Kılıçla Yaşayan , Kılıçla Ölür... V2.0

0
Nightwalker
Bu sefer güvenlik ve hacking ile ilgili 2 ayrı siteden haber var.

1.si artık hackerların deneme tahtasına dönüşen defensive thinking.

Dünyaca ünlü hacker Kevin Mitnick’e ait web sitesi (www.defensivethinking.com) yine hacklendi… 23.02.2003 itibariyle zone-h üyeleri tarafından yapılan saldırıda (http://www.zone-h.org/defaced/2003/02/23/www.defensivethinking.com(1)/) Mitnick’in sitesinin bu kez politik amaçlı hack edildiği bildirildi…
DkD[|| nickli hacker web sitesine erişim yaptıktan sonra web sitesi için bir bozuk konfigürasyon kullanarak (aynı bozuk konfigürasyon bir önceki saldırıda da kullanılmıştı) web sitesinde Filistin/Çeçen taraftarı olarak Sharon/Bush ve Putin’e karşı olduklarını ilan etti…

Bir online chat oturumunda DkD[||, Kevin Mitnick’in Serverlarına karşı kişisel herhangi bir şey taşımadıklarını söylerken; “Orası sadece mesajımı duyurmak için çok iyi bir yer” diye ekledi…

2. olay türkiyenin en ünlü hack sitelerinden cehennem.com`a ait.

www.cehennem.com 25 Şubat tarihinde Blackhammer isimli bir hacker grubu tarafından sitenin forum kısmı hariç tüm sayfaları yeni başka bir adrese yönlendirilerek hacklendi. Bu durum akla güvenlik sitelerinin kendi güvenliklerini getirdi !...

Cehennem.com dan konu ile ilgili yapılan açıklama şöyle:
Bu haberi girmek her ne kadar zor gelsede, 25 Şubat tarihinde sitemiz Blackhammer isimli bir Hacker gurubu tarafından saldırıya uğramıştır.

Bildiğiniz gibi cehennem.com tamamen kontrol paneli üzerinden yönetilmekte, adminler ise yetki derecelerine göre panel özelliklerini kullanmaktadırlar.

Bugün admin yetkili bir kullanıcı sisteme giriş yaparak anket kısmına sayfayı yönlendirici bir kod yerleştirmiş ve sayfanın yönlenmesini sağlamıştır.

Admin seçimlerinde dikkatli olmamıza rağmen şifreyi ele geçiren arkadaş bunu bize iletmek yerine kısa süreli olarak kullanmayı seçerek amacına ulaşmıştır.

Cehennem FTP`sine erişmek gibi birşey söz konusu değildir.

Çoğu Hack saldırısında oldugu gibi Cehennem.com da malesef sistem açığı değil, "insan" faktörü yüzünden yönlendirildi. Blackhammer grubunun gerçekleştirmiş olduğu saldırı Hacked ten daha çok kötü kullanım kategorisine girmektedir.

Sitenin yönlendirildiği sayfaya Hacked bölümümüzden bakabilirsiniz.

Saygılar

Cehennem.com adminlerini olaya karşı gösterdikleri olgunluk ve açık sözlülükten dolayı tebrik etmek istiyorum. Keşke bütün adminler güvenlik olayına bu derece soğukkanlı ve objektif yaklaşsa.

Hacklenen sitenin gönderildiği adres : www10.brinkster.com/xderdere/cehennem.htm

Kaynak: www.olympos.org

Görüşler

0
FZ
Tüm kriptografi (amatör veya profesyonel) uzmanlarına:

http://www.xatrix.org/article2703.html adresinde yer alan makalede SQL Injection yöntemi ile PHPNuke içerik yönetim sistemindeki veritabanındaki Admin MD5 hash kodunun öğrenilebildiğini yazıyor. Nasıl yapılabileceği de güzel güzel açıklanmış.

Buraya kadar tamam iyi güzel de benim anlamadığım MD5 kodunu ele geçirdikten sonra bunun benim ne işime yarayacağı. MD5 kodundan parolaya geri dönmek ancak `brute-force´ yöntemi ile denenebilecek ve pek de akıl kârı olmayan bir şey (tabii parolanın karakter sayısının limiti çok düşük ise o zaman biraz daha fazla şans söz konusu). E yani PHPNuke yazılımı da parolayı aldıktan sonra MD5´i üretiyor olmalı yani doğrudan bir MD5 kodunu bizim ona iletmemiz söz konusu olamaz. Durum böyle iken, ben mi bir şeyi kaçırıyorum acaba? Adı geçen makaledeki `MD5 kodunu kaptıktan sonra sisteme rahatça girersiniz´ iddiasının yanlış olduğunu düşünüyorum.

Bir bilen beni aydınlatsın lütfen.
0
anonim
anladigim kadari ile...

dokumanin sahibi (David Zentner) ustun noron'lar arasi veri transferi ile gozun sinir tabakasindan aldigi ~ haneli alfabe karakterleri ve numaralar ile karisik bir string kompleksini dunya standartlarinda bir kac saniye icinde un-encrypt edilmis hale getirebiliyor.

0
oktay
SQL Injection yontemi ile SELECT yapabildigin gibi UPDATE/INSERT/DELETE de yapabilirsin.

Dolayisiyla admin kullanicinin MD5''li sifresini, gercek halini bildigin bir baska MD5 stringi ile degistirebilirsin.

oktay
0
oktay
bu tirnak isaretleri konusunu protesto ediyorum ;(
0
conan
Ayrica, phpnuke'un (ve bicok sitenin) admin cookie'leri MD5 olarak kullanici dizininde kayitlidir. Cookie taklidi ile admin axx alabilmen de mumkun olur MD5 sifreyi caldiktan sonra. :)
0
FZ
Bu bahsettiğin yöntem çok daha mantıklı geldi bana. Ancak makalede bundan bahsedilmiyor (bahsedilmek zorunda değil o ayrı :)
0
FZ
Doğru, SQL Injection ile UPDATE işlemi de mümkün ancak bu adı geçen makaleyi daha da anlamsız kılıyor. UPDATE yapabilecek olduktan sonra yani veritabanındaki herhangi bir tablodaki istediğim bir satırın istediğim bir alanını istediğim gibi değiştirebilecek olduktan sonra niye oturup MD5 kodunu öğrenmek için vakit kaybedeyim ki?

Git kullanıcı adı alanı içinde Admin ya da her ne ise olan satırdaki Password ya da her ne ise olan alandaki MD5 kodunu şöyle böyle olacak şekilde UPDATE et derim olur biter öyle değil mi? (Tabii bu arada kullanıcı adının veritabanında UNIQUE kısıtı altında belirlendiğini varsayıyorum, aksi takdirde evet, MD5 kodu gerektiği düşünülebilir, eğer başka bir UNIQUE alan yok ise).

Bütün bu teknik detaylar bir yana, bu makalede asıl itiraz ettiğim şey zaten çoğu kişinin anlamakta güçlük çektiği ve anladığını iddia eden çoğu kişinin de yanlış anladığı `MD5 hash code vs. Password´ kavramı konusunda insanların kafasını iyice karıştırabileceği.
Görüş belirtmek için giriş yapın...

İlgili Yazılar

Şifresiz Gizlilik

anonim

Bir şeyi saklamanın en iyi yolu onu herkesin gözü önüne koymaktır. Sıradan bir gün düşünün; siz güvenliğe önem veren bir sistem yöneticisi olarak her zamanki gibi sunucularınıza giren ve çıkan trafiği takip ediyorsunuz. Her şey normal gözükürken o çıktığını gördüğünüz sıradan http paketi aslında içinde sizin root şifrenizi taşıyor olabilir. Bu master tezi gizli kanallarla veri gönderimi konusu tartışıyor. Tezin bulunduğu sitede bu konunun firewallları aşmak dahil pek çok konuda kullanımı ile ilgili döküman ve kod bulabilirsiniz. Unutmayın, paranoyak olmanız takip edilmediğiniz anlamına gelmez :)

M$ Word´deki Açık Makroları Uyarı Olmadan Çalıştırıyor

Challenger

Olympos.org' da yer alan bu habere göre M$ Word' deki bir açık sayesinde, makro virüsleri, Word size bir uyarı vermeden otomatik olarak çalışabiliyor.

"Açık sayesinde bir saldırganın kötü amaçlı bir doküman hazırlayarak macro güvenlik modelini aşması mümkün oluyor. Eğer doküman açılırsa, ayarlı olan macro güvenlik ayarı ne olursa olsun ekli olan makro otomatik olarak çalışıyor. Kötü amaçlı makro dosya ekleme, değiştirme, silme, bir web sitesi ile haberleşme ve disk sürücüyü formatlama gibi kullanıcının yetkisi olduğu tüm işlemleri gerçekleştirebiliyor."

Not: Eh be Micros~1 kelime işlemciyi bile baş belası haline getirdin ya! Helal olsun!

15 Yaşındaki Hacker Kraliçesi

sundance

Uzakdoğu`da yerel bir ISP`nin öğrenciler arasında düzenlediği "Hacker Kraliçesi" yarışmasında Choi Hae-ran adındaki 15 yaşındaki öğrenci birinci oldu.

Diğer yarışmacıların bir kaç günde hack etmeyi başardıkları siteleri dört saat gibi kısa bir sürede ele geçiren genç kraliçenin (prenses daha uygun sanırım :) bütün hacking bilgilerini Internet`de dolaşarak edindiği ve bilgisayar dergilerini ve teknik kitapları ders kitaplarına tercih etmesine rağmen sınıfının önde gelen öğrencilerinden olduğu açıklandı.

Güvenlikte En Zayıf Halka: İnsan

ts

İnsanlar konuşur. Konuşmalarımız, davranışlarımız sonuçlar doğurur ve bu sonuçlar yaşamımızı yönlendirir, gelişmelere zemin hazırlar.

Bilgi güvenliği gibi bir konu her ne kadar teknik gibi gözükse de içerisinde insan ögesi bulunan sosyal yansımaları içeren bir konu. Bilgi güvenliği insanlardan ve onların ürünü olan zararlı kodlardan korunmayı içerdiği bir gerçek. Konu böyle olunca sistemlerini korumak için uğraşan sistem yöneticileri ve diğer yanda yeni zayıflıklar keşfedip yöntemler bulan hackerlar, bir çarkın dişlileri gibi bu endüstrinin gelişimine on ayak oluyorlar. Fakat bazen insanlardan birşeyler öğrenmenin en iyi yolu sistemlerine sizip kritik bilgilerine ulaşmaktan öte bir hal alabiliyor. Onlarla birebir iletişime geçmek ya da zaten göz önünde olan şeyleri incelemek risksiz, saf bilgi akışını kolaylaştiriyor. Bu yönteme ise kısaca “Sosyal Mühendislik” adı veriliyor.

Code:Red Konusunda birkaç tecrübe

bonzo

Selamlar,
Buralarda yeniyim bu nedenle yapısını bilemiyorum. Yazdıklarım basit gelebilir veya dili garip, bu nedenle baştan özür diliyorum. Sizlerle Code Red ya da aramızda verdiğimiz isimle Kudret ile geçirdiğim bir hafta sonunda bulduğum asıl olmayan çözümü paylaşmak istedim.