image

'Software herstelt schade gehackte site'

dinsdag 19 februari 2002, 22:21 door Redactie, 19 reacties

De Telegraaf bericht over software die een gehackte site automatisch weer in de oorspronkelijke site kan herstellen. De software genaamd 'WebAgain' wordt gemaakt door het bedrijf Lockstep.

Het wachten is nu op het eerste huis wat automatisch uw gestolen spullen vervangt na een inbraak. U hoeft zich dan ook niet meer druk te maken als u eens vergeet de deur achter u dicht te trekken..

Reacties (19)
19-02-2002, 22:30 door pierpanda
Ik zie het al voor me: DELETE INBREKER. En ziedaar! We hebben nooit meer last van inbrekers...

Andere suggesties: DELETE TERRORISTME, DELETE ARAFAT, DELETE HACKERS.......................................
20-02-2002, 00:06 door Anoniem
Originally posted by pierpanda
Ik zie het al voor me: DELETE INBREKER. En ziedaar! We hebben nooit meer last van inbrekers...

Andere suggesties: DELETE TERRORISTME, DELETE ARAFAT, DELETE HACKERS.......................................

Ik heb er zelf ook wel eens over nagedacht om zo'n techniek te ontwikkelen, alleen nooit om er zoveel geld voor te vragen. (daarom ben ik waarschijnlijk ook krap bij kas) :P

Nu
20-02-2002, 01:48 door Anoniem
Wat een geweldig onzin pakket: als je de datasheet leest staat er dat het pakket de originele files terugplaatst naar een remote server via FTP, Frontpage Server extensies of via shares.
Zodra een aanvaller die server geroot heeft kan hij deze drie mogelijkheden erg eenvoudig blocken waardoor het pakket totaal nutteloos wordt (andere optie is bijv. het ip-adres van de machine met WebAgain met de firewall blocken).
Daarnaast denk ik niet dat iemand op een remote-server die veilig moet zijn shares open laat, of FTP en Frontpage Server extensies gebruikt.

Kortom: NepAgain

Er zijn best leukere manieren om $995,- te verspillen
20-02-2002, 09:23 door unixguru
Tsss.....

Iedere 5 minuten rsync draaien oid is een een stuk goedkoper :D
20-02-2002, 09:36 door Anoniem
Originally posted by unixguru
Tsss.....

Iedere 5 minuten rsync draaien oid is een een stuk goedkoper :D

Wel eerste een gepatchte rsync installeren dan........
scp is wellicht veiliger.


Ook kan je beter gewoon je site + configfiles vanaf CD mounten, en klaar is kees.

Knappe jongen die je dan nog kan defacen.
20-02-2002, 09:55 door lucypher
Originally posted by


Ook kan je beter gewoon je site + configfiles vanaf CD mounten, en klaar is kees.

Knappe jongen die je dan nog kan defacen.

Ofwel.. ik root je doos. Doe een umount /dev/cdrom en eject en je website is foetsie... hmm.. ja erg handig..:p
20-02-2002, 10:11 door Anoniem
Originally posted by lucypher


Ofwel.. ik root je doos. Doe een umount /dev/cdrom en eject en je website is foetsie... hmm.. ja erg handig..:p

Weg OS, weg binaries.

Of dacht je dat je als je een OS vanaf cd draait, je een harddisk in machine moet laten zitten?

Overigens is site down, maar nog steeds geen deface.
20-02-2002, 11:06 door lucypher
Originally posted by


Weg OS, weg binaries.

Of dacht je dat je als je een OS vanaf cd draait, je een harddisk in machine moet laten zitten?

Overigens is site down, maar nog steeds geen deface.

Je had niet gezegd dat je je OS ook van CD draaide.. :)
Dan doet de umount /dev/cdrom al genoeg

En ja.. geen deface, maar wel 0 availability... ook niet echt goed voor je naam natuurlijk

Ik deel je idee voor het princiepe wel, maar het is niet echt de oplossing voor websites lijkt me.
20-02-2002, 11:24 door Anoniem
Originally posted by lucypher


Je had niet gezegd dat je je OS ook van CD draaide.. :)
Dan doet de umount /dev/cdrom al genoeg

En ja.. geen deface, maar wel 0 availability... ook niet echt goed voor je naam natuurlijk

Ik deel je idee voor het princiepe wel, maar het is niet echt de oplossing voor websites lijkt me.

If `ping -f foo' > $bandbreedte foo then 0 availability.

Dus remote DoS kon & kan altijd.

Maar deface preventie en automatische terugzetten van website waarover het product gaat wat in bovenstaande bericht besproken wordt slaat nergens op.

umount /dev/cdrom = 0 avaibility, mee eens (ramdisk van exacte grote zou daar een klein -tijdelijk- stokje voor kunnen steken)

Maar daar is weer een fix voor: wget foo|md5 > site checksum
if checksum != predifined_checksum then reset_via_kvm_the_server

Tada..... meeste -vrijwel alle- cdrom spelers gooien deurtje dicht bij een reboot.

Overigens kan je een filesystem -zoals die op cdrom- die in gebruik is niet zonder meer unmounten.

Meeste *nixen zullen dat niet willen doen voor je.
20-02-2002, 11:34 door lucypher
Originally posted by


If `ping -f foo' > $bandbreedte foo then 0 availability.

Dus remote DoS kon & kan altijd.

Klopt, maar daar kan je router gewijs wel wat aan doen natuurlijk.

Originally posted by


Maar deface preventie en automatische terugzetten van website waarover het product gaat wat in bovenstaande bericht besproken wordt slaat nergens op.

Helemaal mee eens. :)
Gewoon een goede backup van je site bewaren en die weer terug pleuren in dien nodig, kan je in princiepe ook wel automatisch laten doen door checksums over je site data heen te zetten en van een obscure locatie (locaal is te preferen, maar kan ook van een ander medium) te restoren. Kan allemaal gratis en kost misschien een paar uurtjes (max) coden.

Veel goed koper...

Originally posted by


umount /dev/cdrom = 0 avaibility, mee eens (ramdisk van exacte grote zou daar een klein -tijdelijk- stokje voor kunnen steken)

Maar daar is weer een fix voor: wget foo|md5 > site checksum
if checksum != predifined_checksum then reset_via_kvm_the_server

Tada..... meeste -vrijwel alle- cdrom spelers gooien deurtje dicht bij een reboot.

Da's wel een nette fix ja.

Originally posted by


Overigens kan je een filesystem -zoals die op cdrom- die in gebruik is niet zonder meer unmounten.

Meeste *nixen zullen dat niet willen doen voor je.

Als je alles op 1 file system hebt staan heb je gelijk ja. Veel beheerders mounten toch wel verschillen / paden op verschillende filesystems, dan kan je wel redelijk zieken.. maar bla..:)

Point taken, en ik ben het met je eens voor veel zaken, zoals gateway-tjes en dergelijke.

Maar goed we dwalen af van het onderwerp..:) en dat is mijn schuld ik weet het. Ben alweer stil

LOL
20-02-2002, 12:35 door Anoniem
Originally posted by lucypher


Je had niet gezegd dat je je OS ook van CD draaide.. :)
Dan doet de umount /dev/cdrom al genoeg
/B][/QUOTE]
umount: /mnt: device is busy

Je kan de cd niet eens unmounten als het voledige os er op staat :)
20-02-2002, 13:34 door Anoniem
Originally posted by


umount: /mnt: device is busy

Je kan de cd niet eens unmounten als het voledige os er op staat :)

Als CD in gebruik is, dus er -lsof b.v.- bestanden open zijn.

Doe het volgende maar eens:
mount een cd
cd /mnt/cdrom (of waar je de root van cd hebt gemount)
en in een andere TTY umount /mnt/cdrom.

Zonder dat je ogenschijnlijk een file hebt openstaan wil hij hem niet unmounten, maar aangezien *nix alles als files ziet, dus ook en device en directories, heb je wel iets open staan, doordat je een directory geopend hebt.

Overigens is het -vaak- mogelijk om op lager nivo -buiten OS om- een eject commando naar device te sturen, zodat hij hem eject.
De eerste beste I/O handeling van je OS zal er dan voor zorgen dat hij crasht/"over ze huig gaat"


gtx,
[email]Anonymouse@securitydatabase.net[/email]
20-02-2002, 15:10 door Anoniem
Originally posted by
Wat een geweldig onzin pakket: als je de datasheet leest staat er dat het pakket de originele files terugplaatst naar een remote server via FTP, Frontpage Server extensies of via shares.
Zodra een aanvaller die server geroot heeft kan hij deze drie mogelijkheden erg eenvoudig blocken waardoor het pakket totaal nutteloos wordt (andere optie is bijv. het ip-adres van de machine met WebAgain met de firewall blocken).
Daarnaast denk ik niet dat iemand op een remote-server die veilig moet zijn shares open laat, of FTP en Frontpage Server extensies gebruikt.

Kortom: NepAgain

Er zijn best leukere manieren om $995,- te verspillen

Mischien wel nuttig voor het MKB, voor diegenen die een defacement te erg vinden, maar $995 voor zoiets, belachelijk!

Te lukte me trouwens niet eens om die zooi te intalleren, geen foutmeldingen tijdens de installatie ofzo, maar gewoon een niet werkend programma..
20-02-2002, 15:24 door Anoniem
Originally posted by scorpion77

Te lukte me trouwens niet eens om die zooi te intalleren, geen foutmeldingen tijdens de installatie ofzo, maar gewoon een niet werkend programma..

Het werkt transparant.
Bij deface 1 uur telefonisch aan lijn blijven wachten, totdat je de eerste lijns helpdesk aan de lijn krijgt.

Die je vervolgens verteld: heb je handleiding gelezen? Zo ja, waar is je backup dan die je handmatig moet terug zetten?

Maar goed, het is wel een goede grap voor 1 april.

Baas u kunt mij ontslaan, we hebben een softwarematige vervanger voor me, voor een fixed price.
20-02-2002, 15:32 door Anoniem
Over het algemeen kan dit programma wel werken want de gemiddelde scriptkid is te stom om de 3 mogelijkheden te blokkeren. Maarja daar worden natuurlijk weer programma's voor geschreven door de iets betere scriptkids en dan is het prorgamma weer nutteloos. Het kan dus een paar weken/maanden werken maar daarna is het volkomen nutteloos. Tegen hackers is het zoiezo nutteloos want deze blokkeren de mogelijkheden zo. Maar meestal doen hackers geen lame defaces.
Dus voor een paar weken/maanden is $995 wel erg duur ;)
Ik kan het ook wel beter uitgegen zoals ieder ander hier waarschijnlijk.

grtx
20-02-2002, 17:28 door Anoniem
Originally posted by pierpanda
Ik zie het al voor me: DELETE INBREKER. En ziedaar! We hebben nooit meer last van inbrekers...

Andere suggesties: DELETE TERRORISTME, DELETE ARAFAT, DELETE HACKERS.......................................

Ja zo kun je wel aan de gang blijven:
DELETE SHARON, DELETE BUSH, DELETE PIERPANDA
20-02-2002, 18:03 door erikkooi
Originally posted by


Als CD in gebruik is, dus er -lsof b.v.- bestanden open zijn.

Doe het volgende maar eens:
mount een cd
cd /mnt/cdrom (of waar je de root van cd hebt gemount)
en in een andere TTY umount /mnt/cdrom.

Zonder dat je ogenschijnlijk een file hebt openstaan wil hij hem niet unmounten, maar aangezien *nix alles als files ziet, dus ook en device en directories, heb je wel iets open staan, doordat je een directory geopend hebt.

[email]Anonymouse@securitydatabase.net[/email]

umount -f ?

Forcibly unmount a file system.

Without this option, umount does not allow a file sys-
tem to be unmounted if a file on the file system is
busy. Using this option can cause data loss for open
files; programs which access files after the file sys-
tem has been unmounted will get an error (EIO).
20-02-2002, 22:03 door Anoniem
Dus, wijzigingen worden eerst op een aparte server doorgevoert en daarna ge-exporteerd naar de productie server.. Gut.. dat klinkt wel heel erg als een versiebeheer systeem.

rm -fr website
cvs checkout website
mysql < website/database.sql
gebak en champagne.

volgende stap.. het hacken van die speciale server.. die uiteraard veeeeel beter beveiligd is dan de webserver.
21-02-2002, 17:22 door Anoniem
Originally posted by
volgende stap.. het hacken van die speciale server.. die uiteraard veeeeel beter beveiligd is dan de webserver. [/B]

Nog beter, de server hacken die de "backup"voor jou heeft. Denkt de orginele webserver dat die gehackt is, en plaatst voor jou een defacement terug :)
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.