Oder die Ehefrau, die sich zusammen mit ihrem Anwalt (dem Mittäter, mit dem sie fremdging) nach Haiti absetzen wollte.
Möglich wäre auch der böse Zwilling aus Folge 1127
Oder es war doch die Regierung, um die Existenz Ausserirdischer zu verschleiern ;-)
Nee, aber ehrlich, ich frage mich immer wieder, welchen Sinn ein solcher Angriff gerade bei Souceforge oder Apache haben sollte. Das kann ja eigentlich nur Profilierungssucht sein...
Jemand wollte sich wohl etwas beweisen. :) Das Hacker-Image ist doch ziemlich beliebt... vor allem seit Matrix. ;) Solange kein Schaden angerichtet wurde... Besser so, als ein Super-Gau (stellt euch vor jemand tut das unbemerkt und kann auf SourceForge Projekte oder gar den Apache Sourcecode zugreifen...).
wenn man es merkt, dann kann man doch mit cvs einfach ne ältere version aus checken.
ich denke auch, dass die entwickler auf ihren rechnern den cvs tree haben, bzw es auch backups gibt. Dann sind halt "nur" die Änderungen weg. Das ist für mich kein Super-Gau.
Stimmt auch wieder. Auf jeden Fall waere das etwas pikanter geworden. Denn was ist, wenn man es NICHT bemerkt. Aber bei Apache glaube ich schon, dass auf sowas geachtet wird. ;) Aber wer weiss, was fuer Tricks der Einbrecher noch so drauf hat. Also ist es doch in Ordnung, wenn er hauptsaechlich nur ein paar Dinge veraendert um auf die Schwaechen aufmerksam zu machen. Jedenfalls nicht wirklich boese.
Es gehört schon was dazu in so ein System einzudringen. Mit pubertären Jugendlichen einfach mal ein Vorurteil rausgezogen, was ??? Das ist wirklich sehr leicht ... Sei froh das es ein "friedlicher" Hacker war. Sicherheitslücken aufzudecken u. aufzuzeigen empfinde ich nicht als schlimm. Schlimm wirds nur, wenn es missbraucht wird(allerdings dann auch die volle Härte des Gesetzes). Meine Meinung. Jetzt gibts doch vielleicht ein sicheres Apache.org Grüsse [heMatrix
... denn dort hätte man immer noch nicht gemerkt, dass dort eingebrochen wurde.
Aber warum hat sourceforge den Einbruch so spät bemerkt. Ich hätte das sicher gar nicht gemerkt, aber die Jungs und Mädels dort haben doch sicher kräftig was auf dem Kasten. Also immer schön wachsam sein, little IDS is watching you.
Bevor wir hier den Täter suchen, sollten wir diskutieren, welche Gefahr von einem "Projekthoster" wie Sourceforge (um dem Flamewar entgegenzugehen: ich bin für solche Sammelseiten/-servern und würde soetwas sogar in die GPL mitaufnehmen!) ausgeht:
Ein Hack auf einen Projekthoster und schon stehen Tausende von Projekten den Hackern offen. Diese modifizieren dan auch alte Versionen und schwupps - schon stehen in Unternehmen Tor und Tür offen, welche sich auf solch gehostete Projekte verlassen. Das wäre dann nur zu verhindern wenn diese Server SEHR sorgfältig gewartet werden und einige Personen sich nur um die Sicherheitswartung dieser Server(-farmen) kümmern. Das dürfte aber wohl ein Problem sein, da diese Seiten dann nur von Unternehmen gepflegt werden dürften - eine Pflege von der Community scheidet aus, da auch der Hacker sich als Communitymitlied tarnen könnte! Und welches Unternehmen kann es sich auf Dauer leisten eine solche Aufgabe auf sich zu nehmen ( ausser IBM vielleicht?) - VA Linux scheint ja schon erste finanzielle Probleme zu haben...
vielleicht befindet sich der jenige direkt unter uns vielleicht hat er sogar in dieses Forum gepostet.. fangen wir mal mit spark an er hat es im oberen beitrag verhamlost! zitat "es hätte auch ein super gau geben können" was will er uns damit sagen das wir uns net ärgern sollen er hätte es noch schlimmer machen können? oder will er das beim nächsten mal machen? oder vielleicht war es spark nicht...
wir hätten ja da noch den 1. Beitrag von Anonymous wo er es gleich jemanden anderen die schuld gab...
oder war es Leviathan er schreibt doch "es ist egal wer es getan hat" will er damit das wir die sache nicht weiter verfolgen und ihm auf die spur kommen...
oder war es villeicht ich und will euch verwirren? cu
Ich wette die wahre Sicherheitslücke waren seine Netzwerkkarten Treiber. Die hatten eine Hintertür durch die er dann den Sourceforge Server gehackt hat.
Ich wette die wahre Sicherheitslücke waren seine Netzwerkkarten Treiber. Die hatten eine Hintertür durch die er dann den Sourceforge Server gehackt hat.
@LH Um auf unsere alte Theorie zurückzukommen: Es hatte bestimmt was mit dem ominösen Newsboard 2.0 zu tun und Demon wollte der rituellen Steinigung nun doch entgehen indem er in den Weiten des Internets eine fertige Version findet und dazu war ihm jedes Mittel recht...
Auf jeden Fall sieht man hier, wie wichtig Intrusion Detection Systeme sind. Vielleicht hatten die bei Sourceforge gar keine oder warum ist ihnen die modifizierte SSH Version so spät aufgefallen?
Jede Distro sollte bei einer Server-Installation ein IDS vorkonfigurieren. Sind nämlich ganz schön haarig diese Dinger.
Allerdings gilt: (wie auch bei einer Firewall) ohne Anpassung an die eigenen Bedürfnisse bzw. Gegebenheiten geht es nicht!
"Specifically: on May 17th, an Apache developer with a sourceforge.net account logged into a shell account at SourceForge, and then logged from there into his account at apache.org."
Der Sinn dieser Aktion liegt doch auf der Hand schließlich kann man auch binarys runterladen, und es koennte durchaus möglichsein das jetzt mehrere 100 tausend benutzer mit irgendwas infiziert sind modifizierte Packete usw..
Gegen solche Einschleusungen ovn Trojanern in vorhandene Software gibt es einen sehr guten und effektiven Schutz, und dieser heißt md5sum, ein Prüfsummenprogramm.
Zuerst wird von dem Code der noch in Ordnung ist einen Prüfsumme erstellt: Ad§("0937DJWU§8djg%&w
das muß natürlich vor dem Einbruch passiert sein -> automatisiert per Cron
Danach bricht der Einbrecher ein, verändert Code und das Prüfsummenproggy schlägt beim nächsten prüfen Alarm weil die neue Prüfsumme des Programm XY nicht mit der vorher gemachten Prüfsumme Ad§("0937DJWU§8djg%&w übereinstimmt.
Eh voila hat man die contaminierten Dateien aufgespürt. Eine sehr sichere Sache, die Prüfsummenprogramme.
Das mit den MD5 Pruefsummen stimmt. War meine Einzige Verteidigung gegen Hacker als ich noch Sysadmin an der TU-Berlin war :) Ist zwar immer ein Zeit-Rennen gewesen - da man als Admin immer nur nach dem Einbruch gewarnt wurde - aber bei 120 Rechnern verschiedener Hardware & Ausstattung, hatte man nicht soo viel luft um da was preventives zu machen :} Der trick liegt darin den Secured-Host der die MD5-Pruefsummen enthaelt so sicher zu machen und regelmaessig manuell zu checken dass dort keine trojaner abgelegt werden konnten.
Ich finde es sehr einseitig, wie hier gegen eine bestimmte Firma vorgegangen wird. Natürlich, sie ist kein Engel, aber wenn etwas passiert, gleich "Sabotage" zu brüllen ist doch etwas... Ich habe hier schon oft die Einseitigkeit bedauert. Eine euerer Lieblingsfirmen übrigens, ist auch nicht gerade lupenrein:
Mal wieder Anonymus aber egal. Manchmal stimmt das, und die Wortwahl ist auch manchmal fatal aber ich denke es würde noch mehr gegen diese Firma geschrieben wenn wir alles wüssten. Jetzt wird hier XP beworben, der Schlüssel codiert die ganze Hardware und M$ hat im Laufe der Zeit den ganzen Computerbestand erfasst. Also können sie Ihr Wissen an Werbefirmen weitergeben und die können dann gezielt werben. Der NSA dürfte auch Interesse haben in welchen Land was für Computer stehen. Meiner Meinung geht das über das legitime Recht, Raubkopien zu verhindern hinaus und der Datenschutz Beauftragte müsste dieses System verbieten.
hmm nur mal so zum ablauf, wie ich mir das vorstelle, nebenbei gesagt is es ja auch egal, wer eingebrochen hat, ich liebe 'hacker' ( hacker != cracker ), da sie einem immer wieder zeigen wo welches problem zu suchen ist, und uns grade dazu verhelfen, die software sicherer zu machen.
also der ablauf. ich glaube das einfach eier, nur aus langerweile, oder um mal zu sehen, was das VA strernchen denn so an sicherheit hat, so da bei den mal eingebrochen ist. und scherzes halber einen modifizierten SSH client installiert hatte, ( vielleicht brauchte er ja inspiration für ein neues passwort ). Und als er dann die Passwörter und die projecte gesehen hat, hat er sich wahrscheinlich schiefgelacht. und gedacht, na dann probier ich doch mal dieses und jenes passwort aus. und schwups war er schon in den anderen servern drinne, man, der muss sich selten dämlich vorgekommen sein. ich kann mir wirklich vorstellen, wie das ist, wenn man so mir nichts dir nichts, schnur strax auf ein anderen server leuft, weil EIN user auch immer EIN passwort hat. ( würg ). und nachdem er schon da war, kann ich _sehr_ gut verstehen, das er da seine tools dann eben auch mal installiet hat.( ist ja neugierig geworden wie blöd die anderen noch sein können. )
also ich glaube nicht das der auch nur an irgenwelche bösartigen absichten gedacht hatte.
aber solls egal sein, meinen vollen respekt hat er.( oder sie ? ) egal : herzlichen glückwunsch.
Oh ja, wenn keine backups da wären, dann ist das sowas wie Selbstmord. Nur ist es schade, daß das Vertrauen in solche Hostsysteme darunter leiden wird. Sonst aber wird sicher kein Entwickler seine Veränderungen nur im CVS Baum speichern. Aber ob der Nächste daran weiterarbeiten kann... Der Sinn dieser Aktion ist also eindeutig! Hier will jemand genau das verhindern was die Dynamik von opensource ausmacht, daß nämlich jeder an dem angefangen Projekt weiterentwickeln kann. Ich habe keine Ahnung, wer dahinter stecken könnte. Frohes Pfingstfest allerseits
Ähm, auf die Gefahr, dass ich mich jetzt unbeliebt mache, aber, dass hier jemand die gleichen Passwörter für unterschiedliche Accounts hatte, kann ich aus diesen Meldungen nicht lesen ...
Bitte die englische Meldung oben _genau_ lesen!
Wenn ich über SSH irgendwo einlogge, kann ein modifizierter SSh Server halt _alles_ mitlesen, was ich eintippe - auch Passwörter.
Da ist es egal, ob das Passwort dasselbe ist, das ich woanders verwende, oder nicht.
Also meiner Meinung nach war es der Gaertner !
Oder die Ehefrau, die sich zusammen mit ihrem Anwalt (dem Mittäter, mit dem sie fremdging) nach Haiti absetzen wollte.
Möglich wäre auch der böse Zwilling aus Folge 1127
Oder es war doch die Regierung, um die Existenz Ausserirdischer zu verschleiern ;-)
Nee, aber ehrlich, ich frage mich immer wieder, welchen Sinn ein solcher Angriff gerade bei Souceforge oder Apache haben sollte. Das kann ja eigentlich nur Profilierungssucht sein...
Das Hacker-Image ist doch ziemlich beliebt... vor allem seit Matrix. ;)
Solange kein Schaden angerichtet wurde...
Besser so, als ein Super-Gau (stellt euch vor jemand tut das unbemerkt und kann auf SourceForge Projekte oder gar den Apache Sourcecode zugreifen...).
wenn man es merkt, dann kann man doch mit cvs einfach ne ältere version aus checken.
ich denke auch, dass die entwickler auf ihren rechnern den cvs tree haben, bzw es auch backups gibt. Dann sind halt "nur" die Änderungen weg. Das ist für mich kein Super-Gau.
Aber bei Apache glaube ich schon, dass auf sowas geachtet wird. ;)
Aber wer weiss, was fuer Tricks der Einbrecher noch so drauf hat.
Also ist es doch in Ordnung, wenn er hauptsaechlich nur ein paar Dinge veraendert um auf die Schwaechen aufmerksam zu machen. Jedenfalls nicht wirklich boese.
Eigentlich ist es egal, wer es getan hat. Hauptsache ist, daß der Fehler schnell gefixt wird nicht wieder auftritt, oder?
MfG
Leviathan
Reaktion auf den Kommentar:
'ich sag, dass war von nen paar pubertierenden jugendlichen, die kein leben haben und sich was beweisen müssen.'
ich glaube nicht, dass das wirklich so einfach ist, so weit zu kommen. da muss man schon ein wenig mehr ahnung haben.
(ergo ich wars nicht)
du wohl aber, sonst würdest du dich trauen deinen namen zu nennen.
klar muss man dafür was drauf haben - aber wenn man das nötig hat, um anderen etwas zu beweisen, muss man doch irgendein persönliches problem haben.
weiterhin muss ich sagen, dass die mich viel mehr beeindrucken könnten, wenn sie ein gutes linux-projekt starten würden.
Mit pubertären Jugendlichen einfach mal ein Vorurteil rausgezogen, was ??? Das ist wirklich sehr leicht ... Sei froh das es ein "friedlicher" Hacker war. Sicherheitslücken aufzudecken u. aufzuzeigen empfinde ich nicht als schlimm. Schlimm wirds nur, wenn es missbraucht wird(allerdings dann auch die volle Härte des Gesetzes). Meine Meinung. Jetzt gibts doch vielleicht ein sicheres Apache.org
Grüsse
[heMatrix
Aber warum hat sourceforge den Einbruch so spät bemerkt. Ich hätte das sicher gar nicht gemerkt, aber die Jungs und Mädels dort haben doch sicher kräftig was auf dem Kasten. Also immer schön wachsam sein, little IDS is watching you.
Ein Hack auf einen Projekthoster und schon stehen Tausende von Projekten den Hackern offen. Diese modifizieren dan auch alte Versionen und schwupps - schon stehen in Unternehmen Tor und Tür offen, welche sich auf solch gehostete Projekte verlassen. Das wäre dann nur zu verhindern wenn diese Server SEHR sorgfältig gewartet werden und einige Personen sich nur um die Sicherheitswartung dieser Server(-farmen) kümmern. Das dürfte aber wohl ein Problem sein, da diese Seiten dann nur von Unternehmen gepflegt werden dürften - eine Pflege von der Community scheidet aus, da auch der Hacker sich als Communitymitlied tarnen könnte! Und welches Unternehmen kann es sich auf Dauer leisten eine solche Aufgabe auf sich zu nehmen ( ausser IBM vielleicht?) - VA Linux scheint ja schon erste finanzielle Probleme zu haben...
fangen wir mal mit spark an er hat es im oberen beitrag verhamlost! zitat "es hätte auch ein super gau geben können" was will er uns damit sagen das wir uns net ärgern sollen er hätte es noch schlimmer machen können? oder will er das beim nächsten mal machen? oder vielleicht war es spark nicht...
wir hätten ja da noch den 1. Beitrag von Anonymous wo er es gleich jemanden anderen die schuld gab...
oder war es Leviathan er schreibt doch "es ist egal wer es getan hat" will er damit das wir die sache nicht weiter verfolgen und ihm auf die spur kommen...
oder war es villeicht ich und will euch verwirren?
cu
insider informationen um pro-linux zu
pushen
Das leuchtet ein.
Ich wette die wahre Sicherheitslücke waren seine Netzwerkkarten Treiber. Die hatten eine Hintertür durch die er dann den Sourceforge Server gehackt hat.
Das leuchtet ein.
Ich wette die wahre Sicherheitslücke waren seine Netzwerkkarten Treiber. Die hatten eine Hintertür durch die er dann den Sourceforge Server gehackt hat.
Ein Schelm wer da böses denkt.....;))
mfg Jerry
Jede Distro sollte bei einer Server-Installation ein IDS vorkonfigurieren.
Sind nämlich ganz schön haarig diese Dinger.
Allerdings gilt: (wie auch bei einer Firewall) ohne Anpassung an die eigenen Bedürfnisse bzw. Gegebenheiten geht es nicht!
Oder wie soll ich mir sonst die Einbrüche auf die ganzen Server vorstellen ??
cu dominik
"Specifically: on May 17th, an Apache developer with a sourceforge.net account logged into a shell account at SourceForge, and then logged from there into his account at apache.org."
Heckpart
md5sum, ein Prüfsummenprogramm.
Zuerst wird von dem Code der noch in Ordnung ist einen Prüfsumme erstellt:
Ad§("0937DJWU§8djg%&w
das muß natürlich vor dem Einbruch passiert sein -> automatisiert per Cron
Danach bricht der Einbrecher ein, verändert Code und das Prüfsummenproggy schlägt beim nächsten prüfen Alarm weil die neue Prüfsumme des Programm XY nicht mit der vorher gemachten Prüfsumme Ad§("0937DJWU§8djg%&w übereinstimmt.
Eh voila hat man die contaminierten Dateien
aufgespürt.
Eine sehr sichere Sache, die Prüfsummenprogramme.
Ist zwar immer ein Zeit-Rennen gewesen - da man als Admin immer nur nach dem Einbruch gewarnt wurde - aber bei 120 Rechnern verschiedener Hardware & Ausstattung, hatte man nicht soo viel luft um da was preventives zu machen :} Der trick liegt darin den Secured-Host der die MD5-Pruefsummen enthaelt so sicher zu machen und regelmaessig manuell zu checken dass dort keine trojaner abgelegt werden konnten.
http://www.heise.de/newsticker/data/dwi-01.06.01-000/
Manchmal stimmt das, und die Wortwahl ist auch manchmal fatal aber ich denke es würde noch mehr gegen diese Firma geschrieben wenn wir alles wüssten. Jetzt wird hier XP beworben, der Schlüssel codiert die ganze Hardware und M$ hat im Laufe der Zeit den ganzen Computerbestand erfasst. Also können sie Ihr Wissen an Werbefirmen weitergeben und die können dann gezielt werben. Der NSA dürfte auch Interesse haben in welchen Land was für Computer stehen. Meiner Meinung geht das über das legitime Recht, Raubkopien zu verhindern hinaus und der Datenschutz Beauftragte müsste dieses System verbieten.
das ware doch nur so gesagt und net lang drüber nachgedacht
also der ablauf.
ich glaube das einfach eier, nur aus langerweile, oder um mal zu sehen, was das VA strernchen denn so an sicherheit hat, so da bei den mal eingebrochen ist. und scherzes halber einen modifizierten SSH client installiert hatte, ( vielleicht brauchte er ja inspiration für ein neues passwort ). Und als er dann die Passwörter und die projecte gesehen hat, hat er sich wahrscheinlich schiefgelacht. und gedacht, na dann probier ich doch mal dieses und jenes passwort aus.
und schwups war er schon in den anderen servern drinne, man, der muss sich selten dämlich vorgekommen sein. ich kann mir wirklich vorstellen, wie das ist, wenn man so mir nichts dir nichts, schnur strax auf ein anderen server leuft, weil EIN user auch immer EIN passwort hat. ( würg ).
und nachdem er schon da war, kann ich _sehr_ gut verstehen, das er da seine tools dann eben auch mal installiet hat.( ist ja neugierig geworden wie blöd die anderen noch sein können. )
also ich glaube nicht das der auch nur an irgenwelche bösartigen absichten gedacht hatte.
aber solls egal sein, meinen vollen respekt hat er.( oder sie ? )
egal : herzlichen glückwunsch.
und macht weiter so, hacken ! NICHT cracken !
:)
-(^-_-^)
-[z]
-moritz angermann
Frohes Pfingstfest allerseits
Bitte die englische Meldung oben _genau_ lesen!
Wenn ich über SSH irgendwo einlogge, kann ein modifizierter SSh Server halt _alles_ mitlesen, was ich eintippe - auch Passwörter.
Da ist es egal, ob das Passwort dasselbe ist, das ich woanders verwende, oder nicht.
Also: immer auf dem Boden der Tatsachen bleiben!