Strona 2 z 3 PierwszyPierwszy 123 OstatniOstatni
Pokaż wyniki 11 do 20 z 26

Temat: Legalne włamania?

  1. #11
    Zarejestrowany
    Jun 2006
    Postów
    10

    Domyślnie

    Reyven: Udowodnic adminowi ze sie "opierdala" mozna po przez zostawienie info.txt, a podmiana strony to zwykly szpan, pokaz lamingu i wstyd No chyba ze "atak" ma byc demonstarcja walki z czyms tam .. Np. Ataki na strony TPSA

    Btw. Terror kierowany w strone TPSA odniosl sukces ... Jedyny skutek uboczny to dzieci neostrady

  2. #12
    Perry jest offline zonk...
    Zarejestrowany
    Jun 2006
    Postów
    16

    Domyślnie

    Dokładnie, musi na początku komuś się chcieć przejrzeć logi (o ile jakieś są), później to uporządkować, zgłosić odpowiednim organom i tu już różnie bywa... później ustalanie czy wogóle są jakieś ślady że włamanie zostało wykonane z danego komputera... (wersja skrócona łańcuszka).
    Zresztą admini są różni i różnie reaguja na informacje o tym system nad którym mają pieczę jest podatny na dane ataki, czy też zawiera lukę w bezpieczeństwie - takie podmiany stron były i zawsze będą, nie tylko script-kidie podmieniaja - innym też czasem się zdaża. Ale jeżeli mówimy już o poważnych serwerach, (czyt. większych portali, urzędów, banków, firm zajmujących się bezpieczeństwem, itp.) to raczej głównie chodzi o pokazanie że nie ma odpowiednich zabezpieczeń, a oprogramowanie na tego typu serwerach powinny je mieć - choć nie zawsze chodzi o sam serwer ale o sieć w której on stoi - wystarczy dostęp do jednej maszyny w takim miejscu by zacząc poznawać topologie, hasła itd.. oraz inne przydatne informacje które sobie swobodnie wędrują i praktycznie same pchają się na widok czy też jeszcze często nie są odpowiednio przetrzymywane.
    Spotkalem sporo firm gdzie stoi "wypasiony serwerek" , a admin czy znajomy szefa ma swój pc wystawiony w tej samej sieci i oczywiście nie zabezpieczony - bo po co - działało i działa dalej.
    Marcin D. Mikielewicz

  3. #13
    Zarejestrowany
    Jun 2006
    Postów
    112

    Domyślnie

    to tak jak białostocki hotel gołebiewski ;S

  4. #14
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie Zmiana klimatu

    Skoro Perry ruszył już temat softu to jedna moja uwaga... Tak na zdrowy rozsądek... Co rozumiecie pod pojęciem bezpieczeństwa sieci albo szerzej ujmując "systemu komputerowego" (chćby była to czyjaś strona WWW)?

  5. #15
    Avatar ReMark
    ReMark jest offline Marek Raczyński
    Zarejestrowany
    Jun 2006
    Skąd
    Gdańsk
    Postów
    24

    Domyślnie

    Cytat Napisał cihy
    Od dawien dawna interesowala mnie jedna sprawa. Czemu hakerzy zostawiaja na zhackowanych przez siebie stronach wlasne nicki, podziekowania, a nawet adresy do wlasnych klanow?

    Wlamania komputerowe sa karalne kara wiezienia. Po adresie strony klanow bardzo latwo namierzyc sprawce, wiec?
    Raczej script kiddies, a nie hakerzy Ja tak jak scorn uwa*am, *e deface ssie.
    Pozdrawiam serdecznie
    M. Raczyński

    E-mail r(at)hack(dot)pl
    WWW http://r.hack.pl/
    IRCNet Marek @ #shellcode
    Gadu-Gadu 1108


  6. #16
    Zarejestrowany
    Jul 2006
    Postów
    2

    Domyślnie

    nie koniecznie musi to byc script kiddies, ale ja sie im nie dziwie bo i casami pisza prawde

  7. #17
    Zarejestrowany
    Jun 2006
    Postów
    9

    Domyślnie

    Cytat Napisał ReMark
    Raczej script kiddies, a nie hakerzy Ja tak jak scorn uwa*am, *e deface ssie.
    Hacker, script-kiddies: czemu w necie zawsze jest taka smieszna walka o to jak nazwac ludzi wlamujacych sie na MOJ serwer? Zagrozenie ze strony jednych i drugich jest takie same. Jedni i drudzy robia dokladnie to samo - lecz w inny sposob.

    Co rozumiecie pod pojęciem bezpieczeństwa sieci albo szerzej ujmując "systemu komputerowego"
    Temat szeroki jak rzeka ^^. Ale w nowej normie PBI jest to w miare sensowenie ujete.

  8. #18
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Cytat Napisał matek
    Hacker, script-kiddies: czemu w necie zawsze jest taka smieszna walka o to jak nazwac ludzi wlamujacych sie na MOJ serwer? Zagrozenie ze strony jednych i drugich jest takie same. Jedni i drudzy robia dokladnie to samo - lecz w inny sposob.
    ... i w innym celu... a to już znaczna różnica!

  9. #19
    Zarejestrowany
    Jun 2006
    Postów
    9

    Domyślnie

    Cytat Napisał tqm
    ... i w innym celu... a to już znaczna różnica!
    Ty, a co mnie obchodzi cel? Roznica jest tylko i wylacznie pozorna. Do zastrzezonych danych nie powinien miec dostepu nikz z zewnatrz.

  10. #20
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Cytat Napisał matek
    Ty, a co mnie obchodzi cel? Roznica jest tylko i wylacznie pozorna. Do zastrzezonych danych nie powinien miec dostepu nikz z zewnatrz.
    ani z wewnątrz...

    a co do definicji bezpieczeństwa informacji - to wszystkie pochodne od BS 7799 (które powstało już ładne kilka lat temu) określają bezpieczeństwo informacji jako jej dostępność (tam gdzie i kiedy jest to potrzebne), bezpieczeństwo (dostępna tylko dla autoryzowanych użytkowników) i integralność (to chyba nie trzeba wyjaśniać)...

    ... a ogólniej mówiąc - bezpieczeństwo systemu to nie tylko bezpieczeństwo sieci, switchy i firewall'e ale przede wszystkim aplikacje i błędy w nich występujące - ile błędów jest dookoła to głowa pęka! Wystarczy nieco poszukać i można na prawdę nieźle się zabawić :-P

    Z innej beczki - wiecie że w strukturze wydatków na bezpieczeństwo 90% kosztów stanowią inwestycje w sieć (serwery, itp) - co jest dość ciekawe, skoro tylko 25% ataków odbywa się w tym obszarze... Co jest najciekawsze... pozostałe 75% ataków to ataki na oprogramowanie (warstwa aplikacyjna) a wydatki stanowią jedynie 10% całości (źródła: Gartner, Watchfire) !!!

    Wracając do celu - osoba z zewnątrz ma nieco inne podejście, mniejszą wiedzę o systemie, więc trudniejszą drogę przed sobą... Najczęściej ma zamiar wejść, namieszać i zniknąć bez śladu... Osoba z wewnątrz najczęściej chce wejść, namieszać tak by nie było widać (bo nie chodzi jej o 'sławę' a o inne korzyści) i wyjść aby później obserwować co się dzieje... i czy ujdzie jej to na sucho.

    Ten drugi przypadek jest znacznie ważniejszy moim zdaniem i najczęściej niedoceniany!

    UPDATE:
    może rozjaśnię różnicę między serwerem a warstwą aplikacyjną - serwer to maszyna i system operacyjny a warstwa aplikacyjna to nazwijmy to 'logika biznesowa' czyli to co tak na prawdę obraca danymi (a więc to co zarabia pieniądze)... Systemy są doskonale załatane i przetestowane... ale różne rozwiązania aplikacyjne nie - więc chciałbym delikatnie zauważyć, że czas spojrzeć w nieco innym kierunku niż usługi serwerowe a przyjrzeć się logice tego czemu ta infrastruktura służy

    Jeśli ktoś jest chętny kontynuować temat czy też podzielić się swoimi odczuciami to zapraszam.
    Ostatnio edytowane przez TQM : 07-18-2006 - 11:28

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj