13 grudnia 2009

C0de.breaker nie odpuszcza: wczoraj Kaspersky, dziś ponownie NASA



C0de.breaker, rumuński haker specjalizujący się w penetracyjnym testowaniu bezpieczeństwa aplikacji oraz serwisów internetowych, opublikował dziś szczegółowe informacje na temat swego kolejnego udanego włamania do serwera administrowanego przez NASA.

Haker, znany również jako TinKode, ma dość nietypowe hobby. Otóż, jak sam twierdzi, uwielbia testować zabezpieczenia serwisów internetowych należących do poważnych organizacji poprzez... włamywanie się do ich zasobów.

Tydzień temu, C0de.breaker przełamał zabezpieczenia kilku stron internetowych należących do organizacji wchodzących w skład amerykańskiej agencji NASA (National Aeronautics and Space Administration). Kilka dni temu jego ofiarą padł serwer znanego producenta oprogramowania antywirusowego, firmy Kaspersky. Dziś natomiast, rumuński haker opublikował na swej stronie internetowej szczegółowe informacje dotyczące włamania do kolejnego serwisu administrowanego przez amerykańską agencję NASA.

Korzystając z ataku typu SQL injection, C0de.breaker uzyskał pełny dostęp do systemu bazodanowego MSSQL obsługującego z wykorzystaniem technologii IIS 6.0 oraz ASP.NET 2.0.7 serwis http://gltrs.grc.nasa.gov/. Podobnie jak w przypadku poprzednich włamań, haker opublikował na swej stronie szereg szczegółów dotyczących incydentu, w tym zrzuty ekranowe dokumentujących przebieg zdarzeń:





Jak widać, tym razem haker nie zamazał na zamieszczonych zrzutach adresów, ujawniając tym samym parametr podatny na wstrzyknięcie kodu SQL.

C0de.breaker opublikował następujące informacje dotyczące zaatakowanego systemu:
  • Version: Microsoft SQL Server
  • Operating system: Windows
  • Web application technology: ASP.NET, Microsoft IIS 6.0, ASP.NET 2.0.7
  • Main Database: RDP
  • Current User: RDP_Ext_RA
  • Tables from main database “RDP”: Abstract, Author, AuthorTypeLookup, RDPLibrary, RDPTemp, ReportTemplateLookup, ReportTypeLookup, RptTempDistLookup, RDP
  • Nazwy wszystkich pozostałych (91) baz danych.

Zgodnie z deklaracją włamywacza, celem wszystkich jego działań jest wyłącznie zwrócenie uwagi na istnienie luk w zabezpieczeniach stron administrowanych przez znane i poważane organizacje oraz pomoc ich administratorom w lepszym zabezpieczeniu własnych zasobów.