RSS
 

Posts Tagged ‘lösenord’

Hoppsan, mysql.com hackat via sql-injection

02 Apr

Förra helgen hackades mysql.com, databasnamn, tabeller, användarnamn och krypterade lösenord postades till mailinglistan Full-Disclosure. Enligt posten var http://mysql.com/customers/view/index.html?id=1170 sårbar för blind sql injection.

Några av lösenorden har nu dekrypterats och som vanligt är det de lätta lösenorden som knäcks först.

Avsändare för mailet till Full-Disclosure var Jackh4xor men säkerhetshålet upptäcktes redan i januari av TinKode & Ne0h. I januari upptäckte TinKode även ett XSS-hål på mysql.com. I sambandet med intrånget förra helgen publicerades även information från databaser på sun.com. Även där skedde intrånget med hjälp av sql injection.

Jackh4xor @ w4ck1ng

 
 

G20 mål för attacker mot Frankrike

08 Mar

Det är inte bara den franska regeringen som haft problem med dataintrång på sistone. Även Kanada har drabbats på liknande sätt. I Frankrike har fokus för intrånget varit dokument rörande G20, som Kanada hade ordförandeskapet för 2010 tills Frankrike tog över, och man misstänker därför att attackerna hänger samman.

Information om hur attacken mot Frankrike gått till är väldigt knapphändig men för Kanada finns mer information. Enligt CBC News användes två angreppsmetoder. Mail som såg ut att komma från personer med chefsposition skickades till tekniker och i mailen bad man om hjälp med lösenord. Samtidigt skickade man mail till anställda, mail med bilagor som innehöll virus. Enligt uppgifter om den franska attacken användes även där mail med bilagor, dessutom spred sig viruset vidare automatiskt. I båda fallen har data skickats till servrar i Kina.

Även om det är möjligt att de kinesiska servrarna bara är ett mellanled misstänker de flesta att det är Kina som står bakom attacken. Det är inte första gången Kina anklagas för attacker mot utländska myndigheter och företag. Operation Ghostnet som upptäcktes mars 2009 och operation Aurora som satte igång några månader senare anses båda härstamma från Kina.

 
 

Tunisien stal befolkningens inloggningsuppgifter

25 Jan

I Tunisien tillhandahålls bandbredd av Agence tunisienne d’Internet, ATI, som ägs av tunisiska kommunikationsministeriet. Enligt egen uppgift censureras endast pornografi och terrorism men även sajter som Reportrar utan gränser blockeras.

Det har nu upptäckts att ATI lagt in javascript kod på inloggningssidor för bland annat Facebook, Gmail och Yahoo.

När man postar inloggningsformuläret, i det här fallet Facebooks, anropas funktionen hAAAQ3d(). Denna anropar en adress av formen http://www.facebook.com/wo0dh3ad?q=SLUMPAT&u=ANVÄNDARNAMN&p=LÖSENORD. Denna sida existerar inte men det blir väldigt lätt för ATI att ta fram användarnamn och lösenord ur sina loggfiler. Attacken upptäcktes av Facebook på juldagen och man inledde med att skicka tunisiska besökare till en HTTPS-server med krypterad kommunikation. Då data skickas krypterat till besökarens dator kan ATI inte längre lägga in egen javascriptkod. Nästa steg var att ändra lösenord för alla användare som loggat in under den tid intrånget skett.

 

Twitterspam efter Gawkerhack

13 Dec

I helgen blev Gawker Media hackade, både källkod och inloggningsuppgifter stals och spreds. Lösenorden sparades visserligen krypterat, men med hashingalgoritmen DES. En stor nackdel med denna algoritm är att lösenord på mer än 8 tecken kortas av så att endast de första 8 tecknen används. Det innebär att man bara behöver veta de första 8 tecknen i ett lösenord för att kunna logga in. Man får ett begränsat antal kombinationer av lösenord och kan realtivt snabbt ta fram ursprungliga lösenordet.

Intrånget ställde inte bara till problem för Gawker Media. På Twitter dök det inatt upp tiotusentals spaminlägg och den här gången berodde det inte på någon mask som spred sig. Istället verkar spammen komma från användare som har samma inloggningsuppgifter på Gawker som på Twitter. De stulna uppgifterna från Gawker används alltså för att logga in och skicka spam på Twitter.

Alla som har en sajt där inloggningsuppgifter sparas kan dra lärdom av detta, att använda en bra hashalgoritm och salt räcker långt.

Användare rekommenderas ofta att använda ett lösenord för varje konto, något som i praktiken är omöjligt. Däremot bör man ha flera olika lösenord man växlar mellan och gärna olika säkerhetsnivåer så att man har ett annat och svårare lösenord till sin internetbank än man har till en sida där eventuellt intrång ger minimal skada.