Artykuły dotyczące tematu: włam

dodany: 10.01.2013 | tagi: , , ,

Bangladesh Grey Hat Hackers w natarciu

4

Bangladesh Grey Hat Hackers – pamiętacie ich (Hakerzy z Bangladeszu podmieniają pakistańskie strony)?

Grupa najwyraźniej lubi działać przy okazji upamiętniając jakieś ważne wydarzenie.

Tym razem chodzi o rocznice śmierci młodej bangladeskiej dziewczyny, która została zamordowana przez indyjską straż graniczną. Na jej cześć BGHH włamało i zniszczyło ponad 3000 indyjskich stron internetowych.

Pełna lista została zamieszczona na Pastebinie. Opublikowano także mirrory zhakowanych stron.

Dzisiaj jest pierwsza rocznica śmierci „Felani”…

Felani była biedną dziewczyną z Bangladeszu, która została brutalnie zamordowana przez indyjskich strażników granicznych (BSF). Z tej okazji zdecydowanie potępiamy działalność BSF na naszej granicy. Oni codziennie brutalnie zabijają naszych obywateli.

Dokładnie po roku Bangladeska Armia Cybernetyczna powraca ze swoimi atakami na indyjską cyberprzestrzeń.

W mailu do EHN hakerzy ostrzegli, że ataków będzie coraz więcej. Dodatkowo zaatakowana została strona Paisacontrol, która działa we współpracy z indyjską giełdą.

Na YouTube pojawił się także film pod tytułem „Druga Wojna Bangladesz vs Indie”.

dodany: 09.01.2013 | tagi: , ,

NullCrew włamało się na stronę amerykańskiego Departamentu Bezpieczeństwa Wewnętrznego

0

NullCrew pochwaliła się udanym włamem na stronę internetową w domenie dhs.gov. DHS to skrót amerykańskiego Departamentu Bezpieczeństwa Wewnętrznego.

Włamano się na studyinthestates.dhs.gov, która pomaga cudzoziemcom dowiedzieć się czy i jak mogą zacząć naukę w amerykańskich szkołach, uczelniach i uniwersytetach.

Wydaje się, że strona zawierała lukę znaną jako directory traversal. Jest to rodzaj web buga, który pozwala odwiedzającym poruszać się po systemie plików serwera www. Dodatkowo pozwala na przejrzenie plików, które są poufne.

Luka ta pozwala na przecinanie katalogów za pomocą ../:

../ lub .. instruuje system do przejścia o jeden katalog wyżej. Na przykład jesteśmy w lokalizacji D:aabbcc. Chemy dotrzeć do katalogu aa: wpisujemy …. i znajdujemy się dwa katalogi wyżej w miejscu docelowym: C:aa.

Proste? Bardzo i bardzo niebezpieczne.

Taka luka pozwala każdemu na skakanie po katalogach i wyciągnięcie pliku konfiguracyjnego dla używanego przez stronę WordPressa, który zawiera hasło bazy danych.

W bardzo ciężkich przypadkach atakujący mogą nawet uzyskać dostęp do plików konfiguracyjnych systemu operacyjnego czy innych programów pracujących na tym samym serwerze.

Paul Ducklin z Sophos podał szczegóły usterki w kodzie strony:

 

Niewłaściwa obsługa nazw plików wiodących w górę wydaje się być głównym problemem na stronie Study in te States.  Wychodzi na to, że odpowiedzialny za pobieranie repozytorium skrypt PHP był nieostrożny w obsłudze argumentów.

URL typu: http://example.org/known/dir/download.php?file=somename.dat mógłby zostać łatwo nadużyty przez  http://example.org/known/dir/download. php? file =.. /.. / private.dat.

To, jak jak się wydaje, przyczyniło się do poruszania się po drzewie katalogów na serwerze przez źle skonfigurowany skrypt pobierania. Usterka wydaje się być naprawiona, ale jeśli wierzyć NullCrew (i załóżmy, że tak jest) to dziura była używana do pobrania pliku konfiguracji WordPressa, który najwyraźniej zawierał zaplecze lokalizacji bazy danych i haseł. Plik ten został następnie opublikowany na publicznie dostępnej stronie.

Ducklin dodał, że chociaż luka została załatana, to strona ma jeszcze inne problemy. Witryna działa na serwerze Apache 2.2.3 z PHP 5.3.3 pod kontrolą systemu Red Hat.

dhsgov

Źródło: Naked Security Sophos

 

Oznacza to, że przydałoby im się aktualizacja i załatanie innych problemów, które mogą występować.

Cóż, nawet najlepszym się zdarza, chociaż w tym wypadku – tak być nie powinno.