關於「遠通電收這下慘勒」

1. 只能說遠通工程師 有點天真.,因為這是Apache 設定上的漏洞。

2. Linux/BSD 的 passwd 及shadow 被找到,也不代表可以立刻取得機器權限。

因為 passwd 內容並沒有「密碼」,而shadow檔才有密碼,但是這個密碼是編譯過,其編譯演算法 可選擇 MD5/Blowfish/SHA-1/SHA-2

於是要還原「明碼」,只能用暴力破解的方式。目前除了 MD5編碼已經被確認可破解,而SHA-1也有類似的疑慮,其他 Blowfish/SHA-2 還沒有文獻指出有類似疑慮。
因此,是否真的取得機器權限?恩~不知道,只能說,系統安全是一個很複雜的問題。

比方說,管理者為了方便 ,root密碼只是某個單字,就很快取得權限。
但是,如果管理者是非常龜毛的,設定了大小寫+英文+特殊字元的話,要靠機器暴力解開root 密碼,就必須要看原始機器上使用何種編碼

較弱密碼(單字或數字組合)經過MD5編碼後,需要 2的20次方的運算次數,才有破解的可能,以以現在CPU處理能力,很快就會被破解。但是如果採記 SHA-1編碼,則至少要2的63次方以上的運算次數才有破解的可能,以家用CPU的運算頻率來看 2.6*10^9 Hz,可以算算要多久才可以破解密碼。(*1)

簡單說暴力破解並非鄉民想的那麼簡單,可能需要數十台電腦串聯,才能夠有效縮解時間。

因此,在伺服器上利用漏洞做 dir/List  與取得機器權限還有一段差異。

3.一般來說,網頁與資料庫會分開不同機器存放。
目前我可確知的事情是這機器並非放在遠通電收公司內網,現在就是等 這位仁兄有沒有從這台機器找到如何存取DB server 的相關資訊,然後放出額外的資料。

當然,今天爆發的扣款 錯帳/餘額歸零等.相關新聞,是不是資料庫被入侵勒,就只能「等」...

4.慘?我倒是覺得 是遠通的 MIS 相關人員慘,....而不是遠通這個企業..

附帶~別去試勒,目前遠通應該開始在「釣魚」勒....(查),除非你覺得你夠高干,不會被抓到。

參考連結:
1.http://www.mobile01.com/topicdetail.php?f=397&t=3722701&p=81
2.(*1)可以在 Wiki 找  SHA-1/MD5

發佈留言

較新的 較舊