amund Skrevet 2. november 2006 Skrevet 2. november 2006 I går ettermiddag ble diskusjonsforumet for Hardware-nettverket cracket. Hvordan kunne dette skje? Les mer
jasco Skrevet 2. november 2006 Skrevet 2. november 2006 Cracket? Mulig jeg surrer men blir det ikke hacket?
Gjest Slettet-p4PIYwb6 Skrevet 2. november 2006 Skrevet 2. november 2006 (endret) Cracket? Mulig jeg surrer men blir det ikke hacket? 7203350[/snapback] Nei. edit: æsj, Howard var raskere enn meg. Endret 2. november 2006 av Slettet-p4PIYwb6
Howard Skrevet 2. november 2006 Skrevet 2. november 2006 Cracket? Mulig jeg surrer men blir det ikke hacket? Se vår ordbok: Cracker og Hacker.
Jarmo Skrevet 2. november 2006 Skrevet 2. november 2006 Bra artikkel og godt jobbet, Tech-gutta *APPLAUS FRA ALLE BRUKERE*
Ni kon Skrevet 2. november 2006 Skrevet 2. november 2006 Cracker er og slang på rørlegger eller annen håndverker som viser sprekken (derav crack). Det kan og brukes om en som missbruker narkotika (Crack) Vet jo ikke mitt eget passord en gang, så da blir det vanskelig å skifte...
Steina Skrevet 2. november 2006 Skrevet 2. november 2006 Kjipern. Alltid noen som skal prøve seg. Er sikkert interesant for de som gjør det også, men heldigvis fikk de ikke gjort så mye skade. Godt jobbet av Tech-gutta ja
Eirikgg Skrevet 2. november 2006 Skrevet 2. november 2006 Interesang artikkel Har en kammerat som kjører Invision Power Board og har lurte på hva alle de merkelige filene var på ftpen hans. Viste seg at alle vanlige php-filnavn var overskrevet med et "remote" script, koblet seg opp til en russisk server. "Invision Power Board er fritt tilgjengelig kildekode som ligger ute på nettet" En får jo også kildekode dersom man kjøper andre boards, og mest sansynlig finnes disse som warez på nettet også? Og dermed konkluderer med at kanskje Invision Power Board er mer sårbart pga det faktisk har mere bugs?
lohelle Skrevet 2. november 2006 Skrevet 2. november 2006 (endret) Interesang artikkel Har en kammerat som kjører Invision Power Board og har lurte på hva alle de merkelige filene var på ftpen hans. Viste seg at alle vanlige php-filnavn var overskrevet med et "remote" script, koblet seg opp til en russisk server. "Invision Power Board er fritt tilgjengelig kildekode som ligger ute på nettet" En får jo også kildekode dersom man kjøper andre boards, og mest sansynlig finnes disse som warez på nettet også? Og dermed konkluderer med at kanskje Invision Power Board er mer sårbart pga det faktisk har mere bugs? 7203468[/snapback] det som er POSITIVT er at dette ble oppdaget tidlig og at det ikke ble gjort så mye skade. Det er også ENORMT viktig at man fant ut nøyaktig hva som skjedde og hvordan dette skjedde. Viss ikke så ville usikkerheten hele tiden ligge der; har noen fortsatt tilgang til å gjøre "hva de vil, når de vil" ? bra jobbet! en slik jobb som ble gjort i etterkant er ENORMT viktig og betryggende (i den grad det er betryggende at slike feil finnes...) Endret 2. november 2006 av lohelle
*Tronaldo* Skrevet 2. november 2006 Skrevet 2. november 2006 Det er jo egentlig ikke så mye å forberede seg på og/eller ta lærdom av i slike situasjoner. Når en vulnerability blir funnet og tool/script blir offentliggjort er det jo alltid noen som vil sjekke om de klarer å komme seg inn. Iom at exploiten er så ny, vil man jo ikke ha noen mulighet til å gardere seg - i tillegg klarer jo alle å kjøre et script eller kompilere en c-tool... I beste fall har jo dette vært en drill i backup/restore rutinene til gutta på drift *Tronaldo*
Fjonisen Skrevet 2. november 2006 Skrevet 2. november 2006 Hva er egentlig vitsen med å endre passord? Hva er det verste de kan gjøre hvis de får tak i det -- poste spam-innlegg på amobil med din bruker?
iChristian Skrevet 2. november 2006 Skrevet 2. november 2006 Det er fint at det legges ut såpass god informasjon om hva som skjedde.
Lightning- Skrevet 2. november 2006 Skrevet 2. november 2006 Hva er egentlig vitsen med å endre passord? Hva er det verste de kan gjøre hvis de får tak i det -- poste spam-innlegg på amobil med din bruker? 7203610[/snapback] Han finner e-posten din for eksempel
*Tronaldo* Skrevet 2. november 2006 Skrevet 2. november 2006 Hva er egentlig vitsen med å endre passord? Hva er det verste de kan gjøre hvis de får tak i det -- poste spam-innlegg på amobil med din bruker? 7203610[/snapback] Er det ikke sånn at man får tilgang til flere funksjoner i furumet når man har en bruker og at uønskede gjester dermed får en "foothold" på forumet? Dvs at de kan lete etter flere funksjoner/moduler som er vulnerable (hva heter det egentlig på norsk?)... *Tronaldo*
Jigsaw V Skrevet 2. november 2006 Skrevet 2. november 2006 Kan "Personen" ha fått tilgang til eposadressene slik at han kunne kopiere dem? Har ikke mottat noe spam fra de sidene artikkelen nevner. Men snart er sikkert alle epostadressene våre på svartebørsen til salg.
ffs Skrevet 2. november 2006 Skrevet 2. november 2006 Det er ganske mange som har en stygg vane med å ha samme passord på mange nettsider, mail osv. så oppfordrer folk til å skifte!
Smirnoff Skrevet 2. november 2006 Skrevet 2. november 2006 Jeg bruker Hotmail-adressen min til passord for forum og annet, og den kontoen er allerede spam-helvete på jord. Så det er vel greit nok.
Bolson Skrevet 2. november 2006 Skrevet 2. november 2006 (endret) En stor honnør til driftsstaben for rask respons. Og litt pepper til utviklere av Invision Power Board for "slurvete" kodekvalitet. SQL-injections er faktisk mulig å sikre seg mot ved å følge noen generelle prinsipper i koding. En interessant podcast for de som vil se prinsippene bak SQL-injections vist i praksis. Gjelder et annen PHP/MySQL basert OpenSource løsning (TYPO3), men eksemplet er illustrende, og viser hvor enkelt det er å utnytte SQL-injections. Viser også at følsomme opplysninger aldri (og jeg mener aldri) må oppbevares i klartekst i databaser. Faren med å få ut hashverdier av passord er at det finnes tabeller for å løse disse, blant annet for MD5 hash (noe som forenkler "bruteforce"). Har du hashverdi, brukernavn og epost, så er det fullt mulig å bruke dette som utgangspunkt for å komme seg inn på andre nettsteder som brukeren frekventerer (ved prøve/feile metode). Det finnes sikrere algoritmer enn MD5. Endret 2. november 2006 av Bolson
Anbefalte innlegg
Opprett en konto eller logg inn for å kommentere
Du må være et medlem for å kunne skrive en kommentar
Opprett konto
Det er enkelt å melde seg inn for å starte en ny konto!
Start en kontoLogg inn
Har du allerede en konto? Logg inn her.
Logg inn nå