05.08.12 10:35 Uhr
 9.537
 

NASA: Hacker aus Sachsen dringt in Server ein

Matthias Ungethuem aus Sachsen ist in die Server der Weltraumbehörde NASA eingedrungen. Zu Studienzwecken installierte der Hacker eine PHP-Shell.

Unter Hilfenahme einer SQL Injection hat der Hacker zurzeit vollen Zugriff auf sämtliche Daten, die auf der Webseite der NASA gespeichert sind.

Vor Jahren hatte Matthias Ungethuem die NASA über die Schwachstelle in ihrem System informiert. Bis heute erhielt er jedoch keine Reaktion von der US-Weltraumbehörde.


WebReporter: leerpe
Rubrik:   High Tech
Schlagworte: Hacker, Sachsen, NASA, Webseite, Server
Quelle: www.gulli.com

Jetzt Deinen
Kommentar abgeben!

DAS KÖNNTE DICH AUCH INTERESSIEREN

Empörung über "frauenfeindliche" App: Frauen werde ohne Schminke gezeigt
Firefox 57: Mozilla verleit seinem Browser neuen Schub
Jamaika-Sondierungen: Nur noch Glasfaser soll gefördert werden

Diese News zu meinen Favoriten hinzufügen Beitrag abgeben

9 User-Kommentare Alle Kommentare öffnen

Kommentar ansehen
05.08.2012 10:39 Uhr von Exilant33
 
+66 | -3
 
ANZEIGEN
Wer nicht hören will muss fühlen! Selbst schuld!
Kommentar ansehen
05.08.2012 12:30 Uhr von BoscoBender
 
+5 | -13
 
ANZEIGEN
Was ein trottel
Kommentar ansehen
05.08.2012 16:02 Uhr von Schaumschlaeger
 
+5 | -3
 
ANZEIGEN
"Unter Hilfenahme einer SQL Injection hat der Hacker zurzeit vollen Zugriff auf sämtliche Daten, die auf der Webseite der NASA gespeichert sind."

Korrigiert mich, wenn ich falsch liege, aber lernt nicht sogar jeder Azubi, wie man SQL-Injections am besten verhindern kann? Peinlich Peinlich, dass sowas einer Behörde wie der NASA passiert.
Kommentar ansehen
05.08.2012 18:00 Uhr von Boron2011
 
+3 | -1
 
ANZEIGEN
"Unter Hilfenahme einer SQL Injection hat der Hacker zurzeit vollen Zugriff auf sämtliche Daten, die auf der Webseite der NASA gespeichert sind."

Die Aussage ist so nicht richtig. Per SQL Injection hat der Hacker Vollzugriff auf das komplette System. Es ist ihm möglich, per UDF neue Shells zu etablieren, Files hochzuladen und runterzuladen, Executables auszuführen und auch Passhashes auszulesen bzw. zu knacken.

"Korrigiert mich, wenn ich falsch liege, aber lernt nicht sogar jeder Azubi, wie man SQL-Injections am besten verhindern kann?"

Es ist prinzipiell richtig, dass SQL Injections verhindert werden können, problematisch wird es, wenn beispielsweise der Apache Server nicht korrekt konfiguriert wurde und Seiten wie beispielsweise phpMyAdmin undgeschützt und zugreifbar sind. Selbst ohne die entsprechenden admin Rechte ist es möglich, Userlisten einzusehen und so gezielt Bruteforce Attacken einzusetzen, um an die admin Daten zu gelangen.
Kommentar ansehen
05.08.2012 20:34 Uhr von Schaumschlaeger
 
+2 | -0
 
ANZEIGEN
@Boron2011: Danke für die Richtigstellung, wieder was gelernt. Mir wurde die Thematik damals leider nur am Rande vermittelt. Trotzdem, dürfen einer Behörde wie der NASA solche Fehler nicht passieren.
Kommentar ansehen
06.08.2012 00:26 Uhr von Boron2011
 
+3 | -0
 
ANZEIGEN
@Schaumschlaeger: Das ist wohl wahr, aber die grösste Sicherheitslücke (zumindest meiner Meinung nach) ist immer der Admin selbst.

Wie ich oben ja bereits schrieb, wenn ein Apache Server betrieben wird und die "admin pages" (phpMyAdmin) nicht passend konfiguriert wurden, kann der Angreifer direkt über den Browser auf die phpMyAdmin Seite(n) zugreifen. Dort bringt der Angreifer nun zunächst die korrekten Bezeichnungen aller "admin user" in Erfahrung und kann dann gezielt mit diesen Namen eine Bruteforce Attacke mit immens grossen "dictionaries" starten. Da er die Namen der "admin user" kennt, fallen schon einmal viele mögliche Variationen weg. Viele "admins" arbeiten mit relativ einfachen Passwort-Kombinationen, die sich mit geringem Aufwand und einem Server mit guter Hardware relativ schnell in Erfahrung bringen lassen. Hat der Angreifer nun "admin user" und "admin password", kann er wieder über die phpMyAdmin Seiten direkt UDF Code ausführen, um so z.B. eine neue Shell zu erstellen, über die er Dateien hoch und runterladen kann bzw. auch Dateien versteckt ausführen kann. Er kann den Server vorher gezielt auf offene Ports bzw. offene aber benutzte (also belegte) Ports scannen, um dann beispielsweise den Mailserver zu stoppen und ein Programm seiner Wahl (z.B. Netcat oder eine beliebige Backdoor-Shell) getarnt über den Port des Mailservers laufen zu lassen. Nach aussen würde alles nach einem normalen Betrieb des Mailservers aussehen.
Wenn das alles geschehen ist, muss der Angreifer im Prinzip nur noch die SAM auslesen, um die "Pass-Hashes" mit den Admin-Systempasswörter zu erlangen.
Danach "gehört" der Server vollständig dem Angreifer. Er kann Systemlogs löschen, um seine Spuren zu verwischen, zusätzliche Backdoors installieren und all seine Änderungen z.B. per Rootkit tarnen und vor dem SysAdmin unsichtbar machen.

Ich bin hier extra nicht ins Detail gegangen (auch wenns so ausschaut), da die ganze Thematik noch wesentlich komplexer und die Angriffsmöglichkeiten enorm sind.

Ich wollte damit nur verdeutlichen, wie aus einem simplen Konfigurationsfehler oder aus purer Faulheit oder Unwissenheit des Admins beim Aufsetzen eines Webservers ganz schnell eine Übernahme des gesamten Servers erfolgen kann.

Ich kann daher immer nur empfehlen, "admin accounts" mit starken Passwörtern zu schützen (Zahlen, Buchstaben in Klein- und Großschrift, Sonderzeichen) und sensible Konfigurations-Seiten immer mit IP Zugriffsregeln auszustatten.
Kommentar ansehen
06.08.2012 02:49 Uhr von Mr_Wayne
 
+1 | -4
 
ANZEIGEN
Warte, Warte, Warte Meint Ihr, dass er weggesperrt wird? Oder eine fette Strafe abkassieren wird? ... haha. Dieser Typ ist ein verdammt schlaues Köpfchen. - Die NASA WIRD bei ihm an die Tür klopfen, jedoch werden Sie dem Typen eine Stelle bei Ihnen in der Sicherheitsabteilung anbieten bzw. Sie werden Ihn für die NASA arbeiten lassen.

Solche Leute braucht die USA.
Kommentar ansehen
06.08.2012 07:13 Uhr von jpanse
 
+1 | -0
 
ANZEIGEN
Das erste Mitglied: für die bemannte Marsmission ist gefunden ;)
Kommentar ansehen
07.08.2012 21:22 Uhr von mayan999
 
+0 | -0
 
ANZEIGEN
und was: ist daran so "toll" ?

die nasa wird sicher nicht so dumm sein, geheimtechnologien oder alienzeugs auf den offiziellen server zu packen. ich sehe daher auch keinen nennenswerten schaden.

das ist wie wenn jemand den "mcdondalds server" hackt und -"schlimmstenfalls"- soßenrezepte daunloded. lol

[ nachträglich editiert von mayan999 ]

Refresh |<-- <-   1-9/9   -> -->|
Diese News zu meinen Favoriten hinzufügen Beitrag abgeben


Copyright ©1999-2017 ShortNews GmbH & Co. KG

Die News auf dieser Website werden eigenverantwortlich von Nutzern erstellt. Die Shortnews GmbH & Co. KG nimmt keinen redaktionellen Einfluss auf die Inhalte.

impressum | agb | archiv | usenet | zur mobilen Ansicht
SCHLIESSEN

Willst Du die Seite wirklich verlassen?


DAS KÖNNTE DICH AUCH INTERESSIEREN

Post bei Rabattzahlungen betrogen - Schadenshöhe bis zu 100 Millionen Euro
Fußball: Eklat bei Premiere von Chinas U20 in Deutschland
Los Angeles: Zwei Kinder von Polizeiauto überfahren - beide tot


...oder unseren und keine aktuellen News mehr verpassen?