Strona 2 z 2 PierwszyPierwszy 12
Pokaż wyniki 11 do 15 z 15

Temat: Skandal w Instytucie Energii Atomowej - IEA Otwock!

  1. #11
    Zarejestrowany
    Jun 2006
    Postów
    19

    Domyślnie

    Jeśli ktoś jeszcze się nie zapoznał: treść jest tutaj i oczywiście na hack.pl - za rano wstałem
    Ostatnio edytowane przez agresor : 06-21-2006 - 07:56

  2. #12

  3. #13
    Zarejestrowany
    Jun 2006
    Skąd
    Europe
    Postów
    11

    Domyślnie

    Gorion, gratuluje węchu ! Takie tematy są bardzo potrzebne w naszych realiach...

    Co do stanu zabezepiczen tej instytucji, nie bylbym taki surowy w ocenie (i do tego mieszanie w to polityki . Jest wiele firm i polskich, i zagranicznych, ktory poziom zabezpieczen pozostawia wiele do zyczenia.

    Smutne jest to, ze zdarzylo sie to w takim osrodku, ale pewnie administracja tego serwera (i wielu innych pewnie tez) sprowadza sie do dzialania 'ad hoc', na goraca potrzebe, z doskoku. Ktos pewnie wpadl kiedys na pomysl, zeby IEA miala swoja strone WWW, wiec wykonal ja pewnie jakis student lub naukowiec, ktory byl bardziej obeznany w tego typu temacie i tak to pozostalo. Nikt sie wiecej tym nie interesowal.

    Sam pracowalem w kilku duzych firmach (polskich i zagranicznych) i za kazdym razem zdarzalo sie wykrycie serwera/sprzetu podlaczonego do sieci i o ktorym nikt juz nie pamietal.

    Z drugiej strony jak najbardziej nalezy takie sytuacje naglasniac, chocby dla samej edukacji i uswiadomienia potrzeby zabezpieczania systemow IT, w ktorych sie pracuje.

    Podrowienia dla Qwerty256, bla_, zer0kewl, t0tala.

  4. #14

    Domyślnie

    -sniff- -sniff-

    Baey, masz oczywiście rację, z tym że w przypadku IEA sprawa wygląda zupełnie inaczej. Od wielu lat dochodziło tam do włamań, nikt się tym nie interesował, nawet nie wiedzieli że ktoś im dorzucał podmienione strony. Wiedzieli tylko wtedy, kiedy podmienono stronę główną. Największym zagrożeniem jednak były prawa root w systemie, gdzie przelatuje cała korespondencja elektroniczna Instytutu. Pomijając zasoby ftp i możliwość monitoringu haseł, logowań ssh i dalszej penetracji systemów.

    Jeśli doszło do włamania na główny cyf (wraz z pocztą) oparty na FreeBSD, następnie do serwera Zarządzania Zagrożeniami dla Zdrowia i Środowiska (http://manhaz.cyf.gov.pl) to nie trudno domyślić się jak jest z innymi maszynami tej Instytucji. Proszę spojrzeć tutaj:

    http://manhaz.cyf.gov.pl/manhaz/

    Dużo skryptów PHP, którymi można wykonać wiele niemiłych rzeczy, wiele specyfikacji, informacji, opracowań a nawet zdjęć. Serwer MANHAZ oparty został na starym Linux Red Hat z dziurawym OpenSSH 3.5p1. Także, nie było moim celem kompromitowanie IEA, lecz ukazanie problematyki i zagrożenia, jakie stanowi taki stan rzeczy serwerów należących bezpośrednio do tej Instytucji (gdyż nie mówimy tylko o głównym serwerze jako tym problematycznym).
    Pozdrawiam,
    Paweł Jabłoński

  5. #15
    Zarejestrowany
    Jun 2006
    Skąd
    Europe
    Postów
    11

    Domyślnie

    Świadczy więc o braku kompetencji administratora/ow. Przypuszczam, ze nie ma tam nikogo, kto zawodowo zajmowalby sie administracja tymi serwerami.

    Ale zgadzam sie, jest to porazajace.

Strona 2 z 2 PierwszyPierwszy 12

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj