Gmail Kırıldı

0
sonereker
Buradan orjinal dökümana ulaşılabilir.

Google bu durumun muhtemel saldırgana bilgi veren kullanıcılar için geçerli olduğunu savundu. Açık kapatıldı, Google bu durum üzerine resmi bir açıklama yapmadı ve Full-disclosure'da da aynı sitede yakında yayınlanacak olan --tüm online banka sistemlerinin barındırdığı- benzer türde bir açığın duyurusu yapıldı :)

Güvenlik uzmanlarına göre kullanılan sistemlerin %98'inde benzer türde rapor edilmemiş açıklar mevcut.

Görüşler

0
conan
Beta canim, olur oyle seyler :)))
0
cbc
Google bu durumun muhtemel saldırgana bilgi veren kullanıcılar için geçerli olduğunu savundu.

abartayım.. fazlamesai şifremin 1234 olduğunu söylersem "fazlamesai.net kırıldı" diye haber yapan olur mu acaba.
0
xcorex
bakın ben kırdım.. fazlamesainin içine yazı yazabiliyorum.. üye olmanız yeter deneyin.. gerçekten dediği yöntemi kullanarak banka hesaplarıma da girebiliyorum. hatta başkasına şifremi verirsem sanırım onlarda girebilir..

Güvenlik uzmanlarına göre kullanılan sistemlerin %98'inde benzer türde rapor edilmemiş açıklar mevcut.
%2'si kullanıcılarına sadece okuma hakkı veriyodur.. :)

geyik bi yana, konuya böyle yaklaştık ama aslı astarı bumudur? :)
0
xcorex
geyik bi yana, konuya böyle yaklaştık ama aslı astarı bumudur? :)

değilmiş :))
0
tongucyumruk
Açıkçası ben nasıl kırıldığına ilişkim olarak yapılan açıklamada kullanıcının saldırgana nasıl bir bilgi vermesi gerektiğine ilişkin birşey bulamadım. Tabii çok idkkat etmeden, biraz üstünkörü okudum atladığım noktalar olabilir.
0
xcorex
sanırım şunu söylemeye çalışıyorlar, "içerden kullanıcınız olması gerekli" . bunu söylemek ne kadar gerekli bilmiyorum?.. çünkü bişey atlamadıysam benimde tek gördüğüm adamın kendi user bilgilerini kullanarak login oluyor (olurmuş gibi :)) , kurbanın bitek kullanıcı adını kullanıyor. güzel bi bug ama hangi sistemin %98'inde böyle bi hata olabilir bilmiyorum.

bu arada adam baya uğraşmış :) sayfayı load etmesine izin vermeyin diyo :)
0
sonereker
Adım adım anlatılan aşamalarda belli bir seviyeye kadar kurbanın hesabına giriş yaptığı sırada gönderip aldığı verilerden faydalanılıyor.

İlk bakışta "Gmail Cracked" başlığının da etkisiyle yayılmış bir medyatik haber niteliğinde gibi görünse de, yöntem ilerde daha farklı boyutlar kazanabilir gibi duruyor...

0
tongucyumruk
Peki ama kurbanın arada alıp gönderdiği verileri dinleyebiliyorsanız direk parolayı çalmanızın önünde bir engel yokki... Yani bu duruma karşı alınabilecek tek önlem SSL kullanmak olacaktır. Yok eğer lokal saklanan verilerden faydalanacaksanız kurbanın bilgisayarında kurbanın hesabına ya da root hesabına sahip olmanız gerekir. Yanılıyor muyum?
0
xcorex
gmail zaten direk SSL ile çalışıyor.. yanlış anlamadıysam kurbanın sadece kullanıcı adını biliyor. diğer sessionla alakalı bilgileri veya diğer bilgileri kendi kullanıcısıyla login olarak alıyor..

yanlış mı anladım?
0
neurorebel
"Man in the middle" söz konusu değil. Orada bir "ver" ve "zx" parametresinden söz ediliyor. Bu parametreler serverda oluşturuluyor ve gmail username ile beraber bi hash işleminden geçiyor. Bu da oturum açmanız için gerekli olan AUTH stringi yani :) Şimdi buradaki açık şu; anladığım kadarıyla gmail'in sayfası cookienin içerisindeki stringi javascriptle alıp GET metoduyla ( browser'ın adres çubuğunda görünecek şekilde ) cookie kontrol eden sayfaya (CheckCookie) parametre olarak yolluyor. Yani istediğiniz herhangi bir username için gerekli olan session stringi yakalayabilirsiniz :) İşte o loadinglerde hemen stop edilmesinin sebebide bu. Kimin hesabını kırmak istiyorsanız onun AUTH stringini bulup kendi cookienizin içine yazmanız yeterli :) eheh. Bunu bulan arkadaşı da canı gönülden tebrik ediyorum yani. Allah bilir nası bi anda farketti bu saçmalığı :D ( CheckCookie olayı yani ) Ve web sitelerinin %98'inde böyle hataların olduğunu söylemekle pekte abartmamışlar... Düşünün Google böyle bir hata yapıyor...
0
neurorebel
xcorex; işte şimdi doğru anladın :)
0
xcorex
:))
0
sonereker
Evet güzel açıklama bu oldu :)
Görüş belirtmek için giriş yapın...

İlgili Yazılar

Solaris 8 mi ? Yoksa FreeBSD 4.3 mu ?

anonim

Solaris 8 ve FreeBSD 4.3 işletim sistemlerini default kurulumdan sonra Nessus ile güvenlik testine tabi tuttuk. İki isletim sistemi de patch yüklenmeden test edildi ve sonuç FreeBSD daha guvenli ve sağlam.(Sundance:Default kurulum, sistem adminlerinin isi degildir. Sistem adminlerinin işi serverlardır, öyleyse serverlar default kurulmaz)

NetSec Güvenlik Bülteni Sayı:2

parsifal

Hilmi ESEN, Huzeyfe ÖNAL, Sertan KOLAT'ın katkılarıyla, NetSec Güvenlik Bülteni sayı 2 çıktı!

Türkçe Güvenlik Wikisi

charissma

Türkiye'de ilk defa bir güvenlik wikisi açıldı, Doctus Wiki. Aslında açılalı 3-4 ay oldu ama şu sıralar hızlı bir ilerleme kaydediyor. Bilgi olarak; bu Türkçe olarak yayına geçen ilk güvenlik wikisi ve ev kullanıcılarına hitap ediyor. Dünyaya baktığımızda ise sadece bir tane daha var, Castlecops wiki.

İçeriği yönetmek ya da nasıl adam susturulur?

sundance

SFgate.com'da yeralan bir göre habere göre Black Hat 2005'de yapılacak bir sunumu durdurmak için Cisco oldukça yoğun çaba harcamış.

Cisco IOS üzerindeki önemli bir açıkla ilgili sunum yapacak olan ISS çalışanı Michael Lynn, Cisco ve çalıştığı şirket tarafından bu sunumu yapmaması konusunda uyarıldı, akabinde Cisco'nun kiraladığı elemanlar binlerce konferans dosyasından yirmi sayfayı teker teker çıkartıp, konferans sunumlarıyla ilgili cdyi de değiştirdiler. Bunun üzerine Michael Lynn, ISS'den istifa edip, işsiz birisi olarak yine de sunumunu yaptı.

Router Tasarlarken Dikkatli Olmak Lazım! ;-)

FZ

2003 yılının Mayıs ayında `University of Wisconsin - Madison´ ağ yöneticileri kampüsteki kamuya açık NTP (Network Time Protocol) zaman sunucusu bilgisayarın kaldıramayacağı kadar yoğun bir trafiğe maruz kaldığını saptadılar. Başlangıçta saniyede yüzbinlerce paketten oluşan bu trafiği DDoS (Distributed Denial of Service) saldırısı olarak algılayan ağ yöneticileri durumu inceleyince bunun böyle olmadığını gördüler.

Problemin pek çok organizasyonda bolca bulunan ucuz ve küçük bir router cihazdaki gömülü koddan kaynaklandığı tespit edildi ve üretici firma ile temas kurma çabaları başladı... Bu süreci çok güzel ve detaylı bir şekilde yansıtan teknik raporu tüm ilgililerin okumasında fayda var. Söz konusu süreç aynı zamanda üniversite sanayi işbirliğine dair güzel bir örnek.