Grave falla eMule 0.47c e precedenti

Aperto da THOR, 29 Aprile 2009, 14:07:21 PM

Discussione precedente - Discussione successiva

0 Utenti e 1 Visitatore stanno visualizzando questa discussione.

THOR

Non è certo una notizia nuova, ma poichè sia dalle statistiche di eMule che dai canali IRC mi capita spesso di vedere utenti che utilizzano ancora il vecchissimo emule 0.47 (o mod basate sulla 0.47), riporto qui questo vecchio articolo di Goldrake[ita] (trad. di [_Rico_]) fatto per morphxt-italia.




Recentemente, è stata trovata una falla seria,nella versione 0.47c e le loro versioni precedenti.Nella versione eMule 47c e mod derivate è stata scoperta una grave falla di sicurezza,tramite la quale un qualsiasi lamer può installarvi virus,troyan,worm tipo win32 ed altri pericolosi malware,è Altamente consigliato di effettuare subito un aggiornamento alla versione 48a,e se la vostra mod preferita è ancora basata sulla 47c,passate momentaneamente alla versione ufficiale facendo un installazione pulita!

Scaricate i binari della versione 48a o mod derivata ed estraeteli in una nuova cartella.
Dalla cartella config della 47c,copiate i files preference.dat - cryptkey.dat - clients.met - clients.met.SUQWTv2.met(solo per morphxt) - Ipfilter.dat(se è stato continuamente aggiornato) -
nodes.dat(solo se avete problemi a connettervi alla rete kademlia)
Armatevi di santa pazienza  :D e riconfigurate il tutto da capo.

Nota bene : Avendo fatto un installazione pulita,eMule o la vostra mod rifarà l' hashing di tutti i vostri files condivisi,completi e non.

Se siete stati vittime di attacchi forse
questa guida potrebbe tornarvi utile.

Segue ulteriori informazioni:
La falla, nella sicurezza delle informazioni, è un programma di un elaboratore, una porzione di dati o una sequenza di comandi che approfitta delle vulnerabilità di un computer del sistema come il proprio sistema operativo o servizi di interazione di protocolli (primo: servitori di Web).
Solitamente elaborati da pirati(hackers) come programmi di dimostrazione delle vulnerabilità, così che i difetti vengano corretti, o per incrinatori(cr-a-ckers) per avere accesso non autorizzato e sistemi. Perciò molti incrinatori non pubblicano le loro imprese, noto come 0days e ne influenzano,l' uso dello script killer.
Si crede erroneamente che le falle esplorarono esclusivamente problemi in domande e servizi per piattaforme Unix. Cominciando dalla fine della decade, specialisti dimostrarono la capacità di esplorare le vulnerabilità in piattaforme di uso comune, per esempio i sistemi operativi Win32 (Windows 9x, NT, 2000 e XP). Come esempio ha CodeRed, MyDoom Sasser in 2004 e Zotob nel 2005.

Come Agisce :
Per attaccare, il sistema ha bisogno di avere una vulnerabilità, in altre parole per un'impresa un mezzo di comunicazione con la rete che può essere usato per digitare, una porta o una console. Una falla molto usata è nel sistema RPC di Windows: L''utente localizza la porta e spedisce alla porta RPC una sequenza di byte che vengono interpretati come dati provenienti dal provider quando vengono ricevuti, questi dati mettono il sistema in guasto e il sistema passa il controllo a questi propri dati che poi sono una sequenza di ordini per dominare la CPU.Così questa sequenza di prese di informazioni cura il PC e ne apre illimitati per il
pirata che è in attesa in un altra porta. Nel sistema Linux, quando le vulnerabilità esistono, loro sono pubblicati sempre, come già la era nel sistema apache, DANCES la samba o MySQL che anche le vulnerabilità presenti in loro fanno
possibili controlli di PC da parte di un pirata in remoto.

fonte:  http://pt.wikipedia.org/wiki/Exploit
Chi desidera avere qualche cosa che non ha mai avuto, dovra' pur fare qualche cosa che non hai mai fatto!



Vota la tua Mod preferita - Mod più votate: 1° Xtreme - 2° MorphXT - 3° beba