Jump to content

TESO (австрийская хакерская группа)

TESO была хакерской группой , возникшей в Австрии . Он был активен с 1998 по 2004 год, а во время своего пика около 2000 года он отвечал за значительную долю эксплойтов в списке рассылки bugtraq .

Исследовательская лаборатория ТЭСО

В 1998 году была основана компания Teso, которая быстро выросла до 6 человек, которые впервые встретились в 1999 году в лагере CCC под Берлином.

К 2000 году группа достигла своего пика и начала выступать на различных конференциях, писать статьи для Phrack и очень быстрыми темпами выпускать инструменты и эксплойты безопасности. Некоторые из его подвигов стали известны только после того, как они стали известны сообществу. Сюда вошли эксплойты для wu-ftp , apache и openssh .

2000 г. Первая удаленная уязвимость [1] в OpenBSD, за которой последовала серия удаленных эксплойтов против OpenBSD (некоторые из которых были созданы в соавторстве с ADM). OpenBSD вынуждена удалить заявление с веб-страницы OpenBSD «7 лет без уязвимостей». [ нужна ссылка ] .

В сентябре 2001 года компания Scut выпустила подробный исследовательский документ по форматной строке , описывающий неконтролируемые уязвимости форматной строки .

В 2003 году группа неофициально распалась, а в 2004 году сайт закрылся.

Достижения

[ редактировать ]

ADM и TESO произвели почти неуместно большой резонанс в сообществе, когда были активны. Почти все их эксплойты выходили за рамки стандарта, и временами казалось, что именно они находят все новые классы ошибок. Но на пике своего развития они не могли быть очень большими группами. Конечно, меньше, чем группа реверс-инжиниринга и безопасности в сегодняшней крупной компании IDS/IPS.

Абдулла Ханн, генеральный директор и основатель Immunity, Inc. [1]

Участники и имя

[ редактировать ]
Оригинальный экипаж слева направо: Тайпо ( Пол Бом ), Скат, Кислород, Эди, Хенди.

Первоначально название было аббревиатурой прозвищ . первоначальных основателей (typo, edi, stanly, oxigen), но, поскольку позже к нему присоединились многие из наиболее опытных участников, эта интерпретация быстро стала бессмысленной Изначально и на пике своего развития Teso представляла собой небольшую и сплоченную группу. Полный список участников, похоже, не существует, но если можно доверять общедоступным источникам, то существовали, по крайней мере, следующие участники:

  • Абдулла Хан
  • ручейники [2]
  • был [3]
  • половинки [4]
  • Генри [5]
  • лориан [6]
  • кислород [3]
  • Палмерс [7]
  • рандомизатор [8]
  • щит, [9] опубликовано в сентябре 2001 г. [10] Статья об эксплуатации уязвимостей форматных строк
  • улыбается [6]
  • Скайпер [11]
  • стелс/С.Крамер [12]
  • Стэнли [3]
  • опечатка [13] aka Paul Bohm
  • хдр/лол [11]
  • молния [6]

См. также

[ редактировать ]
  • Козья безопасность
  • w00w00 — конкурирующая хакерская группа. Некоторые исследования и релизы были опубликованы совместно с участниками w00w00.
  • Выбор хакера . Некоторые члены команды teso присоединились к THC после расформирования TESO.
  1. ^ http://archives.neohapsis.com/archives/dailydave/2005-q2/0386.html Абдулла на TESO
  2. ^ Источник: http://downloads.securityfocus.com/vulnerabilities/exploits/bsdchpass-exp.c.
  3. ^ Jump up to: а б с Источник: http://www.trust-us.ch/phrack/phrack/62/p62-0x04_Prophile_on_scut.txt.
  4. ^ Источник: http://www.ccc.de/congress/2001/fahrplan/event/255.de.html.
  5. ^ Источник: http://marc.info/?l=bugtraq&m=99385173302656&w=2.
  6. ^ Jump up to: а б с «примеры / Оценка сетевой безопасности» . ГитЛаб . Проверено 21 июля 2022 г.
  7. ^ Источник: http://freeworld.thc.org/root/docs/loadable_kernel_modules/p58-0x06.txt.
  8. ^ Источник: http://mixter.void.ru/about.html
  9. ^ «Файлы — Пакетный Шторм» . packagestormsecurity.com . Проверено 21 июля 2022 г.
  10. ^ http://julianor.tripod.com/bc/formatstring-1.2.pdf > Использование уязвимостей форматных строк
  11. ^ Jump up to: а б «Файлы — Пакетный Шторм» .
  12. ^ «Файлы — Пакетный Шторм» . packagestormsecurity.com . Проверено 21 июля 2022 г.
  13. ^ «Файлы — Пакетный Шторм» . packagestormsecurity.com . Проверено 21 июля 2022 г.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 062fd7989cd0c07bed68222f1e499828__1658390880
URL1:https://arc.ask3.ru/arc/aa/06/28/062fd7989cd0c07bed68222f1e499828.html
Заголовок, (Title) документа по адресу, URL1:
TESO (Austrian hacker group) - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)