amund Skrevet 2. november 2006 Del Skrevet 2. november 2006 I går ettermiddag ble diskusjonsforumet for Hardware-nettverket cracket. Hvordan kunne dette skje? Les mer Lenke til kommentar
jasco Skrevet 2. november 2006 Del Skrevet 2. november 2006 Cracket? Mulig jeg surrer men blir det ikke hacket? Lenke til kommentar
Gjest Slettet-p4PIYwb6 Skrevet 2. november 2006 Del Skrevet 2. november 2006 (endret) Cracket? Mulig jeg surrer men blir det ikke hacket? 7203350[/snapback] Nei. edit: æsj, Howard var raskere enn meg. Endret 2. november 2006 av Slettet-p4PIYwb6 Lenke til kommentar
Howard Skrevet 2. november 2006 Del Skrevet 2. november 2006 Cracket? Mulig jeg surrer men blir det ikke hacket? Se vår ordbok: Cracker og Hacker. Lenke til kommentar
Jarmo Skrevet 2. november 2006 Del Skrevet 2. november 2006 Bra artikkel og godt jobbet, Tech-gutta *APPLAUS FRA ALLE BRUKERE* Lenke til kommentar
Ni kon Skrevet 2. november 2006 Del Skrevet 2. november 2006 Cracker er og slang på rørlegger eller annen håndverker som viser sprekken (derav crack). Det kan og brukes om en som missbruker narkotika (Crack) Vet jo ikke mitt eget passord en gang, så da blir det vanskelig å skifte... Lenke til kommentar
Fin Skjorte Skrevet 2. november 2006 Del Skrevet 2. november 2006 Vet dere noe mer om hvem som stod bak? Lenke til kommentar
Steina Skrevet 2. november 2006 Del Skrevet 2. november 2006 Kjipern. Alltid noen som skal prøve seg. Er sikkert interesant for de som gjør det også, men heldigvis fikk de ikke gjort så mye skade. Godt jobbet av Tech-gutta ja Lenke til kommentar
Eirikgg Skrevet 2. november 2006 Del Skrevet 2. november 2006 Interesang artikkel Har en kammerat som kjører Invision Power Board og har lurte på hva alle de merkelige filene var på ftpen hans. Viste seg at alle vanlige php-filnavn var overskrevet med et "remote" script, koblet seg opp til en russisk server. "Invision Power Board er fritt tilgjengelig kildekode som ligger ute på nettet" En får jo også kildekode dersom man kjøper andre boards, og mest sansynlig finnes disse som warez på nettet også? Og dermed konkluderer med at kanskje Invision Power Board er mer sårbart pga det faktisk har mere bugs? Lenke til kommentar
lohelle Skrevet 2. november 2006 Del Skrevet 2. november 2006 (endret) Interesang artikkel Har en kammerat som kjører Invision Power Board og har lurte på hva alle de merkelige filene var på ftpen hans. Viste seg at alle vanlige php-filnavn var overskrevet med et "remote" script, koblet seg opp til en russisk server. "Invision Power Board er fritt tilgjengelig kildekode som ligger ute på nettet" En får jo også kildekode dersom man kjøper andre boards, og mest sansynlig finnes disse som warez på nettet også? Og dermed konkluderer med at kanskje Invision Power Board er mer sårbart pga det faktisk har mere bugs? 7203468[/snapback] det som er POSITIVT er at dette ble oppdaget tidlig og at det ikke ble gjort så mye skade. Det er også ENORMT viktig at man fant ut nøyaktig hva som skjedde og hvordan dette skjedde. Viss ikke så ville usikkerheten hele tiden ligge der; har noen fortsatt tilgang til å gjøre "hva de vil, når de vil" ? bra jobbet! en slik jobb som ble gjort i etterkant er ENORMT viktig og betryggende (i den grad det er betryggende at slike feil finnes...) Endret 2. november 2006 av lohelle Lenke til kommentar
*Tronaldo* Skrevet 2. november 2006 Del Skrevet 2. november 2006 Det er jo egentlig ikke så mye å forberede seg på og/eller ta lærdom av i slike situasjoner. Når en vulnerability blir funnet og tool/script blir offentliggjort er det jo alltid noen som vil sjekke om de klarer å komme seg inn. Iom at exploiten er så ny, vil man jo ikke ha noen mulighet til å gardere seg - i tillegg klarer jo alle å kjøre et script eller kompilere en c-tool... I beste fall har jo dette vært en drill i backup/restore rutinene til gutta på drift *Tronaldo* Lenke til kommentar
Fjonisen Skrevet 2. november 2006 Del Skrevet 2. november 2006 Hva er egentlig vitsen med å endre passord? Hva er det verste de kan gjøre hvis de får tak i det -- poste spam-innlegg på amobil med din bruker? Lenke til kommentar
iChristian Skrevet 2. november 2006 Del Skrevet 2. november 2006 Det er fint at det legges ut såpass god informasjon om hva som skjedde. Lenke til kommentar
Lightning- Skrevet 2. november 2006 Del Skrevet 2. november 2006 Hva er egentlig vitsen med å endre passord? Hva er det verste de kan gjøre hvis de får tak i det -- poste spam-innlegg på amobil med din bruker? 7203610[/snapback] Han finner e-posten din for eksempel Lenke til kommentar
*Tronaldo* Skrevet 2. november 2006 Del Skrevet 2. november 2006 Hva er egentlig vitsen med å endre passord? Hva er det verste de kan gjøre hvis de får tak i det -- poste spam-innlegg på amobil med din bruker? 7203610[/snapback] Er det ikke sånn at man får tilgang til flere funksjoner i furumet når man har en bruker og at uønskede gjester dermed får en "foothold" på forumet? Dvs at de kan lete etter flere funksjoner/moduler som er vulnerable (hva heter det egentlig på norsk?)... *Tronaldo* Lenke til kommentar
Jigsaw V Skrevet 2. november 2006 Del Skrevet 2. november 2006 Kan "Personen" ha fått tilgang til eposadressene slik at han kunne kopiere dem? Har ikke mottat noe spam fra de sidene artikkelen nevner. Men snart er sikkert alle epostadressene våre på svartebørsen til salg. Lenke til kommentar
ffs Skrevet 2. november 2006 Del Skrevet 2. november 2006 Det er ganske mange som har en stygg vane med å ha samme passord på mange nettsider, mail osv. så oppfordrer folk til å skifte! Lenke til kommentar
Smirnoff Skrevet 2. november 2006 Del Skrevet 2. november 2006 Jeg bruker Hotmail-adressen min til passord for forum og annet, og den kontoen er allerede spam-helvete på jord. Så det er vel greit nok. Lenke til kommentar
Bolson Skrevet 2. november 2006 Del Skrevet 2. november 2006 (endret) En stor honnør til driftsstaben for rask respons. Og litt pepper til utviklere av Invision Power Board for "slurvete" kodekvalitet. SQL-injections er faktisk mulig å sikre seg mot ved å følge noen generelle prinsipper i koding. En interessant podcast for de som vil se prinsippene bak SQL-injections vist i praksis. Gjelder et annen PHP/MySQL basert OpenSource løsning (TYPO3), men eksemplet er illustrende, og viser hvor enkelt det er å utnytte SQL-injections. Viser også at følsomme opplysninger aldri (og jeg mener aldri) må oppbevares i klartekst i databaser. Faren med å få ut hashverdier av passord er at det finnes tabeller for å løse disse, blant annet for MD5 hash (noe som forenkler "bruteforce"). Har du hashverdi, brukernavn og epost, så er det fullt mulig å bruke dette som utgangspunkt for å komme seg inn på andre nettsteder som brukeren frekventerer (ved prøve/feile metode). Det finnes sikrere algoritmer enn MD5. Endret 2. november 2006 av Bolson Lenke til kommentar
Anbefalte innlegg
Opprett en konto eller logg inn for å kommentere
Du må være et medlem for å kunne skrive en kommentar
Opprett konto
Det er enkelt å melde seg inn for å starte en ny konto!
Start en kontoLogg inn
Har du allerede en konto? Logg inn her.
Logg inn nå