Kılıçla Yaşayan , Kılıçla Ölür... V2.0

0
Nightwalker
Bu sefer güvenlik ve hacking ile ilgili 2 ayrı siteden haber var.

1.si artık hackerların deneme tahtasına dönüşen defensive thinking.

Dünyaca ünlü hacker Kevin Mitnick’e ait web sitesi (www.defensivethinking.com) yine hacklendi… 23.02.2003 itibariyle zone-h üyeleri tarafından yapılan saldırıda (http://www.zone-h.org/defaced/2003/02/23/www.defensivethinking.com(1)/) Mitnick’in sitesinin bu kez politik amaçlı hack edildiği bildirildi…
DkD[|| nickli hacker web sitesine erişim yaptıktan sonra web sitesi için bir bozuk konfigürasyon kullanarak (aynı bozuk konfigürasyon bir önceki saldırıda da kullanılmıştı) web sitesinde Filistin/Çeçen taraftarı olarak Sharon/Bush ve Putin’e karşı olduklarını ilan etti…

Bir online chat oturumunda DkD[||, Kevin Mitnick’in Serverlarına karşı kişisel herhangi bir şey taşımadıklarını söylerken; “Orası sadece mesajımı duyurmak için çok iyi bir yer” diye ekledi…

2. olay türkiyenin en ünlü hack sitelerinden cehennem.com`a ait.

www.cehennem.com 25 Şubat tarihinde Blackhammer isimli bir hacker grubu tarafından sitenin forum kısmı hariç tüm sayfaları yeni başka bir adrese yönlendirilerek hacklendi. Bu durum akla güvenlik sitelerinin kendi güvenliklerini getirdi !...

Cehennem.com dan konu ile ilgili yapılan açıklama şöyle:
Bu haberi girmek her ne kadar zor gelsede, 25 Şubat tarihinde sitemiz Blackhammer isimli bir Hacker gurubu tarafından saldırıya uğramıştır.

Bildiğiniz gibi cehennem.com tamamen kontrol paneli üzerinden yönetilmekte, adminler ise yetki derecelerine göre panel özelliklerini kullanmaktadırlar.

Bugün admin yetkili bir kullanıcı sisteme giriş yaparak anket kısmına sayfayı yönlendirici bir kod yerleştirmiş ve sayfanın yönlenmesini sağlamıştır.

Admin seçimlerinde dikkatli olmamıza rağmen şifreyi ele geçiren arkadaş bunu bize iletmek yerine kısa süreli olarak kullanmayı seçerek amacına ulaşmıştır.

Cehennem FTP`sine erişmek gibi birşey söz konusu değildir.

Çoğu Hack saldırısında oldugu gibi Cehennem.com da malesef sistem açığı değil, "insan" faktörü yüzünden yönlendirildi. Blackhammer grubunun gerçekleştirmiş olduğu saldırı Hacked ten daha çok kötü kullanım kategorisine girmektedir.

Sitenin yönlendirildiği sayfaya Hacked bölümümüzden bakabilirsiniz.

Saygılar

Cehennem.com adminlerini olaya karşı gösterdikleri olgunluk ve açık sözlülükten dolayı tebrik etmek istiyorum. Keşke bütün adminler güvenlik olayına bu derece soğukkanlı ve objektif yaklaşsa.

Hacklenen sitenin gönderildiği adres : www10.brinkster.com/xderdere/cehennem.htm

Kaynak: www.olympos.org

Görüşler

0
FZ
Tüm kriptografi (amatör veya profesyonel) uzmanlarına:

http://www.xatrix.org/article2703.html adresinde yer alan makalede SQL Injection yöntemi ile PHPNuke içerik yönetim sistemindeki veritabanındaki Admin MD5 hash kodunun öğrenilebildiğini yazıyor. Nasıl yapılabileceği de güzel güzel açıklanmış.

Buraya kadar tamam iyi güzel de benim anlamadığım MD5 kodunu ele geçirdikten sonra bunun benim ne işime yarayacağı. MD5 kodundan parolaya geri dönmek ancak `brute-force´ yöntemi ile denenebilecek ve pek de akıl kârı olmayan bir şey (tabii parolanın karakter sayısının limiti çok düşük ise o zaman biraz daha fazla şans söz konusu). E yani PHPNuke yazılımı da parolayı aldıktan sonra MD5´i üretiyor olmalı yani doğrudan bir MD5 kodunu bizim ona iletmemiz söz konusu olamaz. Durum böyle iken, ben mi bir şeyi kaçırıyorum acaba? Adı geçen makaledeki `MD5 kodunu kaptıktan sonra sisteme rahatça girersiniz´ iddiasının yanlış olduğunu düşünüyorum.

Bir bilen beni aydınlatsın lütfen.
0
anonim
anladigim kadari ile...

dokumanin sahibi (David Zentner) ustun noron'lar arasi veri transferi ile gozun sinir tabakasindan aldigi ~ haneli alfabe karakterleri ve numaralar ile karisik bir string kompleksini dunya standartlarinda bir kac saniye icinde un-encrypt edilmis hale getirebiliyor.

0
oktay
SQL Injection yontemi ile SELECT yapabildigin gibi UPDATE/INSERT/DELETE de yapabilirsin.

Dolayisiyla admin kullanicinin MD5''li sifresini, gercek halini bildigin bir baska MD5 stringi ile degistirebilirsin.

oktay
0
oktay
bu tirnak isaretleri konusunu protesto ediyorum ;(
0
conan
Ayrica, phpnuke'un (ve bicok sitenin) admin cookie'leri MD5 olarak kullanici dizininde kayitlidir. Cookie taklidi ile admin axx alabilmen de mumkun olur MD5 sifreyi caldiktan sonra. :)
0
FZ
Bu bahsettiğin yöntem çok daha mantıklı geldi bana. Ancak makalede bundan bahsedilmiyor (bahsedilmek zorunda değil o ayrı :)
0
FZ
Doğru, SQL Injection ile UPDATE işlemi de mümkün ancak bu adı geçen makaleyi daha da anlamsız kılıyor. UPDATE yapabilecek olduktan sonra yani veritabanındaki herhangi bir tablodaki istediğim bir satırın istediğim bir alanını istediğim gibi değiştirebilecek olduktan sonra niye oturup MD5 kodunu öğrenmek için vakit kaybedeyim ki?

Git kullanıcı adı alanı içinde Admin ya da her ne ise olan satırdaki Password ya da her ne ise olan alandaki MD5 kodunu şöyle böyle olacak şekilde UPDATE et derim olur biter öyle değil mi? (Tabii bu arada kullanıcı adının veritabanında UNIQUE kısıtı altında belirlendiğini varsayıyorum, aksi takdirde evet, MD5 kodu gerektiği düşünülebilir, eğer başka bir UNIQUE alan yok ise).

Bütün bu teknik detaylar bir yana, bu makalede asıl itiraz ettiğim şey zaten çoğu kişinin anlamakta güçlük çektiği ve anladığını iddia eden çoğu kişinin de yanlış anladığı `MD5 hash code vs. Password´ kavramı konusunda insanların kafasını iyice karıştırabileceği.
Görüş belirtmek için giriş yapın...

İlgili Yazılar

DOS, DDOS Atakları ve Korunma Yöntemleri Semineri

anonim

Tarih: 15 Ekim 2009 Perşembe, 14:00 – 17:00
Yer: Microsoft İstanbul Ofisi Levent Mah, Aydın Sok, No:7, Levent, İst

Huzeyfe Önal tarafından gerçekleştirilecek olan bu seminerde, internet’teki en büyük sorunlardan biri olan Denial-Of-Service atakları üzerinde durulacak, bu atakların sistemlere verdiği zararlar ayrıntılı şekilde ele alınacak ve bu saldırılara karşı neler yapılabileceği aktarılacaktır.

Etkinlik kayıt linki

Klavyeden Çıkan Sesler Ne Yazıldığını Ele Veriyor

FZ

University of California, Berkeley araştırmacıları klavyede tuşa basarken çıkan sesleri analiz edip hangi tuşlara basıldığını anlamanın yolunu keşfetti.

10 dakikalık bir kaydı dinleyen sistem yazılanların %96sını çözebiliyor.

Bu tekniğin çalışmasının sebebi ise "a" tuşuna basıldığında çıkan sesle, mesela "t" tuşuna basıldığında çıkan ses arasında fark olması. Bilgisayar bilimleri profesörü Doug Tyger yapılan işin bir davulun değişik yerlerine vurulduğunda değişik ses çıkmasının fark edilmesine benzetti.

Uygulamalı Bilgi Güvenliği ve Beyaz Şapkalı Hacker Eğitimi

butch

14 Haziran 2008 tarihinde İstanbul Bilgi Üniversitesi, Dolapdere kampüsünde başlayacak 40 saat süreli Uygulamalı Bilgi Güvenliği ve Beyaz Şapkalı Hacker Eğitimi, 6 hafta boyunca Cumartesi günleri, Bilgi ve Sistem Güvenliği konularında sertifikalı eğitmenler tarafından, uygulamalı örnekler eşliğinde gerçekleştirilecektir.

AnkaSEC ’10 Bilgi Güvenliği Konferansı Aktif Katılım Çağrısı

honal

Ülkemizde gerçekleştirilen bilgi/bilişim güvenliği çalışmalarına katkı olmak amacıyla her yıl düzenli olarak gerçekleştirilen Ankara’ya özel bilgi güvenliği etkinliği AnkaSEC konferansı bu yıl 23 Aralık 2010 tarihinde Ankara TÜBİTAK Başkanlık binasında gerçekleştirilecektir.

Konferans kayıt olan herkese açık ve ücretsizdir.

Code Red Paniği

conan

Son zamanlarda özellikle Amerika`da, 1 Agustos`ta (yani yarın) Code Red`in azacağı ve herkesin bundan çok kötü etkileneceği gibi izlenimler yaratılıyor. Dolayısıyla bazı Amerika tabanlı haber kaynaklarımız (!) da bu panik dalgasından etkilenmişe benziyor. Gelelim code red isimli worm`un neler yaptığına. İnceleyelim ki panik gerçekten gerekli mi anlayalım.