Gmail Kırıldı

0
sonereker
Buradan orjinal dökümana ulaşılabilir.

Google bu durumun muhtemel saldırgana bilgi veren kullanıcılar için geçerli olduğunu savundu. Açık kapatıldı, Google bu durum üzerine resmi bir açıklama yapmadı ve Full-disclosure'da da aynı sitede yakında yayınlanacak olan --tüm online banka sistemlerinin barındırdığı- benzer türde bir açığın duyurusu yapıldı :)

Güvenlik uzmanlarına göre kullanılan sistemlerin %98'inde benzer türde rapor edilmemiş açıklar mevcut.

Görüşler

0
conan
Beta canim, olur oyle seyler :)))
0
cbc
Google bu durumun muhtemel saldırgana bilgi veren kullanıcılar için geçerli olduğunu savundu.

abartayım.. fazlamesai şifremin 1234 olduğunu söylersem "fazlamesai.net kırıldı" diye haber yapan olur mu acaba.
0
xcorex
bakın ben kırdım.. fazlamesainin içine yazı yazabiliyorum.. üye olmanız yeter deneyin.. gerçekten dediği yöntemi kullanarak banka hesaplarıma da girebiliyorum. hatta başkasına şifremi verirsem sanırım onlarda girebilir..

Güvenlik uzmanlarına göre kullanılan sistemlerin %98'inde benzer türde rapor edilmemiş açıklar mevcut.
%2'si kullanıcılarına sadece okuma hakkı veriyodur.. :)

geyik bi yana, konuya böyle yaklaştık ama aslı astarı bumudur? :)
0
xcorex
geyik bi yana, konuya böyle yaklaştık ama aslı astarı bumudur? :)

değilmiş :))
0
tongucyumruk
Açıkçası ben nasıl kırıldığına ilişkim olarak yapılan açıklamada kullanıcının saldırgana nasıl bir bilgi vermesi gerektiğine ilişkin birşey bulamadım. Tabii çok idkkat etmeden, biraz üstünkörü okudum atladığım noktalar olabilir.
0
xcorex
sanırım şunu söylemeye çalışıyorlar, "içerden kullanıcınız olması gerekli" . bunu söylemek ne kadar gerekli bilmiyorum?.. çünkü bişey atlamadıysam benimde tek gördüğüm adamın kendi user bilgilerini kullanarak login oluyor (olurmuş gibi :)) , kurbanın bitek kullanıcı adını kullanıyor. güzel bi bug ama hangi sistemin %98'inde böyle bi hata olabilir bilmiyorum.

bu arada adam baya uğraşmış :) sayfayı load etmesine izin vermeyin diyo :)
0
sonereker
Adım adım anlatılan aşamalarda belli bir seviyeye kadar kurbanın hesabına giriş yaptığı sırada gönderip aldığı verilerden faydalanılıyor.

İlk bakışta "Gmail Cracked" başlığının da etkisiyle yayılmış bir medyatik haber niteliğinde gibi görünse de, yöntem ilerde daha farklı boyutlar kazanabilir gibi duruyor...

0
tongucyumruk
Peki ama kurbanın arada alıp gönderdiği verileri dinleyebiliyorsanız direk parolayı çalmanızın önünde bir engel yokki... Yani bu duruma karşı alınabilecek tek önlem SSL kullanmak olacaktır. Yok eğer lokal saklanan verilerden faydalanacaksanız kurbanın bilgisayarında kurbanın hesabına ya da root hesabına sahip olmanız gerekir. Yanılıyor muyum?
0
xcorex
gmail zaten direk SSL ile çalışıyor.. yanlış anlamadıysam kurbanın sadece kullanıcı adını biliyor. diğer sessionla alakalı bilgileri veya diğer bilgileri kendi kullanıcısıyla login olarak alıyor..

yanlış mı anladım?
0
neurorebel
"Man in the middle" söz konusu değil. Orada bir "ver" ve "zx" parametresinden söz ediliyor. Bu parametreler serverda oluşturuluyor ve gmail username ile beraber bi hash işleminden geçiyor. Bu da oturum açmanız için gerekli olan AUTH stringi yani :) Şimdi buradaki açık şu; anladığım kadarıyla gmail'in sayfası cookienin içerisindeki stringi javascriptle alıp GET metoduyla ( browser'ın adres çubuğunda görünecek şekilde ) cookie kontrol eden sayfaya (CheckCookie) parametre olarak yolluyor. Yani istediğiniz herhangi bir username için gerekli olan session stringi yakalayabilirsiniz :) İşte o loadinglerde hemen stop edilmesinin sebebide bu. Kimin hesabını kırmak istiyorsanız onun AUTH stringini bulup kendi cookienizin içine yazmanız yeterli :) eheh. Bunu bulan arkadaşı da canı gönülden tebrik ediyorum yani. Allah bilir nası bi anda farketti bu saçmalığı :D ( CheckCookie olayı yani ) Ve web sitelerinin %98'inde böyle hataların olduğunu söylemekle pekte abartmamışlar... Düşünün Google böyle bir hata yapıyor...
0
neurorebel
xcorex; işte şimdi doğru anladın :)
0
xcorex
:))
0
sonereker
Evet güzel açıklama bu oldu :)
Görüş belirtmek için giriş yapın...

İlgili Yazılar

%100 güvenlik mümkün değil

daegil

Önemli güvenlik organizasyonlarından Information Systems Security Association'ın İngiltere şubesi, web sunucularının saldırıya uğradığını ve ana sayfanın değiştirildiğini belirtti. Yetkililere göre 2004 Aralık tarihinde ana sunucu başka bir makinaya taşındıktan ve güncellendikten sonra, bazı yamaların yüklenmesinin unutulması yüzünden böyle bir şey mümkün olabildi.

7 Ocak 2005 - 19:39 tarihinde gerçekleşen olaya dair bir web sitesinden alınan bilgiye göre eylemin sorumlusu "iskorpitx" takma isimli kötü niyetli bir bilgisayarcı. Aynı haber sitesinde yer alan ve vakayı gösteren görüntüde büyük Türk bayrakları vardı ve "HACKED By iSKORPiTX (Turkish Hacker)" yazıyordu, ardından tarayıcı kullanıcıyı yunus resimleri ile dolu bir siteye yönlendiriyordu.

Kaynak: http://news.zdnet.co.uk/0,39020330,39185308,00.htm

OWASP AppSecTr Buluşması - Siber Güvenlik

solarhalo

Türkiye'de, Siber Güvenlik alanında, çoğu konferans adı altındaki reklam kokan hareketlerle dolu organizasyonlara katılmam. Gidersiniz, size ürün itelemeye çalışırlar, bir nevi özgün yaklaşım yerine kutu satıcılığı anlamına gelen bu hareketler Türkiye'de Siber Güvenlik olayını doğmadan öldürmektir. Neyse ki son zamanlarda yerli üreticiler güzel alternatiflerle çıkmaya başladılar ancak...

Network Penetrasyon Testleri Eğitimi / 17-18 Nisan

butch

Bu eğitim güvenlik dünyasında ismi duyulmuş çeşitli açık kaynak kodlu yazılımların en etkin şekilde kullanılarak efektif güvenlik testlerinin yapılabilmesini amaçlamaktadır. Eğitimde kullanılan araçların isimleri çok bilinmesine rağmen detay özellikleri ve etkin kullanımı genelde bilinmemektedir.

Eğitim sonrası katılımcılar herbiri kendi alanında en iyisi sayılabilecek bu araçları tüm detayları ile birlikte nerede nasıl kullanılacağını öğrenmiş olacaktır.

Diğer detaylar ve eğitim içeriğine bu adresten ulaşabilirsiniz.

NSA SELinux´u Güncelledi

FZ

ABD´nin en önemli istihbarat kurumlarında NSA (National Security Agency), 23 Şubat 2004 tarihinde SELinux sistemini güncelledi ve kamuoyuna son gelişmeleri duyurdu. Ayrıntılı bilgiye ve SELinux kaynaklarına bu adresten erişebilirsiniz.

URL Parametrelerini doğru kullanmayınca başa gelenler

tongucyumruk

Hep ciddi ciddi şeyler yazacak değiliz, biraz da eğlenelim. Bazen (düzeltme: çoğu zaman) en büyük şirketler dahi web üzerinde birşeyler yaparken en basit güvenlik önlemlerini unutabiliyorlar. İşte bu sefer madara olan şirketimiz de sürekli olarak geliştiricilerin ahını almaktan çekinmeyen Oracle. Bu linke tıklayarak kendilerinin URL parametrelerini hiçbir doğrulamadan geçirmeden doğrudan...