lists.openwall.net   lists  /  announce  owl-users  owl-dev  john-users  john-dev  passwdqc-users  yescrypt  popa3d-users  /  oss-security  kernel-hardening  musl  sabotage  tlsify  passwords  /  crypt-dev  xvendor  /  Bugtraq  Full-Disclosure  linux-kernel  linux-netdev  linux-ext4  linux-hardening  linux-cve-announce  PHC 
Open Source and information security mailing list archives
 
Hash Suite: Windows password security audit tool. GUI, reports in PDF.
[<prev] [next>] [<thread-prev] [thread-next>] [day] [month] [year] [list]
Date: Tue, 20 Sep 2005 00:47:48 +0400 (MSD)
From: "ciscoioshehehe" <ciscoioshehehe@...dex.ru>
To: full-disclosure@...ts.grok.org.uk, bugtraq@...urityfocus.com
Cc: andrei@...ont.com
Subject: Re: Cisco IOS hacked?


Hi andrei and all!

Below I try to translate original post in LJ from russian to English (Source: http://www.securitylab.ru/news/extra/240414.php). All information was published on SecurityLab.ru in article http://www.securitylab.ru/news/240415.php is absolute  true.

Sorry for my poor English:

⌠создан и детально описан алгоритм внедрения чужеродного кода в большой ELF файл под названием IOS■

algorithm of implementation alien code in big ELF file called Cisco IOS has been created and in details described.

⌠взломана контрольная сумма IOS, написан и проверен кроссплатформенный распаковщик/упаковщик для IOS с воссозданием воспринимаемой контрольной суммы■

Hacked IOS checksum, written and approved cross-platform  diswrapper/wrapper  for IOS with reconstruction IOS checksum.

⌠осуществлена первая атака IOS на IOS. Описан алгоритм работы кроссплатформенного IOS червя. В качестве издевательства, запускали IRC сервер на 2600-й кошке■

Implement first attack IOS to IOS.   Algorithm of work IOS worm has been described. As derision,  started IRC server on 2600 CISCO router.

⌠EIGRP разнесен в клочья. Осуществлена иньекция маршрутов в автономную систему без знания МД5 ключа. Заимплементирована ДоС атака FX'a, до этого бывшая сугубо теоретической. Её же заставили работать против защищенной АС без знания МД5 ключа. Найдена более элегантная ДоС атака против отдельного EIGRP маршрутизатора, а не всей АС■

EIGRP is carried in pieces. Inject routes in stand-alone system without knowledge of md5 key has been implemented. 

⌠Прыжки через виртуальные локальные сети и частные виртуальные локальные сети с помощью двойной 802.1q энкапсуляции теперь обеспечивают двустороннее сообщение с атакуемым хостом■

Jumps through virtual local networks and private virtual local networks using double 802.1q encapsulation  now provide the two-way message with an attacked host.

⌠ещё нашли ДоС на соединения через ПИКсы■
Found DoS for connection over PiX
_______________________________________________
Full-Disclosure - We believe in it.
Charter: http://lists.grok.org.uk/full-disclosure-charter.html
Hosted and sponsored by Secunia - http://secunia.com/


Powered by blists - more mailing lists

Powered by Openwall GNU/*/Linux Powered by OpenVZ