Achtung W*w.maggi.ch

jstuker

Neues Mitglied
Fehlerquelle

Hallo Gabi

Von "ganz weit weg" konnte der Angreifer über eine Webanwendung direkt in die Datenbank schreiben (SQL-Injection). Damit hat er/sie den Titel der Rezepte mit einem clientseitigen Redirect META refresh überschrieben... Diese haben bein User Agents, welche Redirection zulassen, nach dem Ladevorgang der Site zu einer Umleitung geführt. Aber nur auf Seiten in welchem Rezepte angezeigt werden (das sind aber sehr viele).

Bezüglich der Stelle des Zugangs sind wir noch dran. Dies, da auch schwache Passworte im Spiel waren und verschiedene Anwendungen auf diese Datenbank schreiben. Der Platz hier ist ein bisschen eng für mehr Erklärungen, was aber immer befolgt werden muss ist: http://www.cert.org/tech_tips/malicious_code_mitigation.html

Erfahren haben wir über eine SMS auf mein Handy.

Gruss
Jürg
 

mhk

Stammgast
Von "ganz weit weg" konnte der Angreifer über eine Webanwendung direkt in die Datenbank schreiben (SQL-Injection). Damit hat er/sie den Titel der Rezepte mit einem clientseitigen Redirect META refresh überschrieben... Diese haben bein User Agents, welche Redirection zulassen, nach dem Ladevorgang der Site zu einer Umleitung geführt. Aber nur auf Seiten in welchem Rezepte angezeigt werden (das sind aber sehr viele).

Wenn noch einer etwas gegen mich sagt (von wegen Schrott schreiben), dann zeige ich mal was man mit ICMP und CHAR-GEN macht.

Haltet eure Kiste sauber! :D
 

mhk

Stammgast
bitte um Erkärung, da NOOB in solchen Wörtern. Und google kenn ich auch nicht :eek:
meinst du evtl. sowas? http://www4.informatik.uni-erlangen.de/Lehre/SS02/PS_KVBK/talks/folien-sifrense.pdf

- Smurf, schnell vorbei, völlig harmlos
- Land Angriff (icmp echo an chargen-Port(19) mit adresse des Opfer) witzig aber harmlos
- Teardrop, spassig aber heute weitgehend gefixt
- Echo/Chargen attack, heute kaum noch verbreitet, port 19 geschlossen (funktioniert auch mit demselben Rechner)
- ...

Die gefährlichen Angriffe (sys-Acces, privilege escalation, backdoor installieren, social engineering etc.) sollte wirklich nicht erklärt werden. Bitte, das sind gefährliche Dinge, die man nur in geschützten und abgeschirmten Netzwerken probieren sollte, wenn man die Erlaubnis dazu hat. Alles andere ist illegal und gefährlich. (ich weiss wovon ich rede...)
 

mhk

Stammgast
ja, besonders "social engineering" braucht ein besonders gut abgesichertes Netzwerk :D

Ähem, das ist die grösste Sicherheitslücke. So bin ich in den meisten Netzen eingestiegen. Und glaub mir, da hilft der beste Scanner, Firewall etc. nichts mehr. ("Ich bräuchte die Dokumente von Patient A. Kannst du mir die nach Hause mailen?" "Kein Problem." Die ganze Patientenakte...)
 

mhk

Stammgast
Mit dem Angeben mit bzw. Zugeben von Straftaten solltest Du Dich vielleicht etwas zurückhalten :o

Straftaten? Wenn man mich darum bittet? Ne, wohl kaum. :D

Oder man beweist einem Kollegen kurz wie "sicher" sein WEP-PW ist. Oder das ein gutes Login-PW bei WinXP einen Dreck nützt, wenn man physischen Zugriff auf die HDD hat etc etc.

(spassig sind immernoch die Session-Cookies... einfach gleiche ID und... ne, da bin ich mal besser ruhig, sonst macht's noch einer nach.)
 

mhk

Stammgast
PS: Mein Einwand war auch etwas als Signal an allenfalls mitlesende Scriptkiddies gedacht.

Uh? Soll ich noch einige Beiträge nachträglich... entschärfen?

Anekdote: Witzig war mal, als der Chef bzw. Auftragsgeber meinte, dass die 120'000 Firewall (so ein HW-Teil) alles abhält. Ja, aber er hat vergessen, dass 'gewisse' Well-Known-Ports offen sein müssen (Webserver , Mail etc). Und dort war ja dann auch das Problem: Webserver mit fehlenden Updates (ca. 1y) und Weblogins, die mit http://example.com/login.php?login=success&user=root übergangen werden konnten... Joa, und als ich ihm dann in seiner Agenda den Hochzeitstag gelöscht hatte und er es auch prompt vergessen hat, hat er dann alles neu machen lassen. :D Seiner Frau zuliebe!
 
Zuletzt bearbeitet:

BlackIceDefender

Gesperrt
Gesperrt
... Joa, und als ich ihm dann in seiner Agenda den Hochzeitstag gelöscht hatte und er es auch prompt vergessen hat, hat er dann alles neu machen lassen. :D Seiner Frau zuliebe!

Der ist gut! Aber ich muss auch sagen chill it a bit mit angeben ueber sicherheitskenntnisse. scriptkiddies hoeren mit und auch some big bro der herausfinden will, wer in den foren insiderisches petzt.
 
Zuletzt bearbeitet:

mhk

Stammgast
Der ist gut! Aber ich muss auch sagen chill it a bit mit angeben ueber sicherheitskenntnisse. scriptkiddies hoeren mit und auch some big bro der herausfinden will, wer in den foren insiderisches petzt.

Insider? Dann such weiter... :D Ich habe schon mehrere NDA (Non-Disclosure-Agreements) unterschrieben, daran halte ich mich.
Die Kiddies würden wahrscheinlich verlangen, dass die ein Tool bekommen, wo man den Namen des Opfers reintippt und dann nur noch auf den Knopf Pwned klicken muss. Ne, keine Gefahr IMHO.
 

BlackIceDefender

Gesperrt
Gesperrt
@mhk: eine technik, die wegen petzen benutzt wird, ist affinitaets- bezw. proximitaetsanalyse. die proximitaet ist dann eine kennzahl im profil des untersuchten targets. targets mit bestimmten kennzahlenwerten werden dann genauer angeschaut. Alles klar?

Im uebrigen hattest du ja mit dem maggi hack recht. der hack ist ueber wikipedia dem breiten publikum verfuegbar. peinlich.
 

mhk

Stammgast
@mhk: eine technik, die wegen petzen benutzt wird, ist affinitaets- bezw. proximitaetsanalyse. die proximitaet ist dann eine kennzahl im profil des untersuchten targets. targets mit bestimmten kennzahlenwerten werden dann genauer angeschaut. Alles klar?

Im uebrigen hattest du ja mit dem maggi hack recht. der hack ist ueber wikipedia dem breiten publikum verfuegbar. peinlich.

Zum ersten Abschnitt: Hä? Redest du nun von mir?

Zum zweiten, du meinst Defacing?
 

maedi100

Stammgast
...
Die Kiddies würden wahrscheinlich verlangen, dass die ein Tool bekommen, wo man den Namen des Opfers reintippt und dann nur noch auf den Knopf Pwned klicken muss. Ne, keine Gefahr IMHO.

Ja, evtl. ein möchtegern cracker, dem man sagen kann, das seine IP Adresse 127.0.0.1 ist, aber ich bin da schon anspruchsvoller, ich möchte ein Programm mit Stimmerkennung :D

---

...
Wer geht auf maggi.ch? Und warum? :o

Solche, die sich "Mit Maggi macht das Kochen/Koten spass" lied als Klingelton auf Handy holen wollen
 

maedi100

Stammgast
Wenn du fünf Minuten lang vom Bildschirm weg gehst, findest du genug Literatur in Papierform. Die Bibliotheken haben z.T. haufen Bücher über "Hacken" etc. Das meiste ist zwar Schrott, aber bietet eine brauchbare Einsteigergrundlage.

Bevor du fragst: :D *renn*
http://de.wikipedia.org/wiki/Papier
http://de.wikipedia.org/wiki/Buch

(google mal nach buha)
merci für den buha link. habe schon zu viele (scheiss) bücher über das Hacken gelesen (Bibliothek), kannst du mir eines empfehlen?
 
Oben