Esta discussão foi arquivada. Não se pode acrescentar nenhum comentário. |
| | Algumas clamam pelo dia do Julgamento Final por causa dos enimigos informaticos, algumas aproveitam o facto para furos jornalisticos (old story @ um) trazendo muitas gargalhadas para alguns poucos E tudo uma questao de perspectiva. |
| |
|
| | è óbvio que é importante que as empresas sofram com um defacing, pelo menos terão mais cuidado com o seu site e onde está alojado e tb em que webserver está alojado. Se não soferem, então talvez mais tarde sofram um defacing tão radical que contratam o hacker que fez o defacing para o lugar do incompetente que deixou o site ser "defacetado" Abdula X |
| |
|
| | Era doce não era !!?!?! :-) lol Abdula X |
| |
| | Bom... comeco por deixar o velho "rant" que parece que nunca mais a palavra hack tera o seu real valor vs. crack (s/hack/crack/ig na nossa leitura sempre que estas "aberracoes" acontecerem - shame on you AsHeS gildot editor for the "departamento hackancos" stunt). `A parte disso, se as empresas nao se "importam" com os crackancos feitos nas suas paginas, e' porque nao estao a "atingir" a plenitude da coisa. Quem e' que lhes diz que o a'caro (adaptacao portuguesa depreciativa do "misuse" citado acima), ou aprendiz de, nao fez mais coisas ou ate se um outro em paralelo fez mais coisas no servidor? Eu ate sou testemunha de um caso destes numa maquina de um cliente de housing. Depois vem aquela falsa nocao de seguranca que pondo as paginas "back online" e aplicando o Service Pack X a coisa esta "mitigada" e tudo esta bem no pais das maravilhas....... NOT (necessarily, at least)! Quanto ao "valor" do acto do defacement, concordo que deva ser desdramatizado, excepto claro, quando se trata de uma empresa de seguranca (era como ouvirmos que o HeadQuarters da Securitas foi assaltado - os candidatos a clientes iam pensar duas vezes antes de depositar neles a sua seguranca). Mesmo assim, grandes bastioes (pentagono, etc come to mind) caem tambem nestas malhas, seja por social engineering ou outras formas de ataque - E' a vida. So quem da a cara e' que sabe o que e' levar nela. Ainda me lembro de ter saido um bug no nfs numa sexta `a noite e ter tido uma maquina comprometida nesse sabado as 4 da manha (o azar e' que nesses dias estive ocupado com o SimpLinux e o Internet World 99) - na segunda quando cheguei de volta ao Porto, vindo extenuado do Algarve ainda fiz directa para por a maquina back up again e dei-me ao trabalho de elaborar o respectivo relatorio. Tinhamos todas as provas - o cracker alem de ter feito ftp's directos a partir do seu dialup Telepac, entrou principalmente atraves do wingate buggy da PortoEditora; mail para os tipos da PE a avisar do facto e reply 5 estrelas a agradecer a chamada de atencao e complementado com um "fazemos logs de tudo" e la estava o mesmo ip (ainda por cima voltou a carga no dia a seguir e mais uma vez coincidia). Clean as a whistle. Era por a Judite ao barulho e o rapazito (ate se soube quem foi) ficava, no minimo, sem o equipamento. O que e' que o cliente fez com o relatorio? Nada (por medo de represalias foi a versao oficiosa)! Eu ate' sou do genero de ja ter telefonado de proposito para Aveiro para a netual a informa-los que tinham o site defaced para uns brasileiros (e quem me atendeu ainda nao sabia e verificou essa situacao `a minha "frente" com um enorme "ah!... oh!...") (tinha visto o "notice" no alldas.de de "netual.pt" e ate' tive que "percorrer" a cache do google para poder ter o contacto dos tipos). http://defaced.alldas.de/?tld=pt para os curiosos - vejam os "sites" que ja tem "history" ou seja, mais do que um deface na sua historia de vida. Quanto a aproveitar para fazer publicidade, nao me recordo disso ter acontecido, pelo menos aqui no burgo. Acho que somos demasiado hipocritas para levar essas coisas com frontalidade e sequer denunciar a situacao. E' uma pena! Take care e boas entradas! (em vez de "entrem com o pe' direito" que tal "com o botao direito do rato"? - hihihi fraquinha, fraquinha, e' da hora! :-) Daniel Fonseca |
| |
|
| | You´re Right Shame on me. Departamento Crackanços, vou mudar :) HoDiE MiHi CrAs TiBi By AsHeS |
| |
| | Viva! Desculpem chegar atrasado à discussão mas estive de férias. :) Voltando ao que interessa: "Tinhamos todas as provas - o cracker alem de ter feito ftp's directos a partir do seu dialup Telepac, entrou principalmente atraves do wingate buggy da PortoEditora;..." Isto deixa-me seriamente preocupado. :( Pelo que percebi assumes que o ataque não podia vir da Porto Editora mas atiras a matar para a ligação dialup da Telepac. Lamento informar, mas isso não está nada correcto. Não ponho em causa se o dialup era mesmo do cracker ou não(isso não interessa aqui) o que ponho em causa é a ideia completamente errada de que logs com ips de dialup são logo associados ao cracker mas logs com ip de uma empresa com alguma peso são associados uma utilização mal intentencianada das máquinas deles (coitadinhos ;) ). Para tua informação os crackers com metade do cérebro preferem fazer bouncing a partir de dialups de particulares: - geralente têm fraquissimos conhecimento de informática; - não fazem ideia do que significa segurança; - ainda por cima os ips costumam ser dinámicos.
Ao fim ao cabo os teus logs dizem que foram feitas ligações (ou simples envio de pacotes) a partir de um determido ip e mais nada. Não sabes se o dialup estava a servir de intermediário. Não inventes a partir dos logs. ;) Fica bem! JP PS: a utilização indevida de dialups de particulares por parte de outrem tem vindo a aumentar com o número de pessoas que adoram ter um NT com IIS em casa porque fica bonito ou porque não sabem como se desliga. ;) Infelizmente algumas instalações genéricas de distribuições Linux também têm contribuido. Nada a fazer é o mal da massificação da Internet. :) |
| |
| | Não sei se vou a tempo de leres esta resposta também. Nao me parece que tenhas lido tudo com atenção. A PE tinha de facto o wingate buguento (eu mal vi que o acesso vinha de lá fui lá direitinho, porque os wingates eram a moda na altura - estamos a falar de há 2 anos atrás) mas fazia logs e o administrador confirmou a presença do mesmo IP nas 2 ocasíões. Agora o mais engraçado é essa teoria do "bounce" por dial-ups. Entao se os ip's sao dinamicos, como é que o cracker vai saber onde "bounc'ar"? Achas que antes de fazer um ataque se vai por a snifar a rede toda de dial-ups e esperar conseguir um benemerito? Repito, isto no tempo em que nao havia cabo nem ADSL... foi erro crasso e essa pessoa sabe disso, porque depois acagaçou-se e pediu desculpas via IRC a um intermediário do cliente e ameaçou com represálias caso houvesse queixas... e o bluff pegou, é a vida! Eu vou-te resumir os factos daquela história - acesso de dial-up em 2 dias consecutivos. Queres apostar em como esses ip's dinamicos e completamente aleatorios pertenciam sempre ao mesmo telefone? É esse o valor dos logs... neste caso. Eu nao poderia adivinhar o ip que um utilizador ganha em 2 dias consecutivos e conseguir fazer com que ele me atacasse um site, etc :) Ou seja, tem-se os logs... nao provam nada... mas na eventualidade de fazeres queixa... se esses ip's "baterem" cara com coroa... dificilmente se trata de uma injustiça como queres dar a entender. Eu não ponho os logs como mandamento, mas são uma ferramenta e acredita que fala a experiência - já tive um caso com a esotérica com um utilizador que estava a tentar forçar a entrada num website com autenticacao, telefonei para lá... dei o ip do pop e passados 15 minutos he was gone! Eu ainda por cima conheço essa malta. Houve um tipo que uma vez a polícia bateu-lhe a porta por outros motivos (praí multa de estacionamento, ou que) e ele desatou a apagar tudo o que tinha no disco! Abraços, Daniel Fonseca |
| |
| | Ok. Parece-me que nunca estiveste do lado negro da força ou não estás habituado a pensar como o inimigo. :) "Agora o mais engraçado é essa teoria do "bounce" por dial-ups. Entao se os ip's sao dinamicos, como é que o cracker vai saber onde "bounc'ar"? A beleza da coisa é mesmo essa: consegue-se facilmente saber o ip da vítima; basta um progama dos mais rasca que anuncie o ip nalgum sitio público. :) Esta técnica não é nova e já foi utilizada por muitos worms para comunicarem com as máquinas infectadas. Alguns DDOS foram realizados utilizando essa técnica.Já agora, isto já existia a dois anos :). O teu raciocínio parece corecto à primeira vista e essa é a razão porque um dialup é um ponto predilecto de proctecção para escalar para servidores mais apetecidos: ninguèm desconfia de um bouncing à partir de um dialup porque a primeira vista não parece fácil de realizar. :) Espero ter contribuido para aumentar os teus horizontes. Acho que precisas de treinar um pouco de intrusão mas só para saber como pensa o inimigo,claro. ;) Fica bem! Não esqueças que em informática tudo é possível. :) JP |
| |
| | Esta questão é secundária. Aproveito para colocar uma outra, que imho é mais importante: Quantas empresas dão importância a um bom website? (e seguro?)
A minha anterior assinatura era ainda pior que esta. |
| |
|
| | Melhor ainda quantas empresas sabem o que é um website. LOL Abdula X |
| |
| | Para quem leu a 'flame' com os tipos do PTNIX agora têm aqui a prova do 'plagio' continuo e explicito Vejam a notícia enviada por mim para o Gildot e publicada por AsHeS e esta que está aqui que sem dizer nada do Gildot está publicada... Patético não é? Se calhar é por isso que aquilo não tem comentários ;) So para comparar, vejam as datas: PTNIX: Submetido em Sexta, Dezembro 28 @ 10:39:57 GILDOT: Contribuído por AsHeS em 27-12-01 23:14 Quem publicou primeiro ? E como eu escrevi, estava no KDE, vi a noticia do SlashDot e escrevi para o Gildot Nao fiz como os Srs da PTNIX e 'roubei' a noticia sem dizer nada... Ainda por cima a noticia no ptnix.com esta como sendo um comment ... e quem la chega nem percebe nada... ;) btw, Afinal eu tinha razao qto ao plagio... Atentamente, Jorge Laranjo Webprof |
| |
|
| | Continue a visitar-nos, gostamos muito da sua visita.E sempre atrai mais leitores ao nosso site :-) Obrigado desde já pela sua atenção. Cumprimentos, [WaR] "making rumours true since 1994" |
| |
| | Mas eu nao vos visito... Uma pessoa amiga é que me falou disso... regards, jorge Atentamente, Jorge Laranjo Webprof |
| |
| | > Uma pessoa amiga é que me falou disso sim sim, claro. E até lhe mandou o link e tudo.
Cumprimentos, [WaR] "making rumours true since 1994" |
| |
| | ...
-------------------------------------------- If there is such a thing as too much power... I've not discovered it... |
| |
| | Não é necessário comentar como anónimo, até porque já vimos em comentários do artigo sobre o fim do Recortes, é contra quem comenta como anónimo. Já pensou em registar-se como utilizador do PTnix? Iriamos ter muito gosto em ter uma pessoa tão preocupada com o PTnix. E porque não ir ao jantar que vamos organizar no inicio do proximo ano? Sempre poderia conversar connosco, expor as suas preocupações, dar as suas opiniões! By the way, nos até gostamos de expremer laranjas, fazer um bom suminho e depois meter a casca seca no lixo! Cumprimentos... :] |
| |
| | Ai que confusão ai vai nessa cabeça... Espera que eu ajudo-te: Vá diz la... P T N I X e o URL é: H T T P : / / W W W . P T N I X . C O M Agora repete 500 vezes! Pode ser que consigas aprender! Bom Ano! :] |
| |
| | Espero bem que entendam que o post anónimo não é meu.. ;) btw, assino sempre os posts !! Atentamente, Jorge Laranjo Webprof |
| |
| | Não sou utilizador do PTnix... mas não vejo qual o problema do tal "plagio" que falam. A mim parece-me que o importante não é tanto o post em si, mas sim a relevancia que ele tem para com a comunidade que frequenta o site e a participação desta com comentários.
|
| |
| | _---________---__________ | } / DO NOT FEED THE TROLL \ \____ __/ `------------------' |#:| |#:| |#:|   \\\|#:|/ / ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
-- nfms
Keep on rocking in a free world |
| |
| | Para acabar com estas 'FLAMES' que não têm sentido... [até eu que, sim eu assumo, ajudei a começar, já estou farto] Para todos: Boas Festas
Eu prometo que não faço mais 'flames' Eu prometo que não faço mais 'flames' Eu prometo que não faço mais 'flames' (...)
Atentamente, Jorge Laranjo Webprof |
| |
| por Anonimo Cobarde em 29-12-01 5:55 GMT (#22) |
| The 7 Top Management Errors that Lead to Computer Security Vulnerabilities
Number Seven: Pretend the problem will go away if they ignore it. Number Six: Authorize reactive, short-term fixes so problems re-emerge rapidly Number Five: Fail to realize how much money their information and organizational reputations are worth. Number Four: Rely primarily on a firewall. Number Three: Fail to deal with the operational aspects of security: make a few fixes and then not allow the follow through necessary to ensure the problems stay fixed Number Two: Fail to understand the relationship of information security to the business problem -- they understand physical security but do not see the consequences of poor information security. Number One: Assign untrained people to maintain security and provide neither the training nor the time to make it possible to do the job. penso que isto esclarece um pouco a duvida :) |
| |
| | Com esta guerra antiga Ptnix vs Gildot notei uma coisa estranha. Nenhum faz referencia ao outro. O gildot prefere referenciar o barrapunto espanhol que a Ptnix portuguesa "E não se esqueçam do Barrapunto dos nossos amigos espanhóis. Percebe-se tudo e está muito bom" A PTnix tambem não faz referencia ao Gildot, tem os projectos portugueses mas esqueceram-se do mais activo (o gildot). Outra questão é a unsecurity enquanto a Ptnix faz referencia o Gildot pura e simplesmente ignora. Será que o Gildot tem medo da concorrencia? E a Ptnix tambem? Está bem que muita gente sabe que estes projectos existem mas para os recem chegados ao Linux isso nem sempre é possivel. Será que custa muito por um link na page principal para os projectos portugueses existentes ? Ou vamos ter de esperar pelo projecto linux.pt que nunca mais acontece para unir a comunidade linux? |
| |
|