home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / comp / sys / novell / 9637 < prev    next >
Encoding:
Text File  |  1992-11-18  |  2.1 KB  |  47 lines

  1. Newsgroups: comp.sys.novell
  2. Path: sparky!uunet!ornl!rsg1.er.usgs.gov!darwin.sura.net!zaphod.mps.ohio-state.edu!moe.ksu.ksu.edu!usenet-feed.cc.umr.edu!mcs213i.cs.umr.edu!rfranken
  3. From: rfranken@mcs213i.cs.umr.edu (Richard Brett Frankenberger)
  4. Subject: Security Patches - How Secure???     
  5. Date: Thu, 19 Nov 1992 03:02:32 GMT
  6. Nntp-Posting-Host: mcs213i.cs.umr.edu
  7. Organization: University of Missouri - Rolla
  8. Sender: cnews@umr.edu (UMR Usenet News Post)
  9. Message-ID: <1992Nov19.030232.10943@umr.edu>
  10. Lines: 35
  11.  
  12. I hate to be the one to start another security discussion here, but inquiring
  13. minds want to know ... (seriously, I believe Netowrk administrators should
  14. have access to this information) ...
  15.  
  16. Novell recently released patches designed to counteract HACK.EXE.  It appears
  17. that this will prevent HACK.EXE and anything like it from working.
  18.  
  19. It is clear that I will not be able to forge a packet-signature with information
  20. available by asking the server (connection number, IPX address, etc); HOWEVER,
  21. can I forge the packet-signature if I were to montior the wire and
  22. CAPTURE EVERY PACKET from the time the client workstation runs NETX.
  23.  
  24. I'm not talking about coming in after the session is already established.  I'm
  25. talking about capturing EVERY PACKET sent between the workstation and the
  26. server since the beginning to the connection.
  27.  
  28. Would doing so give me sufficient information to forge a packet signature?
  29.  
  30. What I am looking for here is either:
  31.  
  32. (a) a statement that this CAN BE DONE.  (I would not expect details, as
  33. they could be used by a hacker to gain access, although hacker's will probably
  34. figure this out before too long); or
  35.  
  36. (b) A detailed explanation of why it cannot be done.  There is no danger in
  37. disclosing protocol details if it won't do hacker any good.  A statement from
  38. someone simply saying this CANNOT BE DONE doesn't mean much - I would much
  39. rather have it stand up to the scrutiny of the net.  (Unix and TCP/IP).   
  40. (And novell has applied for a patent, no there should be no trouble with the
  41. disclosing of how it works)
  42.  
  43. Does anyone have any information in this area?
  44.  
  45.       - Brett      (rfranken@cs.umr.edu)
  46.  
  47.