Flashback bygger pepparkakshus!
  • 2
  • 3
2007-03-30, 14:04
  #25
Medlem
xrizzs avatar
Jo, ska de ändra något mer så tycker jag att de bör ändra så att man måste använda dosan även för attlogga in på E-kort. Och för att skapa ett engångsnummer där.
Just E-kort är annars en funktion som jag har haft stor nytta av, men jag har alltid retat mig på den lilla haken...
När jag betalat räkningar med dosan har jag däremot oftast känt mig ganska trygg.
Citera
2007-04-02, 01:03
  #26
Medlem
Angående att hacka Nasa:

Som flera redan har påpekat så har Nasa väldigt många datorer (jag har hört 10 000+) kopplade på internet och således är det ett väldigt omfattande arbete att hålla dem up-to-date. Det räcker ju med att ett slarvfel skall smyga in på en dator för att man skall kunna "hacka Nasa".

Som lite kuriosa kan jag berätta hur en attack mot Nasa utfördes, om än det var för många år sedan.

Steg 1.
I brist på bättre saker att göra så bestämdes det att Nasa skulle hackas. Till detta behövde vi några mål att attackera då den enda servern vi kände till var www.nasa.gov.
Detta fixade vi med några snabba zone transfer förfrågningar över nasa.gov de sub-domäner vi fick fram, och det resulterade i en lista på ett par tusen ip nummer. I dagsläget skulle jag dock bli förvånad om de inte spärrat möjligheten till zone-transfer, men som någon skrev ovan så går de ju alltid att se vilka ip nr de fått tilldelade till sig i RIPE eller dylikt.

Steg 2.
Med ett hemmasnickrat program som söker efter olika sårbarheter började själva attacken. Programmet tog ip-nummer efter ip-nummer från vår lista och testade helt enkelt alla kända (och mindre kända) sårbarheter samt även felkonfigurerade saker som fildelningar utan lösenord och default passwords.
Detta körde vi givetvis från väl valda datorer som vi hade hackat tidigare och rensat från alla spår.
Sådana program lär finnas i tusental i dagsläget…

Steg 3.
Efter ett par timmar hade programmet gått igenom listan och till vår stora förvåning så hittade vi direkt t.ex. 2 st webservrar som hade klassiska säkerhetshål som var vid det laget flera år gamla. (någon som minns phf ? :-)) plus att vi hittade ett flertal (5 st tror jag det var) andra datorer som hade mindre kända säkerhetshål.

Steg 4.
Beroende på vilket säkerhetshål det rörde sig om så fick man gå olika sätt tillväga och med phf fallen så satta vi upp en tunnel via hackade datorer som tunnlade X trafik så att vi fick upp en xterm från den hackade datorn. Eftersom åtminstone phf datorerna inte patchat ett flera år gammalt säkerhetshål så kryllade det av lokala opatchade säkerhetshål som gav en root access, så när man väl hade fått ett shell var det trivialt att roota burken.

Steg 5.
Nu var det bara att rensa alla loggar och installera lämpliga backdoors och den obligatoriska sniffern.

Steg 6.
Eftersom telnet var vanligt på den tiden och även sådana saker som att man hade samma användarnamn och lösenord på sitt POP/IMAP konto eller ftp så kunde man få en hel del roligt i de loggarna. Sedan så var det väldigt vanligt med .rlogin också och just i Nasa fallet fick vi direkt root access till över 30 st datorer via rlogin som root.
Efter några dagar hade sniffningen get en hel del också, bland annat några army.mil datorer. Men det är en annan historia.

I tider då ssh är obligatoriskt och annan kryptering allt vanligare så brukar inte sniffers ge speciellt mycket. Att man sedan har switchat näten och håller reda på vilka ip-nummer som tillhör portarna gör ju inte saken bättre. Så nuförtiden brukar man patcha in lite lämplig kod i ssh/sshd som sparar alla användarnamn och lösenord och eftersom användare brukar vara lata brukar man direkt få en hel del datorer genom att testa dem mot de datorer som finns sparade i användarens known_hosts.
T.ex. som använde sig ”Uppsala hackern” av den tekniken. Eller, nu är väl han friad eftersom det inte gick att bevisa att det var han som suttit framför datorn och att han enligt utsago skulle sagt att han blivit hackad av en thailändare som gjort alla illdåd. :-)

Ps.
Jag skriver "vi" ovan men givetvis har jag personligen ingenting med detta att göra. Speciellt eftersom preskriberingstiden på förtagsspioneri är 12 år om jag inte missminner mig
Citera
  • 2
  • 3

Skapa ett konto eller logga in för att kommentera

Du måste vara medlem för att kunna kommentera

Skapa ett konto

Det är enkelt att registrera ett nytt konto

Bli medlem

Logga in

Har du redan ett konto? Logga in här

Logga in