- AMD Ryzen 9 / 7 / 5 9***(X) "Zen 5" (AM5)
- Házi barkács, gányolás, tákolás, megdöbbentő gépek!
- Milyen monitort vegyek?
- Everest / AIDA64 topik
- AMD Ryzen 9 / 7 / 5 / 3 3***(X) "Zen 2" (AM4)
- Milyen asztali (teljes vagy fél-) gépet vegyek?
- Iszonyatos mennyiségű hulladékkal járhat a Windows 10 terméktámogatásának vége
- Sok memóriát spórol a neurális textúratömörítés
- Jóárasított AI PC-ket szeretne látni az AMD
- TCL LCD és LED TV-k
Új hozzászólás Aktív témák
-
zsiga667
addikt
''nem használ ki semmilyen kritikus hibát''
Dehogynem, a létező legkritikusabb hibát, a balf@sz felhasználót használja ki... -
biker
nagyúr
aza a beégés, amit ezzel a teszttel művelt, magát lejáratva.
a TÉNYEK:
Több számítástechnikai oldalon is feltünt a Mac OS X operációs rendszer feltöréséről szóló legújabb hír. Mi is és néhány más magyar szakmai oldal (pcforum.hu, sg.hu) is beszámolt arról a svéd versenyről, amely során a Macintosh szervert 30 perc alatt feltörték. Sajnos az előbb említett magyar oldalak elfelejtettek kitérni a hír legfontosabb részletére, ami szerint a támadóknak helyi hozzáférést biztosított a szerver tuladjonosa. Ilyen típusú hozzáférést nem szokás megadni webes szerverek esetén, főleg nem feltörési versenyekben. A rendszert helyi hozzáférésen keresztül törték fel, nem pedig távolról, az interneten keresztül. A rendszer valószínűleg még csak tűzfal mögött sem volt.
''Az elmúlt hónapban egy svéd Macintosh rajongó hirdetett meg egy versenyt, amelynek célja a szervernek beállított Mac mini számítógép feltörése volt. A győztesnek mindössze 30 percre volt szüksége a számítógép feltörésére, amelyhez állítása szeint egy eddig még nem publikált és ki nem javított rendszer biztonsági hiányosságot használt.
Az rm-my-mac verseny Mac teszt szervere hasonlóképp lett felépítve, mint egy általános szerver. Állításuk szerint néhány távoli elérést megengedő szolgáltatás (SSH) és helyi hozzáférés is be lettek kapcsolva.
A saját magát ''gwerdna''-nak (visszafele ''andrewg'') hívó hacker először a rossz beállításokból adódó hiányosságokkal kezdte a támadsokat, de aztán mégiscsak áttért egy eddig még nyílvánosságra nem hozott, helyi hozzáférés biztonsági hiányosságának kihasználására. A hacker szerint ''ebből van egy pár''. Gwerdna szerint a Mac-et jobban is lezárhatták volna, de az sem segített volna a támadása megfékezésében.
A teljes cikket itt találhatjátok meg: ZDnet.com.au cikke
A verseny oldala: http://rm-my-mac.wideopenbsd.org/
Mi volt a gond a verseny kiírással?
A teljes történethez hozzátartozik, hogy a versenyt kiíró Mac-es falhasználó valószínű nem tudta mit művel. A szerverben először bekapcsolta az SSH kapcsolatokat, ami alapból általában ki van kapcsolva a Mac OS X opeációs rnedszer. Ezután egy LDAP változtatás révén lehetővé tette, hogy a látogatók egy webes felületen keresztül SSH lokális felhasználót (!) hozzanak létre a szerveren. Ezt már nem szokás megengedni a webszervereken, főleg olyan felhasználóknak, akik egyértelműen be szeretnének törni. Innentől kezdve az SSH-n keresztül bejelentkezett felhasználó valamiféle hiányosság révén jogosultsági szintet emelt és átvette a gép feletti uralmat.
Ilyen feltételek mellett a támadások véghezvitele sokkal egyszerűbb volt. Persze az operációs rendszernek ezt is ki kellet volna állnia, de a hacker által ismert, az Apple által még nem ismert hiányosság révén sikerült bejutni a rendszerbe. Mindezt tehát úgy, hogy már megvolt a lokális hozzáférése. A webszerverek esetében azonban támadóknak nem szokás lokális felahasználót biztosítani.
azért ha valaki kinyit minden lehetséges ajtót a betörés előtt, akkor az eléggé lejáratja magát, és sajnos a mac-eket is.
A tényleges verseny pedig ilyen véget ért:
Wisconsin Egyetem: Mac feltörési verseny eredményei
Tegnap beszámoltunk a Winsconsin Egyetemen kiírt Mac OS X feltörési versenyről. A weboldalon feltüntek az eredmények is, amelyek a következőek.
Hatalmas volt az érdeklődés és a ''teszt'' képes volt bebizonyítani, amit szeretett volna.
- A forgalom gyakran 30Mbps felett volt.
- A látogatókon kívül, a legtöbb forgalmat a webes hiányosságokat kihasználó parancsok, ssh könyvtár támadások és szkennelő eszközök foglalták le.
- A mini gyakran esett DoS támadás áldozatául is és ezek közben is fennmaradt.
- Az oldal több, mint fél millió kérést kapott a weben keresztül.
- 4000 db. ssh belépési próbálkozást hajtottak végre.
- Az ipfw logok kb. 40MB/óra sebességgel növekedtek, 6 millió eseményt jegyezve.
Mint már említettük a teszt alapját egy teljesen hétköznapi Mac mini szolgálta, Mac OS X 10.4.5-as operációs rendszerrel, a legfrissebb 2006-001 biztonsági frissítéssel. A gépen kettő felhasználó lett létrehozva, az ssh és http portok sztenderd nyitva voltak (alap beállításokkal).
A verseny 38 órája alatt egyetlen sikeres támadást sem hajtottak végre.
szerintem no comment. -
moonman
titán
beégés #2 [link]
-
X-COM
nagyúr
ez már a világ vége
[link]
Új hozzászólás Aktív témák
Hirdetés
- Kerékpárosok, bringások ide!
- Luck Dragon: Asszociációs játék. :)
- sziku69: Fűzzük össze a szavakat :)
- sziku69: Szólánc.
- AMD Ryzen 9 / 7 / 5 9***(X) "Zen 5" (AM5)
- Samsung Galaxy S23 és S23+ - ami belül van, az számít igazán
- Miskolc és környéke adok-veszek-beszélgetek
- Kodi és kiegészítői magyar nyelvű online tartalmakhoz (Linux, Windows)
- Samsung Galaxy Watch6 Classic - tekerd!
- Android alkalmazások - szoftver kibeszélő topik
- További aktív témák...
- Csere-Beszámítás! Akciós Gamer PC! R5 5500 / GTX 1070Ti Rog Strix / 32GB D4 / 500GB SSD
- BESZÁMÍTÁS! MSI B450M R5 3600 16GB DDR4 512GB SSD GTX 1080 8GB Rampage SHIVA ADATA 600W
- ViewSonic VG700b monitor 17" 1280 1024 DSUB, DVI, beépített hangszórókkal
- BESZÁMÍTÁS! Gigabyte B760M i5 14400F 16GB DDR4 512GB SSD RX 6700XT 12GB Rampage SHIVA CM 750W
- ÁRGARANCIA! Épített KomPhone Ryzen 5 7500F 32/64GB RAM RX 7800 XT 16GB GAMER PC termékbeszámítással
Állásajánlatok
Cég: Promenade Publishing House Kft.
Város: Budapest
Cég: PCMENTOR SZERVIZ KFT.
Város: Budapest