Kılıçla Yaşayan , Kılıçla Ölür... V2.0

0
Nightwalker
Bu sefer güvenlik ve hacking ile ilgili 2 ayrı siteden haber var.

1.si artık hackerların deneme tahtasına dönüşen defensive thinking.

Dünyaca ünlü hacker Kevin Mitnick’e ait web sitesi (www.defensivethinking.com) yine hacklendi… 23.02.2003 itibariyle zone-h üyeleri tarafından yapılan saldırıda (http://www.zone-h.org/defaced/2003/02/23/www.defensivethinking.com(1)/) Mitnick’in sitesinin bu kez politik amaçlı hack edildiği bildirildi…
DkD[|| nickli hacker web sitesine erişim yaptıktan sonra web sitesi için bir bozuk konfigürasyon kullanarak (aynı bozuk konfigürasyon bir önceki saldırıda da kullanılmıştı) web sitesinde Filistin/Çeçen taraftarı olarak Sharon/Bush ve Putin’e karşı olduklarını ilan etti…

Bir online chat oturumunda DkD[||, Kevin Mitnick’in Serverlarına karşı kişisel herhangi bir şey taşımadıklarını söylerken; “Orası sadece mesajımı duyurmak için çok iyi bir yer” diye ekledi…

2. olay türkiyenin en ünlü hack sitelerinden cehennem.com`a ait.

www.cehennem.com 25 Şubat tarihinde Blackhammer isimli bir hacker grubu tarafından sitenin forum kısmı hariç tüm sayfaları yeni başka bir adrese yönlendirilerek hacklendi. Bu durum akla güvenlik sitelerinin kendi güvenliklerini getirdi !...

Cehennem.com dan konu ile ilgili yapılan açıklama şöyle:
Bu haberi girmek her ne kadar zor gelsede, 25 Şubat tarihinde sitemiz Blackhammer isimli bir Hacker gurubu tarafından saldırıya uğramıştır.

Bildiğiniz gibi cehennem.com tamamen kontrol paneli üzerinden yönetilmekte, adminler ise yetki derecelerine göre panel özelliklerini kullanmaktadırlar.

Bugün admin yetkili bir kullanıcı sisteme giriş yaparak anket kısmına sayfayı yönlendirici bir kod yerleştirmiş ve sayfanın yönlenmesini sağlamıştır.

Admin seçimlerinde dikkatli olmamıza rağmen şifreyi ele geçiren arkadaş bunu bize iletmek yerine kısa süreli olarak kullanmayı seçerek amacına ulaşmıştır.

Cehennem FTP`sine erişmek gibi birşey söz konusu değildir.

Çoğu Hack saldırısında oldugu gibi Cehennem.com da malesef sistem açığı değil, "insan" faktörü yüzünden yönlendirildi. Blackhammer grubunun gerçekleştirmiş olduğu saldırı Hacked ten daha çok kötü kullanım kategorisine girmektedir.

Sitenin yönlendirildiği sayfaya Hacked bölümümüzden bakabilirsiniz.

Saygılar

Cehennem.com adminlerini olaya karşı gösterdikleri olgunluk ve açık sözlülükten dolayı tebrik etmek istiyorum. Keşke bütün adminler güvenlik olayına bu derece soğukkanlı ve objektif yaklaşsa.

Hacklenen sitenin gönderildiği adres : www10.brinkster.com/xderdere/cehennem.htm

Kaynak: www.olympos.org

Görüşler

0
FZ
Tüm kriptografi (amatör veya profesyonel) uzmanlarına:

http://www.xatrix.org/article2703.html adresinde yer alan makalede SQL Injection yöntemi ile PHPNuke içerik yönetim sistemindeki veritabanındaki Admin MD5 hash kodunun öğrenilebildiğini yazıyor. Nasıl yapılabileceği de güzel güzel açıklanmış.

Buraya kadar tamam iyi güzel de benim anlamadığım MD5 kodunu ele geçirdikten sonra bunun benim ne işime yarayacağı. MD5 kodundan parolaya geri dönmek ancak `brute-force´ yöntemi ile denenebilecek ve pek de akıl kârı olmayan bir şey (tabii parolanın karakter sayısının limiti çok düşük ise o zaman biraz daha fazla şans söz konusu). E yani PHPNuke yazılımı da parolayı aldıktan sonra MD5´i üretiyor olmalı yani doğrudan bir MD5 kodunu bizim ona iletmemiz söz konusu olamaz. Durum böyle iken, ben mi bir şeyi kaçırıyorum acaba? Adı geçen makaledeki `MD5 kodunu kaptıktan sonra sisteme rahatça girersiniz´ iddiasının yanlış olduğunu düşünüyorum.

Bir bilen beni aydınlatsın lütfen.
0
anonim
anladigim kadari ile...

dokumanin sahibi (David Zentner) ustun noron'lar arasi veri transferi ile gozun sinir tabakasindan aldigi ~ haneli alfabe karakterleri ve numaralar ile karisik bir string kompleksini dunya standartlarinda bir kac saniye icinde un-encrypt edilmis hale getirebiliyor.

0
oktay
SQL Injection yontemi ile SELECT yapabildigin gibi UPDATE/INSERT/DELETE de yapabilirsin.

Dolayisiyla admin kullanicinin MD5''li sifresini, gercek halini bildigin bir baska MD5 stringi ile degistirebilirsin.

oktay
0
oktay
bu tirnak isaretleri konusunu protesto ediyorum ;(
0
conan
Ayrica, phpnuke'un (ve bicok sitenin) admin cookie'leri MD5 olarak kullanici dizininde kayitlidir. Cookie taklidi ile admin axx alabilmen de mumkun olur MD5 sifreyi caldiktan sonra. :)
0
FZ
Bu bahsettiğin yöntem çok daha mantıklı geldi bana. Ancak makalede bundan bahsedilmiyor (bahsedilmek zorunda değil o ayrı :)
0
FZ
Doğru, SQL Injection ile UPDATE işlemi de mümkün ancak bu adı geçen makaleyi daha da anlamsız kılıyor. UPDATE yapabilecek olduktan sonra yani veritabanındaki herhangi bir tablodaki istediğim bir satırın istediğim bir alanını istediğim gibi değiştirebilecek olduktan sonra niye oturup MD5 kodunu öğrenmek için vakit kaybedeyim ki?

Git kullanıcı adı alanı içinde Admin ya da her ne ise olan satırdaki Password ya da her ne ise olan alandaki MD5 kodunu şöyle böyle olacak şekilde UPDATE et derim olur biter öyle değil mi? (Tabii bu arada kullanıcı adının veritabanında UNIQUE kısıtı altında belirlendiğini varsayıyorum, aksi takdirde evet, MD5 kodu gerektiği düşünülebilir, eğer başka bir UNIQUE alan yok ise).

Bütün bu teknik detaylar bir yana, bu makalede asıl itiraz ettiğim şey zaten çoğu kişinin anlamakta güçlük çektiği ve anladığını iddia eden çoğu kişinin de yanlış anladığı `MD5 hash code vs. Password´ kavramı konusunda insanların kafasını iyice karıştırabileceği.
Görüş belirtmek için giriş yapın...

İlgili Yazılar

En Son Ne Zaman Badana Yaptınız?

FZ

Boya deyip geçmeyin, eğer sağda solda kablosuz ağ sistemleri çoğalmaya başladı ise, sinyallerle başa çıkmakta güçlük çekiyorsanız o zaman belki de izolasyona dair bazı şeyler yapmanın zamanı gelmiştir.

Force Field Wireless şirketi bu tür kaygıları olanlar için özel bir boya katkısı üretmiş. Duvarları, tavanı ve zemini boyamak için kullanacağınız boyaya bu katkı malzemesini eklediğinizde görüntüde herhangi bir değişiklik olmuyor ancak kablosuz iletişimde epey bir izolasyon sağlanıyor (diye iddia ediliyor).

Şirketin iddiasına göre duvara homojen olarak yayıldığında söz konusu malzeme 100 Mhz - 5 Ghz frekans aralığındaki sinyalleri yansıtarak odayı bir tür Faraday kafesine dönüştürüyor.

Kaynak: Information Week

Açık Kaynak Polis Bilişimi Sempozyumu´nda

dfisek

Emniyet Genel Müdürlügü tarafından bu yıl ilki Ankara'da düzenlenen Polis Bilişimi Sempozyumu'nun ikinci ve son gününe Linux Kullanıcıları Derneği, açık kaynak ve getirdiği güvenlik modelinin anlatacağı 20 dakikalık bir sunum ile katılıyor.

Hack Teknikleri

anonim

Gebze Yüksek Teknoloji Enstitüsünden Ahmet BERKAY'ın yazdığı bu doküman bilgisayar güvenliğine giriş niteliği taşıyor ve pek çok güvenlik riskini kuş bakışı inceliyor.

Opera 7.53 ve öncesi versiyonlarda güvenlik açıkları tesbit edildi

ttk

Opera web tarayıcısının 7.53 ve öncesi versiyonlarında, Linux, Mac ve Windows platformlarında tehlikeli güvenlik açıkları tesbit edildi.

Kullanıcının makinasındaki dosya ve klasörlere okuma hakkı ile erişim, Opera ile alınmış maillerine erişim, kullanıcıya ait cookie'lerin çalınabilmesi, adres yanıltması ve kullanıcının daha önce girdiği adreslerin tesbit edilebilmesi bu açıklardan bazıları imiş. Açığı tesbit edenler ilgili yerleri bilgilendirmişler ve Opera web tarayıcısının açıkları giderilmiş 7.54 numaralı versiyonu indirilmek üzere sitesine konulmuş. Bu programı tercih edenlerin yeni versiyonu indirmeleri faydalarına olacaktır.

Orijinal haber için adres : http://www.net-security.org/vuln.php?id=3625

Debian Sunucularına Saldırı!

tongucyumruk

James Troup'un debian-devel-announce listesinde yaptığı duyuruya göre Debian projesinin ana geliştirme sunucularından olan gluck.debian.org makinesinin 12 Temmuz 2006, sabah saatlerinde başarılı bir saldırı ile ele geçirildiği tespit edildi. Ağ bağlantısı hemen kesilen makine durumun incelenmesi ve sistemin yeniden yüklenmesi için bakıma alındı. Bakım süreci boyunce Debian projesinin CVS sunucusu başta olmak üzere Planet Debian, Lintian ve Debian geliştiricilerinin web sayfaları gibi bazı servislerin kesintiye uğrayacağı açıklandı.

Güvenlik incelemesi devam ederken diğer Debian sunucularının da erişim hakları saldırının kaynağı tespit edilip ortadan akldırılıncaya kadar kısıtlanmış durumda. Debian sunucularına benzer bir saldırı Kasım 2003'te gerçekleşmiş, sunucuya yapılan saldırı bir dosya sistemi bütünlük tespit aracı kullanılarak yakalanmıştı.