2015-05-21 20:12:08
Δεν έχουν περάσει παρά μόνο λίγες ημέρες από την στιγμή που μπήκε τέλος και με τον πλέον επίσημο τρόπο. Ο αναπληρωτής υπουργός Υποδομών – Μεταφορών και Δικτύων Χρήστος Σπίρτζης, ανέφερε πως δεν μπορεί να συνεχιστεί η εξαγγελία του Αντώνη Σαμαρά για WiFi σε όλη την Ελλάδα, και έθεσε τέλος στην πρόσβαση στο δωρεάν ασύρματο Internet σε δημόσιους χώρους.
Φαίνεται όμως ότι τα προβλήματα ήταν πολύ μεγαλύτερα για την εν λόγω εξαγγελία και όλα είχαν γίνει με προχειρότητα για το “ελεύθερο δίκτυο σε δημόσιους χώρους”. Το SecNews έγινε κοινωνός ανώνυμης πληροφορίας, σύμφωνα με την οποίαhackers απέκτησαν πρόσβαση στις υποδομές ανάπτυξης Δημόσιων Σημείων Ασύρματης Ευρυζωνικής Πρόσβασης στο Διαδίκτυο!
Όπως ενημερώθηκε η συντακτική ομάδα του SecNews, απo ανώνυμο χρήστη με το ψευδώνυμο 0xyg3n, αρχηγό της ομάδας hackers Greek Electronic Army, το εν λόγω group και συγκεκριμένα ο hacker με ψευδώνυμο HackoManGR απέκτησε πρόσβαση στην διαδικτυακή πύλη www.publichotspots.gov.gr.
Οι Greek Electronic Army έχουν απασχολήσει αρκετές φορές και στο παρελθόν, όπως στην υπόθεση του Βαγγέλη Γιακουμάκη όπου στοχοποίησαν κόμβους του σχολικού δικτύου σε ένδειξη διαμαρτυρίας.
Η πύλη που στοχοποιήθηκε από τους Greek Electronic Army, δημιουργήθηκε στα πλαίσια του έργου «Μελέτη, ανάπτυξη και λειτουργία Συστήματος ΑΑΑ» με σκοπό να προβάλλει τα 195 ασύρματα σημεία πρόσβασης του έργου «Ανάπτυξη Δημόσιων Σημείων Ασύρματης Ευρυζωνικής Πρόσβασης στο Διαδίκτυο (Public Hotspots)», ενώ εξυπηρετείται από το δίκτυο ΣΥΖΕΥΞΙΣ.
Στην ηλεκτρονική διεύθυνση www.publichotspots.gov.gr , παρουσιάζεται ο γεωγραφικός χάρτης των Hotspots καθώς επίσης και τα στατιστικά τους σε πραγματικό χρόνο.
Σύμφωνα με τα δεδομένα που οι hackers Greek Electronic Army κοινοποίησαν στο SecNews, ο hacker HackoManGR με χρήση αδυναμίας λογισμικού SQL Injection στην ιστοσελίδα, κατόρθωσε να αποκτήσει πρόσβαση στα στατιστικά χρήσης αλλά και στους χρήστες του διαχειριστικού στατιστικών (Cacti)
Εις απόδειξη των ισχυρισμών τους,απέστειλαν σχετικά Screenshots που αποδεικνύουν την μη εξουσιοδοτημένη πρόσβαση που απέκτησαν. Έχουν αποκρυφτεί σημαντικά στοιχεία, ώστε να μην τύχουν μη εξουσιοδοτημένης εκμετάλλευσης από άλλους hackers.
Πρόσβαση σε υπηρεσία Στατιστικών ανά κόμβο.
Πρόσβαση σε υπηρεσία στατιστικών Cacti από τους hackers.
Χρήση εργαλείου SQLMap για εντοπισμό αδυναμίας στην ιστοσελίδα από τους hackers.
Πλήρη αποδόμηση των tables της ιστοσελίδας στατιστικών, με ακριβή παράθεση της εσωτερικής βάσης δεδομένων.
Εντοπισμός δομής ιστοσελίδας με χρήση δημοσίως διαθέσιμου εργαλείου ελέγχου.
Εντοπισμός πληροφοριών εξυπηρετητή από τους Greek Electronic Army.
Εντοπισμός εκδόσεων βάσης δεδομένων, εξυπηρετητή ιστοσελίδων και λειτουργικού συστήματος.
Εντοπισμός κωδικού πρόσβασης διαχειριστή (admin) με χρήση δημοσίως διαθέσιμου λογισμικού.
Πρόσβαση των hackers στην ιστοσελίδα διαχείρισης στατιστικών (βλέπουμε ημερομηνία τελευταίας πρόσβασης).
Σύμφωνα με συνεργάτες του SecNews που αξιολόγησαν τα σχετικά screenshots θεωρείται αδιανόητο ιστοσελίδα στο .gov.gr domain να είναι τόσο εκτεθειμένη.
Φαίνεται ότι όποιοι δημιούργησαν την ιστοσελίδα, δεν έλαβαν υπόψη τους βασικα ζητήματα προστασίας των εφαρμογών. Η ιστοσελίδα έγινε εντελώς πρόχειρα ενώ όπως μας αναφέρουν οι ειδικοί η αδυναμία που εντόπισαν οι Greek Electronic Army είναι ιδιαίτερα κοινότοπη και μπορεί να εντοπιστεί με εργαλεία που είναι διαθέσιμα στον παγκόσμιο ιστό στον καθέναν.
Οι hackers σαφώς δεν δυσκολεύτηκαν ιδιαίτερα να αποκτήσουν πρόσβαση μιας και η αδυναμία είναι ιδιαίτερα απλή και μπορεί να τύχει εκμετάλλευσης από τον οποιονδήποτε. Αδιανόητο είναι επιπλέον το γεγονός ότι ενώ όλη η δράση του PublicHotSpots στοίχισε ούτε λίγο ούτε πολύ 4.900.000,00 € δεν έχουν ληφθεί τα παραμικρά μέτρα ασφάλειας!!!
Οι αρμόδιοι διαχειριστές οφείλουν ΑΜΕΣΑ να προβούν σε περιορισμό πρόσβασης στην ιστοσελίδα και να αναλύσουν τα στοιχεία της επίθεσης ώστε να διαπιστώσουν εάν έχει πληγεί εκτός από την εφαρμογή και ο εξυπηρετητής που βρίσκεται εντός των υποδομών του Σύζευξις ή αλλά εσωτερικά συστήματα.
Αναφέρουμε επίσης με επιφύλαξη, ότι σύμφωνα με δήλωσή τους, οι Greek Electronic Army αναφέρουν κάθε αδυναμία που εντοπίζουν και ενημερώνουν τους διαχειριστές ΠΡΙΝ ΤΗΝ ΔΗΜΟΣΙΟΠΟΙΗΣΗ. Tromaktiko
Φαίνεται όμως ότι τα προβλήματα ήταν πολύ μεγαλύτερα για την εν λόγω εξαγγελία και όλα είχαν γίνει με προχειρότητα για το “ελεύθερο δίκτυο σε δημόσιους χώρους”. Το SecNews έγινε κοινωνός ανώνυμης πληροφορίας, σύμφωνα με την οποίαhackers απέκτησαν πρόσβαση στις υποδομές ανάπτυξης Δημόσιων Σημείων Ασύρματης Ευρυζωνικής Πρόσβασης στο Διαδίκτυο!
Όπως ενημερώθηκε η συντακτική ομάδα του SecNews, απo ανώνυμο χρήστη με το ψευδώνυμο 0xyg3n, αρχηγό της ομάδας hackers Greek Electronic Army, το εν λόγω group και συγκεκριμένα ο hacker με ψευδώνυμο HackoManGR απέκτησε πρόσβαση στην διαδικτυακή πύλη www.publichotspots.gov.gr.
Οι Greek Electronic Army έχουν απασχολήσει αρκετές φορές και στο παρελθόν, όπως στην υπόθεση του Βαγγέλη Γιακουμάκη όπου στοχοποίησαν κόμβους του σχολικού δικτύου σε ένδειξη διαμαρτυρίας.
Η πύλη που στοχοποιήθηκε από τους Greek Electronic Army, δημιουργήθηκε στα πλαίσια του έργου «Μελέτη, ανάπτυξη και λειτουργία Συστήματος ΑΑΑ» με σκοπό να προβάλλει τα 195 ασύρματα σημεία πρόσβασης του έργου «Ανάπτυξη Δημόσιων Σημείων Ασύρματης Ευρυζωνικής Πρόσβασης στο Διαδίκτυο (Public Hotspots)», ενώ εξυπηρετείται από το δίκτυο ΣΥΖΕΥΞΙΣ.
Στην ηλεκτρονική διεύθυνση www.publichotspots.gov.gr , παρουσιάζεται ο γεωγραφικός χάρτης των Hotspots καθώς επίσης και τα στατιστικά τους σε πραγματικό χρόνο.
Σύμφωνα με τα δεδομένα που οι hackers Greek Electronic Army κοινοποίησαν στο SecNews, ο hacker HackoManGR με χρήση αδυναμίας λογισμικού SQL Injection στην ιστοσελίδα, κατόρθωσε να αποκτήσει πρόσβαση στα στατιστικά χρήσης αλλά και στους χρήστες του διαχειριστικού στατιστικών (Cacti)
Εις απόδειξη των ισχυρισμών τους,απέστειλαν σχετικά Screenshots που αποδεικνύουν την μη εξουσιοδοτημένη πρόσβαση που απέκτησαν. Έχουν αποκρυφτεί σημαντικά στοιχεία, ώστε να μην τύχουν μη εξουσιοδοτημένης εκμετάλλευσης από άλλους hackers.
Πρόσβαση σε υπηρεσία Στατιστικών ανά κόμβο.
Πρόσβαση σε υπηρεσία στατιστικών Cacti από τους hackers.
Χρήση εργαλείου SQLMap για εντοπισμό αδυναμίας στην ιστοσελίδα από τους hackers.
Πλήρη αποδόμηση των tables της ιστοσελίδας στατιστικών, με ακριβή παράθεση της εσωτερικής βάσης δεδομένων.
Εντοπισμός δομής ιστοσελίδας με χρήση δημοσίως διαθέσιμου εργαλείου ελέγχου.
Εντοπισμός πληροφοριών εξυπηρετητή από τους Greek Electronic Army.
Εντοπισμός εκδόσεων βάσης δεδομένων, εξυπηρετητή ιστοσελίδων και λειτουργικού συστήματος.
Εντοπισμός κωδικού πρόσβασης διαχειριστή (admin) με χρήση δημοσίως διαθέσιμου λογισμικού.
Πρόσβαση των hackers στην ιστοσελίδα διαχείρισης στατιστικών (βλέπουμε ημερομηνία τελευταίας πρόσβασης).
Σύμφωνα με συνεργάτες του SecNews που αξιολόγησαν τα σχετικά screenshots θεωρείται αδιανόητο ιστοσελίδα στο .gov.gr domain να είναι τόσο εκτεθειμένη.
Φαίνεται ότι όποιοι δημιούργησαν την ιστοσελίδα, δεν έλαβαν υπόψη τους βασικα ζητήματα προστασίας των εφαρμογών. Η ιστοσελίδα έγινε εντελώς πρόχειρα ενώ όπως μας αναφέρουν οι ειδικοί η αδυναμία που εντόπισαν οι Greek Electronic Army είναι ιδιαίτερα κοινότοπη και μπορεί να εντοπιστεί με εργαλεία που είναι διαθέσιμα στον παγκόσμιο ιστό στον καθέναν.
Οι hackers σαφώς δεν δυσκολεύτηκαν ιδιαίτερα να αποκτήσουν πρόσβαση μιας και η αδυναμία είναι ιδιαίτερα απλή και μπορεί να τύχει εκμετάλλευσης από τον οποιονδήποτε. Αδιανόητο είναι επιπλέον το γεγονός ότι ενώ όλη η δράση του PublicHotSpots στοίχισε ούτε λίγο ούτε πολύ 4.900.000,00 € δεν έχουν ληφθεί τα παραμικρά μέτρα ασφάλειας!!!
Οι αρμόδιοι διαχειριστές οφείλουν ΑΜΕΣΑ να προβούν σε περιορισμό πρόσβασης στην ιστοσελίδα και να αναλύσουν τα στοιχεία της επίθεσης ώστε να διαπιστώσουν εάν έχει πληγεί εκτός από την εφαρμογή και ο εξυπηρετητής που βρίσκεται εντός των υποδομών του Σύζευξις ή αλλά εσωτερικά συστήματα.
Αναφέρουμε επίσης με επιφύλαξη, ότι σύμφωνα με δήλωσή τους, οι Greek Electronic Army αναφέρουν κάθε αδυναμία που εντοπίζουν και ενημερώνουν τους διαχειριστές ΠΡΙΝ ΤΗΝ ΔΗΜΟΣΙΟΠΟΙΗΣΗ. Tromaktiko
ΦΩΤΟΓΡΑΦΙΕΣ
ΜΟΙΡΑΣΤΕΙΤΕ
ΔΕΙΤΕ ΑΚΟΜΑ
ΣΧΟΛΙΑΣΤΕ