Jump to content

Πληροφοριακή συσκότιση?


 Share

Recommended Posts

Θέλοντας να κάνω μια περιήγηση σε ιστοσελίδες περιοδικών ευρείας κυκλοφορίας που αφορούν θέματα πληροφορικής, προς μεγάλη μου έκπληξη ανακάλυψα πως όλα έχουν εξαφανιστεί από το internet! :blink:

Η ιστοσελίδα του περιοδικού PC Master, είναι κατεβασμένη. Η ιστοσελίδα του περιοδικού "Computer για όλους" μια απ'τα ίδια. Το PC Magazine είναι στα δικαστήρια (δείτε εδώ) και το περιοδικό RAM δεν έχει καν δική του ιστοσελίδα, παρά μόνο μια στήλη στο in.gr όπου φιλοξενούνται τα θέματα παλαιότερων τευχών του.

 

Τί να έχει γίνει άραγε? :unsure:

Link to comment
Share on other sites

Εμένα πάλι η εμπειρία μου μου λέει κατι τετοια -> www.greekhackers.gr να μην τα εμπιστευομαι καθόλου...

Υπάρχουν μερικά καλά φόρουμ βεβαια, με το συγκεκριμένο θέμα οπως

http://forum.coderz.gr/

http://www.hackhelp.tk/

 

Αυτο για να γελάσετε λίγο (αν κ ειναι ασχετο σορυ) http://www.freewebs.com/netjammers/LOL.txt

Link to comment
Share on other sites

Φλογερή...

 

To συγκεκριμένο είναι δικό μου. Είναι στα Αγγλικά και διαχειρίζεται κυρίως advanced καταστάσεις όσον αφορά τον χώρο της πληροφορικής. Σαφώς και δεν απευθύνεται σε καταστάσεις απλών χρηστών αλλά δεν είναι και μέρος για flaming και γενικώς ηλίθιες πράξεις του στυλ defacement και cracking.

 

Τα περισσότερα μέλη , εκεί ήταν και στο hack.gr (πασίγνωστο νομίζω) και ασχολούμαστε περισσότερο με το security.

Link to comment
Share on other sites

Τότε μάλλον θα ειναι αξιοπιστο....

Μου αρέσει το πως χαρακτηρίζεις το defacement και cracking.

http://www.selling-magazine.com/secured.html

http://www.esop.de/gallery/

:P :P :P

Link to comment
Share on other sites

Μα είναι να μην το χαρακτηρίσω έτσι;....

 

Ποιό είναι το κατόρθωμα δηλαδή; Να αλλοιώσεις ενα index.php ή index.html;

 

 

Σοβαρή ασχολία.

 

Το δύσκολο είναι να βρείς τα κενά , να τα σημειώσεις, να ενημερώσεις τον ιδιοκτήτη αλλά ταυτόχρονα να μείνεις "αόρατος". Ποιό απο τα παιδαρέλια αυτά που κάνουν τις βλακείες αυτές , μπορούν να το κάνουν;

 

Ειδικά όταν μιλάμε για servers, ιδιόκτητους και οχι για σελίδες που φιλοξενούνται σε μηχανήματα που έχουν να συντηρηθούν απο του αγίου...ανήμερα.

Link to comment
Share on other sites

Εχεις δικιο.μεχρι και εγω εχω κάνει ενα deface....

Αλλά ειναι μια καλή αρχή, για να μπεις στο κλίμα....

Τα diface ειναι απλά για πλάκα δεν εχουν σκοπό να βρουν τρύπες για να ανημερωσουν τους αντμιν...

Link to comment
Share on other sites

Anor, καλή δουλειά! :clapping:

 

Τις περισσότερες απ'αυτές τις σελίδες τις ήξερα, αλλού το πήγαινα όμως...

Οι σελίδες που έχουν κατέβει, είναι οι επίσημοι ιστότοποι περιοδικών ειδικού τύπου (πληροφορικής), και μου φάνηκε αρκετά περίεργο που σχεδόν κανένα περιοδικό ευρείας κυκλοφορίας δεν έχει ανεβασμένη την ιστοσελίδα του. Δεν μπορεί οι συμβάσεις με τις εταιρίες τους να έληξαν ταυτόχρονα, ούτε μπορεί να έκλεισαν όλες ταυτόχρονα για κάποια αναβάθμιση ή κάτι τέτοιο...

Από 'κει και πέρα, αναρωτιόμουν αν μπορεί να παίζει τίποτις πιό περίεργο, όπως ας πούμε κάποια "επίθεση" από ανταγωνιστικό περιοδικό ή κάτι τέτοιο... :unsure:

Link to comment
Share on other sites

Μα είναι να μην το χαρακτηρίσω έτσι;....

 

Ποιό είναι το κατόρθωμα δηλαδή; Να αλλοιώσεις ενα index.php ή index.html;

Σοβαρή ασχολία.

 

Το δύσκολο είναι να βρείς τα κενά , να τα σημειώσεις, να ενημερώσεις τον ιδιοκτήτη αλλά ταυτόχρονα να μείνεις "αόρατος". Ποιό απο τα παιδαρέλια αυτά που κάνουν τις βλακείες αυτές , μπορούν να το κάνουν;

 

Ειδικά όταν μιλάμε για servers, ιδιόκτητους και οχι για σελίδες που φιλοξενούνται σε μηχανήματα που έχουν να συντηρηθούν απο του αγίου...ανήμερα.

 

Διαβάζοντας αυτό, μπήκα στο πειρασμό να απαντήσω.

 

Φίλε Anor, να ξέρεις ότι δεν έχει σημασία αν είναι ένα index.php ή index.html,το λέω αυτό γιατί το παρουσιάζεις σαν να είναι δύο διαφορετικά κατορθώματα η αλλαγή ενός php index file με ενός html.

 

Τα defacements δεν είναι βλακεία(αν δεν γίνονται για πλάκα από script kiddies) και πραγματοποιούνται για πολιτικούς συνήθως σκοπούς και για να περάσουν κάποιο μήνυμα.

 

Όχι,διαφωνώ, δεν είναι δύσκολο να βρεις τα κενά,αν σκεφτείς ότι υπάρχουν εκατοντάδες αυτοματοποιημένοι security scanners.Επίσης οι ίδιοι σαρωτές μπορούν να τα σημειώσουν τα κενά για εσένα, σε μια ωραιότατη html μορφή ευανάγνωστη και έτοιμη για αποστολή στον ιδιοκτήτη του απομακρυσμένου συστήματος.

Ακόμα πιο εύκολο είναι να μείνεις αόρατος.Ξέρεις πόσοι από αυτούς τους scanners έχουν επιλογή socks και proxy(διακομηστές εξουσιοδότησης και μεσολάβησης); Με ένα ωραιότατο proxy chaining “εξαϋλώνεσαι” και δεν σε βρίσκει κανείς.

 

Πάνε οι καιροί που γράφαμε σε C διάφορους banner grabbers για να βρίσκουμε έστω τι daemons τρέχει το κάθε σύστημα για να προσπαθήσουμε να τους εκμεταλλευτούμε.

 

Τα δύσκολα είναι αλλού, και όχι σε ένα απλό deface.

 

ΥΓ:Προσωπικά αν ήμουν αυτό που αυτοαποκαλείστε "IT PROFFESIONALS & SEC EXPERTS" δεν θα έγραφα τη σελίδα μου με Microsoft publisher γιατί απλά είμαι ένας IT professional & sec expert και ξέρω πώς γράψω σωστά τη σελίδα μου.Τι λές για pure xhtml και μπόλικη δόση απο CSS σε notepad?:smilewink:

 

ΥΓ2:Πραγματικά δεν μου αρέσει να γίνομαι σπαστικός,αλλά ρε γαμώτο το professional γράφεται με δύο "s" όχι με δύο "f" #$%@#$..

 

Τα diface ειναι απλά για πλάκα δεν εχουν σκοπό να βρουν τρύπες για να ανημερωσουν τους αντμιν...

Ίσως να το κάνουν για πλάκα μερικοί αδαής.

Νομίζεις τους χάλασε μερικούς όταν βγάλανε στη φόρα τα θέματα των πανελληνίων σε deface στη κεντρική σελίδα του ypepth;

Link to comment
Share on other sites

Μισό λεπτό...

 

Πρώτον να δικαιολογήσω για το site μου.... Το front page, θα γίνει πολύ σύντομα σε CSS και θα έχει και άλλα καλούδια μπροστά. Είναι μια πολύ πρόχειρη λύση , για να μην μπαίνει κατευθείαν σε forum που το θεωρώ ακόμα πιο άσχημο. Υπομονή για αυτό λοιπόν. Για τα ορθογραφικά λάθη... πάρτε το μαστίγιο και βαράτε... τι να κάνουμε , νύχτα ήταν και δεν βλέπαμε.

 

Φεύγω απο το spaming τώρα, και ζητώ συγχώρεση απο τους ιθύνοντες εδώ.

 

Συνεχίζω...

 

Είπες είναι εύκολο να βρείς ίχνη , σε "πειραγμένο" router-server? Ναι , πραγματικά είναι τόσο εύκολο που ακόμα ψάχνουν εκείνους που πραγματοποιήσαν το 1999 το DDoS στους root DNS servers , όταν το 70% του web, είχε πέσει στα γόνατα , απο ενα μικρό bug στην διαδικασία update που είχαν.

Οι αυτοματοποιημένοι ανιχνευτές, οφελούν μόνο σε προσωπικά ή μικρά επειχηρισιακά συστήματα και οχι σε μεγάλα δίκτυα.

Φαντάζεσαι να προσπαθείς να καθιερώσεις ενα IDS, για ενα εταιρικό δίκτυο με κάποιο commercial product που θα βρείς στο web? Η ασφάλεια του δικτύου θα μοιάζει με ελβετική γραβιέρα.

 

Ο σκοπός λοιπόν σε θέματα ασφαλείας, δεν είναι να βρείς ποιός το έκανε, αλλά να θωρακίσεις το δίκτυο σου , σε τέτοιο βαθμό που ακόμα και αν κάποιος μπεί μέσα (τίποτα δεν είναι απόρθητο 100%) να έχεις την ελάχιστη ζημιά και τον ελάχιστο χρόνο επαναφοράς σε λειτουργίσιμη κατάσταση.

 

Για το defacement.

 

Εννοείται οτι δεν μιλώ για τις ελάχιστες περιπτώσεις όπως το site του Υπουργείου Εξωτερικών το 1999 για τον Οτσαλάν , αλλά και το defacement του 2002 , που είχε γίνει στο front page της CIA και μίλαγε για την εκμετάλευση των λαών απο τις ΗΠΑ και τις υπηρεσίες τους. Αλλά αυτά φίλε μου, είναι οι ΕΞΑΙΡΕΣΕΙΣ.

Γενικά , το κακό έχει παραγίνει απο script kiddies που με "έτοιμα εργαλεία" θεωρούν εαυτούς , ώς black-hats και δεν συμμαζεύεται. Το deface δεν είναι hacking action. Είναι απλά μια πράξη που δεν αποκομίζεις τίποτα, ειδικά δε, όταν την κάνεις με κάτι έτοιμο.

 

Τα chain proxies, είναι αρκετά εύκολο να σε βρούν , ειδικά αν έχεις κάνει ζημιά σε site επίσημο εξωτερικού που προκάλεσε οικονομικές απώλειες σε αυτούς άνω των 100.000€. Μόνο με anonymizers και πέταγμα της nic κάρτας σου, για να αποφύγεις εντοπισμό της MAC σου , μπορεί να αποφύγεις τον εντοπισμό και υπό την προυπόθεση βέβαια , οτι δεν έκανες την κλήση στον αρχικό ISP απο το σπίτι ή τον χώρο εργασίας σου.

Link to comment
Share on other sites

Μισό λεπτό...

 

Πρώτον να δικαιολογήσω για το site μου.... Το front page, θα γίνει πολύ σύντομα σε CSS και θα έχει και άλλα καλούδια μπροστά.

 

Αυτό θα ήταν ότι πρέπει.

 

Για τα ορθογραφικά λάθη... πάρτε το μαστίγιο και βαράτε... τι να κάνουμε , νύχτα ήταν και δεν βλέπαμε.

 

Αναφέρθηκα στο συγκεκριμένο ορθογραφικό για αυτονόητους λόγους.

Είπες είναι εύκολο να βρείς ίχνη , σε "πειραγμένο" router-server? Ναι , πραγματικά είναι τόσο εύκολο που ακόμα ψάχνουν εκείνους που πραγματοποιήσαν το 1999 το DDoS στους root DNS servers , όταν το 70% του web, είχε πέσει στα γόνατα , απο ενα μικρό bug στην διαδικασία update που είχαν.

Το 99 ήταν η πρώτη επίθεση, στις 21 οκτωμβρίου του 2002 ήταν η δευτερη και η πίο ισχυρή.

Οι αυτοματοποιημένοι ανιχνευτές, οφελούν μόνο σε προσωπικά ή μικρά επειχηρισιακά συστήματα και οχι σε μεγάλα δίκτυα.

 

Γιατί όχι;

 

Φαντάζεσαι να προσπαθείς να καθιερώσεις ενα IDS, για ενα εταιρικό δίκτυο με κάποιο commercial product που θα βρείς στο web? Η ασφάλεια του δικτύου θα μοιάζει με ελβετική γραβιέρα.

 

Γιατί το λές αυτό; Θες να πείς ότι δεν υπάρχουν αξιόλογα IDS; Ενα IDS αν το στήσεις σωστά κάνει καλή δουλειά.Ενα IDS δεν σου εξασφαλίζει την ασφάλεια όμως,και αυτά έχουν τα μειονεκτήματα τους.

 

Ο σκοπός λοιπόν σε θέματα ασφαλείας, δεν είναι να βρείς ποιός το έκανε, αλλά να θωρακίσεις το δίκτυο σου , σε τέτοιο βαθμό που ακόμα και αν κάποιος μπεί μέσα (τίποτα δεν είναι απόρθητο 100%) να έχεις την ελάχιστη ζημιά και τον ελάχιστο χρόνο επαναφοράς σε λειτουργίσιμη κατάσταση.

 

Συμφωνώ,αλλά γιαυτό μιλάμε τώρα;

 

Γενικά , το κακό έχει παραγίνει απο script kiddies που με "έτοιμα εργαλεία" θεωρούν εαυτούς , ώς black-hats και δεν συμμαζεύεται. Το deface δεν είναι hacking action. Είναι απλά μια πράξη που δεν αποκομίζεις τίποτα, ειδικά δε, όταν την κάνεις με κάτι έτοιμο.

 

true! true!

 

Τα chain proxies, είναι αρκετά εύκολο να σε βρούν , ειδικά αν έχεις κάνει ζημιά σε site επίσημο εξωτερικού που προκάλεσε οικονομικές απώλειες σε αυτούς άνω των 100.000€. .... και υπό την προυπόθεση βέβαια , οτι δεν έκανες την κλήση στον αρχικό ISP απο το σπίτι ή τον χώρο εργασίας σου.

 

Δυστηχώς ο ISP πάντα θα μπορεί να δεί τι κάνεις.Το θέμα είναι να μήν σε βλέπει ο απομακρυσμένος υπολογιστής-στόχος,και μια απο τις καλές λύσεις είναι το proxy chaining.

 

Μόνο με anonymizers και πέταγμα της nic κάρτας σου, για να αποφύγεις εντοπισμό της MAC σου , μπορεί να αποφύγεις τον εντοπισμό

 

Δεν εμπιστεύομαι τους anonymizers,πώς ξέρεις ότι πίσω από ένα anonymizer δεν κρύβονται ύποπτοι τύποι που σε παρακολουθούν; .Επίσης, τι σχέση έχει η διεύθυνση MAC; Αυτή υλοποιείτε σε επίπεδο δικτύου(τοπικού) το θέμα είναι να κρύψεις το εξωτερικό IP(αυτό που σου δίνει ο ISP).

Link to comment
Share on other sites

ξεκινώ απο το τέλος...

 

Η MAC είναι εμφανής στο δίκτυο του ISP σου και είναι μοναδική στον κόσμο (παλιότερα υπήρχαν duplicates, αλλά πλεόν δεν υφίστανται). Αποτελεί την ταυτότητα του υπολογιστή σου.

Αν λοιπόν κατορθώσουν να έρθουν στον ISP σου, έστω και αν είσαι πίσω απο proxies στην σειρά (που είναι υποχρεωμένοι βάση των νέων διεθνών νόμων να δώσουν στοιχεία για τους χρήστες τους), εσύ μπορεί να έχεις αλλάξει IP ή ακόμα και να είχες μπεί απο άλλο δίκτυο και οχι απο την κλασσική σου σύνδεση..(βλ. web cafe)

Η Mac σου όμως παραμένει καταχωρημένη στο μητρώο του ΙSP (θυμίσου τον νόμο για αποθήκευση στοιχείων χρηστών για ψηφιακούς χρήστες για 6 μήνες) και την επόμενη φορά που θα μπείς στο web , ακόμα και απο άλλον ISP, η ταυτοποίηση σου θα είναι θέμα λίγω λεπτών.

Ακούγεται τραβηγμένο , αλλά μην ξεχνάς οτι μιλάμε για σενάριο σημαντικής οικονομικής ή άλλης ζημιάς σε ξένο server.

Η MAC σε περίπτωση που αναρωτιέσαι , περνάει απο το Switch του ISP σαν Layer 2 credential και συμπεριλαμβάνεται στην ταυτοποίηση του μηχανήματος σου στο δίκτυο σαν δευτερεύων χαρακτηριστικό.

 

Όσον αφορά τα commercial IDS, υπάρχει το ρηττό που λέει οτι όσο πιο γνωστό , τόσο πιο ευάλωττο στον χώρο των ΙΤ. Παράδειγμα τα προϊόντα της MS που δέχονται πολλαπλάσιες προσπάθειες παραβίασης λόγω του εύρους της χρήσης τους.

Πέρα απο αυτό όμως, το σημαντικότερο είναι πως κάθε εταιρικό ή άλλο μεγάλο δίκτυο έχει τις δικές του ΜΟΝΑΔΙΚΕΣ ανάγκες για κάλυψη και ασφάλεια , όπότε το customized sollution είναι και ο μοναδικός τρόπος για να καλύψεις τα περισσότερα κενά.

 

Οι scanners τώρα που αναφέρεις περιέχουν αρκετά κενά, καθώς δεν είναι κανένας τόσο εξειδικευμένος για να σου αναφέρει σε XML, HTML reports τα περιεχόμενα κάθε UDP/TCP Fragment που μπορεί να φεύγουν απο κάποιο rootkit μεταμφιεσμένου σε tcp connection προς κάποιον server μέσα απο πόρτα που δεν είναι ύποπτη...π.χ. 110 ή 53.

 

Είναι πραγματικά πάρα πολύ δύσκολο να εφαρμόσεις ενα άρτιο πλάνο ασφαλείας κατά το δυνατόν καλύτερα, λαμβάνοντας πάντα υπόψιν και το physical part , για το συγκεκριμένο δίκτυο. Πόσο μάλλον όταν οι εμπορικές εφαρμογές είναι δημιουργημένες βάση στερεοτύπων για το μεγαλύτερο κοινό της αγοράς και δεν σου δίνουν την λύση της προσωπικής παραμετροποίησης.

Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Loading...
 Share

×
×
  • Create New...