日本PostgreSQLユーザー会のWebページがクラックされる 37
ストーリー by mhatta
たいへんだな 部門より
たいへんだな 部門より
itinoe 曰く、
日本PostgreSQLユーザー会によると、去る2月24日に同ユーザー会のWebサーバがクラックされていたのが判明した。現在、別サーバにトップページのみが展開されて稼動している。詳細については後日公開するとのこと。
サーバのroot権限は奪取されていないとのことだが、表に出ている情報が少なすぎるのでなんとも言えない。ダウンロードしたものがあればhashなどで正当性を確認してみたほうがよいかも。
サイトの正当性 (スコア:4, すばらしい洞察)
hashの正当性はどこで確認すればいいですかね。
Re: (スコア:0)
それにmd5やsha1には今やコリジョンさせる方法が見つかってるから、ハッシュ値だけで見ても非改ざん証明にはならないしな。
転送途上で壊れたぐらいならともかく、この場合は一緒にあるであろうハッシュ値も改ざんすれば事足りるんだから。
Re:サイトの正当性 (スコア:1)
ちなみにハッシュ値だったら、複数(MD5とSHA1,SHA256があるといいんだが)とかをなんかのパッケージ管理システムのリポジトリから取得するのがいいんではないだろーか。
# ports,pkgsrc,rpm,apt...?
# まあ、ハッシュだけでは信頼できないというのは、この場合はしょうがないのかな?
M-FalconSky (暑いか寒い)
Re: (スコア:0)
SSL通信ならそのサーバーに証明書があったろうし、自動的な署名・配信システムを構築してた場合も危険。
# 正規の証明書を持った偽SSLサイトとか偽パッケージとか怖すぎ。
Re: (スコア:0)
Re: (スコア:0)
本家。
クラックされたときの作業手順書がほしい(人もいると思う) (スコア:3, おもしろおかしい)
やられたときにどういう手続きをすればいいか
まとめてある手順書みたいなのってないんですかね?
警察に被害届を出す手順とか、検索サイトにクラックされたときの情報が
キャッシュしてたら削除してねと要請する手順とか、プレスリリースを
出す際の文面とかそういうのがテンプレであるといいなと思うけども。
いや、自分は決してそれを使うような状況になりたくはありませんが、
そういうのがあると助かる人はいると思う。
言いだしっぺが作れ? 経験者じゃないんでどうにも(汗)
Re:クラックされたときの作業手順書がほしい(人もいると思う) (スコア:1, 興味深い)
Re:クラックされたときの作業手順書がほしい(人もいると思う) (スコア:5, おもしろおかしい)
よし、電源ケーブルを引っこ抜いたぞ。
次はどうすればいい?
# ・・・他に抜くものはなかったのか?
Re:クラックされたときの作業手順書がほしい(人もいると思う) (スコア:1, おもしろおかしい)
スラッシュドット・ジャパン | 海底ケーブル破断で、エジプトやインド等との通信に影響
http://srad.jp/articles/08/02/03/0449202.shtml [srad.jp]
Re:クラックされたときの作業手順書がほしい(人もいると思う) (スコア:1)
Re:クラックされたときの作業手順書がほしい(人もいると思う) (スコア:1)
http://srad.jp/security/comments.pl?sid=184237&cid=560423 [srad.jp]
※いっこしたのコメント [srad.jp]から辿りつきました。
そうなると「他のサーバも危険が危ない!」と言って彼の人は分電盤に走り…
#そんなことが起りそうな予感がひしひしと。
Re: (スコア:0)
Re:クラックされたときの作業手順書がほしい(人もいると思う) (スコア:2, すばらしい洞察)
Re: (スコア:0)
Re:クラックされたときの作業手順書がほしい(人もいると思う) (スコア:2, 参考になる)
topとpsの結果を比較するのも良いかと・・・
昔ヤラれたときに「あれ?psとtopの結果が全然違う・・・・」なんて事が。
怖い怖い
Re:クラックされたときの作業手順書がほしい(人もいると思う) (スコア:1, 参考になる)
対応手順 (スコア:1)
コールドリブートとマウント攻撃で
DRAM から実行中のプロセスを捕縛すると共に
クリーンなマシンにログ保全って辺りか?
uxi
Re:クラックされたときの作業手順書がほしい(人もいると思う) (スコア:1)
Re:クラックされたときの作業手順書がほしい(人もいると思う) (スコア:1)
# SlashDot Light [takeash.net] やってます。
Re:クラックされたときの作業手順書がほしい(人もいると思う) (スコア:1)
Re:クラック時作業手順書(レビュー依頼) (スコア:1)
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
1.クラックされたコンピュータをshutdownする。
※以後、bootしないこと
2.blueになる。
よろしくお願いします
Re: (スコア:0)
Stage6メソッド (スコア:2, おもしろおかしい)
るーと (スコア:0)
root権限か管理者権限と思う。
Re:るーと (スコア:3, おもしろおかしい)
Re: (スコア:0)
「違和感を感じ」という表現に違和感を覚えます。
Re:るーと (スコア:1)
でも大辞林(gooとかYahooとかの辞書)には用例として「―を感じる」って書いてありますよ。
Re: (スコア:0)
スルーしようかとも思ったのですが、まじめに突っ込んでいるようなのでコメントすることにします。
「root権限」を「ルート権限」と書いていることに対して「違和感を感じる」というのは「目くそ鼻くそだ」という意味でつけたコメントなんです。「違和感を感じる」は必ずしも間違いとはいえないほど定着していますが、本来は「重言」です。
Re:るーと (スコア:1)
本来は重言だというのは承知しています。
この用法については、国語辞典の用例とされるくらい定着しているので、 目くじらを立てるほどの事ではないだろうと考えました。
言葉足らずで申し訳ありません。
Re: (スコア:0)
#絶望先生は素晴らしいのでAC
クラックって幅が広いけど (スコア:0)
バックエンドでPostgreSQLが動作していて、PL/pgSQL が有効になっていて、
データベースがpostgres権限でそのまま動作・Webアプリから接続していて、データベースの
テーブル内容をクラッキングされたとか。
いえ・・・妄想ですが、HTTPサーバーの問題なのか、HTTPサーバーの設定の問題なのか、
または別のデーモンが動いていて・・なのか、上記のようにWebアプリケーションなロジカルな部分
での問題なのか・・公表して欲しい。
Re:クラックって幅が広いけど (スコア:1)
Re:クラックって幅が広いけど (スコア:2, 興味深い)
経過と影響範囲だけ引用します。
引用元:[jpug-users 1429]
−・・−・ ・−・−・− ・ −・・
slashdotted
sshdのパスワード認証が有効になっていたため、とは、、、 (スコア:0)
Re:sshdのパスワード認証が有効になっていたため、とは、、、 (スコア:1)
以前、昔のバージョンのDebian使ってたときはデフォルトでpam経由でパスワード認証が有効になってて、sshd_config側で殺してもpam側が許しちゃってたとかあったけどさぁ…
ダサイのはさ、MLに書いただけで未だに仮サーバに反映してないって事。
気づいてから何日もたってるんでしょ?コンテンツがどういう状態だったのかぐらいかけるんでねーの?
直近であそこ経由でバイナリ/ソース持って行ってインストールした人が不安になる事を考えようよ
# rm -rf ./.