Na to Grossovy gumovy projektily stacit nebudou:) Macek zuri: "Postrilet je!" Havel medituje o nespravedlnosti, pachane na jeho hosich...
Na druhou stranu - mit v prihlasce k dobre placenemu zamestnani (napr. v MV CR) i hacknuti serveru ministerstva vnitra, muze cloveka pozvednout o nekolik platovych hladin nahoru, ne?:)
Tady nejde o to, jestli je Servercheck spolehlivy nebo ne, on je tento udaj nepresny i z jinych duvodu. Viz treba pripad s www.junyks.cz, ktery byl na Apachi a Linuxu, ale autori z legrace dali vsem skriptum priponu ASP a server se taky hlasil jako IIS :-))
Michale, SERVERCHECK udela jenom jedno jedine - vrati to co poskytne server jako specifikaci typu beziciho HTTP serveru. Pokud "wwwserver 1.0(NT4.0)" (nebo jak to bylo) nekdo usoudi na NT4.0, tak usuzuje jenom z toho co dany www server o sobe rika.
Cili SERVERCHECK je zcela korektni. Ostatni usudky jsou usudky nekoho jineho, ne ServerCHECKu
ohlasi Apache+RedHat Linux
Lide z ministerstva zrejme zapomneli povypinat vselijaky nebezpecny balast, ktery redhat defaultne instaloval... to pak hackeri maji cestu otevrenou.
Vcera jsem zrejme tuto informaci uverejnil trochu unahlene. Proto se titulek "Portret binary division" k tomuto prispevku nehodi a spojeni s vyse uvedenou osobou se jevi jako nespravne. Timto se nepravem obvinene osobe omlouvam.
Ja jsem pouzil prostredek k tomuto podle mne nejpovolanejsi - nmap (i kdyz ne uplne nejnovejsi):
# ./nmap -p 80 -P0 -O www.mvcr.cz
Starting nmap V. 2.3BETA14 by fyodor@insecure.org ( www.insecure.org/nmap/ )
Interesting ports on www.mvcr.cz (193.86.135.7):
Port State Protocol Service
80 open tcp http
TCP Sequence Prediction: Class=random positive increments
Difficulty=3772981 (Good luck!)
Remote OS guesses: Linux 2.1.122 - 2.2.13, Linux kernel 2.2.13
Nmap run completed -- 1 IP address (1 host up) scanned in 4 seconds
#
Tezko rict, jaky OS tam puvodne byl. Pokud se me osubky tyce, tak v pripade uspesneho hacku bych pouzil novy disk s cistym systemem (mozna jinym) - stary bych nechal pro zkoumani.
Jako kdyz hrach na stenu hazi... Bylo to fyzicky odpojene a SERVERcheck byl v tu dobu pravdepodobne jedinym relevantnim zdrojem informaci (take je v clanku zminen). Pokud mas nejake reseni, ktere by se v ten okamzik dalo uspesne aplikovat, sem s nim, budu jedine rad - ucime se cely zivot.:-))
Zajimave je to obvineni:
§ 257a tr. zákona "Poškození a zneužití záznamu na nosiči informací".
Jak to je vlastne, kdyz se dostanu, treba, nekomu na server a necham tam vse jak je, je to trestny cin nebo ne? Je trestne pouze poskozeni nebo take i cteni toho co mi nepatri? Stalo se mi, ze u sveho webhosting providera jsem se dostal omylem ftp-ckem do cizich adresaru, ani jsem nemusel to nejak lamat, stacilo, kdyz jsem kliknul na .. ve windows commander a uz jsem mohl cist nektere soubory z adresare /. Je to trestne kdyz je prectu? Anebo jeste jinak, kdyz zjistim, ze administrator serveru cte soubory v mem adresari, muzu ho obvinit podle nejakeho paragrafu?
Seznam vsech domen v Cechach je znamy, staci je resolvovat, vsechny stroje podle IP adres projet treba nmapem a mate to.
Za 9900Kc vam to s radosti naprogramuju :)
Ahoj,
nemá někdo z binary.division na svědomí taky
nefunční sweb.cz?
Od včerejšího odpoledne na portu 80 nereaguje,
zkoušel jsem i různé hostující weby a nic!
A nikde žádná informace o tom, zda se něco děje
plánovaně nebo neplánovaně...
Dnes zaznela na CT, v poradu Dobre rano tato veta:"Servery Police CR nebyly za posledni 4 roky tercem hackerskeho utoku" (zde mysleno uspesneho), coz je pekny nesmysl. Pred binary.division se server Police stal tercem utoku CzERTa v roce 1998 dokonce dvakrat. Tak mne napada, je vubec dnes 11.12.2000 ?