Mitnick azt nyilatkozta, hogy a hosting szolgáltatójának szerverét pattintották fel a rongálók. Mint nyilatkozta, semmilyen bizalmas adatot nem tárolt a szerveren, így nem komoly az ügy, azon kívül, hogy senki sem szereti, ha deface-lik.
Az oldalon a "ZMOG!! THE MITNICK GOTZ OWNED!!" üzeneten kívül néhány "kellemes szó" :), és módosított Mitnick-kép került (megkerestem az archívumban).
Bővebben itt.
- A hozzászóláshoz be kell jelentkezni
- 2985 megtekintés
Hozzászólások
Azon gondolkodom miert nem veszik eszre egyesek hogy a deface mar reg ota nem divat :)
- A hozzászóláshoz be kell jelentkezni
Szerintem minden azért van, mert egyesek deface mirror oldalt üzemeltet{t,n}ek... ;)
- A hozzászóláshoz be kell jelentkezni
Na latod nem veletlenul nem uzemel mar az a deface mirror amire te gondolsz :)
- A hozzászóláshoz be kell jelentkezni
Azért az illető kontója sem kicsi:
Total attacks: 2317 of which 453 single ip and 1864 mass defacements
http://www.zone-h.org/component/option,com_attacks/Itemid,43/filter_def…
- A hozzászóláshoz be kell jelentkezni
Arra gondoltam, hogy lehet fontos adatok nem voltak a serveren, de mégiscsak a világ egyik leghíresebb biztonságtechnikai cégének az oldalát törték fel. Szerintem a 'imidzsen' azért folt esett ezzel.
- A hozzászóláshoz be kell jelentkezni
mitnick social engineer volt. a szamitogepes rendszereket a hulye felhasznalok oldalarol torte meg. ez elegge mas kategoria, mint a script kiddi, meg az exploit iras.
masreszt meg vagy 10 evre el volt tiltva a szamitogephasznalattol is. kicsit lemaradt a srac;))
Anr - http://andrej.initon.hu
- A hozzászóláshoz be kell jelentkezni
szeginy.
egyem ismeg otet...
---
"... nem zsaru vagyok, hanem a rendorfonok."
- A hozzászóláshoz be kell jelentkezni
...azért tsutomu elleni tcp sequence attack mutatványa nem éppen volt social engineering, de tény, hogy mitnick inkább mindig az egyszerűbb utat választotta és az emberek megtévesztése már régebben is könyebben kivitelezhető volt, mint programhibákat keresni és kihasználni. Az informatika meg lehet, hogy nagyot változott (nem 10, hanem) 5 év alatt, de az emberek nem. Az ő cége pedig most is leginkább az emberi tényezőkön alapuló biztonsággal foglalkozik, tehát nem hiszem, hogy ilyen téren bármiben is lelenne maradva.
- A hozzászóláshoz be kell jelentkezni
"...azért tsutomu elleni tcp sequence attack mutatványa nem éppen volt social engineering"
Néha kell egy kis kikapcsolódás! :-D
- A hozzászóláshoz be kell jelentkezni
nem IP sequence?
http://www.phreak.com/archives/security/ip_seq/shimomur.txt
link
- A hozzászóláshoz be kell jelentkezni
IP protocol, TCP sub-protocol. A TCP handshake pillanatában generált számról van szó, amelyet a korai időkben nem véletlenszám generátorral állítottak elő, hanem egyszerűen csak növelték az értékét valamennyivel, emiatt viszont meglehetett becsülni, hogy mi lesz a következő TCP SYN-re érkező ACK-ban ez az érték és könnyedén lehetett IP address spoofing támadással más címről TCP sessiont létrehozni (ezt csinálta Mitnick is).
Fyodor nmap szoftverével lehetőség van rá, hogy egy távoli rendszernél megállapítsd, mennyire könnyű megbecsülni ezt az értéket. Ott is úgy hívják, hogy "TCP Sequence Prediction". Szóval inkább maradjunk a TCP-nél, úgy pontosabb. ;)
- A hozzászóláshoz be kell jelentkezni
Ez csak a hosting céget minősíti szerintem.
Laci
- A hozzászóláshoz be kell jelentkezni
Én is rájuk kenném. :)
- A hozzászóláshoz be kell jelentkezni
Apache 3?
- A hozzászóláshoz be kell jelentkezni
LOL
- A hozzászóláshoz be kell jelentkezni