home *** CD-ROM | disk | FTP | other *** search
/ Power Hacker 2003 / Power_Hacker_2003.iso / E-zine / Magazines / winsd / winsd.021600.txt < prev    next >
Encoding:
Text File  |  2002-05-27  |  25.9 KB  |  540 lines

  1. **********************************************************
  2. WINDOWS 2000 MAGAZINE SECURITY UPDATE
  3. **Watching the Watchers**
  4. The weekly Windows 2000 and Windows NT security update newsletter
  5. brought to you by Windows 2000 Magazine and NTSecurity.net
  6. http://www.win2000mag.com/update/
  7. **********************************************************
  8.  
  9. This week's issue sponsored by
  10.  
  11. Trend Micro
  12. http://antivirus.com/SecureValentine1.htm
  13.  
  14. Network-1 Security Solutions û Embedded NT Firewalls
  15. http://www.network-1.com/eval/eval6992.htm
  16. (Below Security Roundup)
  17.  
  18. |-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-
  19. February 16, 2000 - In this issue:
  20.  
  21. 1. IN FOCUS
  22.      - Something Old, Something New: DNS Hijacking
  23.  
  24. 2. SECURITY RISKS
  25.      - Timbuktu Pro Denial of Service
  26.      - SNMP Trap Watcher Denial of Service
  27.      - Internet Anywhere Denial of Service
  28.      - Firewall-1 Allows Unauthorized TCP Connections
  29.      - MySQL Allows Password Bypass
  30.      - Novell GroupWise Denial of Service
  31.  
  32. 3. ANNOUNCEMENTS
  33.      - Security Poll: What Will the Recent DDoS Attacks Lead to?
  34.      - Windows 2000 Magazine Presents the Windows 2000 Experience
  35.      - Technical Pursuit 2000
  36.  
  37. 4. SECURITY ROUNDUP
  38.      - News: RSA Security Site Ransacked
  39.      - News: Microsoft Outlines New Windows 2000 Security Strategy
  40.      - News: Why Deny Read Access To Executable Content?
  41.      - Feature: Avoiding Database Security Problems
  42.  
  43. 5. NEW AND IMPROVED
  44.      - Protection Against Internet Attack Tools
  45.      - Cluster Firewall Assures Monitoring and Restart
  46.      - VPN Suite Provides Secure Access to Remote Users
  47.  
  48. 6. HOT RELEASE (ADVERTISEMENT)
  49.      - VeriSign - The Internet Trust Company
  50.  
  51. 7. SECURITY TOOLKIT
  52.      - Book Highlight: Creating and Implementing Virtual Private
  53. Networks Gold Book
  54.      - Tip: Protect Your InterNIC DNS Records
  55.      - Review: InspectorScan 5.0
  56.      - Feature: Avoid Database Security Problems
  57.  
  58. 8. HOT THREADS
  59.      - Windows 2000 Magazine Online Forums:
  60.         * Help with Mapping Drives
  61.      - Win2KSecAdvice Mailing List:
  62.         * WebSpeed Security Issue
  63.         * More SQL Hacking with IIS 4 Through Access Driver
  64.      - HowTo Mailing List:
  65.         * NT 4 and DSL Security Question
  66.         * System Policies
  67.  
  68. ~~~~ SPONSOR: TREND MICRO ~~~~
  69. Your network can be "broken" much like your heart. So no matter how
  70. things went for you on Valentine's Day, you can strike up an ideal
  71. match for your network with the Trend InterScan product family. PROTECT
  72. THE HEART of your network with Trend's wide range of ANTIVIRUS
  73. solutions. Trend is a leader in antivirus technologies -- offering
  74. protection and security for the Internet gateway, Notes and Exchange
  75. email servers, the desktop, and everywhere in between -- that builds a
  76. protective, virtual VirusWall around the information pulse of your
  77. network.
  78. http://antivirus.com/SecureValentine1.htm
  79.  
  80. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  81. Want to sponsor Windows 2000 Magazine Security UPDATE? Contact Vicki
  82. Peterson (Western and International Advertising Sales Manager) at 877-
  83. 217-1826 or vpeterson@win2000mag.com, OR Tanya T. TateWik (Eastern
  84. Advertising Sales Manager) at 877-217-1823 or ttatewik@win2000mag.com.
  85. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  86.  
  87. 1. ========== IN FOCUS ==========
  88.  
  89. Hello everyone,
  90.  
  91. Every day, intruders break into and deface Web sites. The methods these
  92. crackers use are incredibly numerous. In most cases, someone failed to
  93. establish adequate security controls, and an intruder was able to
  94. penetrate the network. That assumption might seem obvious, but
  95. malicious users can use methods to subvert a normally functioning
  96. system without actually penetrating that system's security.
  97.    One recent example is RSA Security. Intruders allegedly defaced the
  98. company's Web site this past weekend. After reading the initial news
  99. reports regarding the defacement, I was slightly startled. After all,
  100. RSA Security is a big name in the security industry and should be able
  101. to keep its networks reasonably secure. I wondered whether the report
  102. was true. Did someone really deface the RSA Security Web site?
  103.    As it turns out, the answer is yes and no. To me, a Web site
  104. defacement means someone broke into a network, gained access to
  105. relevant file systems, and modified the HTML for the site's home page.
  106. The alleged defacement of RSA Security's Web site did not follow that
  107. scenario. No one broke into RSA Security's network, no one penetrated
  108. its security, and no one modified any of its Web server files. No one
  109. actually cracked RSA Security's site at all.
  110.    If no one defaced the site, what did happen? The answer is very old
  111. and very simple: DNS hijacking. At least two forms of DNS hijacking can
  112. occur on the Internet. One hijack attack involves spoofing DNS records,
  113. and the other method involves taking over InterNIC database records.
  114.    From the information available at the time of this writing, it
  115. appears that intruders used the former method to spoof, not deface, RSA
  116. Security's Web site. I use the word spoof because that's exactly how
  117. the attack works: Someone creates a fake Web page and then redirects
  118. traffic to that fake page by manipulating various DNS records. When
  119. unsuspecting users see the spoofed Web page, they assume an intruder
  120. cracked the real Web site. In reality, the site was not cracked at all.
  121.    In the case of RSA Security's Web site hijack, someone diverted
  122. traffic to a fake Web page after gaining access to an upstream DNS
  123. server out of RSA Security's direct control. The intruder accessed the
  124. DNS server and temporarily modified its DNS records so those queries
  125. destined for RSA Security's Web site would divert to the fake RSA
  126. Security Web site. It's that simple. People thought they had landed on
  127. the real RSA Security site when, in fact, they simply landed on a
  128. spoofed site at another IP address.
  129.    If you understand basic DNS architecture, you can understand how
  130. this attack could happen to any domain on the Internet. DNS record
  131. spoofing is a trivial way to spoof a real Web site crack. And to make
  132. matters worse for the hijacked site, the hijacking misleads people into
  133. thinking intruders cracked the Web site at Company A, when intruders
  134. actually cracked the DNS server at Company B. Company B usually goes
  135. unmentioned in the flurry of press reports regarding the attack. If I
  136. knew who Company B was in the RSA Security case, I'd report that
  137. information to you, but IÆve been unable to obtain that company's name.
  138.    The problem with these types of hijacking attacks is that in most
  139. cases, administrators control only their DNS records. You canÆt defend
  140. against this type of Web site attack because you have little, if any,
  141. control over upstream DNS records. All you can do is monitor your site
  142. using third-party Web page integrity-checker tools and take action the
  143. instant you suspect a traffic diversion.
  144.    Defending against the second DNS hijack type is easy because of the
  145. attackÆs nature. In a nutshell, a malicious user can perform this type
  146. of DNS hijack by creating fake mail accounts, spoofing valid mail
  147. accounts, and flooding the inbox of the technical and administrative
  148. contacts listed for a given domain. This attack is successful only if
  149. you don't use authentication for your InterNIC records, or if you
  150. disregard the flood of email you receive from an intruder that uses
  151. this method of attack. In most cases, the flood of email looks like a
  152. slew of InterNIC confirmation messages. The attack relies on the hope
  153. that less-experienced administrators will mistake these messages for
  154. some kind of mail error and simply delete them all instead of examining
  155. each one.
  156.    To protect your system against this second type of domain hijack,
  157. modify your InterNIC domain records so that they require some level of
  158. authentication before anyone can make changes. To learn how to add an
  159. authentication requirement to your InterNIC records, review the tip in
  160. the Security Toolkit section of this newsletter.
  161.  
  162. Until next time, have a great week!
  163.  
  164. Mark Joseph Edwards, News Editor
  165. mark@ntsecurity.net
  166.  
  167. 2. ========== SECURITY RISKS =========
  168. (contributed by Mark Joseph Edwards, mark@ntsecurity.net)
  169.  
  170. * TIMBUKTU PRO DENIAL OF SERVICE
  171. Laurent Levier discovered a denial of service (DoS) condition in
  172. Netopia's Timbuktu Pro software. By performing a specific series of
  173. connections and disconnections, an intruder can cause the
  174. authentication protocol to misbehave, thereby causing the software to
  175. hang. Netopia is aware of the problem and is working on a fix.
  176.    http://www.ntsecurity.net/go/load.asp?iD=/security/timbuk1.htm
  177.  
  178. * SNMP TRAP WATCHER DENIAL OF SERVICE
  179. Paul Timmons reported that by sending a trap string of more than 306
  180. characters to the SNMP Trap Watcher 1.16 monitoring system, an intruder
  181. can crash the software. BTT Software has released an updated version of
  182. the software that is not vulnerable to this attack.
  183.    http://www.ntsecurity.net/go/load.asp?iD=/security/trap1.htm
  184.  
  185. * INTERNET ANYWHERE DENIAL OF SERVICE
  186. Nubuo Miwa reported two problems with True North Software's Internet
  187. Anywhere 3.1.3 mail server. By sending a specific string of characters
  188. as the parameter of the RETR POP3 command, an intruder can crash the
  189. server. In addition, if an intruder opens 3000 or more connections on
  190. the SMTP port, the server will respond with an error reporting too many
  191. connects. By establishing a second large set of connections (800 or
  192. more) immediately after the first 3000 connections, the intruder can
  193. crash the service. True North is working on a fix as of this writing.
  194.    http://www.ntsecurity.net/go/load.asp?iD=/security/ia1.htm
  195.  
  196. * FIREWALL-1 ALLOWS UNAUTHORIZED TCP CONNECTIONS
  197. John McDonald and Thomas Lopatic reported a problem with Checkpoint
  198. Technologies' Firewall-1 software. According to the report, using
  199. particular techniques, an intruder can trick the firewall into opening
  200. TCP ports to an FTP server behind the firewall. Checkpoint is working
  201. on a fix for the problem.
  202.    http://www.ntsecurity.net/go/load.asp?iD=/security/fw1-1.htm
  203.  
  204. * MYSQL ALLOWS PASSWORD BYPASS
  205. Robert van der Meulen/Emphyrio and Willem Pinckaers discovered a
  206. vulnerability in MySQL Server that lets a remote user bypass password
  207. checking. The problem is the result of faulty string checking. You can
  208. download a patch at the following URL.
  209.    http://www.ntsecurity.net/go/load.asp?iD=/security/mysql1.htm
  210.  
  211. * NOVELL GROUPWISE DENIAL OF SERVICE
  212. Adam Gray discovered that by sending a specific URL to the Web Access
  213. interface of a Novell GroupWise 5.5 server, a malicious user can crash
  214. the server. Novell is aware of the problem and has issued a patch.
  215. GroupWise users should install Service Pack 1 (SP1) for the GroupWise
  216. Enhancement Pack, which is available from Novell's technical support.
  217.    http://www.ntsecurity.net/go/load.asp?iD=/security/grpwse1.htm
  218.    http://support.novell.com/additional/
  219.  
  220. 3. ========== ANNOUNCEMENTS ==========
  221.  
  222. * SECURITY POLL: WHAT WILL THE RECENT DDOS ATTACKS LEAD TO?
  223. The recent distributed denial of service (DDoS) attacks have a lasting
  224. effect on the Internet community. What will that effect be in the long
  225. run? We've posted a new poll that asks the question, "What will the
  226. recent DDoS attacks lead to?" Stop by our home page and submit your
  227. answer today.
  228.    http://www.ntsecurity.net
  229.  
  230. * WINDOWS 2000 MAGAZINE PRESENTS THE WINDOWS 2000 EXPERIENCE
  231. Before making any decision concerning Windows 2000 (Win2K), get the
  232. facts from a trusted source. The Windows 2000 Experience Web site
  233. brings to you the how-to knowledge, resources, and product information
  234. you need to evaluate and deploy Win2K. Everything you expect in a deep,
  235. high-quality site: news, in-depth articles, forums, product offerings--
  236. all focused squarely on Win2K. Visit the Web site at
  237. http://www.windows2000experience.com.
  238.  
  239. * TECHNICAL PURSUIT 2000
  240. Windows 2000 Magazine's "Technical Pursuit 2000" is your chance to show
  241. up the experts and win cool prizes! Match wits with Windows 2000
  242. (Win2K) mavens Mark Smith, Sean Daily, and Kathy Ivens at the Windows
  243. 2000 Conference and Expo in San Francisco from February 15 to 17, 2000.
  244.    "Technical Pursuit 2000" will be held at 11:00 A.M. and 2:00 P.M. on
  245. February 15 and 16, and at noon on February 17. To enter, drop by the
  246. Windows 2000 Magazine booth (#1315) at the Expo and pick up your free
  247. raffle ticket. A drawing will be held 10 minutes before each game to
  248. select a contestant. Contestants will try to answer five Win2K-related
  249. questions to win up to $250 in cash. On the final day of the Expo,
  250. we're giving away $500 for five correct answers! We'll also be giving
  251. away free prizes every hour during the entire conference, so you have
  252. plenty of chances to win.
  253.  
  254. 4. ========== SECURITY ROUNDUP ==========
  255.  
  256. * NEWS: RSA SECURITY SITE RANSACKED
  257. Even top security firms occasionally fall prey to network intruders. A
  258. recent case is RSA Security, whose Web site was hijacked on Saturday.
  259. Intruders didn't change the home page, but instead diverted traffic to
  260. a spoofed lookalike site. The give away that the site was spoofed was
  261. the suffix added to the company's slogan: "The most trusted name in E-
  262. commerce security has been owned." Intruders routinely use the term
  263. "owned" to mean that theyÆve broken into a site and might have left
  264. backdoors. For a link to a copy of the spoofed RSA Security home page,
  265. visit the URL below.
  266.    http://www.ntsecurity.net/go/2c.asp?f=/news.asp?IDF=209&TB=news
  267.  
  268. * NEWS: MICROSOFT OUTLINES NEW WINDOWS 2000 SECURITY STRATEGY
  269. On January 18, Brian Valentine, MicrosoftÆs senior vice president in
  270. charge of Windows 2000 (Win2K) and Windows 98, outlined MicrosoftÆs new
  271. Win2K security strategy in an address at the RSA 2000 security
  272. conference. Valentine announced that Win2K will ship worldwide with
  273. 128-bit encryption. He explained that Microsoft sees Win2K as a chance
  274. to respond to the security crisis that the rise of the Internet has
  275. created. Read the rest of C. Thi Nguyen's Web exclusive story for
  276. Windows 2000 Magazine on our Web site.
  277.    http://www.ntsecurity.net/go/2c.asp?f=/news.asp?IDF=212&TB=news
  278.  
  279. * NEWS: WHY DENY READ ACCESS TO EXECUTABLE CONTENT?
  280. Reader Jerry Walsh recently posted some interesting comments to the
  281. Win2KSecAdvice mailing list. Walsh points out the need to secure Web
  282. directories against unwanted actions. Case in point: ASP processing.
  283. Many developers code their programs in pieces and place those pieces in
  284. separate files for later inclusion in applications. This approach is a
  285. fantastic way to make code portable and to avoid developing other
  286. applications in the future. A programmer only needs to code an include
  287. statement to use the portable code base.
  288.    The concern is not the code or its processing, but how the server
  289. stores the code. Read the rest of this Web exclusive for NTSecurity.net
  290. on our Web site.
  291.    http://www.ntsecurity.net/go/2c.asp?f=/news.asp?IDF=210&TB=news
  292.  
  293. ~~~~ SPONSOR: NETWORK-1 SECURITY SOLUTIONS û EMBEDDED NT FIREWALLS ~~~~
  294. DonÆt let your network become a target of denial of service attacks.
  295. Defend it with CyberwallPLUS - the first embedded firewall designed
  296. specifically to protect NT servers.  It is the only firewall that gives
  297. system administrators the network access control and intrusion
  298. prevention needed to secure valuable servers and cost-effectively scale
  299. to preserve performance and reliability.  CyberwallPLUS gives NT a
  300. whole new meaning û No Trespassing.
  301. Visit http://www.network-1.com/eval/eval6992.htm for a free
  302. CyberwallPLUS evaluation kit and white paper.
  303.  
  304. 5. ========== NEW AND IMPROVED ==========
  305. (contributed by Judy Drennen, products@win2000mag.com)
  306.  
  307. * PROTECTION AGAINST INTERNET ATTACK TOOLS
  308. In response to the recent spate of hacker attacks on major Web sites,
  309. Computer Associates (CA) announced the immediate availability of
  310. updates to the company's eTrust Intrusion Detection and eTrust Anti-
  311. Virus solutions. These updates provide detection for tools that hackers
  312. use against major e-businesses. Hackers have used distributed attacks
  313. against e-businesses using Denial of Service (DoS) tools such as Tribal
  314. Flood Network 2K (TFN2K). eTrust Anti-Virus and eTrust Intrusion
  315. Detection defend against viruses and other forms of malicious mobile
  316. code such as TFN2K. eTrust Intrusion Detection also detects intrusion
  317. and attempts to gain malicious access to systems through techniques
  318. such as buffer overflow. CA is offering free downloads of antivirus
  319. software at http://antivirus.cai.com. CA is also offering free trial
  320. downloads of the eTrust Intrusion Detection solution at
  321. http://www.cai.com/solutions/enterprise/etrust/. For more information,
  322. contact Computer Associates, 1-631-342-2542.
  323.    http://www.cai.com
  324.  
  325. * CLUSTER FIREWALL ASSURES MONITORING AND RESTART
  326. Legato Systems announced Legato Cluster Firewall, components of which
  327. the company codeveloped with Network Associates to provide continuous
  328. availability of its Gauntlet firewall. Legato Cluster Firewall provides
  329. a streamlined clustering solution for up to four Solaris servers
  330. running Network Associates' Gauntlet firewall solution. Legato's
  331. product keeps the firewall available by monitoring and restarting
  332. Gauntlet services and replicates the Gauntlet firewall's log file data
  333. for faster recovery. You can upgrade Legato Cluster Firewall to support
  334. additional servers. Legato Cluster Firewall is the first heterogeneous
  335. cluster solution supporting both UNIX and Windows NT. Legato Cluster
  336. Firewall is priced at $5000 per server. For information about a special
  337. discount available through the end of March 2000, contact Legato
  338. Systems, 650-812-6000.
  339.    http://www.legato.com
  340.  
  341. * VPN SUITE PROVIDES SECURE ACCESS TO REMOTE USERS
  342. InfoExpress announced FireWalker VPN Suite, a software suite that helps
  343. organizations provide secure remote access to their user community.
  344. FireWalker VPN Suite enables organizations to share corporate resources
  345. with employees, partners, and customers, without requiring users to
  346. adjust network, computer, or application settings. FireWalker VPN Suite
  347. consists of InfoExpress' multimode remote access VPN client and a
  348. personal firewall to protect the growing number of home users exposed
  349. to high-risk DSL and cable connections and laptop PCs accessing the
  350. corporate network over dial-up connections or on the LAN. Remote PC
  351. components for FireWalker VPN Suite are available for Windows NT and
  352. Windows 9x, and support for Windows 2000 (Win2K) will be available in
  353. the first quarter of 2000. Pricing for FireWalker VPN suite starts at
  354. $129 per seat. For more information, contact InfoExpress, 650-947-7880.
  355.     http://www.infoexpress.com
  356.  
  357. 6. ========== HOT RELEASE (ADVERTISEMENT) ==========
  358.  
  359. * VERISIGN - THE INTERNET TRUST COMPANY
  360. Building an intranet or extranet? Protecting your company's
  361. confidential data is critical when designing new Web applications. Get
  362. VeriSign's Guide "Securing Intranet and Extranet Servers" at:
  363. http://www.verisign.com/cgi-bin/go.cgi?a=n033305190150000
  364.  
  365. 7. ========== SECURITY TOOLKIT ==========
  366.  
  367. * BOOK HIGHLIGHT: CREATING AND IMPLEMENTING VIRTUAL PRIVATE NETWORKS
  368. GOLD BOOK
  369. By Casey Wilson and Peter Doak
  370. Online Price: $31.95
  371. Softcover; 558 pages
  372. Published by Coriolis Group Books, November 1999
  373.  
  374. Creating and Implementing Virtual Private Networks Gold Book teaches
  375. the theory, implementation, guidelines, and security aspects of VPNs.
  376. This book divulges the details behind encryption tools, government
  377. restrictions, firewall architectures, client/server technology,
  378. security tools, cryptography, and much more.
  379.  
  380. For Windows 2000 Magazine Security UPDATE readers only--Receive an
  381. additional 10 PERCENT off the online price by typing WIN2000MAG in the
  382. referral field on the Shopping Basket Checkout page. To order this
  383. book, go to http://www.fatbrain.com/shop/info/1576104303?from=SUT864.
  384.  
  385. * TIP: PROTECT YOUR INTERNIC DNS RECORDS
  386. (contributed by Mark Joseph Edwards, mark@ntsecurity.net)
  387.  
  388. Most people know that you can register a domain name by sending a form
  389. to a domain name registrar such as Network Solutions. As you also know,
  390. Network Solutions operates the InterNIC, which maintains the root DNS
  391. server entries for several top-level domains such as the ever-popular
  392. .com addresses. But did you know you can secure your domain's InterNIC
  393. database records so that the system authenticates changes before
  394. InterNIC acts on them?
  395.    To add authentication to your InterNIC database records, fill out a
  396. domain name change request form, which is available at the first URL
  397. listed below. Pay attention to fields 0b and 0c because they're the
  398. fields that enable authentication. You can select one of three
  399. authentication schemes currently supported by Network Solutions: Pretty
  400. Good Privacy (PGP), CRYPT-PW, or MAIL-FROM, in descending order of
  401. security strength. The Web page located at the second URL below
  402. explains these options in detail. Be sure to review the details
  403. carefully before you add authentication to your InterNIC records.
  404.    Although no security system is 100 percent secure, I highly
  405. recommend that you use PGP as your authentication system for your
  406. InterNIC domain records. PGP authentication will drastically reduce the
  407. chances of an intruder hijacking your domain records.
  408.    http://www.networksolutions.com/makechanges
  409.    http://www.networksolutions.com/help/guardian.html
  410.  
  411. * REVIEW: INSPECTORSCAN 5.0
  412. When we kicked off the Ultimate Security Toolkit a few weeks ago, Steve
  413. Manziuk began with a review of eEye's security scanner product, Retina
  414. 1.7. This week, Steve looks under the hood of another Windows NT-based
  415. scanner, Shavlik Technologies' InspectorScan 5.0.
  416.    InspectorScan helps systems administrators and security
  417. professionals quickly determine the system-level policy settings on
  418. multiple NT hosts. InspectorScan can scan either your entire domain or
  419. individual machines referenced by their NetBIOS names.
  420.    http://www.ntsecurity.net/go/ultimate.asp
  421.  
  422. * FEATURE: AVOIDING DATABASE SECURITY PROBLEMS
  423. Imagine that you must guard the Hope Diamond. You wouldn't place the
  424. diamond in the worldÆs most impregnable safe, then leave the lockÆs
  425. combination on a yellow sticky note on the safeÆs door, would you?
  426. That's essentially what happens when you become obsessed with one part
  427. of the e-commerce security puzzle, but ignore the security of key
  428. ingredients such as the database. Read the rest of Brian Moran's Web
  429. exclusive for Windows 2000 Magazine on our Web site.
  430.    http://www.ntsecurity.net/go/2c.asp?f=/features.asp?IDF=150&TB=f
  431.  
  432. 8. ========== HOT THREADS ==========
  433.  
  434. * WINDOWS 2000 MAGAZINE ONLINE FORUMS
  435.  
  436. The following text is from a recent threaded discussion on the Windows
  437. 2000 Magazine online forums (http://www.win2000mag.com/support).
  438.  
  439. February 07, 2000, 06:22 A.M.
  440. Help with Mapping Drives
  441.  
  442. I am having a problem with our network. I work for a company that uses
  443. mostly UNIX, and we have an NT 4.0 machine we use for logins and to
  444. store files. We are looking at giving every PC a mapped H drive. The
  445. only problem is we can only map it to the /users dir. So when anyone
  446. goes to their H drive, they see everyone's dir. They don't have access
  447. to them, but it makes it harder (or more confusing) for them to find
  448. their folder. I know that I can make each person's folder a share that
  449. only they have access to, but I was wondering if you can hide the
  450. folders that someone does not have access to. Keep in mind our network
  451. has Windows 9x for clients. Thanks for your help in advance.
  452.  
  453. Thread continues at
  454. http://www.win2000mag.com/support/Forums/Application/Index.cfm?CFApp=69&Mess
  455. age_ID=89595.
  456.  
  457. * WIN2KSECADVICE MAILING LIST
  458. Each week we offer a quick recap of some of the highlights from the
  459. Win2KSecAdvice mailing list. The following threads are in the spotlight
  460. this week:
  461.  
  462. 1. WebSpeed Security Issue
  463. http://www.ntsecurity.net/go/w.asp?A2=IND0002B&L=WIN2KSECADVICE&P=373
  464.  
  465. 2. More SQL Hacking with IIS 4 Through Access Driver
  466. http://www.ntsecurity.net/go/w.asp?A2=IND0002B&L=WIN2KSECADVICE&P=93
  467.  
  468. Follow this link to read all threads for Feb. Week 3:
  469.   http://www.ntsecurity.net/go/win2ks-l.asp?s=win2ksec
  470.  
  471. * HOWTO MAILING LIST
  472. Each week we offer a quick recap of some of the highlights from the
  473. HowTo for Security mailing list. The following threads are in the
  474. spotlight this week:
  475.  
  476. 1. NT 4 and DSL Security Question
  477. http://www.ntsecurity.net/go/L.asp?A2=IND0002C&L=HOWTO&P=390
  478.  
  479. 2. System Policies
  480. http://www.ntsecurity.net/go/L.asp?A2=IND0002C&L=HOWTO&P=299
  481.  
  482. Follow this link to read all threads for Feb. Week 3:
  483.    http://www.ntsecurity.net/go/l.asp?s=howto
  484.  
  485. |-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-
  486.  
  487. WINDOWS 2000 MAGAZINE SECURITY UPDATE STAFF
  488. News Editor - Mark Joseph Edwards (mje@win2000mag.com)
  489. Ad Sales Manager (Western and International) - Vicki Peterson
  490. (vpeterson@win2000mag.com)
  491. Ad Sales Manager (Eastern) - Tanya T. TateWik (ttatewik@win2000mag.com)
  492. Editor - Gayle Rodcay (gayle@win2000mag.com)
  493. New and Improved û Judy Drennen (products@win2000mag.com)
  494. Copy Editor û Judy Drennen (jdrennen@win2000mag.com)
  495.  
  496. |-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-
  497.  
  498. Thank you for reading Windows 2000 Magazine Security UPDATE.
  499.  
  500. To subscribe, go to http://www.win2000mag.com/update or send email to
  501. listserv@listserv.ntsecurity.net with the words "subscribe
  502. securityupdate anonymous" in the body of the message without the
  503. quotes.
  504.  
  505. To unsubscribe, send email to listserv@listserv.ntsecurity.net with the
  506. words "unsubscribe securityupdate" in the body of the message without
  507. the quotes.
  508.  
  509. To change your email address, you must first unsubscribe by sending
  510. email to listserv@listserv.ntsecurity.net with the words "unsubscribe
  511. securityupdate" in the body of the message without the quotes. Then,
  512. resubscribe by going to http://www.win2000mag.com/update and entering
  513. your current contact information or by sending email to
  514. listserv@listserv.ntsecurity.net with the words "subscribe
  515. securityupdate anonymous" in the body of the message without the
  516. quotes.
  517.  
  518. ========== GET UPDATED! ==========
  519. Receive the latest information on the Windows 2000 and Windows NT
  520. topics of your choice. Subscribe to these other FREE email newsletters
  521. at
  522. http://www.win2000mag.com/sub.cfm?code=up99inxsup.
  523.  
  524. Windows 2000 Magazine UPDATE
  525. Windows 2000 Magazine Thin-Client UPDATE
  526. Windows 2000 Exchange Server UPDATE
  527. Windows 2000 Magazine Enterprise Storage UPDATE
  528. Windows 2000 Pro UPDATE
  529. ASP Review UPDATE
  530. SQL Server Magazine UPDATE
  531. IIS Administrator UPDATE
  532. XML UPDATE
  533.  
  534. |-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-|-+-
  535. Copyright 2000, Windows 2000 Magazine
  536.  
  537. Security UPDATE is powered by LISTSERV software.
  538. http://www.lsoft.com/LISTSERV-powered.html
  539.  
  540.