Kılıçla Yaşayan , Kılıçla Ölür... V2.0

0
Nightwalker
Bu sefer güvenlik ve hacking ile ilgili 2 ayrı siteden haber var.

1.si artık hackerların deneme tahtasına dönüşen defensive thinking.

Dünyaca ünlü hacker Kevin Mitnick’e ait web sitesi (www.defensivethinking.com) yine hacklendi… 23.02.2003 itibariyle zone-h üyeleri tarafından yapılan saldırıda (http://www.zone-h.org/defaced/2003/02/23/www.defensivethinking.com(1)/) Mitnick’in sitesinin bu kez politik amaçlı hack edildiği bildirildi…
DkD[|| nickli hacker web sitesine erişim yaptıktan sonra web sitesi için bir bozuk konfigürasyon kullanarak (aynı bozuk konfigürasyon bir önceki saldırıda da kullanılmıştı) web sitesinde Filistin/Çeçen taraftarı olarak Sharon/Bush ve Putin’e karşı olduklarını ilan etti…

Bir online chat oturumunda DkD[||, Kevin Mitnick’in Serverlarına karşı kişisel herhangi bir şey taşımadıklarını söylerken; “Orası sadece mesajımı duyurmak için çok iyi bir yer” diye ekledi…

2. olay türkiyenin en ünlü hack sitelerinden cehennem.com`a ait.

www.cehennem.com 25 Şubat tarihinde Blackhammer isimli bir hacker grubu tarafından sitenin forum kısmı hariç tüm sayfaları yeni başka bir adrese yönlendirilerek hacklendi. Bu durum akla güvenlik sitelerinin kendi güvenliklerini getirdi !...

Cehennem.com dan konu ile ilgili yapılan açıklama şöyle:
Bu haberi girmek her ne kadar zor gelsede, 25 Şubat tarihinde sitemiz Blackhammer isimli bir Hacker gurubu tarafından saldırıya uğramıştır.

Bildiğiniz gibi cehennem.com tamamen kontrol paneli üzerinden yönetilmekte, adminler ise yetki derecelerine göre panel özelliklerini kullanmaktadırlar.

Bugün admin yetkili bir kullanıcı sisteme giriş yaparak anket kısmına sayfayı yönlendirici bir kod yerleştirmiş ve sayfanın yönlenmesini sağlamıştır.

Admin seçimlerinde dikkatli olmamıza rağmen şifreyi ele geçiren arkadaş bunu bize iletmek yerine kısa süreli olarak kullanmayı seçerek amacına ulaşmıştır.

Cehennem FTP`sine erişmek gibi birşey söz konusu değildir.

Çoğu Hack saldırısında oldugu gibi Cehennem.com da malesef sistem açığı değil, "insan" faktörü yüzünden yönlendirildi. Blackhammer grubunun gerçekleştirmiş olduğu saldırı Hacked ten daha çok kötü kullanım kategorisine girmektedir.

Sitenin yönlendirildiği sayfaya Hacked bölümümüzden bakabilirsiniz.

Saygılar

Cehennem.com adminlerini olaya karşı gösterdikleri olgunluk ve açık sözlülükten dolayı tebrik etmek istiyorum. Keşke bütün adminler güvenlik olayına bu derece soğukkanlı ve objektif yaklaşsa.

Hacklenen sitenin gönderildiği adres : www10.brinkster.com/xderdere/cehennem.htm

Kaynak: www.olympos.org

Görüşler

0
FZ
Tüm kriptografi (amatör veya profesyonel) uzmanlarına:

http://www.xatrix.org/article2703.html adresinde yer alan makalede SQL Injection yöntemi ile PHPNuke içerik yönetim sistemindeki veritabanındaki Admin MD5 hash kodunun öğrenilebildiğini yazıyor. Nasıl yapılabileceği de güzel güzel açıklanmış.

Buraya kadar tamam iyi güzel de benim anlamadığım MD5 kodunu ele geçirdikten sonra bunun benim ne işime yarayacağı. MD5 kodundan parolaya geri dönmek ancak `brute-force´ yöntemi ile denenebilecek ve pek de akıl kârı olmayan bir şey (tabii parolanın karakter sayısının limiti çok düşük ise o zaman biraz daha fazla şans söz konusu). E yani PHPNuke yazılımı da parolayı aldıktan sonra MD5´i üretiyor olmalı yani doğrudan bir MD5 kodunu bizim ona iletmemiz söz konusu olamaz. Durum böyle iken, ben mi bir şeyi kaçırıyorum acaba? Adı geçen makaledeki `MD5 kodunu kaptıktan sonra sisteme rahatça girersiniz´ iddiasının yanlış olduğunu düşünüyorum.

Bir bilen beni aydınlatsın lütfen.
0
anonim
anladigim kadari ile...

dokumanin sahibi (David Zentner) ustun noron'lar arasi veri transferi ile gozun sinir tabakasindan aldigi ~ haneli alfabe karakterleri ve numaralar ile karisik bir string kompleksini dunya standartlarinda bir kac saniye icinde un-encrypt edilmis hale getirebiliyor.

0
oktay
SQL Injection yontemi ile SELECT yapabildigin gibi UPDATE/INSERT/DELETE de yapabilirsin.

Dolayisiyla admin kullanicinin MD5''li sifresini, gercek halini bildigin bir baska MD5 stringi ile degistirebilirsin.

oktay
0
oktay
bu tirnak isaretleri konusunu protesto ediyorum ;(
0
conan
Ayrica, phpnuke'un (ve bicok sitenin) admin cookie'leri MD5 olarak kullanici dizininde kayitlidir. Cookie taklidi ile admin axx alabilmen de mumkun olur MD5 sifreyi caldiktan sonra. :)
0
FZ
Bu bahsettiğin yöntem çok daha mantıklı geldi bana. Ancak makalede bundan bahsedilmiyor (bahsedilmek zorunda değil o ayrı :)
0
FZ
Doğru, SQL Injection ile UPDATE işlemi de mümkün ancak bu adı geçen makaleyi daha da anlamsız kılıyor. UPDATE yapabilecek olduktan sonra yani veritabanındaki herhangi bir tablodaki istediğim bir satırın istediğim bir alanını istediğim gibi değiştirebilecek olduktan sonra niye oturup MD5 kodunu öğrenmek için vakit kaybedeyim ki?

Git kullanıcı adı alanı içinde Admin ya da her ne ise olan satırdaki Password ya da her ne ise olan alandaki MD5 kodunu şöyle böyle olacak şekilde UPDATE et derim olur biter öyle değil mi? (Tabii bu arada kullanıcı adının veritabanında UNIQUE kısıtı altında belirlendiğini varsayıyorum, aksi takdirde evet, MD5 kodu gerektiği düşünülebilir, eğer başka bir UNIQUE alan yok ise).

Bütün bu teknik detaylar bir yana, bu makalede asıl itiraz ettiğim şey zaten çoğu kişinin anlamakta güçlük çektiği ve anladığını iddia eden çoğu kişinin de yanlış anladığı `MD5 hash code vs. Password´ kavramı konusunda insanların kafasını iyice karıştırabileceği.
Görüş belirtmek için giriş yapın...

İlgili Yazılar

DefCon Videoları Google'da

FZ

Hacking Social Lives: MySpace.com, Tactical Exploitation, Convert Debugging, The Executable Image Exploit, Internet Wars 2007, Virtual World, Real Hacking, Webserver Botnets, How to be a WiFi Ninja ve Real-time Steganography with RTP gibi başlıklarla hazırlanmış DefCon videolarını Google Video üzerinden izleyebilirsiniz.

Not: Haber verdiği için LispNYC'den Marc Spitzer'a teşekkürler.

Cep Telefonları ve Şifreleme Algoritmaları

FZ

GSM sistemi ile çalışan cep telefonlarının veri iletişim güvenliği ile ilgili olarak son günlerde pek çok gazete haberi ile karşılaşmış ve belki de bir kısmını okumuşsunuzdur. Benim burada dikkati çekmek istediğim ise öyle komplo teorileri ya da işte hangi GSM iletişim şirketi kimin telefonunu ne kadar dinlemiş falan değil.

Daha teknik bir konu ile ilgili birkaç belge adresi vermek istiyorum. Cep telefonlarında iki taraflı iletişim şifrelemesi için hemen hemen tüm dünyada yaygın olarak A5 (A5/1 ve A5/2) algoritmaları kullanılıyor. Peki bu algoritmalar ne kadar güvenli ?

Çocuğunuz Internette Güvende Mi?

muratdicle

Bu aslında kısmen reklam olacak. Ancak konu başlığında gördüğünüz gibi, çocuk sahibi kişilerin kendilerine de sordukları bir sorudur.

Kızım benden dolayı, 4 yaşlarında internet ile tanıştı. Tabi hemen şaşırmayın, sadece benim belirlediğim sitelere girerek, elbise giydirme ve 4 yaşındaki bir çocuğun basitçe yapabileceği türden oyunlar oynuyordu.

Ama bir gün..

Sadmind/IIS 9 bin sunucuyu vurdu

pulsar

Computer Emergency Response Team’in (CERT) bu hafta başında duyurduğu Solaris/IIS solucanı, kısa süre içinde ‘büyük iş’ başardı. Attrition.org’un verilerine göre solucan üç hafta içinde 8 bin 800 web sitesini otomatikman etkisiz hale getirdi.

Tarayıcınıza güvenlik testi

Soulblighter

Internet tarayıcınız güvenli mi? Güvenlik firması ScanIT bunun için online çalışan bir güvenlik testi hazırlamış.
http://bcheck.scanit.be/bcheck adresinden ulaşabilirsiniz...

Test uygulaması, kullandığım Firefox 1.0.1 tarayıcısında herhangi bir hataya rastlamadı. :)