Esta discussão foi arquivada. Não se pode acrescentar nenhum comentário. |
| | Ainda há quem utilize este daemon? Será que ainda não descobriram o ssh? Ou o openssh? O port do openssh para Linux, Solaris, AIX, HPUX está aqui. |
| |
|
| | Bem... quem tenha o Win2K... ele agora até vem com um telnetd! (só tão atrasados uns anitos...) |
| |
| | Pode afectar muita gente ? Er... voces por acaso leram o artigo antes de enfiarem uma notice destas ? Like...er.....er.....gildot ta a afundar-se...er..e.r...er...... like.... so noticias para flames... so lixo...er...er...er.... isto assim ta quase a sair dos meus sites para visitar diariamente porque a informacao aqui eh cada vez mais inutil e flamable ! take care
|
| |
|
| | MOSS, SE O GILDOT É UMA MER**, DESAPARECE E NÃO VOLTES MAIS OK ???
É GAJOS COMO TU QUE ANDAM A DESDENHAR DAIS COISAS DOS OUTROS.
PÁ BAZA CA MALTA NA TE CURTE |
| |
| | MOSS ? ena! temos um algarvio entre nos? eheh |
| |
| | Erm... duvido que haja muita gente a usar o telnetd (excepto newbies em casa que nao sabem usar outra coisa, ou admins para quem seguranca e' nao afixar as passwords na parede), e desses, muitos menos ainda usarao o "-L". |
| |
| | Pois.. o que eu vejo e que alguns dos membros da gildot colocam os artigos tarde e a mas horas.
E a maior parte deles nao analizam bem os conteudos.
Mas nao e por causa disso que vamos deixar de o visitar...
JMHO |
| |
|
| | Reparei que na última semana tenho vindo ver o gildot apenas à noite e uma ou duas vezes logo de manhãzinha. Antes ainda ia vendo algumas vezes ao dia. Se há falta de artigos que haja :) É preferivel do que por exemplo este sobre o telnet. |
| |
| | Bom, há muita pessoa a ler o gildot (e cada vez mais) que são iniciados em informática e por isso mesmo acho que todo o artigo por pior que seja é benvindo! Tu tb já deves ter sido um newbie na questão assim como eu tb já o fui. Deixemos os novinhos ficarem a entender um pouco mais da questão, pq eles serão mais tarde (os que vierem realmente a ser) os futuros administradores de redes! |
| |
| | pois.. ora ai esta. Todos nos fomos ou ainda somos newbies...
Concordo.
Mas os editores deste site decerto que nao o sao. "Penso eu do que..."
Agora todo o artigo por pior que seja e bem-vindo ??
Sim ??? Achas isso uma boa politica ?? Achas que se deve de ter artigos de "merda" em deterioremento a outros bons ou melhores ??
Ora se assim for, temos so artigos que nao valem nada ou entao desactualizados.
Eu por exemplo quase todos os dias coloco posts. E no entanto so o publicam 2 dias depois. Como os meus posts sao em cima do acontecimento, nao fica muito bem publica-los tarde.
Mas ja se publica um post sem conteudo, que nao se encara na realidade...
Enfim...
E certamente que muitos desses newbies serao admins de redes. Concordo. Mas como vao eles aprender com gossip, que um "gildot" publica ??
So faltava que o post fosse anonimo.
|
| |
| | "Mas os editores deste site decerto que nao o sao." "Penso eu do que..." Penso eu de que..os editores do gildot quando escolhem as noticias a disponibilizar, nao o fazem a pensar q sao interessantes, importantes, uteis, etc, para eles (ou especialmente para ti) mas sim para a generalidade dos "leitores" onde decerto varia o nivel de conhecimento dos mesmos. Achas que se deve de ter artigos de "merda" em deterioremento a outros bons ou melhores ?? O que pode nao prestar para ti pode interessar e ser importante a mais alguem. Pessoalmente acho mais interessante este "post" do q o sobre o "Novo disco da Maxtor de 60gb com memoria" PS: "IBM lança disco duro com 75 Gigabytes", mas imagino q ja tenhas solicitado aos editores um post sobre este assunto :) saudacoes virtuais |
| |
| | Jovem, acorda! Hello?! Anybody home? Isto e' um forum de discussao publico, e' normal que aparecam noticias com as quais tu nao concordas, assim como de certeza que ha muitas com as quais eu nao concordo (a nivel de publicacao das mesmas, bem visto), mas todo o conceito de viver em sociedade implica isso mesmo, aceitar decisoes que nao agradem a todos - e o principio fundamental da liberdade, neste caso liberdade de expressao. Lembra-te que neste pais temos um direito fundamental, inalienavel, e que assiste a todo e qualquer cidadao portugues: o direito de exprimir livremente as suas opinioes, onde quiser, quando quiser e como quiser (dentro dos limites do razoavel, claro). Claro que tu, sendo tao "expert" no assunto (ou se calhar nao, mas isso agora ja sao contas de outro rosario), a noticia do telnetd seja para ti irrelevante, mas repara, esta noticia em si mesma, tem muito mais interesse para a comunidade internauta portuguesa do que saber que a Maxtor lancou um hdd novo, ou que a Corel vai disponibilizar uma versao do Draw pra Linux... Acorda para a realidade! Ha muito mais pessoas por ai fora que por falta de conhecimentos, ou porque estao ainda a aprender, ou seja la por que razao seja, utilizam o telnetd de forma insegura sem sequer se aperceberem disso, do que pessoas que vao a correr comprar um HDD novo de 60gb! E sao fontes como o gildot que os orienta na direccao certa. Quanto a mim, o gildot so tem a ganhar ao ser tao alargado, em termos de conteudo e temas. Nao so agrada a quem se esta a iniciar em informatica (e em linux ou qq outro *nix flavor), como aos que ja nao sao assim tao iniciados. Em resumo, o gildot presta-nos um optimo servico, mas, como ja vai sendo normal neste pais, tudo o que e bom eh para "botar abaixo"... Crescam um bocadinho e vejam que existem mais coisas no mundo para alem dos vossos umbigos! Ahh, e claro, se nao gostas da noticia, tens sempre a opcao de NAO A LER! Se te ofende assim tanto, simplesmente, nao percas o teu precioso tempo a le-la... afinal de contas, a liberdade existe para que? |
| |
| | Se assim for, xau gildot. Gostei de conhecer. Porque julgas que deixei de ler Usenet ?
E se querem ser netadmins não é pelo gildot :) mas sim por outro tipo de listas e de livros.
|
| |
| | ...para ser administrador de redes não é preciso muito. apenas haver o lugar, e haver alguém que ponha lá o(s) idiota(s)... |
| |
| | Em vossa casa ainda usam daquelas fechaduras de ferro que se abrem com um arame ? Quem, em plena mudança para o século XXI, usa telnetd quando há secure shell ? A primeira norma de segurança de qualquer machinga é *parar* o telnetd!
http://www.openssh.org/ |
| |
|
| | A maior parte das pessoas está-se completamente a borrifar para a segurança... e quando têm problemas... se é que os detectam... acabam por não dizer nada a ninguém porque acham que ficariam mal vistos... isto logicamente contribui para que haja uma proxima, duas próximas e três próximas vezes e por aí fora!!! |
| |
| | Num sítio onde antes de "e" e "i" o "c" vale [ss] e não precisa de cedilha. Até parece que foste tu que escreveste as mensagens de erro do portal.pt (ainda se lembram ? :>) Brincadeira... :)
O problema não é borrifarem-se. É não saberem que existe ssh.
|
| |
| | Ha Muitas pessoas que usam maquinas *apenas* pra desktop, e que nao querem saber da *segurança* (ou falta dela.. ) e que usam o que la ta metido e nem se dao ao trabalho de *tentar* configuyrar a maquina..
enfim.. |
| |
| | Então para que é que têm o telnetd ? :) |
| |
| | Apenas para explicar a razão porque este artigo foi afixado:
Em primeiro lugar, é obvio que toda a gente devia estar a usar o ssh.
Digo isto,apesar nos últimos dois anos terem sido descobertos dois buffer-overflows no ssh, que causavam falhas de segurança graves. Visto deste modo, o "ssh" até nem é mais inseguro que o telnet, porque só agora é que lhe foi descoberto esta falha.
A grande razão porque o telnet é inseguro, é porque normalmente envia as passwords em texto. Contudo, se lerem o manual do telnet, vão ver que existem versões que também utilizam encriptação de dados (Kerberos).
Porque é que o telnet não vem com encriptação de dados por omissão ? Talvez seja mais uma das regras de exportação do tio Sam...
O "ssh" encripta as passwords e o resto das sessões e por esse motivo não sofre de problemas de ip-sniffing.
Quanto á utilização do telnet, as coisas não são bem como pensam, pois a maior parte das distribuíções de Linux vêm com o "telnetd" instalado e as pessoas não têm o hábito de editar o "inetd.conf".
O problema não se põe só em servidores, mas também em PCs que funcionam como postos de trabalho. Sim, já há muitas pessoas a usar o Linux como desktop...
Quanto ao artigo propriamente dito: se bem que neste momento o problema ainda não é muito fácil de explorar, acredito que não deve demorar muito até que alguém descubra uma nova forma de o usar e não tarda nada começam a surgir exploits.
É sempre assim: primeiro alguém descobre uma falha, que toda a gente considera irrelevante e ninguém liga. Depois, aparece alguém mais esperto e descobre uma forma de lhe dar a volta...
su- |
| |
|
| | ainda não é muito fácil de explorar, acredito que não deve demorar muito até que alguém descubra uma nova forma de o usar Leste o artigo? O bug esta' na possibilidade de alguem usar um programa "mau" em vez do /bin/login que e' usado por omissao. O bug esta' no uso do "-L"... Acho q consigo contar pelos dedos de uma mao o numero de vezes que vi isso ser usado... |
| |
| | O bug não é propriamente no "-L":
O problema é que existe algum buffer-overflow ou qualquer outro problema, que faz com que seja possível fazer com que o "telnetd" escreva dados em cima do array onde está guardado o comando a executar.
Provavelmente existe outro array posicionada numa região de memória imediactamente abaixo do array/string em questão e descobriram que é possível fazer overrun ao primeiro array, para escrever dados sobre o segundo.
Por essa razão, é possível modificar remotamente o nome do comando que é executado pelo "telnetd".
Agora se existe um array a ser escrito, sem verifcar os "bounds" do array, é só uma questão de continuar a escrever informação até atingir uma zona critica, como o stack, um apontador ou outra região qualquer. Nem que seja necessário escrever muitos megas de informação, é possível de fazer...
Por exemplo, se o telnetd estiver a usar apontadores para função, é fácil fazer um exploit que modifique esse apontador, por forma a executar código arbitrário (o ideal é colocar o apontador a apontar para a função "system"...
(Se tivesse tempo, dedicava-me a faze-lo eu próprio, mas infelizmente desde que acabei o técnico deixei de ter tempo para essas coisas...)
su- |
| |
| | Obrigado por resumires em português o Smashing The Stack Up ou lá com se chamava o artigo da Phrack. Carai.
|
| |
| | Bem... Ele tem razao num ponto... o problema esta' na verificacao dos _boundaries_ (limites) de um array. Mas esse array e' a variavel que guarda o argumento passado ao "-L" (que, mais uma vez, digo nao ser usado por ninguem que eu conheca). E, ja' agora, o nome do paper e' "Smashing the Stack for fun and profit". Uma boa leitura de cabeceira. |
| |
| | O que eu queria dizer é que eles ainda só estão a explorar o facto do array estar a ser escrito sem verificar limites para escrever no outro array, que deve estar numa zona de memória relativamente próxima.
Agora é só uma questão de continuar a escrever, que o mais certo é haverem outras zonas críticas onde também é possível escrever. É tudo uma questão de escrever muito mais dados (muitos megas se for necessário...).
Por exemplo, se houverem apontadores para função no meio das variáveis, podem ser usados para obrigar o telnetd a executar código arbitrário.
Este tipo de exploits são o futuro. Até aqui só têm andado a explorar a modificação dos endereços de returno de funções, usando arrays locais, que permitem escrever no stack do processador.
Contudo, também podem ser criados exloits com base em arrays globais, pois permitem modificar o valor de outras variáveis globais.
Os programas de C++ são extraordináriamente sensíveis a este tipo de problemas, porque os objectos e as classes de C++ funcionam exclusiavemte à base de apontadores para função (virtual tables e virtual pointers).
Basta modificar o endereço que está no apontador da virtual table que existe em cada objecto, para poder executar código arbitrário.
É por essa razão que o C++ é substancialmente mais inseguro que o C.
su- |
| |