- AMD K6-III, és minden ami RETRO - Oldschool tuning
- Milyen asztali (teljes vagy fél-) gépet vegyek?
- HiFi műszaki szemmel - sztereó hangrendszerek
- Gamepad
- AMD Navi Radeon™ RX 9xxx sorozat
- Milyen processzort vegyek?
- Szomorú jövőt vetít előre a dedikált GPU-knak a Jon Peddie Research
- Apple MacBook
- NVIDIA GeForce RTX 5080 / 5090 (GB203 / 202)
- Gaming notebook topik
Új hozzászólás Aktív témák
-
zsiga667
addikt
''nem használ ki semmilyen kritikus hibát''
Dehogynem, a létező legkritikusabb hibát, a balf@sz felhasználót használja ki... -
biker
nagyúr
aza a beégés, amit ezzel a teszttel művelt, magát lejáratva.
a TÉNYEK:
Több számítástechnikai oldalon is feltünt a Mac OS X operációs rendszer feltöréséről szóló legújabb hír. Mi is és néhány más magyar szakmai oldal (pcforum.hu, sg.hu) is beszámolt arról a svéd versenyről, amely során a Macintosh szervert 30 perc alatt feltörték. Sajnos az előbb említett magyar oldalak elfelejtettek kitérni a hír legfontosabb részletére, ami szerint a támadóknak helyi hozzáférést biztosított a szerver tuladjonosa. Ilyen típusú hozzáférést nem szokás megadni webes szerverek esetén, főleg nem feltörési versenyekben. A rendszert helyi hozzáférésen keresztül törték fel, nem pedig távolról, az interneten keresztül. A rendszer valószínűleg még csak tűzfal mögött sem volt.
''Az elmúlt hónapban egy svéd Macintosh rajongó hirdetett meg egy versenyt, amelynek célja a szervernek beállított Mac mini számítógép feltörése volt. A győztesnek mindössze 30 percre volt szüksége a számítógép feltörésére, amelyhez állítása szeint egy eddig még nem publikált és ki nem javított rendszer biztonsági hiányosságot használt.
Az rm-my-mac verseny Mac teszt szervere hasonlóképp lett felépítve, mint egy általános szerver. Állításuk szerint néhány távoli elérést megengedő szolgáltatás (SSH) és helyi hozzáférés is be lettek kapcsolva.
A saját magát ''gwerdna''-nak (visszafele ''andrewg'') hívó hacker először a rossz beállításokból adódó hiányosságokkal kezdte a támadsokat, de aztán mégiscsak áttért egy eddig még nyílvánosságra nem hozott, helyi hozzáférés biztonsági hiányosságának kihasználására. A hacker szerint ''ebből van egy pár''. Gwerdna szerint a Mac-et jobban is lezárhatták volna, de az sem segített volna a támadása megfékezésében.
A teljes cikket itt találhatjátok meg: ZDnet.com.au cikke
A verseny oldala: http://rm-my-mac.wideopenbsd.org/
Mi volt a gond a verseny kiírással?
A teljes történethez hozzátartozik, hogy a versenyt kiíró Mac-es falhasználó valószínű nem tudta mit művel. A szerverben először bekapcsolta az SSH kapcsolatokat, ami alapból általában ki van kapcsolva a Mac OS X opeációs rnedszer. Ezután egy LDAP változtatás révén lehetővé tette, hogy a látogatók egy webes felületen keresztül SSH lokális felhasználót (!) hozzanak létre a szerveren. Ezt már nem szokás megengedni a webszervereken, főleg olyan felhasználóknak, akik egyértelműen be szeretnének törni. Innentől kezdve az SSH-n keresztül bejelentkezett felhasználó valamiféle hiányosság révén jogosultsági szintet emelt és átvette a gép feletti uralmat.
Ilyen feltételek mellett a támadások véghezvitele sokkal egyszerűbb volt. Persze az operációs rendszernek ezt is ki kellet volna állnia, de a hacker által ismert, az Apple által még nem ismert hiányosság révén sikerült bejutni a rendszerbe. Mindezt tehát úgy, hogy már megvolt a lokális hozzáférése. A webszerverek esetében azonban támadóknak nem szokás lokális felahasználót biztosítani.
azért ha valaki kinyit minden lehetséges ajtót a betörés előtt, akkor az eléggé lejáratja magát, és sajnos a mac-eket is.
A tényleges verseny pedig ilyen véget ért:
Wisconsin Egyetem: Mac feltörési verseny eredményei
Tegnap beszámoltunk a Winsconsin Egyetemen kiírt Mac OS X feltörési versenyről. A weboldalon feltüntek az eredmények is, amelyek a következőek.
Hatalmas volt az érdeklődés és a ''teszt'' képes volt bebizonyítani, amit szeretett volna.
- A forgalom gyakran 30Mbps felett volt.
- A látogatókon kívül, a legtöbb forgalmat a webes hiányosságokat kihasználó parancsok, ssh könyvtár támadások és szkennelő eszközök foglalták le.
- A mini gyakran esett DoS támadás áldozatául is és ezek közben is fennmaradt.
- Az oldal több, mint fél millió kérést kapott a weben keresztül.
- 4000 db. ssh belépési próbálkozást hajtottak végre.
- Az ipfw logok kb. 40MB/óra sebességgel növekedtek, 6 millió eseményt jegyezve.
Mint már említettük a teszt alapját egy teljesen hétköznapi Mac mini szolgálta, Mac OS X 10.4.5-as operációs rendszerrel, a legfrissebb 2006-001 biztonsági frissítéssel. A gépen kettő felhasználó lett létrehozva, az ssh és http portok sztenderd nyitva voltak (alap beállításokkal).
A verseny 38 órája alatt egyetlen sikeres támadást sem hajtottak végre.
szerintem no comment. -
moonman
titán
beégés #2 [link]
-
X-COM
nagyúr
ez már a világ vége
[link]
Új hozzászólás Aktív témák
Hirdetés
- Telefon felvásárlás!! iPhone 16/iPhone 16 Plus/iPhone 16 Pro/iPhone 16 Pro Max
- Telefon felvásárlás!! Apple iPhone SE (2016), Apple iPhone SE2 (2020), Apple iPhone SE3 (2022)
- BESZÁMÍTÁS! MSI Z790 i5 14600KF 64GB DDR5 512GB SSD RTX 3070 8GB Rampage SHIVA Enermax 750W
- LG 65B4 - 65" OLED - 4K 120Hz 1ms - NVIDIA G-Sync - FreeSync Premium - HDMI 2.1 - PS5 és Xbox Ready
- BESZÁMÍTÁS! Intel Core i9 9900K 8 mag 16 szál processzor garanciával hibátlan működéssel
Állásajánlatok
Cég: PCMENTOR SZERVIZ KFT.
Város: Budapest
Cég: PC Trade Systems Kft.
Város: Szeged