Securitycompass Web Application Analysis Tool или SWAAT - open-source-утилита для поиска уязвимостей в WEB-приложениях, созданных на языках JAVA/JSP(!), ASP.Net(!), PHP. Использует базу сигнатур (.xml), в которой содержатся примеры регулярных функций, используемых эксплоитами.
Вы можете запускать утилиту с различными флагами: c:\program files\swaat> swaat –a PHP ..\myApp\ c:\program files\swaat> swaat –a JSP ..\myApp\ c:\program files\swaat> swaat –a ASP ..\myApp\ c:\program files\swaat> swaat –o myOutput.html ..\myApp c:\program files\swaat> swaat –x ..\myApp\*.php
Авторы утилиты выступят на HITB Conference в качестве проводящих трейнинг "Advanced Linux Hacking". SWAAT успешно протестирована на LINUX/Windows системах с помощью Mono. Для корректного функционирования потребуется .NET Framework 1.1.4322.
лооол, выкладывал на диск в Октябрь к Хакеру, выкладывал летом на форум CUP'a, информация публично и малышь не осознаёт на основе чего она сделана. Привет подросткам-копипастчикам.
Apache uid=1570 ( fowl8 ) gid=1570 ( fowl8 ) /home/tu1.ru/f/fo/fowl/htdocs/www ( drwx------ ) (взгляни внимательно на права и подумай, почему "выше" своей папки ты подняться не можешь.)
Это всё конечно прекрасно. Но из всего скопипащенного/награбленного (не сочтите за сарказм, вы проделали большую работу) - работает сейчас конкретно процентов 10. Не все клиенты подобным образом палят IP адресс. Да даже и специализированные утилиты вроде Uin2IP это творят только с официальным клиентами.
Из основных способов угона УДАЛЁННО (не в ЛВС) действуют: - брут - угон по праймари мылу (которое кстати может быть отвязано) - СИ/троян/XSS на сайте ICQ.com
По сей день энтузаисты пытаются находить всё новые уязвимости, узнавать всё больше о секретах ICQ/AIM в частности ( команды Mirabiliz.com, AOLhackers.ru ). Мания эта вполне оправдана - с одной стороны удовольствие получить красивый номерок, с другой - опыт и интерес. Админы, которые , как правило, обладают достаточно красивыми уинами, тоже не дремлют и пытаются противостоять нестабильной работе своего сервиса. Следует отметить, что зачастую, сами саппорты известного сервиса заботятся о собственной безопасности гораздо хуже, чем работают на благо компании. Пример этому дефейсы Rami Cohen (ramicohen.com) и Leon Gordin (lelik.net), который кстати не является сотрудником компании, а является близким родственником такому. Да, действительно, номерок можно получить по знакомтсву, да и вообще, сама компания раздала их своим партнёрам и союзникам, ознакомиться с которыми можно здесь.
Наиболее свежий критический баг был опубликован burewar'ом в в LJ Баг позволял просматривать исходные коды из /opt/aol/production/servers/www_icq_com/htdocs , элементы icq_api и запросы в базу.
---------------
--------------
--------------
-------------- Следует отметить, что многие исходные коды и библиотеки вы можете найти сами, кропотливо изучив клиент (часть найденного для примера) или полазить по ftp.aol.com и ftp.icq.com под anonymous-юзером.
Не знаю было ли так всегда, либо стало в последнее время - мода "поговорить" о IT, в частности безопасности. Каждый второй проект в сети (почти) вещает сграбленными, в частноти с Securitylab.ru новостями, неужели это так необходимо?) Информационная безопасность - само понятие от подобного рода действий искажается, ладно, ну ещё катит куда-то, что открываются перед нами информационые ресурсы, но когда их столько и они такие, как сейчас..... )
1) проверь соединение с внешней сетью (правила файерволла и тп.) 2) попробуй сменить протокол на 8 либо зайти с альтернативного клиента 3) адрес подключения сервера - есть другие кроме логин.icq, интересуйся на офсайте, либо на http://asechka.ru.
Существуют проблемы с коннектом из-за модернизации и изменений в протоколе OSCAR в данный момент. Не думаю, что стоит напоминать про массовые отключения и т.п.