Quote:
Originariamente inviato da black-m01
Insomma non hanno utilizzato vulnerabilità dei sistemi operativi installati, ma sono entrati conoscendo le password.
Prima cosa, chiedere ai possessori degli account registrati se abbiano risposto a mail di "conferma password" o simili...
|
Può anche darsi, ma quello che non hanno (ancora) appurato, è se delle falle non sul lato "host" hanno permesso di sottrarre delle password o semplicemente i cracker hanno optato per il "'ndo cojo cojo". Personalmente, propenderei per la prima.
Quote:
Originariamente inviato da danyroma80
Una ipotesi ce l'avrei: tempo fa mi è successa la stessa cosa su un mio sito su altervista. Il problema non era dei server di altervista, gli hacker non hanno attaccato altervista, ma hanno sfruttato una vulnerabilità del forum che avevo installato sul mio sito (IPB1.3) per effettuare una sql injection. In pratica hanno inserito nel template del forum (che è contenuto nel database) un iframe che rimandava verso un sito malevolo.
|
Non sei il primo a cui è successo... IPB è abbastanza sfortunato sotto il profilo delle SQL injection, quasi più di un vBulletin, SMF o anche di phpBB. Tra l'altro, non è un caso se nei mesi passati svariati forum su piattaforma IPB han "sofferto" di injection e forum deletati a go-go.
Quote:
Originariamente inviato da Rubberick
no flying e' che gran parte degli attacchi fatti... sono fatti sfruttando vulnerabilita' note del software non aggiornato =D facendotelo da te non hai modo che questi conoscano le vulnerabilita' dato che il codice non gira libero sulla rete ma lo hai solo tu, possono andare ad intuito con roba comune tipo SQL injection e simili ma se hai compilato bene il tutto non ci sono problemi...
|
Un codice compilato "bene" e "completo" è frequente quanto un software aggiornato spesso... oltretutto ad occhio il sito mal realizzato lo si vede al volo.
Un sistema pre-confezionato chiaramente presenterà delle falle pubbliche o quasi (basta anche farsi un giro su secunia.com per rendersene conto), ma è altrettanto vero che queste vengono risolte sempre nell'arco di poco e\o a seconda della serietà dello sviluppatore.
Quote:
Originariamente inviato da Rubberick
Spesso le vulnerabilita' su software + complessi attaccano proprio su funzioni + avanzate che magari uno non usa..
|
Per quanto riguarda forum o CMS, spesso si fa leva su funzioni invece frequenti o attivate di default... certo, stiamo sempre lì: se uno aggiorna e fa il suo santo upgrade difficilmente ci sono problemi, idem se si hosta il proprio dominio da casa e si butta su una versione una tantum di XAMPP\EasyPHP... se uno invece fa il sito\forum\portale e poi zompa a pié pari le patch, lì è solo questione di menefreghismo del webmaster.
Quote:
Originariamente inviato da blackshard
Fatto sta che ho ripristinato la situazione ma non ho di certo cambiato la password... ora, in questo momento, sono andato di nuovo a verificare: se mi fosse stata rubata la password sicuramente mi sarei ritrovato di nuovo la sorpresa, eppure è tutto a posto... forse seeweb non vuole perdere la faccia e parla di sniffing delle password, ma io qualche dubbio ce l'ho.
|
Cambiare una password non costa molto, d'altronde è già qualcosa a fronte del non voler "perder" tempo a cercare come hanno defacciato\buttato giù il proprio sito.
Che dire... auguri.
PS: Seeweb può anche non voler perdere la faccia, ma difficilmente vengono buttati giù siti come niente, solo per falle relative ad Apache\Debian\IIS o altro (anche perché ciò renderebbe potenzialmente vulnerabili altri hosting)