Annons

Kaffebrus Hackat, eller sk. Defaceat!

Produkter
(logga in för att koppla)

136763

Avslutat medlemskap
En av mina(våra?) favorit leverantörer av billiga fotoprylar har blivit hackade! Eller sk. "Defacead" - ett sätta att ta över en hemsida och göra den till sin egen, genom att byta ut .html filerna på servern.

denna text kommer upp om man försöker gå in på sidan:

"Hacked by GHoST61
Eğer hayatta hep mutlu olursam, hayalini kuracak neyim kalır?
Bize Her Yer Trabzon!"

Vilket enl. google translate är turkiska och betyder:

"Hackad avGHoST61
Om du är alltid glada i livet, om jag stannar jag fick bygga sin dröm?
Placering av Trabzon oss alla!"

Onödigt skit, förhoppningsvis kan de bara byta tillbaka till sina gamla filer, om de har dem på backup!

/Victor
 
Tråkigt och irriterande förstås, men inte onödigt. Sådant här höjer säkerheten och medvetandet med bättre och öppnare mjukvara som resultat.
 
Oj

Tur att jag inte lämnat mitt kontokortsnummer dit, eller personnumret för den delen. Har du?
 
Tur att jag inte lämnat mitt kontokortsnummer dit, eller personnumret för den delen. Har du?
Vad jag vet är det helst separerat, d.v.s. du skickas om till en annan sida när du betalar med nummer. Det är även en fördel om man använder ett E-kort. Det jag oroar mig för är att man har samma inlogg på den sidan som till andra sidor.
Jag har för mig att jag körde på standardlösenordet jag fick med, d.v.s. åtta tecken i gemener och siffror vilket tar ungefär 9 minuter att knäcka ifall det är en osaltad md5-hash. Eftersom det är förmodligen är ett från kaffebrus genererat lösen gör det inte ett skit att det kommer ut.

Angående personnr. plockar man sådant härifrån: http://www.fgj.se/Default.aspx?tabid=173&Itemid=1143
 
Senast ändrad:
Tråkigt och irriterande förstås, men inte onödigt. Sådant här höjer säkerheten och medvetandet med bättre och öppnare mjukvara som resultat.

Säg det till kaffebrus.

Så du menar att det är bättre att kaffebrus blev hackat än att det inte blev hackat med tanke på den generella säkerheten?
 
Verkar som kaffebrus fått upp förstasidan igen. Dock är det samma svaga lösen de skickar ut via sin autogenererade lösenordshantering. Åtta tecken gemener och siffror. 9 minuter att knäcka.

10 tecken som innefattar VERSALER, gemener, 51ffr0r och $pecialtecken tar 440 år om man drar iväg med 5 miljarder lösen i sekunden. Lägg på ytterligare ett tecken så tar det 40000 år. Allt under förutsättning att det rör sig om md5.

Men för att vara på den säkra sidan kanske man ska köra helt på 14 tecken:
 

Bilagor

  • Namnlöst-1.jpg
    Namnlöst-1.jpg
    61.9 KB · Visningar: 1,240
Senast ändrad:
Känner mig glad...

...att jag ibland får mig en påminnelse varför jag har olika lösenord på alla siter där jag måste välja ett lösenord, så behöver man inte oroa sig när sånt här händer. Jo, visst är det en aning jobbigt ibland att ha så många olika lösenord, men jag har dom nerskrivna i en textfil som jag krypterar med stark kryptering. Den krypterade filen är inkluderad i mina regelbundna backuper (minst 1 gång per vecka). Jo, visst kan det kännas lite overkill, men när sånt här händer är det skönt att få veta varför man skall bry sig...

Om man dessutom betalar med kreditkort som använder extra verifikation (typ Verified by Visa eller Master Card Secure Code) så tror jag risken är mycket liten att man kommer att drabbas, det skulle isåfall krävas att deras databas för lösenord hackas, vilket ju kan hända, men jag tror och hoppas att deras säkerhet är ganska hög)... Jag ger helt enkelt inte mitt kreditkortsnummer till en site som inte använder en av dessa, då är det ett tillfälligt begränsat e-kort från Swedbank som gäller.

Jag känner inget negativt mot Kaffebrus i det här fallet, jag vet att man som webshopsägare oftast inte har kontroll över allt själv (brandväggar, programvaror med säkerhetshål), och man nästan behöver en egen säkerhetsansvarig i en firma för att hålla koll på allt...
 
... Jag ger helt enkelt inte mitt kreditkortsnummer till en site som inte använder en av dessa, då är det ett tillfälligt begränsat e-kort från Swedbank som gäller.
Jag betalar helt uteslutande med e-kort när jag handlar på nätet, ser ingen anledning till att använda mitt riktiga kort även på välrenommerade siter när e-kortet är 100% säkert.
 
...att jag ibland får mig en påminnelse varför jag har olika lösenord på alla siter där jag måste välja ett lösenord, så behöver man inte oroa sig när sånt här händer. Jo, visst är det en aning jobbigt ibland att ha så många olika lösenord, men jag har dom nerskrivna i en textfil som jag krypterar med stark kryptering. Den krypterade filen är inkluderad i mina regelbundna backuper (minst 1 gång per vecka). Jo, visst kan det kännas lite overkill, men när sånt här händer är det skönt att få veta varför man skall bry sig...
.
Själv utgår jag från samma lösen, men låter t.ex. färgen på webbsidan styra vad mina sluttecken ska innehålla.
 
Verkar som kaffebrus fått upp förstasidan igen. Dock är det samma svaga lösen de skickar ut via sin autogenererade lösenordshantering. Åtta tecken gemener och siffror. 9 minuter att knäcka.

10 tecken som innefattar VERSALER, gemener, 51ffr0r och $pecialtecken tar 440 år om man drar iväg med 5 miljarder lösen i sekunden. Lägg på ytterligare ett tecken så tar det 40000 år. Allt under förutsättning att det rör sig om md5.

Men för att vara på den säkra sidan kanske man ska köra helt på 14 tecken:
Fast å andra sidan, blir kontot låst efter 3 försök,eller man inte kan försöka igen inom, säg, 15 minuter så räcker det ganska bra med 5-6 tecken också. Annars finns risken att folk börjar skriva upp sina lösenord, eller än värre, sparar dom i datorn, och då är dom ju ofta rätt publika för rätt personer iaf.
 
Fast å andra sidan, blir kontot låst efter 3 försök,eller man inte kan försöka igen inom, säg, 15 minuter så räcker det ganska bra med 5-6 tecken också. Annars finns risken att folk börjar skriva upp sina lösenord, eller än värre, sparar dom i datorn, och då är dom ju ofta rätt publika för rätt personer iaf.
Det du tänker på är att bruteforca mot sidan. Det jag tänker på är att ladda hem hela databasen med de hashade lösenorden. Då kan man få ner några tusen användare, istället för att försöka att stånga sig blodig mot en.

[email protected] 90ae1c1f762b071dec7ef94102a2ea49
[email protected] 438ee5a2e4c72c7a91dd9d5afa05a3e5
[email protected] 85a6acba687e16abf5f0b7ae3e31d894
[email protected] 77791b213f4025c0d44f4b0bbcfa7b27
[email protected] 1000bb23143c733dea56d65f9bae6f7b
[email protected] 5ebe2294ecd0e0f08eab7690d2a6ee69
[email protected] 52a1f8f4b44b078232443db564c8b5c1
[email protected] fbfa462cc6093ece8f260627383dce0b valseger
[email protected] d6aa5c8ed54243a5583a31fdef45de0d ts5214
[email protected] 86b968c4061933c0049bc600e20ffa2e
[email protected] e5bcb7a2b6fbd0e91c90470abbc04522
[email protected] 0d4c88c89dceab28741cb7704047f465
[email protected] 19344857ec920ec7a21c56acfa9dd782
[email protected] 81dc9bdb52d04dc20036dbd8313ed055
[email protected] d59d0508e7903fc65019089050f0dc94
[email protected]

Mitt förra lösen till Kaffebrus var fde1036d2dbf117042a12ec777883906
 
Senast ändrad:
Fasiken vad tråkigt, beställde från dem igår kväll, tog dock via faktura :/ Lär väl fått mitt o alla andras lösenord :(
 
Det du tänker på är att bruteforca mot sidan. Det jag tänker på är att ladda hem hela databasen med de hashade lösenorden. Då kan man få ner några tusen användare, istället för att försöka att stånga sig blodig mot en.
Du menar så :) Ja, då är det ju viss skillnad iofs! Självklart ska man ju bygga det så att utomstående aldrig kan få direktaccess till databasen, vilket även inkluderar möjlighet att bygga om frågor via postningar så att det inte går att ställa egna frågor så.
 
Om det skulle ta mer än 10 sekunder så skulle jag bli besviken på den rainbowtabellen som användes. Eller, ja, det beror väl lite på hur mycket disk-io datorn mäktar med, men några nio minuter för osaltad md5 är bara slöseri med computroner som någon annan redan använt för att fixa fram hasharna.
Absolut. Detta var på egen hand.
 
GHoST61 är en mycket flitig grupp script kiddies från Turkiet som utnyttjar kända säkerhetshål i cms-, forum- och ebutik-system där innehavarna inte uppdaterat eller patchat säkerhetshålen. Drabbade system är Drupal, Wordpress, OsCommerce, PhpBB och liknande. Jag tror inte att de stjäl information utan bara rensar, förstör och lämnar sin signatur på frontsidan.
 
GHoST61 är en mycket flitig grupp script kiddies från Turkiet som utnyttjar kända säkerhetshål i cms-, forum- och ebutik-system där innehavarna inte uppdaterat eller patchat säkerhetshålen. Drabbade system är Drupal, Wordpress, OsCommerce, PhpBB och liknande. Jag tror inte att de stjäl information utan bara rensar, förstör och lämnar sin signatur på frontsidan.
https://www.flashback.org/t1466748
 
Man får väl tycka hur man vill och visst leder detta till säkrare sidor och så, men grundproblemet kvarstår...
Det är för jävligt att folk har så "¤"#¤ svårt att skilja på ditt och mitt och att andras egendom är så skoj att förstöra allt för att boosta sitt eget ego..:(
Kan ju hoppas nån lyckas knäcka dessa idoters (hackarna) nätverk och ger snorungarna en elektronisk kastrering på bästa sätt.
Sen skulle väl inte ett åtal vara helt fel heller om nån får tag i dom...
 
Man får väl tycka hur man vill och visst leder detta till säkrare sidor och så, men grundproblemet kvarstår...
Det är för jävligt att folk har så "¤"#¤ svårt att skilja på ditt och mitt och att andras egendom är så skoj att förstöra allt för att boosta sitt eget ego..:(
Kan ju hoppas nån lyckas knäcka dessa idoters (hackarna) nätverk och ger snorungarna en elektronisk kastrering på bästa sätt.
Sen skulle väl inte ett åtal vara helt fel heller om nån får tag i dom...
Grundproblemet är ju inkompetenta administratörer, inget annat.
 
ANNONS
Upp till 6000:- Cashback på Sony-prylar