Dnes zaznela na CT, v poradu Dobre rano tato veta:"Servery Police CR nebyly za posledni 4 roky tercem hackerskeho utoku" (zde mysleno uspesneho), coz je pekny nesmysl. Pred binary.division se server Police stal tercem utoku CzERTa v roce 1998 dokonce dvakrat. Tak mne napada, je vubec dnes 11.12.2000 ?
Ahoj,
nemá někdo z binary.division na svědomí taky
nefunční sweb.cz?
Od včerejšího odpoledne na portu 80 nereaguje,
zkoušel jsem i různé hostující weby a nic!
A nikde žádná informace o tom, zda se něco děje
plánovaně nebo neplánovaně...
Seznam vsech domen v Cechach je znamy, staci je resolvovat, vsechny stroje podle IP adres projet treba nmapem a mate to.
Za 9900Kc vam to s radosti naprogramuju :)
Zajimave je to obvineni:
§ 257a tr. zákona "Poškození a zneužití záznamu na nosiči informací".
Jak to je vlastne, kdyz se dostanu, treba, nekomu na server a necham tam vse jak je, je to trestny cin nebo ne? Je trestne pouze poskozeni nebo take i cteni toho co mi nepatri? Stalo se mi, ze u sveho webhosting providera jsem se dostal omylem ftp-ckem do cizich adresaru, ani jsem nemusel to nejak lamat, stacilo, kdyz jsem kliknul na .. ve windows commander a uz jsem mohl cist nektere soubory z adresare /. Je to trestne kdyz je prectu? Anebo jeste jinak, kdyz zjistim, ze administrator serveru cte soubory v mem adresari, muzu ho obvinit podle nejakeho paragrafu?
Jako kdyz hrach na stenu hazi... Bylo to fyzicky odpojene a SERVERcheck byl v tu dobu pravdepodobne jedinym relevantnim zdrojem informaci (take je v clanku zminen). Pokud mas nejake reseni, ktere by se v ten okamzik dalo uspesne aplikovat, sem s nim, budu jedine rad - ucime se cely zivot.:-))
Tezko rict, jaky OS tam puvodne byl. Pokud se me osubky tyce, tak v pripade uspesneho hacku bych pouzil novy disk s cistym systemem (mozna jinym) - stary bych nechal pro zkoumani.
Ja jsem pouzil prostredek k tomuto podle mne nejpovolanejsi - nmap (i kdyz ne uplne nejnovejsi):
# ./nmap -p 80 -P0 -O www.mvcr.cz
Starting nmap V. 2.3BETA14 by fyodor@insecure.org ( www.insecure.org/nmap/ )
Interesting ports on www.mvcr.cz (193.86.135.7):
Port State Protocol Service
80 open tcp http
TCP Sequence Prediction: Class=random positive increments
Difficulty=3772981 (Good luck!)
Remote OS guesses: Linux 2.1.122 - 2.2.13, Linux kernel 2.2.13
Nmap run completed -- 1 IP address (1 host up) scanned in 4 seconds
#
Vcera jsem zrejme tuto informaci uverejnil trochu unahlene. Proto se titulek "Portret binary division" k tomuto prispevku nehodi a spojeni s vyse uvedenou osobou se jevi jako nespravne. Timto se nepravem obvinene osobe omlouvam.
ohlasi Apache+RedHat Linux
Lide z ministerstva zrejme zapomneli povypinat vselijaky nebezpecny balast, ktery redhat defaultne instaloval... to pak hackeri maji cestu otevrenou.
Michale, SERVERCHECK udela jenom jedno jedine - vrati to co poskytne server jako specifikaci typu beziciho HTTP serveru. Pokud "wwwserver 1.0(NT4.0)" (nebo jak to bylo) nekdo usoudi na NT4.0, tak usuzuje jenom z toho co dany www server o sobe rika.
Cili SERVERCHECK je zcela korektni. Ostatni usudky jsou usudky nekoho jineho, ne ServerCHECKu
Tady nejde o to, jestli je Servercheck spolehlivy nebo ne, on je tento udaj nepresny i z jinych duvodu. Viz treba pripad s www.junyks.cz, ktery byl na Apachi a Linuxu, ale autori z legrace dali vsem skriptum priponu ASP a server se taky hlasil jako IIS :-))
Na to Grossovy gumovy projektily stacit nebudou:) Macek zuri: "Postrilet je!" Havel medituje o nespravedlnosti, pachane na jeho hosich...
Na druhou stranu - mit v prihlasce k dobre placenemu zamestnani (napr. v MV CR) i hacknuti serveru ministerstva vnitra, muze cloveka pozvednout o nekolik platovych hladin nahoru, ne?:)