mboost-dp1

LulzSec

FBI fanger muligt Lulzsec-medlem

- Via pcworld - , redigeret af Pernicious

FBI har i dag arresteret den 23-årig studerende Cody Kretsinger fra Phoenix, Arizona i USA, som menes at stå bag angrebet på Sony Pictures tilbage i juni måned.

Ifølge anklagerne brugte den 23-årige hidemyass.com til at skjule sig selv, og lavede herefter en SQL injection, som gav ham adgang til Sonys servere.

Her stjal han blandt andet personlige information, administrator passwords og 75.000 musikkoder til Sony, som bagefter blev lagt ud på Lulzsecs hjemmeside.

Hackeren havde forsøgt at slette sine spor ved at formatere sin harddisk, men blev altså fanget alligevel. Hvis han bliver dømt, står han til 15 års fængsel.





Gå til bund
Gravatar #1 - Slettet Bruger [2835721436]
23. sep. 2011 11:47
Kan det virkelig passe at når man vil hacke et større firma som Sony Pictures, så er det eneste man bruger til at beskytte sig selv hidemyass?
Gravatar #2 - zoomster
23. sep. 2011 11:49
#1 Åbenbart ikke
Gravatar #3 - Qw_freak
23. sep. 2011 11:54
X3N4T3 (1) skrev:
Kan det virkelig passe at når man vil hacke et større firma som Sony Pictures, så er det eneste man bruger til at beskytte sig selv hidemyass?


Det lyder knageme ikke særlig klogt...
Gravatar #4 - Alrekr
23. sep. 2011 11:56
Nyheden skrev:
Hackeren havde forsøgt at slette sine spor ved at formatere sin harddisk, men blev altså fanget alligevel.


"Quick format? Jo, hvorfor ikke, jeg gider da ikke vente på at den er færdig.."
Gravatar #5 - Erixxxx
23. sep. 2011 11:57
Så har man godt nok også fortjent at blive fundet.
Gravatar #6 - Cruiser
23. sep. 2011 11:59
Er SQL injections ikke en af de mest basale sikkerhedsting man burde have styr på?
Gravatar #7 - blacktiger
23. sep. 2011 12:03
#6 Det er meget basalt og der er da også en del der tyder på at sikkerheden hos sony langt fra var god nok.

Når det så er sagt, så selv om SQL injections - ligesom XSS - er meget basale er de også helt umulige at undgå. Det er let at sidde og være kæphøj men faktum er jo trods alt at jeg ikke kan nævne en eneste større webbaseret software-stak der bruger SQL som ikke har haft sikkerhedshuller relateret til SQL injections.
Gravatar #8 - Meganight
23. sep. 2011 12:03
Herlige Emmergut.
Hvis en SQL Injection virkelig var alt der stod mellem en bruger og Databasen så er det fandeme utroligt at det ikke er Sony der modtager høvlne her!

Herre gud det svare jo næsten til at sætte en Bil aflåst på Amager med nøglen i tændingen og 250.000kr i kontanter på bagsædet og forvente ingen bryder ind og naller lortet!

For satan den knægt fortjener sgu et skulderklap, og så røffel for at ikke gemme sig ordenligt.

Og til 7# Det er fuldt ud muligt at beskytte sig imod SQL Injections.
Og det er noget man forventer firmaer som Sony har styr på.
Gravatar #9 - Sugardad2
23. sep. 2011 12:03
selv uden at kunne hacke det mindste, så ville jeg selv kunne skjule mig bedre, hvis jeg lige fik et par timer på google og fik fundet den rigtige metode/software.

kæft hvor er han dum
Gravatar #10 - eax.exe
23. sep. 2011 12:06
blacktiger (7) skrev:
#6 Det er meget basalt og der er da også en del der tyder på at sikkerheden hos sony langt fra var god nok.

Når det så er sagt, så selv om SQL injections - ligesom XSS - er meget basale er de også helt umulige at undgå. Det er let at sidde og være kæphøj men faktum er jo trods alt at jeg ikke kan nævne en eneste større webbaseret software-stak der bruger SQL som ikke har haft sikkerhedshuller relateret til SQL injections.


#7: Det er langt fra umuligt at beskytte sig mod SQL injections.
Du kan f. eks, I PHP, bruge mysql_real_escape_string, eller Prepared statements. Dette burde mere eller mindre beskytte dig fuldstændigt.
Gravatar #11 - Spiderboy
23. sep. 2011 12:09
Cruiser (6) skrev:
Er SQL injections ikke en af de mest basale sikkerhedsting man burde have styr på?

Jo, og det er ikke særligt kompliceret at sikre sig mod, da man blot skal sanitere sit input.

Men alligevel er det et af de mest hyppigt forekomne sikkerhedshuller.
Gravatar #12 - moulder666
23. sep. 2011 12:12
Spiderboy (11) skrev:
Jo, og det er ikke særligt kompliceret at sikre sig mod, da man blot skal sanitere sit input.


Det er generelt et rigtigt godt tip - ellers kan man få alle mulige skumle infektioner!
Gravatar #13 - Abech
23. sep. 2011 12:14
Det tager 3 minutter at sikre sig mod SQL injections. Så ret pinligt for Sony at de ikke har haft styr på det.

Det er det samme som at gå på toilettet og lave nummer 2, og ikke tørre sig bagefter. Det bliver noget værre møg hvis ikke man gør det!

Men hold da op! Jeg kryllede tær da jeg læste at knægten blot havde brugt hidemyass.com. Det er da godt nok dumt!
I det mindste brug 2-3 proxys OG gør det fra en offentlig computer. F.eks. et biblioteks computer.
Gravatar #14 - blacktiger
23. sep. 2011 12:22
#10 Ja tak, det er også skide let når du koder en blog med 50 linjers kode. Men jeg gentager min pointe fra før som du åbenbart totalt overhøre. Hvis det er så let, kan du så forklare mig at både facebook, youtube, microsoft, samt hvert eneste open source php stak jeg kender har været sårbare over for SQL injections før i tiden? Tror du facebook som har et helt hold af sikkerhedseksperter ansat bare glemte at kigge efter om de nu huskede at bruge mysql_real_escape_string() ?

Det kan godt være at det er let at beskytte sig mod SQL injections på overfladen, men jeg vil påstå at hvis ingen kan finde ud af det er det pr definition ikke let.

Men hvis du mener det er så let, så kom med et (bare et) eksempel på et enkelt (større) projekt der benytter SQL om som ikke har været offer for SQL injections?
Gravatar #15 - eax.exe
23. sep. 2011 12:56
#14:
Det er faktisk så skide nemt.
Jeg vil gerne se dig lave SQL injections på et hvilket som helst site der har brugt de ovennævnte tools.

Hvorfor sker det stadigtvæk?
Fordi programmører er dovne og glemmer at sanitere deres input.
Fordi projekter som Facebook er enorme og de glemmer at sanitere deres input.

Hvis du mener det er så svært, så forklar mig hvorfor de ting jeg nævnte IKKE virker?

og nej. Jeg kan ikke vise dig et større projekt der ikke har været offer for det, fordi de ikke fulgte de ovenstående ting.
Gravatar #16 - blacktiger
23. sep. 2011 13:22
eax.exe (15) skrev:
#14:
Det er faktisk så skide nemt.


Nej, du mener det er så skide simpelt.

Nogle gange er der stor forskel på om noget er simpelt og nemt. Specielt inden for sikkerhed. Du læser åbenbart ikke hvad jeg skriver. Gå helt tilbage til mit første indlæg , der skriver jeg at det er meget basalt at beskytte sig mod, men helt umuligt i praksis.

Det er fordi løsningen er let, men umulig at implementere ordenlig.


Det er simpelt at beskytte sig mod SQL injections, men at du ikke kan vise et eneste eksempel på nogen der har gjort det ordenligt viser blot at det bestemt ikke er let.
Gravatar #17 - eax.exe
23. sep. 2011 13:28
#16.

Nej.
Faktisk skriver du:
Når det så er sagt, så selv om SQL injections - ligesom XSS - er meget basale er de også helt umulige at undgå.


Havde du skrevet "I praksis" havde der stået noget andet.

Fortæl mig så venligst hvorfor det er umuligt? Siden du jo tydeligvis ved hvorfor.

At jeg ikke kan vise dig et eksempel er fordi jeg er for doven til at google mig frem til det.
Gravatar #18 - Zigma
23. sep. 2011 13:28
Spørgsmål:
Ville han ikke have haft mere held ved at installere XP i en VirtualBox og så tilgået det hele gennem den og så slettet historik og så det disk image bagefter?

Evt. også VirtualBox, så de ikke aner at han har haft den mulighed?
Gravatar #19 - Carstone
23. sep. 2011 13:35
Eller bare smide sin harddisk ud bagefter? :)
Gravatar #20 - DavidLarsen
23. sep. 2011 14:35
#19 Tænkte jeg også.. Hvis jeg var jagtet af FBI havde jeg nok hakket den i stykker, blandet den op med kødfars og spist den. eller måske ikke, men der er da mere sikre metoder end at formatere den. Det er bare at være lidt kreativ :-).
Gravatar #21 - ruvald
23. sep. 2011 14:43
#18 og #20: Han burde have brugt en helt anden computer med et helt andet OS og internetforbindelse, end sin egen.

Internetforbindelsen kunne han have fået fra naboens wlan eller 3G kombineret med 10 proxies gennem 10 lande.

Nogle højere bud? :P
Gravatar #22 - Volatile
23. sep. 2011 14:43
Da der stod han havde brugt hidemyass.com, så havde jeg ingen tvivl om at folkene bag LulzSec stammer fra HackForums.net.

Den påstand bliver ikke mindre falsk af at de fornylige havde en session på deres IRC channel hvor et af medlemmerne fra LulzSec prøvede at forklare folk hvordan en buffer overflow fungerede...

Men han havde ingen forstand på little-endian byteordering, og troede ikke på man kunne bruge andet end /bin/bash i sin shellcode.

Komplet fail.

EDIT:
ruvald skrev:
Nogle højere bud? :P

Tor
Gravatar #23 - jgn.epp
23. sep. 2011 14:55
"Hvis han bliver dømt, står han til 15 års fængsel."

Hold da kæft det er sindsygt!
Gravatar #24 - Testa
23. sep. 2011 16:23
#23

Når man tager høje for hvor længe PSN var nede, og at alle de konto oplysninger der nu var senere er fundet sat til salg, så er det egentligt fair nok. Har ikke meget til overs for folk der påstår at de gør noget fordi de mener det er det rigtige, og så på sidelinjen lige score kassen ved at sælge ting på det sorte marked.

Men nu må vi se hvad han bliver dømt for, kan være han rent faktisk ikke er en af de røvhuller der var indblandet i det her for egen vindings skyld.
Gravatar #25 - Spiderboy
23. sep. 2011 16:35
Volatile (22) skrev:
Tor

Også mit bedste bud.
Gravatar #26 - Nicolai
23. sep. 2011 17:40
#18: Ingen grund til alt det besvær. Han skulle bare havde overskrevet sine filer, så ville FBI ikke kunne genskabe dem.

Når man sletter en fil, så bliver den ikke slettet. Det eneste der sker, er at systemet 'glemmer' hvor filen ligger. Man kan så bare gå ind og kigge på alle 'placeringer' og derved finde en masse slettet filer. Når man i stedet overskriver filerne, så 'forsvinder' de.
Gravatar #27 - Alrekr
23. sep. 2011 17:53
Nicolai (26) skrev:
#18: Ingen grund til alt det besvær. Han skulle bare havde overskrevet sine filer, så ville FBI ikke kunne genskabe dem.


Man kan bruger et program som Eraser til den slags. Programmet kan overskrive filer eller overskrive alle tomme placeringer med indtil 35 lag garbage data.
Gravatar #28 - Qw_freak
23. sep. 2011 18:03
Nicolai (26) skrev:
#18: Ingen grund til alt det besvær. Han skulle bare havde overskrevet sine filer, så ville FBI ikke kunne genskabe dem.

Når man sletter en fil, så bliver den ikke slettet. Det eneste der sker, er at systemet 'glemmer' hvor filen ligger. Man kan så bare gå ind og kigge på alle 'placeringer' og derved finde en masse slettet filer. Når man i stedet overskriver filerne, så 'forsvinder' de.


Man kan med det rigtige værktøj aflæse bitværdierne på hdd'ens plader flere overskrivninger tilbage, så det eneste rigtige er fysisk at ødelægge hdd'en fulstændigt..
Gravatar #29 - jaela
23. sep. 2011 20:29
Gad vide hvad FBI har lavet indtil nu så.
Hvis de digitale spor førte til manden hvorfor fangede de ham så ikke med det samme.
Så lang tid tager det heller ikke at få tilladelse til at tvinge oplysninger ud af ISP og andre.

Der står sådan set ikke noget om at Hidemyass.com var der afslørede ham eller at hans 'wipe' af harddisken ikke var gjort ordentlig.
Eller at det overhovedet er den samme harddisk som han brugte under angrebet (såfremt det er ham).
Det eneste specifikke der står er ordet hidemyass.com

Tyder det ikke bare på at vidne afhøringer har ført FBI frem til manden ?
Det er jo ikke ligefrem den første fra gruppen de fanger.
Gravatar #30 - Abech
24. sep. 2011 01:42
#29 hidemyass.com har sagt at de har hjulpet FBI ved at udlevere logfiler. Det har via hans IP ført direkte til hans adresse.
Gravatar #31 - Athinira
24. sep. 2011 16:01
Carstone (19) skrev:
Eller bare smide sin harddisk ud bagefter? :)


Kryptering er vist en meget billigere løsning i det tilfælde. Udfør din gerning via. en krypteret harddisk, og formater derefter harddisken. No traces, ingen hårde beviser.

Selvfølgelig vil logfilerne fra Hidemyass stadigvæk kunne fælde dig :)
Gravatar #32 - PHP-Ekspert Thoroughbreed
24. sep. 2011 16:58
Brug et wifi hotspot - mcd i provinsen - brug en billig netbook - smadr lortet med en hammer - kør ud i nærmeste skov og brænd resterne

Er det ikke et rimeligt godt bud?
Gravatar #34 - Alrekr
24. sep. 2011 17:48
Mamad (moveax1ret) (33) skrev:
#32
http://www.wired.com/threatlevel/2011/08/hacking-f...


Du skal bare lade være med at købe noget til 25-30 kroner med dit kreditkort. Køb det med kontanter i stedet!
Gravatar #35 - PHP-Ekspert Thoroughbreed
24. sep. 2011 18:30
Gør det uden for lukketid ...

McD i tønder - 01:45 om natten - ud i det gamle militære øvelsesterræn og brænde lortet?


Jeg mener "dum ide!"
Gravatar #36 - fjols
24. sep. 2011 20:15
Testa (24) skrev:
#23

Når man tager høje for hvor længe PSN var nede, og at alle de konto oplysninger der nu var senere er fundet sat til salg, så er det egentligt fair nok. Har ikke meget til overs for folk der påstår at de gør noget fordi de mener det er det rigtige, og så på sidelinjen lige score kassen ved at sælge ting på det sorte marked.

Men nu må vi se hvad han bliver dømt for, kan være han rent faktisk ikke er en af de røvhuller der var indblandet i det her for egen vindings skyld.


Det hack der omtales her var ikke PSN hacket, der er tale om et hack hvor en database han fik adgang til og frigav.
Gravatar #37 - inckie
25. sep. 2011 09:36
eax.exe (10) skrev:
blacktiger (7) skrev:
#6 Det er meget basalt og der er da også en del der tyder på at sikkerheden hos sony langt fra var god nok.

Når det så er sagt, så selv om SQL injections - ligesom XSS - er meget basale er de også helt umulige at undgå. Det er let at sidde og være kæphøj men faktum er jo trods alt at jeg ikke kan nævne en eneste større webbaseret software-stak der bruger SQL som ikke har haft sikkerhedshuller relateret til SQL injections.


#7: Det er langt fra umuligt at beskytte sig mod SQL injections.
Du kan f. eks, I PHP, bruge mysql_real_escape_string, eller Prepared statements. Dette burde mere eller mindre beskytte dig fuldstændigt.


Det løgn


$_POST['id'] = "1 OR 1=1";

$id = mysql_real_escape_string($_POST['id']);
$query = "SELECT * FROM entries WHERE id = $id"

Du er stadigvæk sårbar her :)

mysql_real_escape_string får folk til at kode med hovedet under armen, fordi de bare tror at nu har de beskyttet sig godt nok.
Gravatar #38 - inckie
25. sep. 2011 09:36
dual post
Gravatar #39 - Spiderboy
25. sep. 2011 09:58
inckie (37) skrev:
Det løgn


$_POST['id'] = "1 OR 1=1";

$id = mysql_real_escape_string($_POST['id']);
$query = "SELECT * FROM entries WHERE id = $id"

Du er stadigvæk sårbar her :)

mysql_real_escape_string får folk til at kode med hovedet under armen, fordi de bare tror at nu har de beskyttet sig godt nok.

Jeps.

Når man forventer tal som f.eks. id'er, så er det bedre at lave et eksplicit typecast til int eller lignende.
Gravatar #40 - delley
26. sep. 2011 11:06
hidemyass.com - Holy crap! Det er godt nok det dummeste jeg har hørt længe!!!

Begynder at mistænke at anon og lulzsec bare er en flok scriptkiddies. Og at sikkerheden hos nogle store firmaer er helt i skoven...(okay lidt ironi er brugt her...)

Hvis jeg skulle lave noget lignende, hvor jeg vidste at jeg ville få FBI, CIA, KGB, PET...osv osv. opmærksomhed, så er det da sikkert at jeg ville sikre min røv bedre end det.

Finde et åbent WIFI (og lade være med at tage mobilen med på turen ;), Linux dist kun kørende i RAM. (evt bygge en comp med gammelt genbrugs hardware), proxyer en masse. end to end kryptering (Tor krypterer ikke...), sølvpapirshat og svedbånd!!!

15 år er lang tid i et amerikansk fængsel, hvor det er Bubba, med en svaghed for prettyboys, der er chef...

Gravatar #41 - Qw_freak
26. sep. 2011 11:32
Det gir jo absolut ingen mening heller, at udføre en kriminel handling der giver så stor en straf uden der er noget at vinde...
Gravatar #42 - PHP-Ekspert Thoroughbreed
26. sep. 2011 11:33
delley (40) skrev:
hidemyass.com - Holy crap! Det er godt nok det dummeste jeg har hørt længe!!!

Begynder at mistænke at anon og lulzsec bare er en flok scriptkiddies. Og at sikkerheden hos nogle store firmaer er helt i skoven...(okay lidt ironi er brugt her...)

Hvis jeg skulle lave noget lignende, hvor jeg vidste at jeg ville få FBI, CIA, KGB, PET...osv osv. opmærksomhed, så er det da sikkert at jeg ville sikre min røv bedre end det.

Finde et åbent WIFI (og lade være med at tage mobilen med på turen ;), Linux dist kun kørende i RAM. (evt bygge en comp med gammelt genbrugs hardware), proxyer en masse. end to end kryptering (Tor krypterer ikke...), sølvpapirshat og svedbånd!!!

15 år er lang tid i et amerikansk fængsel, hvor det er Bubba, med en svaghed for prettyboys, der er chef...


...

Thoroughbreed (35) skrev:
Gør det uden for lukketid ...

McD i tønder - 01:45 om natten - ud i det gamle militære øvelsesterræn og brænde lortet?


Jeg mener "dum ide!"


Et meget billig bærbar købt af Al-Hamid på DBA.dk og åbent Wifi ... Du behøver ikke engang sølvpapirshatten!
Gravatar #43 - delley
26. sep. 2011 11:39
#42 overdrivelse fremmer forståelsen ;) hidemyass.com er _bare_ ikke godt nok. Tør vædde på at det site er drevet af CIA...
Gravatar #44 - ISCS
26. sep. 2011 16:26
delley (43) skrev:
er _bare_ ikke godt nok.


#43

De der B, I og U knapper er _bare_ til pyndt. :)
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login