Giorgio Pontico

Hack su Imageshack

Un gruppo di hacker ha occupato il sito di hosting. Con l'obiettivo di trasmettere un messaggio di denuncia

Roma - Imageshack, il popolare sito utilizzato da migliaia di utenti per ospitare foto e immagini, è stato oggetto di un attacco operato da un gruppo di hacker che si fa chiamare Anti-Sec. La crew ha rivendicato la propria azione denunciando il comportamento dei grandi nomi della sicurezza online, colpevoli secondo loro di diffondere panico e terrore per favorire la vendita dei loro prodotti.

L'annuncio di Anti-Sec


L'aggressione si sarebbe verificata lo scorso venerdì e solo dopo il weekend i tecnici del sito hanno riportato la situazione alla normalità.
In ogni caso non dovrebbe essersi verificata nessuna perdita di dati: gli hacker hanno tenuto a precisare si è trattato di un'azione dimostrativa e che l'obiettivo era quello di sensibilizzare la community di Imageshack. (G.P.)
10 Commenti alla Notizia Hack su Imageshack
Ordina
  • Ma su cosa agiscono per hackare il sito? Agiscono al livello server? Agiscono sul dominio? Scoprono il modo di accedervi da amministratore?
    Non cambia nulla se il sistema operativo del server sia WIndows Server, Apache o qualche distro Linux?
  • - Scritto da: Francesco_Holy87
    > Ma su cosa agiscono per hackare il sito? Agiscono
    > al livello server?

    no, bussano agli uffici dove ci sono i server e chiedono se possono pubblicare il loro file index.html Ficoso

    > Agiscono sul dominio?

    nah, è difficile intaccare un dominio economico da zero, devi essere almeno una multinazionale o un serviziosegreto e andare a rompere le scatole alle banche e di solito sono in svizzera Occhiolino

    > Scoprono
    > il modo di accedervi da
    > amministratore?

    guarda quello è facile, di solito l'amministratore ha sempre il macchinone, basta guardare sul parcheggio fuori e se vedi jaguar o über-audi di solito è la sua...
    dopo di che basta un cacciavite per aprire la portiera e basta collegare i fili sotto il cruscotto e accedi come amministratore! Pirata

    > Non cambia nulla se il sistema operativo del
    > server sia WIndows Server, Apache o qualche
    > distro
    > Linux?

    eh? ma di che diavolo stai parlando??? Perplesso
  • Ma che risposta è?
    Mi pare che l'oggetto della domanda sia chiaro... in effetti dall'ultima domanda si capisce. Non capisco perchè quell'acredine.

    Cmq, provo a rispondere, il modo più "semplice" è quello di effettuare un "defacing", ovvero la banale sostituzione di una pagina (di solito la principale) senza compromettere la sicurezza del sito. Possono riuscirvi tentando di indovinare la pass dell'ftp, oppure sfruttando qualche bug del CMS, iniettando stringhe appositamente studiate mediante falsi form di inserimento. Quindi più che a livello server intervengono sui programmi che permettono la pubblicazione del sito. I sistemi operativi c'entrano poco, un Windows non patchato (esempio un W2000 server senza service pack) è si più vulnerabile di un sistema Linux aggiornato, ma è vero anche il contrario, e non è questo il caso. Se avessero aggredito il sistema operativo avrebbero potuto fare danni ben più gravi, prendendone il controllo totale. Inoltre quel sito ha più di un server dietro e violarli tutti non deve essere semplice se i sistemisti hanno preso le precauzioni più elementari.
    Infine Apache non è un sistema operativo, ma un programma applicativo (un webserver)
    non+autenticato
  • - Scritto da: Daniele EMME
    > Ma che risposta è?
    > Mi pare che l'oggetto della domanda sia chiaro...
    > in effetti dall'ultima domanda si capisce. Non
    > capisco perchè
    > quell'acredine.
    >
    > Cmq, provo a rispondere, il modo più "semplice" è
    > quello di effettuare un "defacing", ovvero la
    > banale sostituzione di una pagina (di solito la
    > principale) senza compromettere la sicurezza del
    > sito. Possono riuscirvi tentando di indovinare la
    > pass dell'ftp, oppure sfruttando qualche bug del
    > CMS, iniettando stringhe appositamente studiate
    > mediante falsi form di inserimento. Quindi più
    > che a livello server intervengono sui programmi
    > che permettono la pubblicazione del sito. I
    > sistemi operativi c'entrano poco, un Windows non
    > patchato (esempio un W2000 server senza service
    > pack) è si più vulnerabile di un sistema Linux
    > aggiornato, ma è vero anche il contrario, e non è
    > questo il caso. Se avessero aggredito il sistema
    > operativo avrebbero potuto fare danni ben più
    > gravi, prendendone il controllo totale. Inoltre
    > quel sito ha più di un server dietro e violarli
    > tutti non deve essere semplice se i sistemisti
    > hanno preso le precauzioni più
    > elementari.
    > Infine Apache non è un sistema operativo, ma un
    > programma applicativo (un
    > webserver)

    Una mirabile opera di ingegnerizzazione inversa in ogni caso! *Capire* la logica che stà dietro al "layer di elaborazione" (per semplificare, presumendo che la struttura di tali servizi web sia un MVC distribuita) non dovrebbe essere uno scherzetto.. in piu se hanno defacciato immettendo un immagine nell' index.html probabilmente hanno "hostato" la stessa immagine nel loro database! (ergo un sqlinjection evadendo gli ovvi regex sui form di inserimento, possibile?)
    non+autenticato
  • A volte non è così difficile con una SQLinjection...
    Bisogna però conoscere bene il db che sta dietro.

    Alcune volte a manina con un browser si riesce a compromettere il tutto in una decina di minuti (non sto esagerando!)... anche su siti "famosi" (famoso!=sicuro)Sorride

    Saluti.
    non+autenticato
  • - Scritto da: Nyarlatothe p
    > A volte non è così difficile con una
    > SQLinjection...
    > Bisogna però conoscere bene il db che sta dietro.
    >
    > Alcune volte a manina con un browser si riesce a
    > compromettere il tutto in una decina di minuti
    > (non sto esagerando!)... anche su siti "famosi"
    > (famoso!=sicuro)
    >Sorride
    >
    > Saluti.

    Certo, nel caso specifico le uniche due problematiche da affrontare sarebbero state:
    1. Evadere i Controlli di Regex (peraltro teoricamente facile come bere un bicchier d'acqua)

    2. Essere abbastanza intelligenti da *capire* la logica del db, il tutto in maniera cieca, questo, sicuramente, non è certo un tipo di attacco fatto al momento insomma...
    A meno che i webmaster di imageshack abbiano usato una *logica standardizzata* scopiazzata da qualche CMS (supponendo sia questa la struttura) gratuito (IMHO: altamente probabile.)

    Come sempre la personalizzazione, se fatta bene, è sicurezza.

    In ogni caso, fermo restando che l'hacking è sempre un reato (in questi casi), mi sento sollevato, per l'etica che hanno adottato in questo defacing... (dimostrare un insicurezza e trasmettere un messaggio utilizzando un canale ad alta affluenza, messaggio che, manco a dirlo, non avrebbe mai avuto la ripercussione voluta in un canale di pubblicazione "legale")

    Ricorda un pò la rete di fine anni 90, come dinamiche di attacco.
    non+autenticato
  • - Scritto da: XYZ

    > in piu se hanno defacciato
    > immettendo un immagine nell' index.html
    > probabilmente hanno "hostato" la stessa immagine
    > nel loro database! (ergo un sqlinjection evadendo
    > gli ovvi regex sui form di inserimento,
    > possibile?)
    no semmai un rfi o simile... e la cosa mi pare abbastanza grave,loro sono stati ancora bravi a non cancellare il db se beccano lo str**** di turno vedi come fallisce imageshack... devono stare più attenti!
    non+autenticato
  • Grazie delle risposte, visto che spero in un futuro di lavorare in ambito informatico, probabilmente mi troverei ad aver a che fare con diversi livelli di sicurezza, e capire come funzionano gli attacchi si può prevenire.
  • chi mai potrebbe parlare contro la full disclosure?

    un paio di nomi....MS, NSA, CIA....del resto l'attacco stesso e il tono del messaggio implica che dietro ci sono persone di un certo livello, non i soliti script kiddies

    in ogni caso non vedo perchè la full disclosure sia un problema così grande per loro....in fondo basta mantenere il sistema aggiornato

    del resto bloccarla significherebbe invogliare le aziende a dormire sui problemi di sicurezza, col risultato che gli unici a poter mettere mano agli exploit sarebbero i mafiosi

    ops, quest'ultima riflessione mi ha fatto pensare che magari dietro questo messaggio non ci sono i succitati soggetti ma i loro nemici oltrecortinaA bocca aperta

    chissà, solo il tempo potrà dirlo
  • E' l'occasione per riflettere sul perverso connubio che e' in atto fra industria informatica e pirateria informatica.

    Le aziende che producono software di sistema, dal sistema operativo, al firewall, all'antivirus sono le prime ad avere interesse che i sistemi siano fondamentalmente insicuri e che enormi librerie di exploits siano pubblicamente disponibili.

    Fermo restando che un noto teorema rende impossibile un programma privo di "buchi" e quindi un sistema "deterministicamente" sicuro, l'attuale situazione e' bel lontana dal presentare un "asintoto" diretto all'eliminazione dei "buchi".

    Credo che un'analisi statistica (chissa' se qualcuno l'ha almeno tentata) dimostrerebbe facilmente che il numero di "porte" lasciate aperte dai progettisti di software industriale di sistema e' "patologico", quindi non dovuto solo al caso, ma in qualche modo correlato con la volonta' umana.

    La volonta' ... come sempre ... di fare soldi: come dicono gli americani, "follow the money" Occhiolino

    Lascia qua e la' qualche buco, anche solo utilizzando una politica "debole" di progettazione e verifica del software (se non peggio), analizza quindi i buchi del tuo stesso software (e cosa piu' facile che analizzare i propri sorgenti?) e costruisci una libreria di "exploits", da far circolare piu' o meno liberamente (credo a questo faccia riferimento la "full disclosure") ... e voila' ... soldi come piovesse.

    E ... temo ... siamo solo all'inizio Occhiolino

    Orfheo.
    -----------------------------------------------------------
    Modificato dall' autore il 13 luglio 2009 19.04
    -----------------------------------------------------------