет возможность позволить пользователям отключить эти средства.
>Задача. Стоит сеть, ну бог с ним...два сегмента С... вот нужно что бы >пользователь получал доступ к рессурсам Линукс, НТ и других серверов во >время входа в сеть...как ты будешь делать через самбу или как...твои >предложения.
Сделано Linux+samba(контроллер домена)+bind9+dhcp - затраченное суммарное время:
- чтение документации и поиск примеров готовых решений - 4 часа
- собственно настройка сервера - 2 часа
- клиентские машины (win 9x/Me/NT/2000/XP) - около 16 человеко-часов (15 из которых - гемморой с профилями пользователей 2000/XP).
2PitStop:"А что за трудности были с профилями. Можно подробнее, плз?"
Прндставь что произошла замена одного w2k сервера на другой w2k. На предидущем был application auto deployment (херня которой до Novell NAL как до марса пешком) и кроме того на каждом клиенте w2k были линки сделанные руками юзеров и самой w2k. При смене сервера стали наблюдать следуюшее:
Сетевое окружение на клиентах стало безбожно тормозить (w2k пытается автоматом соединиться со старым сервером так как туда показывают линки, пока не отваливается по timeout)
Application auto deployment конечно же перестал работать, правили registry методом find&replace
И ещё куча "приятных" мелочей. Крикунам о ламерах могу предложить рассказать о миграции с одного сервера на другой БЕЗ ОСТАНОВКИ ПРОИЗВОДСТВА. Вариант делать всё ночью не предлагать, за это здесь можно пиздюлей получить(кроме того медицинская страховка не действует)
> Прндставь что произошла замена одного w2k сервера на другой w2k.
Ой как представляю...
> и кроме того на каждом клиенте w2k были линки сделанные руками юзеров и самой w2k.
А ты бы похерил эти линки на рабочих столах! :-) rm ... *.lnk Ну ты понял. :-) А можно было внутри линков имя сервера перехерачить. Хотя, конечно гиморно, зато бегать никуда не надо!
> Крикунам о ламерах могу предложить рассказать о миграции с одного сервера на другой БЕЗ ОСТАНОВКИ ПРОИЗВОДСТВА.
Ну, после того как настроил машину на samba, гасишь w2k, меняешь net bios name и samba restart! На всё меньше 10-ти секунд. Делаешь с вечером после окончания работы до того как контору закроют, ну или утром...
Впрочем, у тебя могут быть свои трудности... Тебе видней. :-)
>>Зачем нужен какой-то DNS...
>Для локальной сети? Нафиг ненужен
И это говорит сертифицированный инженер Microsoft? А на курсах не говорили, что используемая в локальных сетях Active Directory без DNS не работает? И информацию о серверах kerberos и контроллерах домена хранит там?
>Тут, вот, молодой человек - молодой виндузятник - заявляет, что в локальных сетях уже не нужен DNS... Показательно. Влияние Microsoft на общий уровень IT-специалистов действует губительно. Уже начинающий Администратор не может работать без GUI и другие решения для него чужды и, попросту, не нужны... Зачем нужен какой-то DNS...
Ой, а можно узнать зачем оно в локалке? Я не начинающий администратор, скорее "продолжающий кошковод" :), так что мне важнее знать ip железки чем ее днс-имя и до сих пор как-то не возникала необходимость в ДНС в локалке, хотя она немаленькая. Просто интересно.
> и до сих пор как-то не возникала необходимость в ДНС в локалке
А как, к примеру, ты будешь squid'у объяснять, что с windows-машины OtdelKadrov001 доступ в инет есть, а с OtdelKadrov002 нет? При наличии в сети dhcp-сервера, сеть 150-200 компов...
Будешь руками для каждой тачки ip в конфиге прописывать? :-)
>Ой, а можно узнать зачем оно в локалке? Я не начинающий администратор, скорее "продолжающий кошковод" :), так что мне важнее знать ip железки чем ее днс-имя и до сих пор как-то не возникала необходимость в ДНС в локалке, хотя она немаленькая. Просто интересно.
А эти комманды тебе ни о чем не говорят?
hostname campus-router
ip domain-name domain.ru
ip name-server 62.168.2.21
А еще удобно acl по именам dns делать. Настоящий кошковод таких вопросов не задаст. Настоящий кошковод не только телнетом на железку лазить умеет, но и является специалистом в телекоммуникационных технологиях. Экзамены cisco самые тяжелые и требуют знаний не только в области коммуникаций, но и в области фундаментальной физики и математики.
Bushi, команды настройки name-server'a в кошке я знаю. А вот реальной необходимости кроме как "чтобы было" пока не возникало. acl удобно по днс именам опять же, если запущен dhcp. В противном случае разницы никакой что по ip что по имени - как привыкнешь так и будешь делать. БОльшим профессионалом не станешь от этого :)
"Настоящий кошковод" как и "настоящий админ" и программист задаст любой вопрос. Потому он и настоящий. Ламер же побоится что его посчитают не "настоящим админом" и ничего спрашивать не будет :)
* MS03-045: переполнение буфера в ListBox и ComboBox Control позволяет атакующему запустить любую программу на компьютере жертвы. Данной напасти подвержены практически все версии Windows NT/2000/XP/2003. Ссылки на патчи находятся тут.
* MS03-044: переполнение буфера в Windows Help и Support Center предоставляет атакующему возможность управления вашей системой. Подвержены различные версии Windows ME/NT/2000/XP/2003. Ссылки на патчи находятся тут.
* MS03-043: переполнение буфера в Messenger Service позволяет атакующему запускать различные программы на удаленном ПК. Ошибка присутствует в разных версиях Windows NT/2000/XP/2003.Ссылки на патчи находятся тут.
* MS03-042: ошибка при работе с ActiveX делает систему беззащитной перед запуском сторонних программ. Подвержены различные версии Windows ME/NT/2000/XP/2003. Ссылки на патчи находятся тут.
* MS03-042: ошибка в системе аутентификации позволяет атакующему удаленно запускать практически любые программы на компьютере жертвы. Такие оибки есть в Windows NT/2000/XP/2003. Ссылки на патчи находятся тут.
2003-10-03: Multiple Vendor Network Device Driver Frame Padding Information Disclosure Vulnerability
2003-09-23: Linux Netfilter NAT Remote Denial of Service Vulnerability
2003-09-05: Linux Kernel 2.4 XDR Packet Handler For NFSv3 Remote Denial Of Service Vulnerability
2003-09-05: Netfilter Connection Tracking Denial of Service Vulnerability
2003-09-01: Linux Kernel Fragment Reassembly Remote Denial Of Service Vulnerability
2003-08-21: Linux 2.4 Kernel execve() System Call Race Condition Vulnerability
2003-08-21: Linux TTY Layer Kernel Panic Denial Of Service Vulnerability
2003-08-21: Multiple Linux 2.4 Kernel Vulnerabilities
2003-08-15: Unix/Linux Keystroke Information Disclosure Weakness
2003-08-14: Linux Kernel IOPERM System Call I/O Port Access Vulnerability
2003-08-14: Linux Kernel Route Cache Entry Remote Denial Of Service Vulnerability
2003-08-14: Linux O_DIRECT Direct Input/Output Information Leak Vulnerability
2003-08-14: Linux /proc Filesystem Potential Information Disclosure Vulnerability
2003-07-24: Linux Kernel MXCSR Handler Unspecified Vulnerability
2003-07-22: Linux Kernel Privileged Process Hijacking Vulnerability
2003-06-30: Linux Kernel 2.4.18 iBCS IPC signal handling Vulnerability
2003-06-30: Linux Kernel 2.2 mmap() Local Denial of Service Vulnerability
2003-06-03: Multiple Vendor Algorithmic Complexity Denial of Service Vulnerability
2003-04-04: Multiple Vendor I/O System Call File Existence Weakness
2003-02-12: Multiple Vendor TCP Initial Sequence Number Statistical Vulnerability
2003-02-12: Multiple Vendor Small TCP MSS Denial of Service Vulnerability
2003-02-05: Linux Kernel 2.4 System Call TF Flag Denial Of Service Vulnerability
10-10-2003: Microsoft Windows RPCSS Multi-thread Race Condition Vulnerability
09-10-2003: HP OpenView Operations for Windows Unauthorized Action Execution Vulnerability
07-10-2003: Microsoft Windows Message Queuing Service Heap Overflow Vulnerability
02-10-2003: Microsoft Windows PostThreadMessage() Arbitrary Process Killing Vulnerability
11-09-2003: Multiple Microsoft Windows 2003 Stack Protection Implementation Weaknesses
04-09-2003: Microsoft Windows 98 Fragmented UDP Flood Denial Of Service Vulnerability
03-09-2003: Microsoft Windows NetBIOS Name Service Reply Information Leakage Weakness
02-09-2003: Microsoft Windows XP TCP Packet Information Leakage Vulnerability
14-08-2003: Sun One/IPlanet Web Server Windows Denial Of Service Vulnerability
11-08-2003: Microsoft Windows 2000 Subnet Bandwidth Manager RSVP Server Authority Hijacking Vulnerability
23-07-2003: Microsoft Windows NT File Management Function Denial Of Service Vulnerability
23-07-2003: Microsoft Windows Media Player IE Zone Access Control Bypass Vulnerability
21-07-2003: Microsoft Windows RPCSS DCOM Interface Denial of Service Vulnerability
16-07-2003: Microsoft Windows DCOM RPC Interface Buffer Overrun Vulnerability
16-07-2003: Microsoft Windows XP Shell Desktop.ini Buffer Overflow Vulnerability
09-07-2003: Microsoft Windows Accessibility Utility Manager Privilege Escalation Vulnerability
08-07-2003: Microsoft Windows CreateFile API Named Pipe Privilege Escalation Vulnerability
03-07-2003: Microsoft Windows 2000 ShellExecute() Buffer Overflow Vulnerability
02-07-2003: Microsoft Windows 2000 Active Directory Remote Stack Overflow Vulnerability
26-06-2003: Microsoft Windows 2000 Active Directory Forest Origin Validation Vulnerability
26-06-2003: Microsoft Windows 2000 Terminal Services Named Pipe System Account Access Vulnerability
26-06-2003: Microsoft Windows Terminal Service Kerberos Double Authorization Data Entry Vulnerability
26-06-2003: Microsoft Windows 2000 Unauthorized RPC Connection Weakness
26-06-2003: Microsoft Windows 2000 SP4 Released - Multiple Vulnerabilities Fixed
26-06-2003: Microsoft Windows 2000 USBH_IoctlGetNodeConnectionDriverKeyName Information Disclosure Vulnerability
26-06-2003: Microsoft Windows 2000 Domain Controller Spoofing Vulnerability
26-06-2003: Microsoft Windows IMAADPCM cbDestLength Buffer Overrun Vulnerability
26-06-2003: Microsoft Windows 2000 ModifyDN Request Denial of Service Vulnerability
26-06-2003: Microsoft Windows 2000 Port Name Buffers Potential Buffer Overflow Vulnerability
26-06-2003: Microsoft Windows Security Accounts Manager API Denial Of Service Vulnerability
26-06-2003: Microsoft Windows 2000 Unspecified Cryptnet.DLL Memory Leakage Vulnerability
25-06-2003: Microsoft Windows Media Services NSIISlog.DLL Remote Buffer Overflow Vulnerability
23-06-2003: Microsoft Windows HTML Converter HR Align Buffer Overflow Vulnerability
09-06-2003: Microsoft Windows FIN-ACK Network Device Driver Frame Padding Information Disclosure Vulnerability
02-06-2003: Microsoft Windows 2000/XP/2003 IPV6 ICMP Flood Denial Of Service Vulnerability
02-06-2003: Microsoft Windows XP Nested Directory Denial of Service Vulnerability
28-05-2003: Microsoft Windows Media Services Logging ISAPI Buffer Overflow Vulnerability
21-05-2003: Microsoft Windows Media Player Automatic File Download and Execution Vulnerability
07-05-2003: Microsoft Windows Media Player Skin File Code Execution Vulnerability
20-04-2003: Microsoft Windows Service Control Manager Race Condition Vulnerability
19-04-2003: Microsoft Windows SMB NTLM Authentication Interception Weakness
16-04-2003: Microsoft Windows Kernel Message Handling Buffer Overflow Vulnerability
16-04-2003: Microsoft Windows RegEdit.EXE Registry Key Value Buffer Overflow Vulnerability
15-04-2003: Microsoft Windows EngTextOut Non-ASCII Character Denial Of Service Vulnerability
15-04-2003: Microsoft Windows 2000/XP Registry Editor Custom Permissions Weakness
11-04-2003: Microsoft Windows Active Directory Policy Bypass Vulnerability
02-04-2003: Microsoft Windows Remote Desktop Protocol Server Key Verification Vulnerability
19-03-2003: Microsoft Windows Script Engine JScript.DLL Heap Overflow Vulnerability
17-03-2003: Microsoft Windows ntdll.dll Buffer Overflow Vulnerability
13-03-2003: Microsoft Windows PostMessage API Unmasked Password Weakness
uranium ты тормоз, никто же не приводит дыры windows 9.x систем. Актуальное Linux ядро 2.4.20-2.4.21, кроме того SuSE ядра пропатчены лучше чем vanilla, так что ты публично сел в лужу ламерок
Забыл указать что даже на непатченных системах, только за счет грамотной конфигурации ядра и отключения неиспользуемых служб многие из перечисленных эксплойтов неработоспособны.
WM_TIMER - это в принципе возможность послать процессу, которая запущена с большими правами (напр. системный сервис), и взаимодействует с десктопом , то тогда есть возможность послать что-то этой проге (надо еще знать что), этим самым создав только возможность поднять свои права до привилегий этого процесса.
Теперь ответьте на простой вопрос - какие системные сервисы запущены с правами взаимодействия с десктопом?
Я с ходу вспомнил только одну - NAV.
Ну что ж, шлите NAV-у что-то. Может поднимете свои права.
З.Ы.: Я к тому, что прежде чем кричать о дырявости винды и недырявости линуха, подумайте.
З.З.Ы.: Первая причина "недырявости" линуха - его никто не ломал серьезно. Причина - стоит себе на 5% компов (это еще надо доказать), ну и хорошо. А вторая - там и ломать то нечего. Софта (стоящего) - как кот наплакал.
>Первая причина "недырявости" линуха - его никто не ломал серьезно. Причина - стоит себе на 5% компов (это еще надо доказать), ну и хорошо. А вторая - там и ломать то нечего. Софта (стоящего) - как кот наплакал.
Ну да. И Индейца все бегут ставить на вынь2003 сервер?
>Да причем-тут Apache. Не Apach-ем единым жив человек. 99% линуксоидом представляет себе сервер - Apache, mail + file-server. Смешно как-то...
Как причем? Кто-то говорил, что Linux малораспространен. Вот я и спрашиваю: какой web-сервер наиболее распространен? И он ставится всегда на вынь-платформу?
Так может возможностей поломать Linux как минимум не меньше, чем возможностей поломать выньдоуз? И кого чаще ломают?
> Теперь ответьте на простой вопрос - какие системные сервисы запущены с правами взаимодействия с десктопом? Я с ходу вспомнил только одну - NAV.
1) А как же всякие там rdesktop'-ы?
2) возможность бесконтрольно изменять содержимое буфера
другого процесса -- это явный bug ( на этапе разработки, если
вообще кто-то разрабатывал win32 api )
> Я к тому, что прежде чем кричать о дырявости винды и недырявости линуха, подумайте.
Они все дырявые, вопрос только о том, где дыр меньше и где их
быстрей "затыкают"
Энди Таненбаум: Я изначально предпочитаю любую версию UNIX любой версии Windows. Я думаю, что сегодня людям надо прекратить писать новые ядра. Следует заняться хорошим прикладным программным обеспечением. Оно просто необходимо! Например, ни для одной версии UNIX вы не найдете хоть что-нибудь хотя бы близкое к Photoshop или Premiere. Единственное приятное исключение сейчас составляет Mac OS X.
Ну как красноглазенькие?
Таненбаума тоже в лохи запишем??
Лично я так сразу в лохи записывать не буду. Но и бесспорным авторитетом он не является.
>Энди Таненбаум: Я изначально предпочитаю любую версию UNIX любой версии Windows. Я думаю, что сегодня людям надо прекратить писать новые ядра. Следует заняться хорошим прикладным программным обеспечением. Оно просто необходимо! Например, ни для одной версии UNIX вы не найдете хоть что-нибудь хотя бы близкое к Photoshop или Premiere. Единственное приятное исключение сейчас составляет Mac OS X.