<?xml version="1.0"?>
<rss version="2.0"><channel><title>My Swedish Blog: My Swedish Blog</title><link>https://beta.jimiwikman.se/about-me/my-swedish-blog/professionellt/sakerhet/page/2/?d=18</link><description>My Swedish Blog: My Swedish Blog</description><language>en</language><item><title>Lunarstorm hackat</title><link>https://beta.jimiwikman.se/about-me/my-swedish-blog/professionellt/sakerhet/lunarstorm-hackat/</link><description><![CDATA[<p><strong class="bbc">I lördags blev upp till 5.000 medlemmar på den populära community sajten Lunarstorm av med sina presentationssidor av med sina krypin på grund av ett intrång.</strong></p><p> </p><p>
<strong class="bbc">I ett stort</strong> angrepp på Lunarstorm ersattes uppskattningsvis 5000 medlemmars presentationssidor med en länk till ett forum på konkurrerande webbsidan Hamsterpaj. Ägaren Johan Höglund svär sig fri:</p><p>
</p><p><em><div style="margin-left:25px">Visst skulle jag gärna se Lunarstorm i konkurs, men sådana här metoder använder jag inte, säger grundaren Johan Höglund till Aftonbladet.</div></em></p><p></p><p>
<strong class="bbc">Allt tyder på</strong> att ett så kallat cross site scripting har använts för att utnyttja ett säkerhetshål i sajten Lunarstorms programmering. En del rapporter om att medlemmar som klickat på länkar i sina gästböcker förekommer, men även dom som inte utfört denna handling har blivit drabbade.</p><p>
</p><p><em><span class="paragraphIntro"><div style="margin-left:25px">Vi jobbar</div></span><div style="margin-left:25px"> för att lösa det och kommer att kunna rädda den information som tagits bort, säger Bjarne Otterdahl, marknadschef på Lunarstorm, till Aftonbladet</div></em></p><p></p><p>
<strong class="bbc">Frågan är dock</strong> vad Lunarstorm kan göra för att säkra sina medlemmars fortsatta förnöjelse? En fullständig säkerhetsanalys verkar vara på sin plats. Det faktum att länken ledde till Hamsterpaj, en rivaliserande community verkar också märkligt och det skulle inte förvåna mig om det är en anställd på Hamsterpaj som roat sig utanför verksamhetens ramar på sin fritid. Det vore i så fall inte första gången någonting sådant hände bland svenska företag...</p>]]></description><guid isPermaLink="false">248</guid><pubDate>Thu, 01 Jan 1970 00:00:00 +0000</pubDate></item><item><title>S&#xE4;kerheten l&#xE5;g p&#xE5; sommaren</title><link>https://beta.jimiwikman.se/about-me/my-swedish-blog/professionellt/sakerhet/sakerheten-lag-pa-sommaren/</link><description><![CDATA[<p><strong class="bbc">Internet blir allt mer fylld av otäcka virus, trojaner och annat och kanske är det dags att fundera på säkerheten lite extra nu under sommaren då företagens säkerhets uppateringar hamnar i skymundan för IT avdelningarnas semestrar. Varför inte beta testa Nortons nya antivirus medans du ligger i hängmattan?</strong></p><p> </p><p>
<strong class="bbc">I IDG kan </strong>vi läsa om <a class="bbc_url" title="Extern länk" href="http://www.idg.se/2.1085/1.114512" rel="external nofollow">problemen med tomma IT avdelningar</a> och dom problem som kan uppstå under sommarens heta dagar då semestertider hägrar. Även om artikeln tar upp problem med uppdateringar av Microsoft's produkter så kan vi med ganska stor sannolikhet säga att problemet gäller dom flesta IT relaterade uppdateringar, inklusive visrusskydd och anda säkerhetsuppdateringar.</p><p> </p><p>
<strong class="bbc">Vi ser ju att</strong> problemen under sommaren med vikarier och tekniska problem som tar längre tid att ordna upp i sommarhettan i flera sammanhang. Bland annat så har ju <a href="http://www.idg.se/2.1085/1.114511" rel="external nofollow">bredbandsbolaget fortfarande problem med sin epost</a> efter flera veckor och ingen kan väl ha missad den mentala härdsmälta som rikspolisstyrelsen råkat ut för i samband med deras barnpornografi filter.</p>]]></description><guid isPermaLink="false">230</guid><pubDate>Thu, 01 Jan 1970 00:00:00 +0000</pubDate></item><item><title>Gif bilder med PHP Skript</title><link>https://beta.jimiwikman.se/about-me/my-swedish-blog/professionellt/sakerhet/gif-bilder-med-php-skript/</link><description><![CDATA[<p><strong>På ett större bildarkiv på nätet har en php-exploit påträffats. På ytan ser filen ut som en vanlig gif-bild.</strong></p><p>
</p><p></p><div style="margin-left:25px">Internet Storm Center varnar för att php-exploits kan gömma sig i vad som på ytan ser ut som vanliga gif-bilder.</div><p></p><div style="margin-left:25px"> </div><p></p><div style="margin-left:25px">
- Det är intressant och skrämmande att finna en fil som beter sig som en vanlig GIF-fil, men innehåller en script-exploit, skriver Internet Storm Centers Larna Hutcheson</div><p></p><div style="margin-left:25px"> </div><p></p><div style="margin-left:25px">
Källa: </div><a href="http://sakerhet.idg.se/2.1070/1.113149" rel="external nofollow"><div style="margin-left:25px">Skadligt php-script maskeras som gif-bild</div></a><p></p><p>
Lite elakt får jag säga att jag skrattade när jag läste den här "nyheten" eftersom fenomenet med gif filer som innehåller skadlig kod inte direkt är något nytt, snarare tvärtom. Jag har kontaktat diverse webbhotell och datacenter i flera år när jag hittar knäppgökar som försöker sig på att hacka sig in genom XSS (Cross-Site Scripting) attacker mot kunders konton och det händer då och då att det inkluderar gif filer på ett eller annat sätt. Jag har nog troligen kontaktat dom flesta stora image hosting företagen angående sådana filer genom åren, som imageshack och photobucket.</p><p> </p><p>
Dessa "giffar" är också ett stort problem för alla skript som tillåter uppladdning av bilder eftersom det blir en säkerhetsrisk, men med Mod_security och <a title="PHPSUEXEC" href="https://beta.jimiwikman.se/1994/sakerhet-2/phpsuexec" rel="">PHPSUEXEC</a> har du iallafall lite säkerhet. Det som var nytt här dock är att filen inte bara innehöll php kod, utan först en helt legitim 1x1 gif, vilket jag inte sett tidigare.</p><p> </p><p>
Man lär sig nåt nytt (och ibland gammalt) varje dag!</p>]]></description><guid isPermaLink="false">215</guid><pubDate>Thu, 28 Jun 2007 07:11:18 +0000</pubDate></item><item><title>Turbotrojan?</title><link>https://beta.jimiwikman.se/about-me/my-swedish-blog/professionellt/sakerhet/turbotrojan/</link><description><![CDATA[<p></p><p></p><div style="margin-left:25px">Över tiotusen webbplatser har infekterats av en snabb och avancerad trojan. Den försöker sen i sin tur att infektera datorer som besöker den smittade webbplatsen.</div><p></p><div style="margin-left:25px"> </div><p></p><div style="margin-left:25px">
Enligt The Register arbetar minst ett antivirusföretag, Trend Micro, tillsammans med FBI för att spåra och stoppa den eller de som spridit den elaka koden. Liknande attacker har varit rätt vanliga den senaste tiden men ingen har spridit sig lika fort som denna. Mellan fredag och söndag ökande antalet smittade webbplatser från 1 100 till cirka 2 500. Måndag eftermiddag var över 10 000 webbplatser smittade, enligt Paul Ferguson på Trend Micro.</div><p></p><div style="margin-left:25px"> </div><p></p><div style="margin-left:25px">
 </div><p></p><div style="margin-left:25px"> </div><p></p><div style="margin-left:25px">
När en server smittats lägger angriparna in en osynlig iframe till webbplatsen som på ett dolt sätt omdirigerar besökaren till ett par sidor som försöker använda ett par kända (och patchade) sårbarheter i Windows för att installera en uppsättning elak kod kallad MPack som bland annat avlyssnar tangentbordet, keylogger, och annat digitalt oknytt. På de sidor som besökaren skickas till finns det enligt Symantec en omfattande uppsättning angreppsverktyg skriva i PHP för att köras på en PHP-server med databas-koppling.</div><p></p><p>
</p><p> </p><p>
Källa:<a href="http://www.idg.se/2.1085/1.112488" rel="external nofollow">Turbotrojan smittar tiotusen sajter</a></p><p> </p><p>
Det låter onekligen allvarligt och eftersom det attackerar via kända och patchade sårbarheter i Windows så är frågan varför dom patcher som finns och som borde förhindra den här typen av attack inte är installerade i så stor utsträckning? Kanske det är på sin plats med en diskussion om hur windows förmedlar sin information till sina kunder och hur dom automatiska uppdateringarna borde fungera?</p><p> </p><p>
Jag ska se om jag kan få lite information om hur webservrarna attackeras, men med tanke på beskrivningen kan jag gissa hur attackerna går till och jag kan bara sucka över den brist på säkerhet som följer webbhotell branschens brist på mogenhet när varje tonåring tycks ploppa upp ett webbhotell utan någon som helst kunskap eller erfarenhet. Säkerställ webbservern med PHPSUEXEC och Mod_security som minimum och jobba sen stenhårt med att kontrollera skript som installeras så att servern inte står med rumpan bar när småglinen kommer och ska hacka sig in. Dessa två mycket enkla säkerhets aspekter förminskar risken avsevärt att råka ut för sårbarheter i PHP skript.</p>]]></description><guid isPermaLink="false">213</guid><pubDate>Thu, 28 Jun 2007 07:02:49 +0000</pubDate></item><item><title>Phishing!</title><link>https://beta.jimiwikman.se/about-me/my-swedish-blog/professionellt/sakerhet/phishing/</link><description><![CDATA[<p><strong>Är det någonting som kan förstöra en dag så är det att får brev från bankofamerica.com där dom påtalar att en kund har phishing sidor upplagda på sitt konto. Istället för att sätta mig ner och jobba på en del projekt fick jag nu istället slänga upp SSH och gå igenom servern efter dessa filer och en snabbgenomgång av alla konton på servern efter osäkra skript och felaktiga CHMOD permissions. Lyckligtvis finns det en del SSH kommandon som underlättar, som till exempel find och RM.</strong></p><p> </p><p>
I det här fallet hade skojarna lagt upp en serie kataloger som alla hette /www.bankofamerica.com/ så genom använda find kommandot kunda jag söka igenom servern efter dessa filer genom följande kommando:</p><p> </p><p>
<strong>find . -name *bank* -print</strong></p><p> </p><p>
När jag väl hittade en katalog som passade in har dom lagt in ett skydd som förhindrar att man ändrar CHMOD eller raderar filerna genom FTP eller Cpanels kontrollpanel. Då fungerar följande kommando i SSH ypperligt:</p><p> </p><p>
<strong>rm -rf www.bankofamerica.com/</strong></p><p> </p><p>
Det tar bort hela katalogen och alla underkataloger som en varm kniv genom smör.</p><p> </p><p>
Totalt har jag hittat över 2000 filer med felaktig CHMOD, så jag har skickat ut ett brev till alla kunder att hålla lite koll på skripten dom installerar och se över dom filer dom har på sina konton utifall jag missat något. Det tog ett tag, men förhoppningsvis ska det mesta vara tilltäppt nu iallafall. Hade gärna spenderat tiden på annat, men kundernas säkerhet går alltid först.</p><p> </p><p>
Andra SSH kommandon som är användbara är dom som föreslås av Cpanel:</p><p>
</p><p style="padding-left: 30px;"><strong>netstat -anp : Look for programs attached to ports that you did not install / authorize</strong></p><p>
</p><p style="padding-left: 30px;"><strong>find / ( -perm -a+w ) ! -type l &gt;&gt; world_writable.txt : Look at world_writable.txt to see all world writable files and directories. This will reveal locations where an attacker can store files on your system. NOTE: Fixing permissions on some PHP/CGI scripts that are not properly coded will break them.</strong></p><p>
</p><p style="padding-left: 30px;"><strong>find / -nouser -o -nogroup &gt;&gt; no_owner.txt : Look at no_owner for all files that do not have a user or group associated with them. All files should be owned by a specific user or group to restrict access to them.</strong></p><p>
</p><p style="padding-left: 30px;"><strong>ls /var/log/: There are many different logs on your system which can be valuable resources. Check your system logs, apache logs, mail logs, and other logs frequently to make sure your system is functioning as expected.</strong></p>]]></description><guid isPermaLink="false">205</guid><pubDate>Thu, 01 Jan 1970 00:00:00 +0000</pubDate></item></channel></rss>
