Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
http://wiadomosci.wp.pl/wiadomosc.html?kat=1342&wid=9869916&rfbawp=1208497313.800
Offline
Ciekawe co ludzie chcą osiągnąć hackując jakieś strony. Pokazać że informatyk który nimi administruje jest słaby jeśli chodzi o zabezpieczenia? Bo co innego można w ten sposób pokazać?
Offline
Chyba to właśnie ten gość miał na myśli. Swoją drogą w Polsce, strony rządowe są śmiesznie zabezpieczone i to jest tylko kolejny dowód.
Offline
[quote=BiExi]:] ostatnio modne zrobily sie tego typu akcje :PPPPPP[/quote]
i polish wodka team
Offline
Powinni gościa odnaleźć i zaproponować mu jakąś dobre stanowisko pracy gdzie zajął by się blokowaniem takich ataków. Bo jeżeli dął radę się tam włamać to na pewno będzie wstanie się przed takim atakiem zabezpieczyć. A znając nasz durny kraj to albo go w ogóle nie znajdą (bo nie dadzą rady) lub w przypadku odnalezienia tejże osoby ogłoszą wielki sukces polskiej policji, prokuratury i kilku polityków po czym urządzą kilka konferencji prasowych następnie go zamkną na jakiś czas.
Offline
[quote=LongeR]. Bo jeżeli dął radę się tam włamać to na pewno będzie wstanie się przed takim atakiem zabezpieczyć.[/quote]
Dobry lekarz nie jest automatycznie dobrym mordercą. Dobry morderca nie jest automatycznie dobrym lekarzem. Dobry haker nie jest....
po co ja tace czas ? i tak nie zrozumiesz porównania [;
Offline
dobra dobra nie rób z siebie nie wiadomo jakiego inteligenta a zemnie idioty. Żeby zrobić taki włam jak zrobił ten koleś musi mieć sporą wiedzę na temat zabezpieczń bo inaczej jak by je obszedł.
Offline
[quote=LongeR]dobra dobra nie rób z siebie nie wiadomo jakiego inteligenta a zemnie idioty.[/quote]
nie musi :P
ale macie rację - jeśli poziom zabezpieczeń rządowych serwerów jest nędzny, to należy o tym mówić.
Offline
Jeśli chcesz się włamywać musisz mieć wiedzę o zabezpieczeniach (nie zawsze o wszystkich), ale jeśli chcesz zabezpieczać zawsze możesz nic nie umieć oprócz umiejętności czytania i rozumienia.
Dlatego Hakerzy umieją zabezpieczać jak i łamać zabezpieczenia.
TBH nie porównuj "młyna" z "mąką"
Offline
[quote=djjanek]Dlatego Hakerzy umieją zabezpieczać jak i łamać zabezpieczenia.
TBH nie porównuj "młyna" z "mąką"[/quote]
Hahaha ;) <---- mój komentarz do Twoich słów ;]
Znam wielu którzy potrafią wykorzystać SQL injection bo zobaczyli to na videoartach Unknowa, a tylko paru z nich potrafi się przed tym (skutecznie) zabezpieczyć
osobiście uważam odwrotnie niż Ty - zabezpieczenie wymaga większej ilości wiedzy niż atak. Zeby zaatakować wystarczy znać JEDNĄ lukę, żeby zabepzieczyć, trzeba zabezpieczyć je WSZYSTKIE.
Nie porównuj kałuży z oceanem [;
Offline
Jeśli uważasz że dzieci nepstrady są hakerami to masz rację ja jednak uważam że haker to jednak coś więcej :)
Nie uważam osoby, która jeśli coś skopiuje lub wykorzysta skrypt, za hakera.
Teraz już wiem dlaczego tak myślisz i masz rację w takim wypadku.
Offline
„Panie Prezesie, nie ma się czym martwić. To tylko jakieś script-kiddies wykorzystały skrypty z forum xx.pl. To nie byli hakerzy.”
Offline
Panowie, rozróżniajcie słowa [b]haker[/b] i [b]kraker[/b]
Offline
Strzępki informacji na temat wykorzystanej luki:
Na podstawie zrzutów ekranu umieszczonych na stronie hacking.pl, można stwierdzić, że serwer WWW (IP 217.149.246.94) wykorzystywał nieaktualną wersję modułu PHP (4.4.7), której wsparcie już się zakończyło i twórcy zalecają upgrade do PHP 5.2.5, a system operacyjny był prawdopodobnie starszą wersją Linuxa - Fedora 3 (sądząc po wersji jądra 2.6.9-1.667smp). Można zatem podejrzewać, że do udanego ataku przyczyniło się także nieaktualizowane oprogramowanie serwera WWW.
Być może administrator serwera nie posiadał odpowiedniej wiedzy na temat zapewnienia bezpieczeństwa usługom dostępnym z Internetu. Można domyślać się także problemów finansowych, np. braku funduszy na zakup odpowiednich IPS-ów. Trzeba mieć nadzieję, że po tak spektakularnej wpadce Kancelarii Premiera, luki w bezpieczeństwie serwerów zostaną załatane, zaś odpowiednie urządzenia - zakupione i poprawnie skonfigurowane.[/quote]
http://www.idg.pl/news/148323.html
"Trzeba mieć nadzieję".... :)Ostatnio edytowany przez davidoski (2008-04-20 23:04:15)
Offline
[quote=TBH]osobiście uważam odwrotnie niż Ty - zabezpieczenie wymaga większej ilości wiedzy niż atak. Zeby zaatakować wystarczy znać JEDNĄ lukę, żeby zabepzieczyć, trzeba zabezpieczyć je WSZYSTKIE.[/quote]
w pewnym sensie tak, chociaż jeśli admin często aktualizuje soft i zawsze ma najświeższe łatki, to system należy uznać za bezpieczny. przecież zwykle włamywacze ("hakerzy") wykorzystują dziury w [b]starym[/b] oprogramowaniu (tak było i tą razą), bo te dziury są znane od dłuższego czasu i są dobrze udokumentowane na sieci. patrząc na problem z tej strony, admin nie musi wiedzieć [b]nic[/b] o ewentualnych dziurach w sofcie - wystarczy jedynie, ze będzie na bieżąco instalował wszystkie łaty. a przecież każdy, kto pracował przynajmniej kilka lat z polakami wie, że są to stwory skłonne do wszelkiego zaniedbania i lenistwa, i że najczęściej po prostu im się nie chce.
[quote=Minio]„Panie Prezesie, nie ma się czym martwić. To tylko jakieś script-kiddies wykorzystały skrypty z forum xx.pl. To nie byli hakerzy.”[/quote]
dobrze powiedziane :)
Offline
[quote=rychu]wystarczy jedynie, ze będzie na bieżąco instalował wszystkie łaty[/quote]
Tak, a potem przyjdzie płytka pocztą z poprawkami z logiem dystrybucji i napis "koniecznie wgrać"
nasz admin wklada plytke, odpala sie skrypt z suidem na roota i pyk, rooted [;
Twoj tekst to przesada w 2 strone
Offline
No nie, taki admin to by musiał być kompletnym gamoniem, żeby tak zrobić.
Jeśli chodzi o przesyłki pocztą to atak na administrację rządową najlepiej przeprowadzić tak:
http://wiadomosci.onet.pl/1733767,11,1,1,,item.html
Wybaczcie, że z Onetu-u...
Offline
[quote=TBH][quote=rychu]wystarczy jedynie, ze będzie na bieżąco instalował wszystkie łaty[/quote]
Tak, a potem przyjdzie płytka pocztą z poprawkami z logiem dystrybucji i napis "koniecznie wgrać"
nasz admin wklada plytke, odpala sie skrypt z suidem na roota i pyk, rooted [;[/quote]
czy znasz może jakiegoś linuksowego admina, który instaluje oprogramowanie na serwer z płyt, zwłaszcza takich otrzymanych nie wiadomo skąd i z napisem "koniecznie wgrać" (cokolwiek oznacza "wgrać")?
wiem, że na tym forum jest do diabła adminów - proszę rękę do góry, kto zrobiłby coś takiego.
Offline
Nawet ja bym nie posłuchał "dobrej rady" TBH.
Ostatnio edytowany przez LongeR (2008-04-21 18:58:44)
Offline
Longer, Ty nawet nie potrafisz dobrze napisać mojego nicka, a co dopiero zastanawiać się nad tym czy włożyć tą płytę czy nie .
Offline
:))))
Offline
Prowokacja się powiodła sasasasa:D Każdy ma swoje zdanie ale kto w tym wypadku ma rację?
Offline
Time (s) | Query |
---|---|
0.00009 | SET CHARSET latin2 |
0.00004 | SET NAMES latin2 |
0.00097 | SELECT u.*, g.*, o.logged FROM punbb_users AS u INNER JOIN punbb_groups AS g ON u.group_id=g.g_id LEFT JOIN punbb_online AS o ON o.ident='3.133.138.129' WHERE u.id=1 |
0.00065 | REPLACE INTO punbb_online (user_id, ident, logged) VALUES(1, '3.133.138.129', 1732274232) |
0.00044 | SELECT * FROM punbb_online WHERE logged<1732273932 |
0.00038 | SELECT topic_id FROM punbb_posts WHERE id=89207 |
0.00006 | SELECT id FROM punbb_posts WHERE topic_id=11229 ORDER BY posted |
0.00059 | SELECT t.subject, t.closed, t.num_replies, t.sticky, f.id AS forum_id, f.forum_name, f.moderators, fp.post_replies, 0 FROM punbb_topics AS t INNER JOIN punbb_forums AS f ON f.id=t.forum_id LEFT JOIN punbb_forum_perms AS fp ON (fp.forum_id=f.id AND fp.group_id=3) WHERE (fp.read_forum IS NULL OR fp.read_forum=1) AND t.id=11229 AND t.moved_to IS NULL |
0.00005 | SELECT search_for, replace_with FROM punbb_censoring |
0.00129 | SELECT u.email, u.title, u.url, u.location, u.use_avatar, u.signature, u.email_setting, u.num_posts, u.registered, u.admin_note, p.id, p.poster AS username, p.poster_id, p.poster_ip, p.poster_email, p.message, p.hide_smilies, p.posted, p.edited, p.edited_by, g.g_id, g.g_user_title, o.user_id AS is_online FROM punbb_posts AS p INNER JOIN punbb_users AS u ON u.id=p.poster_id INNER JOIN punbb_groups AS g ON g.g_id=u.group_id LEFT JOIN punbb_online AS o ON (o.user_id=u.id AND o.user_id!=1 AND o.idle=0) WHERE p.topic_id=11229 ORDER BY p.id LIMIT 0,25 |
0.00086 | UPDATE punbb_topics SET num_views=num_views+1 WHERE id=11229 |
Total query time: 0.00542 s |