TESO (австрийская хакерская группа)
Эта статья включает список общих ссылок , но в ней отсутствуют достаточные соответствующие встроенные цитаты . ( Апрель 2009 г. ) |
TESO была хакерской группой , возникшей в Австрии . Он был активен с 1998 по 2004 год, а во время своего пика около 2000 года он отвечал за значительную долю эксплойтов в списке рассылки bugtraq .
История
[ редактировать ]В 1998 году была основана компания Teso, которая быстро выросла до 6 человек, которые впервые встретились в 1999 году в лагере CCC под Берлином.
К 2000 году группа достигла своего пика и начала выступать на различных конференциях, писать статьи для Phrack и очень быстрыми темпами выпускать инструменты и эксплойты безопасности. Некоторые из его подвигов стали известны только после того, как они стали известны сообществу. Сюда вошли эксплойты для wu-ftp , apache и openssh .
2000 г. Первая удаленная уязвимость [1] в OpenBSD, за которой последовала серия удаленных эксплойтов против OpenBSD (некоторые из которых были созданы в соавторстве с ADM). OpenBSD вынуждена удалить заявление с веб-страницы OpenBSD «7 лет без уязвимостей». [ нужна ссылка ] .
В сентябре 2001 года компания Scut выпустила подробный исследовательский документ по форматной строке , описывающий неконтролируемые уязвимости форматной строки .
В 2003 году группа неофициально распалась, а в 2004 году сайт закрылся.
Достижения
[ редактировать ]- В 2000 году разработал hellkit — первый генератор шелл-кода . [ нужна ссылка ]
- В 2000 году написал TesoGCC, первый сканер уязвимостей форматной строки и первое подробное руководство по эксплуатации форматной строки. [ нужна ссылка ]
- Член команды BurnEye считается одним из первых настоящих исполняемых шифровальщиков ELF. [ нужна ссылка ]
Кавычки
[ редактировать ]ADM и TESO произвели почти неуместно большой резонанс в сообществе, когда были активны. Почти все их эксплойты выходили за рамки стандарта, и временами казалось, что именно они находят все новые классы ошибок. Но на пике своего развития они не могли быть очень большими группами. Конечно, меньше, чем группа реверс-инжиниринга и безопасности в сегодняшней крупной компании IDS/IPS.
— Абдулла Ханн, генеральный директор и основатель Immunity, Inc. [1]
Участники и имя
[ редактировать ]Первоначально название было аббревиатурой прозвищ . первоначальных основателей (typo, edi, stanly, oxigen), но, поскольку позже к нему присоединились многие из наиболее опытных участников, эта интерпретация быстро стала бессмысленной Изначально и на пике своего развития Teso представляла собой небольшую и сплоченную группу. Полный список участников, похоже, не существует, но если можно доверять общедоступным источникам, то существовали, по крайней мере, следующие участники:
- Абдулла Хан
- ручейники [2]
- был [3]
- половинки [4]
- Генри [5]
- лориан [6]
- кислород [3]
- Палмерс [7]
- рандомизатор [8]
- щит, [9] опубликовано в сентябре 2001 г. [10] Статья об эксплуатации уязвимостей форматных строк
- улыбается [6]
- Скайпер [11]
- стелс/С.Крамер [12]
- Стэнли [3]
- опечатка [13] aka Paul Bohm
- хдр/лол [11]
- молния [6]
См. также
[ редактировать ]- Козья безопасность
- w00w00 — конкурирующая хакерская группа. Некоторые исследования и релизы были опубликованы совместно с участниками w00w00.
- Выбор хакера . Некоторые члены команды teso присоединились к THC после расформирования TESO.
Ссылки
[ редактировать ]- ^ http://archives.neohapsis.com/archives/dailydave/2005-q2/0386.html Абдулла на TESO
- ^ Источник: http://downloads.securityfocus.com/vulnerabilities/exploits/bsdchpass-exp.c.
- ^ Jump up to: а б с Источник: http://www.trust-us.ch/phrack/phrack/62/p62-0x04_Prophile_on_scut.txt.
- ^ Источник: http://www.ccc.de/congress/2001/fahrplan/event/255.de.html.
- ^ Источник: http://marc.info/?l=bugtraq&m=99385173302656&w=2.
- ^ Jump up to: а б с «примеры / Оценка сетевой безопасности» . ГитЛаб . Проверено 21 июля 2022 г.
- ^ Источник: http://freeworld.thc.org/root/docs/loadable_kernel_modules/p58-0x06.txt.
- ^ Источник: http://mixter.void.ru/about.html
- ^ «Файлы — Пакетный Шторм» . packagestormsecurity.com . Проверено 21 июля 2022 г.
- ^ http://julianor.tripod.com/bc/formatstring-1.2.pdf > Использование уязвимостей форматных строк
- ^ Jump up to: а б «Файлы — Пакетный Шторм» .
- ^ «Файлы — Пакетный Шторм» . packagestormsecurity.com . Проверено 21 июля 2022 г.
- ^ «Файлы — Пакетный Шторм» . packagestormsecurity.com . Проверено 21 июля 2022 г.