The Stig Skrevet 7. juli 2010 Del Skrevet 7. juli 2010 Facebook oppfordret ansatte til å hacke den sosiale nettsiden, det klarte de. Les mer Lenke til kommentar
medlem-68510 Skrevet 7. juli 2010 Del Skrevet 7. juli 2010 Du skriver "nevnte" for mye. 1 Lenke til kommentar
hatlen Skrevet 7. juli 2010 Del Skrevet 7. juli 2010 (endret) Det her har jo ingenting med å hacke hjemmesida å gjøre. Facebook kan ikke fly rundt å lære brukerne sine opp i å sette opp WPA2, gode passord og nettvett - ei twitter, for den sakens skyld. Hvis jeg slår ned en kar som sitter med hjemmekontor til pentagon og setter meg på PCn hans, så har jeg hacka pentagon og kanskje? Snodig.. Edit: skriveleif på tur Endret 7. juli 2010 av hatlen Lenke til kommentar
Horrorbyte Skrevet 7. juli 2010 Del Skrevet 7. juli 2010 Det kommer jo an på hvordan man definerer ordet "hacking", hatlen. Media i dag bruker det stort sett om misbruk, og sånn sett kan man se på det som hacking. Jeg på min side vil heller definere "hacking" som å utforske noe for å gjøre noe med et system, for eksempel en nettside, som ikke utvikleren har planlagt. Altså noe utenfor rammene, rekkverket eller hva man nå skal kalle det. Som skribenten selv poengterer er ikke saken noe spesiell, men det understreker at vi er sårbare. Man in the middle-angrep er ikke det folk flest tenker mest på til vanlig, og jeg må ærlig innrømme at jeg ikke har gode nok rutiner på det selv. Om jeg virkelig skulle tenkt på sikkerhet ville jeg dog kjørt all trafikk gjennom en kryptert VPN-tunnel, så kunne folk sett så mye på trafikken min som de bare vil. Lenke til kommentar
huttetu Skrevet 7. juli 2010 Del Skrevet 7. juli 2010 (endret) Å si de har hacket facbook blir vel feil. Slik jeg ser det har de hacket det private trådløse nettverket til en ingeniør ansatt i facbook. At nevnte ingeniør har dårlige rutiner i hjemmet sitt sier noe om han men ikke om Facbook. Jeg var alfor sen ser jeg :-) Endret 7. juli 2010 av huttetu Lenke til kommentar
hatlen Skrevet 7. juli 2010 Del Skrevet 7. juli 2010 Horrorbyte: Ja, ser definisjonen av hacking hos media. Men det store problemet jeg prøvde å poengtere er at facebook og twitter blir her sett på som syndebukkene. Og mange paranoide kan jo bli nervøse for facebook-kontoen sin for det her, men derimot glemme f.eks. banken. Er man først på WLANet til noen så kan man jo like enkelt snappe opp session hos banken, så lenge personen er logget inn selvfølgelig - så ok, banken har kanskje bedre sikkerhet. Men se for at du skal fram med minID/bankID-brikke hver gang du skal på facebook! Det med Twitter-saken ble nok mer blåst opp tenker jeg, og å stille disse sidene som syndebukker føler jeg bare er småtrist. Skylder ikke på HW, men generelt sett i media. Hadde man kjørt SQL injection på Face hadde det vært noe å mobbe de for! Lenke til kommentar
Horrorbyte Skrevet 7. juli 2010 Del Skrevet 7. juli 2010 Hadde man kjørt SQL injection på Face hadde det vært noe å mobbe de for! Ganske store sider har hatt helt elementære feil i databasen, så ingenting overrasker meg lenger. Facebook er heller ikke den siden jeg har mest tiltro til, og også denne saken viser at man bør være litt forsiktig. Mennesker er et svakt ledd når det kommer til datasikkerhet, og det er bekymringsverdig at administratorer av slike store tjenester ikke har gode nok rutiner til å unngå slike ting. Lenke til kommentar
x871kx6167ss7 Skrevet 7. juli 2010 Del Skrevet 7. juli 2010 Å si de har hacket facbook blir vel feil. Slik jeg ser det har de hacket det private trådløse nettverket til en ingeniør ansatt i facbook. At nevnte ingeniør har dårlige rutiner i hjemmet sitt sier noe om han men ikke om Facbook. Det sier noe om sikkerhetsrutinene til facebook. Lenke til kommentar
newsflash Skrevet 7. juli 2010 Del Skrevet 7. juli 2010 Tar jeg ikke helt feil har de benyttet noe ala Jasager som utnytter en svakhet i de fleste OS som går på at de automatisk vil spørre etter kjente SSIDer og så koble automatisk til dem. Selv om routeren er en helt annen. Lenke til kommentar
Carl Sagan Skrevet 7. juli 2010 Del Skrevet 7. juli 2010 Tviler jeg på. Er ikke verre enn å bruke samme SSID og encryption som routeren så vil PC-en automatisk koble til om dette Fake AP-et er nærmere. Til dette trenger man passordet (det må være det samme), men det er som regel en smal sak med WPA(2), så lenge passordet ikke er random. Dette sier jo ingenting om sikkerheten til FaceBook, utenom at de burde begynt å bruke HTTPS, noe som ville gjort det mye vanskeligere å dekryptere innholdet i de sniffa pakkene. Lenke til kommentar
The Stig Skrevet 7. juli 2010 Forfatter Del Skrevet 7. juli 2010 (endret) Yupp. Slik jeg har forstått det har de benyttet seg av en såkalt "Rogue SSID", som i praksis lurer datamaskinen til å tro at den kobler seg til sin faste router, men som i realiteten er en annen router styrt av lumske personer (i mangel av en bedre beskrivelse). Edit: Som påpekt, liten leif Endret 7. juli 2010 av The Stig Lenke til kommentar
medlem-68510 Skrevet 7. juli 2010 Del Skrevet 7. juli 2010 ... men det er som regel en smal sak med WPA(2), ... Dette vil jeg høre mer om. Som jeg vet er det kun hærverk man kan gjøre på et WPA/WPA2-nett, og det er kun om det bruker TKIP. WPA2 med AES er vel fremdeles "skuddsikkert"? Lenke til kommentar
nebrewfoz Skrevet 7. juli 2010 Del Skrevet 7. juli 2010 Slik jeg har forstått det har de benyttet seg av en såkalt "Rouge SSID" ... Jeg tenker vi kaller det "Rogue SSID", jeg. (Rouge = rød(t) på fransk, og er noe du kanskje har i beauty-bag'en din.) (And that's why The Stig always wears a helmet ...?) Lenke til kommentar
Flimzes Skrevet 7. juli 2010 Del Skrevet 7. juli 2010 Slik jeg har forstått det har de benyttet seg av en såkalt "Rouge SSID" ... Jeg tenker vi kaller det "Rogue SSID", jeg. (Rouge = rød(t) på fransk, og er noe du kanskje har i beauty-bag'en din.) (And that's why The Stig always wears a helmet ...?) Rouge er rødt på fransk, men ikke på engelsk, http://dictionary.reference.com/browse/rogue Lenke til kommentar
nebrewfoz Skrevet 7. juli 2010 Del Skrevet 7. juli 2010 ... men det er som regel en smal sak med WPA(2), ... Dette vil jeg høre mer om. Som jeg vet er det kun hærverk man kan gjøre på et WPA/WPA2-nett, og det er kun om det bruker TKIP. WPA2 med AES er vel fremdeles "skuddsikkert"? En PC må legge fram riktig "passord" for å slippe inn på et kryptert WPA(2)-AP, men hva om det AP'et som PC'en prøver å koble seg til er et "rogue AP" som opererer med andre regler enn normalt? PC'en bruker riktig SSID og riktig "passord" og sender det til AP'et, og det svarer "ja, det er riktig passord". Hvordan skal PC'en kunne vite at den er koblet til feil AP når alt tilsier at den er koblet til riktig AP? Jeg vet ikke om det er slik de kan ha utført det, til det er min kunnskap om de indre detaljer i WiFi og WPA(2) ikke inngående nok. Men det er vel ikke utenkelig at man altfor lenge har hatt fokus på å hindre uvedkommende i å komme inn på trådløse nettverk og dermed "glemt" å tenke på den motsatte situasjonen, der en "legal" bruker blir lurt inn på "feil" nett. I de gamle spionfilmene måtte begge parter identifisere seg ved å kunne hver sin halvpart av passordet (enkelt forklart), men med WiFi er det nok at den ene (=PC'en) sier "kastanjene blomstrer i Bygdøy allé" - den andre kan bare svare "Jepp", og dermed skal liksom begge parter kunne stole på hverandre? Lenke til kommentar
nebrewfoz Skrevet 7. juli 2010 Del Skrevet 7. juli 2010 Rouge er rødt på fransk, men ikke på engelsk, http://dictionary.reference.com/browse/rogue Jeg tror du skal sjekke rekkefølgen på bokstavene igjen. Endrer man rekkefølgen, så får man et annet ord. R-o-u-g-e og R-o-g-u-e er to forskjellige ord. Lenke til kommentar
Flimzes Skrevet 7. juli 2010 Del Skrevet 7. juli 2010 Rouge er rødt på fransk, men ikke på engelsk, http://dictionary.reference.com/browse/rogue Jeg tror du skal sjekke rekkefølgen på bokstavene igjen. Endrer man rekkefølgen, så får man et annet ord. R-o-u-g-e og R-o-g-u-e er to forskjellige ord. Ah, så klart, skylder på at det ble for sent i går kveld, slik at jeg er trøtt i dag Lenke til kommentar
The Stig Skrevet 7. juli 2010 Forfatter Del Skrevet 7. juli 2010 Hehe, var nok bare en liten skrivefeil. Det heter selvsagt Rogue SSID Lenke til kommentar
War Skrevet 7. juli 2010 Del Skrevet 7. juli 2010 (endret) WPA2 med AES er vel fremdeles "skuddsikkert"? Aes er wpa 2 ellers måtte det vært wpa tkip Russisk firma knakk wpa2 med 295gtx for 2 år siden. på en time. Men har ikke fjesbok "datamaskinens navn" ? Værre å sniffe ut den. Endret 7. juli 2010 av War Lenke til kommentar
medlem-68510 Skrevet 7. juli 2010 Del Skrevet 7. juli 2010 ... men det er som regel en smal sak med WPA(2), ... Dette vil jeg høre mer om. Som jeg vet er det kun hærverk man kan gjøre på et WPA/WPA2-nett, og det er kun om det bruker TKIP. WPA2 med AES er vel fremdeles "skuddsikkert"? En PC må legge fram riktig "passord" for å slippe inn på et kryptert WPA(2)-AP, men hva om det AP'et som PC'en prøver å koble seg til er et "rogue AP" som opererer med andre regler enn normalt? PC'en bruker riktig SSID og riktig "passord" og sender det til AP'et, og det svarer "ja, det er riktig passord". Hvordan skal PC'en kunne vite at den er koblet til feil AP når alt tilsier at den er koblet til riktig AP? Jeg vet ikke om det er slik de kan ha utført det, til det er min kunnskap om de indre detaljer i WiFi og WPA(2) ikke inngående nok. Men det er vel ikke utenkelig at man altfor lenge har hatt fokus på å hindre uvedkommende i å komme inn på trådløse nettverk og dermed "glemt" å tenke på den motsatte situasjonen, der en "legal" bruker blir lurt inn på "feil" nett. I de gamle spionfilmene måtte begge parter identifisere seg ved å kunne hver sin halvpart av passordet (enkelt forklart), men med WiFi er det nok at den ene (=PC'en) sier "kastanjene blomstrer i Bygdøy allé" - den andre kan bare svare "Jepp", og dermed skal liksom begge parter kunne stole på hverandre? Dette vet jeg, men om man likevel skal sette opp et aksesspunkt som "leker" at det er et annet, hvorfor ikke sniffe traffikken med en gang i stedet for å bruke dette kun for å finne passord til det "ekte" nettet? Det Todda7 sa var at det var lett å få tak i passordet til et WPA/WPA2-nett. Måten han san det på fikk meg til å lure på om det var funnet svakheter spisifikt rettet mot WPA/WPA2, men det er jo en helt annen teknikk det er snakk om. Lenke til kommentar
Anbefalte innlegg
Opprett en konto eller logg inn for å kommentere
Du må være et medlem for å kunne skrive en kommentar
Opprett konto
Det er enkelt å melde seg inn for å starte en ny konto!
Start en kontoLogg inn
Har du allerede en konto? Logg inn her.
Logg inn nå