Gå til innhold

Uønsket besøk på Diskusjon.no


Anbefalte innlegg

Videoannonse
Annonse
Gjest Slettet-p4PIYwb6
Skrevet (endret)
Cracket? Mulig jeg surrer men blir det ikke hacket?

7203350[/snapback]

Nei.

 

edit: æsj, Howard var raskere enn meg. :p

Endret av Slettet-p4PIYwb6
Skrevet

Cracker er og slang på rørlegger eller annen håndverker som viser sprekken (derav crack). Det kan og brukes om en som missbruker narkotika (Crack)

 

:fun:

 

Vet jo ikke mitt eget passord en gang, så da blir det vanskelig å skifte...

Skrevet

Kjipern.

Alltid noen som skal prøve seg.

Er sikkert interesant for de som gjør det også, men heldigvis fikk de ikke gjort så mye skade.

 

Godt jobbet av Tech-gutta ja :w00t:

Skrevet

Interesang artikkel :)

 

Har en kammerat som kjører Invision Power Board og har lurte på hva alle de merkelige filene var på ftpen hans. Viste seg at alle vanlige php-filnavn var overskrevet med et "remote" script, koblet seg opp til en russisk server.

 

"Invision Power Board er fritt tilgjengelig kildekode som ligger ute på nettet"

En får jo også kildekode dersom man kjøper andre boards, og mest sansynlig finnes disse som warez på nettet også? Og dermed konkluderer med at kanskje Invision Power Board er mer sårbart pga det faktisk har mere bugs?

Skrevet (endret)
Interesang artikkel :)

 

Har en kammerat som kjører Invision Power Board og har lurte på hva alle de merkelige filene var på ftpen hans. Viste seg at alle vanlige php-filnavn var overskrevet med et "remote" script, koblet seg opp til en russisk server.

 

"Invision Power Board er fritt tilgjengelig kildekode som ligger ute på nettet"

En får jo også kildekode dersom man kjøper andre boards, og mest sansynlig finnes disse som warez på nettet også? Og dermed konkluderer med at kanskje Invision Power Board er mer sårbart pga det faktisk har mere bugs?

7203468[/snapback]

 

det som er POSITIVT er at dette ble oppdaget tidlig og at det ikke ble gjort så mye skade. Det er også ENORMT viktig at man fant ut nøyaktig hva som skjedde og hvordan dette skjedde. Viss ikke så ville usikkerheten hele tiden ligge der; har noen fortsatt tilgang til å gjøre "hva de vil, når de vil" ?

 

bra jobbet! en slik jobb som ble gjort i etterkant er ENORMT viktig og betryggende (i den grad det er betryggende at slike feil finnes...)

Endret av lohelle
Skrevet

Det er jo egentlig ikke så mye å forberede seg på og/eller ta lærdom av i slike situasjoner. Når en vulnerability blir funnet og tool/script blir offentliggjort er det jo alltid noen som vil sjekke om de klarer å komme seg inn. Iom at exploiten er så ny, vil man jo ikke ha noen mulighet til å gardere seg - i tillegg klarer jo alle å kjøre et script eller kompilere en c-tool...

 

I beste fall har jo dette vært en drill i backup/restore rutinene til gutta på drift ;)

 

*Tronaldo*

Skrevet

Hva er egentlig vitsen med å endre passord? Hva er det verste de kan gjøre hvis de får tak i det -- poste spam-innlegg på amobil med din bruker? ;)

Skrevet
Hva er egentlig vitsen med å endre passord? Hva er det verste de kan gjøre hvis de får tak i det -- poste spam-innlegg på amobil med din bruker? ;)

7203610[/snapback]

Han finner e-posten din for eksempel ;)

Skrevet
Hva er egentlig vitsen med å endre passord? Hva er det verste de kan gjøre hvis de får tak i det -- poste spam-innlegg på amobil med din bruker? ;)

7203610[/snapback]

 

Er det ikke sånn at man får tilgang til flere funksjoner i furumet når man har en bruker og at uønskede gjester dermed får en "foothold" på forumet? Dvs at de kan lete etter flere funksjoner/moduler som er vulnerable (hva heter det egentlig på norsk?)...

 

*Tronaldo*

Skrevet

Kan "Personen" ha fått tilgang til eposadressene slik at han kunne kopiere dem?

Har ikke mottat noe spam fra de sidene artikkelen nevner.

 

Men snart er sikkert alle epostadressene våre på svartebørsen til salg. :ermm:

Skrevet

Det er ganske mange som har en stygg vane med å ha samme passord på mange nettsider, mail osv. så oppfordrer folk til å skifte!

Skrevet (endret)

En stor honnør til driftsstaben for rask respons.

 

Og litt pepper til utviklere av Invision Power Board for "slurvete" kodekvalitet. SQL-injections er faktisk mulig å sikre seg mot ved å følge noen generelle prinsipper i koding.

 

En interessant podcast for de som vil se prinsippene bak SQL-injections vist i praksis. Gjelder et annen PHP/MySQL basert OpenSource løsning (TYPO3), men eksemplet er illustrende, og viser hvor enkelt det er å utnytte SQL-injections.

 

Viser også at følsomme opplysninger aldri (og jeg mener aldri) må oppbevares i klartekst i databaser.

 

Faren med å få ut hashverdier av passord er at det finnes tabeller for å løse disse, blant annet for MD5 hash (noe som forenkler "bruteforce"). Har du hashverdi, brukernavn og epost, så er det fullt mulig å bruke dette som utgangspunkt for å komme seg inn på andre nettsteder som brukeren frekventerer (ved prøve/feile metode).

 

Det finnes sikrere algoritmer enn MD5.

Endret av Bolson

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
  • Hvem er aktive   0 medlemmer

    • Ingen innloggede medlemmer aktive
×
×
  • Opprett ny...