Gå til innhold

Ansatte tok kontroll


Anbefalte innlegg

Videoannonse
Annonse

Det her har jo ingenting med å hacke hjemmesida å gjøre. Facebook kan ikke fly rundt å lære brukerne sine opp i å sette opp WPA2, gode passord og nettvett - ei twitter, for den sakens skyld.

 

Hvis jeg slår ned en kar som sitter med hjemmekontor til pentagon og setter meg på PCn hans, så har jeg hacka pentagon og kanskje? Snodig..

 

Edit: skriveleif på tur

Endret av hatlen
Lenke til kommentar

Det kommer jo an på hvordan man definerer ordet "hacking", hatlen. Media i dag bruker det stort sett om misbruk, og sånn sett kan man se på det som hacking. Jeg på min side vil heller definere "hacking" som å utforske noe for å gjøre noe med et system, for eksempel en nettside, som ikke utvikleren har planlagt. Altså noe utenfor rammene, rekkverket eller hva man nå skal kalle det.

 

Som skribenten selv poengterer er ikke saken noe spesiell, men det understreker at vi er sårbare. Man in the middle-angrep er ikke det folk flest tenker mest på til vanlig, og jeg må ærlig innrømme at jeg ikke har gode nok rutiner på det selv. Om jeg virkelig skulle tenkt på sikkerhet ville jeg dog kjørt all trafikk gjennom en kryptert VPN-tunnel, så kunne folk sett så mye på trafikken min som de bare vil.

Lenke til kommentar

Å si de har hacket facbook blir vel feil. Slik jeg ser det har de hacket det private trådløse nettverket til en ingeniør ansatt i facbook. At nevnte ingeniør har dårlige rutiner i hjemmet sitt sier noe om han men ikke om Facbook.

 

 

Jeg var alfor sen ser jeg :-)

Endret av huttetu
Lenke til kommentar

Horrorbyte: Ja, ser definisjonen av hacking hos media. Men det store problemet jeg prøvde å poengtere er at facebook og twitter blir her sett på som syndebukkene. Og mange paranoide kan jo bli nervøse for facebook-kontoen sin for det her, men derimot glemme f.eks. banken.

 

Er man først på WLANet til noen så kan man jo like enkelt snappe opp session hos banken, så lenge personen er logget inn selvfølgelig - så ok, banken har kanskje bedre sikkerhet. Men se for at du skal fram med minID/bankID-brikke hver gang du skal på facebook!

 

Det med Twitter-saken ble nok mer blåst opp tenker jeg, og å stille disse sidene som syndebukker føler jeg bare er småtrist. Skylder ikke på HW, men generelt sett i media.

 

Hadde man kjørt SQL injection på Face hadde det vært noe å mobbe de for! :thumbup:

Lenke til kommentar

Hadde man kjørt SQL injection på Face hadde det vært noe å mobbe de for! :thumbup:

Ganske store sider har hatt helt elementære feil i databasen, så ingenting overrasker meg lenger. Facebook er heller ikke den siden jeg har mest tiltro til, og også denne saken viser at man bør være litt forsiktig. Mennesker er et svakt ledd når det kommer til datasikkerhet, og det er bekymringsverdig at administratorer av slike store tjenester ikke har gode nok rutiner til å unngå slike ting.

Lenke til kommentar

Tviler jeg på. Er ikke verre enn å bruke samme SSID og encryption som routeren så vil PC-en automatisk koble til om dette Fake AP-et er nærmere. Til dette trenger man passordet (det må være det samme), men det er som regel en smal sak med WPA(2), så lenge passordet ikke er random.

 

Dette sier jo ingenting om sikkerheten til FaceBook, utenom at de burde begynt å bruke HTTPS, noe som ville gjort det mye vanskeligere å dekryptere innholdet i de sniffa pakkene.

Lenke til kommentar

Yupp. Slik jeg har forstått det har de benyttet seg av en såkalt "Rogue SSID", som i praksis lurer datamaskinen til å tro at den kobler seg til sin faste router, men som i realiteten er en annen router styrt av lumske personer (i mangel av en bedre beskrivelse).

 

Edit: Som påpekt, liten leif :)

Endret av The Stig
Lenke til kommentar

... men det er som regel en smal sak med WPA(2), ...

Dette vil jeg høre mer om. Som jeg vet er det kun hærverk man kan gjøre på et WPA/WPA2-nett, og det er kun om det bruker TKIP. WPA2 med AES er vel fremdeles "skuddsikkert"?

En PC må legge fram riktig "passord" for å slippe inn på et kryptert WPA(2)-AP, men hva om det AP'et som PC'en prøver å koble seg til er et "rogue AP" som opererer med andre regler enn normalt?

 

PC'en bruker riktig SSID og riktig "passord" og sender det til AP'et, og det svarer "ja, det er riktig passord". Hvordan skal PC'en kunne vite at den er koblet til feil AP når alt tilsier at den er koblet til riktig AP?

 

Jeg vet ikke om det er slik de kan ha utført det, til det er min kunnskap om de indre detaljer i WiFi og WPA(2) ikke inngående nok.

 

Men det er vel ikke utenkelig at man altfor lenge har hatt fokus på å hindre uvedkommende i å komme inn på trådløse nettverk og dermed "glemt" å tenke på den motsatte situasjonen, der en "legal" bruker blir lurt inn på "feil" nett.

 

I de gamle spionfilmene måtte begge parter identifisere seg ved å kunne hver sin halvpart av passordet (enkelt forklart), men med WiFi er det nok at den ene (=PC'en) sier "kastanjene blomstrer i Bygdøy allé" - den andre kan bare svare "Jepp", og dermed skal liksom begge parter kunne stole på hverandre?

Lenke til kommentar
WPA2 med AES er vel fremdeles "skuddsikkert"?

Aes er wpa 2 ellers måtte det vært wpa tkip

 

Russisk firma knakk wpa2 med 295gtx for 2 år siden.

på en time.

Men har ikke fjesbok "datamaskinens navn" ? Værre å sniffe ut den.

Endret av War
Lenke til kommentar

... men det er som regel en smal sak med WPA(2), ...

Dette vil jeg høre mer om. Som jeg vet er det kun hærverk man kan gjøre på et WPA/WPA2-nett, og det er kun om det bruker TKIP. WPA2 med AES er vel fremdeles "skuddsikkert"?

En PC må legge fram riktig "passord" for å slippe inn på et kryptert WPA(2)-AP, men hva om det AP'et som PC'en prøver å koble seg til er et "rogue AP" som opererer med andre regler enn normalt?

 

PC'en bruker riktig SSID og riktig "passord" og sender det til AP'et, og det svarer "ja, det er riktig passord". Hvordan skal PC'en kunne vite at den er koblet til feil AP når alt tilsier at den er koblet til riktig AP?

 

Jeg vet ikke om det er slik de kan ha utført det, til det er min kunnskap om de indre detaljer i WiFi og WPA(2) ikke inngående nok.

 

Men det er vel ikke utenkelig at man altfor lenge har hatt fokus på å hindre uvedkommende i å komme inn på trådløse nettverk og dermed "glemt" å tenke på den motsatte situasjonen, der en "legal" bruker blir lurt inn på "feil" nett.

 

I de gamle spionfilmene måtte begge parter identifisere seg ved å kunne hver sin halvpart av passordet (enkelt forklart), men med WiFi er det nok at den ene (=PC'en) sier "kastanjene blomstrer i Bygdøy allé" - den andre kan bare svare "Jepp", og dermed skal liksom begge parter kunne stole på hverandre?

Dette vet jeg, men om man likevel skal sette opp et aksesspunkt som "leker" at det er et annet, hvorfor ikke sniffe traffikken med en gang i stedet for å bruke dette kun for å finne passord til det "ekte" nettet?

 

Det Todda7 sa var at det var lett å få tak i passordet til et WPA/WPA2-nett. Måten han san det på fikk meg til å lure på om det var funnet svakheter spisifikt rettet mot WPA/WPA2, men det er jo en helt annen teknikk det er snakk om.

Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
×
×
  • Opprett ny...