13 grudnia 2009
C0de.breaker nie odpuszcza: wczoraj Kaspersky, dziś ponownie NASA
niedziela, grudnia 13, 2009 | Autor:
\m/ojtek
C0de.breaker, rumuński haker specjalizujący się w penetracyjnym testowaniu bezpieczeństwa aplikacji oraz serwisów internetowych, opublikował dziś szczegółowe informacje na temat swego kolejnego udanego włamania do serwera administrowanego przez NASA.
Haker, znany również jako TinKode, ma dość nietypowe hobby. Otóż, jak sam twierdzi, uwielbia testować zabezpieczenia serwisów internetowych należących do poważnych organizacji poprzez... włamywanie się do ich zasobów.
Tydzień temu, C0de.breaker przełamał zabezpieczenia kilku stron internetowych należących do organizacji wchodzących w skład amerykańskiej agencji NASA (National Aeronautics and Space Administration). Kilka dni temu jego ofiarą padł serwer znanego producenta oprogramowania antywirusowego, firmy Kaspersky. Dziś natomiast, rumuński haker opublikował na swej stronie internetowej szczegółowe informacje dotyczące włamania do kolejnego serwisu administrowanego przez amerykańską agencję NASA.
Korzystając z ataku typu SQL injection, C0de.breaker uzyskał pełny dostęp do systemu bazodanowego MSSQL obsługującego z wykorzystaniem technologii IIS 6.0 oraz ASP.NET 2.0.7 serwis http://gltrs.grc.nasa.gov/. Podobnie jak w przypadku poprzednich włamań, haker opublikował na swej stronie szereg szczegółów dotyczących incydentu, w tym zrzuty ekranowe dokumentujących przebieg zdarzeń:
Jak widać, tym razem haker nie zamazał na zamieszczonych zrzutach adresów, ujawniając tym samym parametr podatny na wstrzyknięcie kodu SQL.
C0de.breaker opublikował następujące informacje dotyczące zaatakowanego systemu:
C0de.breaker opublikował następujące informacje dotyczące zaatakowanego systemu:
- Version: Microsoft SQL Server
- Operating system: Windows
- Web application technology: ASP.NET, Microsoft IIS 6.0, ASP.NET 2.0.7
- Main Database: RDP
- Current User: RDP_Ext_RA
- Tables from main database “RDP”: Abstract, Author, AuthorTypeLookup, RDPLibrary, RDPTemp, ReportTemplateLookup, ReportTypeLookup, RptTempDistLookup, RDP
- Nazwy wszystkich pozostałych (91) baz danych.
Zgodnie z deklaracją włamywacza, celem wszystkich jego działań jest wyłącznie zwrócenie uwagi na istnienie luk w zabezpieczeniach stron administrowanych przez znane i poważane organizacje oraz pomoc ich administratorom w lepszym zabezpieczeniu własnych zasobów.
C0de.breaker nie odpuszcza: wczoraj Kaspersky, dziś ponownie NASA
2009-12-13T15:41:00+01:00
\m/ojtek
Inne|Newsy|
Subskrybuj:
Komentarze do posta (Atom)
Wyszukaj w HCSL:
Subskrybuj:
Najpopularniejsze artykuły wszech czasów:
- Urządzenia do kopiowania kart płatniczych
- Co tak naprawdę ujawniasz w Internecie?
- Dlaczego należy zasłaniać klawiaturę bankomatu?
- Publiczna wiadomość z ukrytym przekazem
- Przyszłość antywirusów jest jasna
- Sposób na obejście internetowych blokad
- Superbezpieczne hasła na... żółtej karteczce
- Funkcje sprzętowego kasowania danych w HDD!
- 12-latek odkrył krytyczną lukę w Firefoksie
- Przestępstwo nie popłaca
- Czy jesteśmy inwigilowani przez chiński sprzęt?
- Gotowy zestaw do podsłuchiwania GSM
- Jak działa internetowa mafia?
- Uwaga na nowy rodzaj ataków phishingowych!
- Microsoftowy poradnik dla organów ścigania!
- Polski super-bezpieczny system Qubes OS
- Dane wieczyście dostępne
- Pierwszy atak samochodowych crackerów
- Pliki PDF zdolne do wykonania dowolnego kodu
- Polskie służby współpracują z firmą Google?
- Więzienie za odmowę ujawnienia hasła
- Podrzucanie dziecięcej pornografii
- Zapomniany film o hakerach
- Łamanie haseł w Windows Vista i 7