Kılıçla Yaşayan , Kılıçla Ölür... V2.0

0
Nightwalker
Bu sefer güvenlik ve hacking ile ilgili 2 ayrı siteden haber var.

1.si artık hackerların deneme tahtasına dönüşen defensive thinking.

Dünyaca ünlü hacker Kevin Mitnick’e ait web sitesi (www.defensivethinking.com) yine hacklendi… 23.02.2003 itibariyle zone-h üyeleri tarafından yapılan saldırıda (http://www.zone-h.org/defaced/2003/02/23/www.defensivethinking.com(1)/) Mitnick’in sitesinin bu kez politik amaçlı hack edildiği bildirildi…
DkD[|| nickli hacker web sitesine erişim yaptıktan sonra web sitesi için bir bozuk konfigürasyon kullanarak (aynı bozuk konfigürasyon bir önceki saldırıda da kullanılmıştı) web sitesinde Filistin/Çeçen taraftarı olarak Sharon/Bush ve Putin’e karşı olduklarını ilan etti…

Bir online chat oturumunda DkD[||, Kevin Mitnick’in Serverlarına karşı kişisel herhangi bir şey taşımadıklarını söylerken; “Orası sadece mesajımı duyurmak için çok iyi bir yer” diye ekledi…

2. olay türkiyenin en ünlü hack sitelerinden cehennem.com`a ait.

www.cehennem.com 25 Şubat tarihinde Blackhammer isimli bir hacker grubu tarafından sitenin forum kısmı hariç tüm sayfaları yeni başka bir adrese yönlendirilerek hacklendi. Bu durum akla güvenlik sitelerinin kendi güvenliklerini getirdi !...

Cehennem.com dan konu ile ilgili yapılan açıklama şöyle:
Bu haberi girmek her ne kadar zor gelsede, 25 Şubat tarihinde sitemiz Blackhammer isimli bir Hacker gurubu tarafından saldırıya uğramıştır.

Bildiğiniz gibi cehennem.com tamamen kontrol paneli üzerinden yönetilmekte, adminler ise yetki derecelerine göre panel özelliklerini kullanmaktadırlar.

Bugün admin yetkili bir kullanıcı sisteme giriş yaparak anket kısmına sayfayı yönlendirici bir kod yerleştirmiş ve sayfanın yönlenmesini sağlamıştır.

Admin seçimlerinde dikkatli olmamıza rağmen şifreyi ele geçiren arkadaş bunu bize iletmek yerine kısa süreli olarak kullanmayı seçerek amacına ulaşmıştır.

Cehennem FTP`sine erişmek gibi birşey söz konusu değildir.

Çoğu Hack saldırısında oldugu gibi Cehennem.com da malesef sistem açığı değil, "insan" faktörü yüzünden yönlendirildi. Blackhammer grubunun gerçekleştirmiş olduğu saldırı Hacked ten daha çok kötü kullanım kategorisine girmektedir.

Sitenin yönlendirildiği sayfaya Hacked bölümümüzden bakabilirsiniz.

Saygılar

Cehennem.com adminlerini olaya karşı gösterdikleri olgunluk ve açık sözlülükten dolayı tebrik etmek istiyorum. Keşke bütün adminler güvenlik olayına bu derece soğukkanlı ve objektif yaklaşsa.

Hacklenen sitenin gönderildiği adres : www10.brinkster.com/xderdere/cehennem.htm

Kaynak: www.olympos.org

Görüşler

0
FZ
Tüm kriptografi (amatör veya profesyonel) uzmanlarına:

http://www.xatrix.org/article2703.html adresinde yer alan makalede SQL Injection yöntemi ile PHPNuke içerik yönetim sistemindeki veritabanındaki Admin MD5 hash kodunun öğrenilebildiğini yazıyor. Nasıl yapılabileceği de güzel güzel açıklanmış.

Buraya kadar tamam iyi güzel de benim anlamadığım MD5 kodunu ele geçirdikten sonra bunun benim ne işime yarayacağı. MD5 kodundan parolaya geri dönmek ancak `brute-force´ yöntemi ile denenebilecek ve pek de akıl kârı olmayan bir şey (tabii parolanın karakter sayısının limiti çok düşük ise o zaman biraz daha fazla şans söz konusu). E yani PHPNuke yazılımı da parolayı aldıktan sonra MD5´i üretiyor olmalı yani doğrudan bir MD5 kodunu bizim ona iletmemiz söz konusu olamaz. Durum böyle iken, ben mi bir şeyi kaçırıyorum acaba? Adı geçen makaledeki `MD5 kodunu kaptıktan sonra sisteme rahatça girersiniz´ iddiasının yanlış olduğunu düşünüyorum.

Bir bilen beni aydınlatsın lütfen.
0
anonim
anladigim kadari ile...

dokumanin sahibi (David Zentner) ustun noron'lar arasi veri transferi ile gozun sinir tabakasindan aldigi ~ haneli alfabe karakterleri ve numaralar ile karisik bir string kompleksini dunya standartlarinda bir kac saniye icinde un-encrypt edilmis hale getirebiliyor.

0
oktay
SQL Injection yontemi ile SELECT yapabildigin gibi UPDATE/INSERT/DELETE de yapabilirsin.

Dolayisiyla admin kullanicinin MD5''li sifresini, gercek halini bildigin bir baska MD5 stringi ile degistirebilirsin.

oktay
0
oktay
bu tirnak isaretleri konusunu protesto ediyorum ;(
0
conan
Ayrica, phpnuke'un (ve bicok sitenin) admin cookie'leri MD5 olarak kullanici dizininde kayitlidir. Cookie taklidi ile admin axx alabilmen de mumkun olur MD5 sifreyi caldiktan sonra. :)
0
FZ
Bu bahsettiğin yöntem çok daha mantıklı geldi bana. Ancak makalede bundan bahsedilmiyor (bahsedilmek zorunda değil o ayrı :)
0
FZ
Doğru, SQL Injection ile UPDATE işlemi de mümkün ancak bu adı geçen makaleyi daha da anlamsız kılıyor. UPDATE yapabilecek olduktan sonra yani veritabanındaki herhangi bir tablodaki istediğim bir satırın istediğim bir alanını istediğim gibi değiştirebilecek olduktan sonra niye oturup MD5 kodunu öğrenmek için vakit kaybedeyim ki?

Git kullanıcı adı alanı içinde Admin ya da her ne ise olan satırdaki Password ya da her ne ise olan alandaki MD5 kodunu şöyle böyle olacak şekilde UPDATE et derim olur biter öyle değil mi? (Tabii bu arada kullanıcı adının veritabanında UNIQUE kısıtı altında belirlendiğini varsayıyorum, aksi takdirde evet, MD5 kodu gerektiği düşünülebilir, eğer başka bir UNIQUE alan yok ise).

Bütün bu teknik detaylar bir yana, bu makalede asıl itiraz ettiğim şey zaten çoğu kişinin anlamakta güçlük çektiği ve anladığını iddia eden çoğu kişinin de yanlış anladığı `MD5 hash code vs. Password´ kavramı konusunda insanların kafasını iyice karıştırabileceği.
Görüş belirtmek için giriş yapın...

İlgili Yazılar

Çocuğunuz Internette Güvende Mi?

muratdicle

Bu aslında kısmen reklam olacak. Ancak konu başlığında gördüğünüz gibi, çocuk sahibi kişilerin kendilerine de sordukları bir sorudur.

Kızım benden dolayı, 4 yaşlarında internet ile tanıştı. Tabi hemen şaşırmayın, sadece benim belirlediğim sitelere girerek, elbise giydirme ve 4 yaşındaki bir çocuğun basitçe yapabileceği türden oyunlar oynuyordu.

Ama bir gün..

Güvenlik Semineri ve Capture The Flag Yarışması

sundance

3-4 Mart günlerinde Bilgi Üniversitesi'nde düzenlenecek Free Days kapsamında, Fazlamesai üyelerinden Emre Sağlam, Kıvılcım Hindistan ve EnderUnix'den Huzeyfe Önal'ın katılacağı bir seminer ve ardından da iki ayrı güne yayılmış güvenlik workshopları düzenlenecek.

Bunlara ek olarak da etkinlik süresince ödüllü bir "Capture The Flag" yarışmamız olacak. Web zayıflıkları, GNU/Linux işletim sistemi ve wireless konularındaki zayıflıkları olan sistemimize bakalım kim en kısa sürede ulaşacak.

Klavyeden Çıkan Sesler Ne Yazıldığını Ele Veriyor

FZ

University of California, Berkeley araştırmacıları klavyede tuşa basarken çıkan sesleri analiz edip hangi tuşlara basıldığını anlamanın yolunu keşfetti.

10 dakikalık bir kaydı dinleyen sistem yazılanların %96sını çözebiliyor.

Bu tekniğin çalışmasının sebebi ise "a" tuşuna basıldığında çıkan sesle, mesela "t" tuşuna basıldığında çıkan ses arasında fark olması. Bilgisayar bilimleri profesörü Doug Tyger yapılan işin bir davulun değişik yerlerine vurulduğunda değişik ses çıkmasının fark edilmesine benzetti.

İnternet Sözleşmelerini Okumadan Kabul Etmeyin!

anonim

İnternetteki programların üyelik ve kullanım sözleşmelerinin okunmadan kabul edilmesinin verilen kişisel bilgilerin ve bilgisayarda kayıtlı bulunan belgelerin güvenliğini ortadan kaldırdığı bildirildi.

Dreamcast kullanarak firewall nasıl delinir...

conan

Yaratıcılıkta sınır tanımayan hacker "dostlarımız", artık ebay`den 100$'ın altına bulunabilen Dreamcast`leri içine Linux yükleyerek şirketlerin sistemlerine giriyorlarmış. Dreamcast`i seçmelerinin asıl nedeni ucuz olması ve içinde ethernet bağlantısıyla gelmesi 1 2. Yöntem ise oldukça güzel :) Şirket içinde networke bir oyun makinası getirdim diyerekten aslında bir ayağı firewall dışında bir ayağı ise içeride olan bir hackbox sokmuş oluyorlar. Bu kutu içerisinde SSH, Web browsers gibi toollar ekleyerek de firewall bypass edilmiş bölgeye istedikleri bir yerden sızabiliyorlar. (Günümüzde tuvaletten bile network kablosu geçtiği düşünülürse basit bir ziyaretçi bile içeri bir box sokabilir hehe)