|
|
|
![]() |
|
Strumenti |
![]() |
#1 |
www.hwupgrade.it
Iscritto dal: Jul 2001
Messaggi: 75173
|
Link alla notizia: http://www.hwupgrade.it/news/sicurez...ici_22896.html
Uno degli hosting provider italiani più apprezzati si è visto attaccare da pirati informatici che sono riusciti ad iniettare del codice nocivo all'interno di alcuni siti ospitati nei loro server Click sul link per visualizzare la notizia. |
![]() |
![]() |
![]() |
#2 |
Senior Member
Iscritto dal: Mar 2004
Messaggi: 327
|
Il fatto che abbiano colpito sia linux che prodotti ms penso che debba far riflettere sulle capacità degli autori.
MA HWupgrade è mai sta soggetta ad attacchi? Se sì, cosa e come avete fatto per limitare i danni?! Ultima modifica di Xadhoomx : 13-10-2007 alle 07:50. Motivo: Aggiunta domanda. |
![]() |
![]() |
![]() |
#3 |
Senior Member
Iscritto dal: Nov 2002
Messaggi: 11738
|
nzomma apprezzati..
![]() cmq se forzassero l'uso del benedetto ftp over SSL magari con PROT D per la criptatura non solo degli accessi ma anche dei dati (cosa che faccio io =P) avrebbero meno problemi Ultima modifica di Rubberick : 13-10-2007 alle 07:53. |
![]() |
![]() |
![]() |
#4 |
Senior Member
Iscritto dal: Apr 2002
Città: Versilia
Messaggi: 4991
|
e la piattaforma cosa influirebbe?
__________________
Tornerò indietro.
![]() |
![]() |
![]() |
![]() |
#5 |
Member
Iscritto dal: Aug 2005
Messaggi: 162
|
Insomma non hanno utilizzato vulnerabilità dei sistemi operativi installati, ma sono entrati conoscendo le password.
Prima cosa, chiedere ai possessori degli account registrati se abbiano risposto a mail di "conferma password" o simili... |
![]() |
![]() |
![]() |
#6 |
Senior Member
Iscritto dal: Oct 2005
Messaggi: 1522
|
Una ipotesi ce l'avrei: tempo fa mi è successa la stessa cosa su un mio sito su altervista. Il problema non era dei server di altervista, gli hacker non hanno attaccato altervista, ma hanno sfruttato una vulnerabilità del forum che avevo installato sul mio sito (IPB1.3) per effettuare una sql injection. In pratica hanno inserito nel template del forum (che è contenuto nel database) un iframe che rimandava verso un sito malevolo. Non c'è stato bisogno di sniffare password, in quanto con la sqlinjection hanno bypassato la fase di autenticazione e sono entrati nel database senza inserire credenziali. Immagino che anche su seeweb sia avvenuta una cosa analoga.
Ora bisogna vedere che tipo di applicazioni php/mysql erano installate sui siti colpiti, è molto probabile che gli hacker abbiano sfruttato eventuali vulnerabilità di queste applicazioni ancora sconosciute al pubblico (e agli autori delle applicazioni), piuttosto che attaccato direttamente il server di seeweb. Bisogna trovare il minimo comun denominatore tra i siti colpiti, l'applicazione che era presente su tutti quei siti e concentrare i sospetti su quella. Ultima modifica di danyroma80 : 13-10-2007 alle 08:09. |
![]() |
![]() |
![]() |
#7 |
Senior Member
Iscritto dal: Nov 2002
Messaggi: 11738
|
fatto sta che cmq l'uso di software proprietario io cerco di evitarlo quanto possibile, se si tratta di un forum ovviamente non posso crearmelo da me, ma x il sito evito i cms e me li faccio da me, sempre nei limiti del poss..
|
![]() |
![]() |
![]() |
#8 | |
Senior Member
Iscritto dal: Aug 1999
Città: Vares
Messaggi: 3831
|
Quote:
![]() Per il resto visto cosa han fatto, è più probabile che siano script kiddies legati al business dello spam, non tanto gente skillata. |
|
![]() |
![]() |
![]() |
#9 | ||
Junior Member
Iscritto dal: Sep 2005
Messaggi: 22
|
Quote:
Quote:
![]() |
||
![]() |
![]() |
![]() |
#10 |
Senior Member
Iscritto dal: Feb 2002
Messaggi: 7038
|
mialno finanza è tra i siti che sono stati hackati? nei giorni scorsi mi apriva in automatico una pagina palesemente bruffaldina
|
![]() |
![]() |
![]() |
#11 |
Senior Member
Iscritto dal: Nov 2002
Messaggi: 11738
|
no flying e' che gran parte degli attacchi fatti... sono fatti sfruttando vulnerabilita' note del software non aggiornato =D facendotelo da te non hai modo che questi conoscano le vulnerabilita' dato che il codice non gira libero sulla rete ma lo hai solo tu, possono andare ad intuito con roba comune tipo SQL injection e simili ma se hai compilato bene il tutto non ci sono problemi...
Spesso le vulnerabilita' su software + complessi attaccano proprio su funzioni + avanzate che magari uno non usa.. |
![]() |
![]() |
![]() |
#12 | |
Senior Member
Iscritto dal: Jan 2002
Città: non ti interessa
Messaggi: 5580
|
Quote:
Io con firefox non avevo nessun inconveniente, probabilmente qualcuno con internet explorer avrebbe visto aprirsi una pagina malevola o qualcosa del genere. Fatto sta che ho ripristinato la situazione ma non ho di certo cambiato la password... ora, in questo momento, sono andato di nuovo a verificare: se mi fosse stata rubata la password sicuramente mi sarei ritrovato di nuovo la sorpresa, eppure è tutto a posto... forse seeweb non vuole perdere la faccia e parla di sniffing delle password, ma io qualche dubbio ce l'ho. |
|
![]() |
![]() |
![]() |
#13 |
Senior Member
Iscritto dal: Sep 2003
Città: Bergamo
Messaggi: 1176
|
Beh... non è una "notiziona" se in effetti la causa è stato l'accesso via ftp con le credenziali del cliente. Non mi sorprende visto il tipo di password "medio" in uso, poi ftp è pure in chiaro.... per non parlare poi di chi carica gli script php/asp e poi se ne frega completamente di aggiornarli... per la gioia dei sistemisti. Poi puoi mettere anche jail a proteggere il resto del sistema, ma nulla ti potrà mai impedire di modificare i file dell'utente, se entri con le sue credenziali!
__________________
VGA? No grazie, preferisco le SERIALI! http://daniele.vigano.me | Home server HP Proliant MicroServer (Fedora 64bit) | Notebook Dell Latitude E5450 (Fedora 64bit) | Mobile Moto G3 GEM HPC Cluster Dell PowerEdge R720xd + R720 + R420 + M1000e + M915 (Ubuntu LTS 64bit) up to 1000 cores | EATON UPS |
![]() |
![]() |
![]() |
#14 | |
Senior Member
Iscritto dal: Sep 2003
Città: Bergamo
Messaggi: 1176
|
Quote:
Anche perché visti i volumi di seeweb se fosse stato un bug dei software, secondo me i siti coinvolti sarebbero stati molti di più. Ps le Magic quotes non sono sicurezza assoluta contro l'SQL inj.
__________________
VGA? No grazie, preferisco le SERIALI! http://daniele.vigano.me | Home server HP Proliant MicroServer (Fedora 64bit) | Notebook Dell Latitude E5450 (Fedora 64bit) | Mobile Moto G3 GEM HPC Cluster Dell PowerEdge R720xd + R720 + R420 + M1000e + M915 (Ubuntu LTS 64bit) up to 1000 cores | EATON UPS |
|
![]() |
![]() |
![]() |
#15 |
Senior Member
Iscritto dal: Apr 2002
Città: Versilia
Messaggi: 4991
|
Di webmaster improvvisati ce ne sono molti.
__________________
Tornerò indietro.
![]() |
![]() |
![]() |
![]() |
#16 | |||||
Member
Iscritto dal: Aug 2006
Messaggi: 38
|
Quote:
Quote:
Quote:
Un sistema pre-confezionato chiaramente presenterà delle falle pubbliche o quasi (basta anche farsi un giro su secunia.com per rendersene conto), ma è altrettanto vero che queste vengono risolte sempre nell'arco di poco e\o a seconda della serietà dello sviluppatore. Quote:
Quote:
Che dire... auguri. PS: Seeweb può anche non voler perdere la faccia, ma difficilmente vengono buttati giù siti come niente, solo per falle relative ad Apache\Debian\IIS o altro (anche perché ciò renderebbe potenzialmente vulnerabili altri hosting) Ultima modifica di Irish Dragon : 13-10-2007 alle 20:46. |
|||||
![]() |
![]() |
![]() |
#17 |
Senior Member
Iscritto dal: Oct 2002
Messaggi: 3922
|
Ringrazio la redazione per non avere mai usato la parola hacker.
PS: E non datemi del "talebano", perchè la parola hacker ha un significato ben preciso in quanto è nata ed è stata inventata con quel significato: se i media sbagliano (e lo fanno spesso) non significa che tale significato vada stravolto. |
![]() |
![]() |
![]() |
#18 |
Senior Member
Iscritto dal: Jul 2005
Messaggi: 478
|
quoto riva.dani
|
![]() |
![]() |
![]() |
#19 | |
Senior Member
Iscritto dal: Jan 2002
Città: non ti interessa
Messaggi: 5580
|
Quote:
In ogni caso questo evento è capitato stranamento poco dopo gli eventi simili capitati su aruba. |
|
![]() |
![]() |
![]() |
#20 |
Senior Member
Iscritto dal: Jan 2002
Città: Trieste
Messaggi: 1644
|
Se la connessione FTP non avviene tramite SSL è fin troppo facile per chiunque abbia accesso infrastrutturale alla rete rubare le password (es. un qualsiasi dipendente malitenzionato di una società che fornisca connettività) con uno sniffing piuttosto semplice sulla porta 21.
Se avviene invece su SSL non autenticato (ovvero senza la verifica del certificato, e la cosa avviene quasi sempre sugli shared hosting visti i costi di un certificato "vero" e la difficoltà nell'installarne uno del cliente) è un po' meno facile, ma si può sempre fare un bel mitm. Morale: se si vuole andare sul sicuro, le connessioni devono essere su SSL autenticato. Se non si vuole spendere una cifra per un certificato da VeriSign, Thawte o gente del genere, l'hosting dovrebbe crearsi il suo root certificate e spedirlo su CD in una busta sigillata antieffrazione al cliente su richiesta, e usare tale root CA per i certificati dei siti in hosting. Una cosa simile si potrebbe fare anche con SSH, e l'hosting a quel punto potrebbe mandare via posta semplicemente un foglio con il fingerprint della macchina del cliente.
__________________
Ho concluso trattative con molti. Utenti sconsigliati: fefed, avalon1860. |
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 12:57.