22:26
2/12/2009

Po naszym dzisiejszym wpisie dot. podmiany strony portalu Joe Monster dostaliśmy na redakcyjną skrzynkę kilka interesujących screenshotów… Wynika z nich, że atakujący uzyskali dostęp do całej bazy danych serwisu JoeMonster.org

Joe1 Joe2 Joe3

Z informacji zawartej w otrzymanej przez nas wiadomości wynika, że wcześniejszy deface był tylko krótkim testem przed prawdziwym atakiem, który miał miejsce dosłownie parę minut temu — atakujący ponownie podmienili stronę główną:

joe5

Obecnie [21:11] JoeMonster.org jest nieosiągalny. Wg informacji zawartych w nadesłanej do nas wiadomości, atakujący najprawdopodobniej uzyskali hasła do bazy danych JoeMonstera w wyniku błędu portalowego systemu archiwizacji danych. Niestety, redakcja serwisu JoeMonster.org dalej nie odpowiedziała na naszego e-maila…

Informacja dla użytkowników Joe Monstera

Znajdujące się w przechwyconej przez atakujących bazie serwisu hasła użytkowników JoeMonster były przechowywane jako hashe (na szczęście). Mimo wszystko, użytkownikom portalu zalecamy jak najszybszą zmianę haseł dostępowych, także w innych serwisach, w których wykorzystywali to samo hasło!

Aktualizacja [3.12.2009]
Strona główna JoeMonster.org została zastąpiona poniższym komunikatem:

joe6

Godne pochwały jest przyznanie się do błędu i wystosowanie poważnego w treści komunikatu oraz prośby o zmianę haseł. Mamy tylko jedną uwagę, tym popularnym krakowskim hasłem jest “dupa.8” a nie “dupa3″… ;-)

Aby otrzymywać powiadomienia o nowych informacjach związanych z wyciekiem wpisz swój e-mail:

lub dodaj nas do swojego czytnika RSS, klikając na ikonę po prawej:

Przeczytaj także:

45 komentarzy

Dodaj komentarz
  1. […] Atak na JoeMonster.org pk | Tagi: atak, Hacked, web  Aktualizacja [2.12.2009, 22:17] Mamy więcej informacji dotyczących tego ataku. Wyciekła m.in. baza danych użytkowników portalu JoeMonster. Więcej o ataku piszemy tutaj. […]

  2. Znoooowu…
    Jaka jest szansa, ze wlamia sie akurat do mnie?
    Zarejestrowalem sie tam miesiac temu i akurat teraz wyciek…
    Czy te d***i jedne nie maja co robic tylko na strony sie wlamywac…

  3. wyglada na to ze hasla userow nie sa za bardzo bezpieczne… ostatni screen o tym swiadczy – na pasku zadan widac uruchomiony soft winrtgen – soft do generowania tablic rainbow – ci co sa troszke w temacie odrazu wiedza o co chodzi – dla reszty: niestety to ze hasla sa hashowane nie wiele daje – wystarczy ze maja odpowiednio duze te tablice i prawdopodobienstwo rozkodowania hasla rosnie drastycznie…

  4. Pierwszy i ostatni screen to ten sam zrzut, tak wiem, czepiam się…

  5. jakos nigdy nie przepadalem za JoeMosnterem – masa kopiowanych z internetu dowcipów i obrazkow, malo twórczy portal. Na szczescie nigdy sie tam nie zarejestrowalem.

  6. Same rainbow tables zajmuja sporo a i ich wykorzystanie też może być kłopotliwe. Należy powtórzyć tylko jedno: każde konto ma osobne hasło.

  7. A ja jestem tam zarejestrowany i poważnie zastanawiam się nad pismem do GIODO w tej sprawie. Nie jestem zły na crackerów (takie hobby i już) tylko na tych łachów, którzy dali sobie dane wykraść.

  8. @tabasco, z całym szacunkiem do głupich, ale… Ty chyba jesteś jakiś totalnie głupi. Pismo do GIODO? Dane na każdym portalu są przechowywane w taki sam sposób. Zahashowane hasła. Jak do kogoś mieć pretensje to do tych debili co się włamują. Jak ktoś napadnie na bank i włamie się do sejfu, to będziesz uważał że nic złego nie zrobił i pretensje będziesz miał do banku?

    Myślenie to na pewno nie jest Twoje hobby…

    Te łachy co się tak włamują po serwisach już mnie zaczynają drażnić. Na dobrą sprawę jak się każdy zainteresuje, to w pół roku się nauczy jak zgarnąć bazę danych z jakiegoś serwisu, to nie jest osiągnięcie światowe, ale smarkacze za pewne, cieszą się z tego.

    Poodcinać im neostrady i nara.

    • Ciekawe czy bazę danych osobowych mają zgłoszoną, czy admini są przeszkoleni…

  9. tabasco: czy jak Ci podp*lą samochód to też powiesz “takie hobby”?

  10. Co ciekawe największe wycieki i “hackerskie” sensacje polskiego internetu powstały właśnie po uruchomieniu serwisu niebezpiecznik.pl ;-)

    Taka mała dygresja ;)

  11. Dlatego jestem przeciwnikiem by na publicznie dostępnych maszynach instalować phpMyAdmin…

    Zastanawiam się czy ten kolejny wyciek zrobi w końcu porządek na rynku pracy i zatrudniać będą ludzi z doświadczeniem, a nie z mała pensją…

  12. Oskar: nie mogliśmy trafić w lepszy moment :>

  13. To nie hakerzy tylko leszcze jacyś. Proponuję zajrzeć na ich stronę używają phpBB do porozumiewania się :) Pewnie znaleźli jakiegoś exploita i przedłużają sobie w ten sposób wiadomo co :)

  14. Bolesław: czytaj proszę uważnie, nikt — ani komentujący, ani autor artykułu nie użył słowa “hacker”.

  15. Nelchael: tak zgadza sie ze to moze potrwac, ale nie zapominajmy o bazach online hashy, gdzie wystarczy wyslac skrot i masz co to bylo za haselko jesli juz zostalo dziabniete – jaki problem zrobic skrypt ktory po kolei bedzie hash za hashem slal na taki serwer? ile zajmie analiza calej bazy? godzine? dwie? nawet niech pol nocy – odpalasz wieczorem, rano masz liste hasel… dla tego to jest duze wbrew pozorom zagrozenie (szczegolnie ze zdecydowana wiekszosc userow ma hasla slownikowe lub typu qazxswedc, ktore to padaja jak domki z kart)

  16. No niech mnie, byłem tam dożywotnio zarejestrowany i bardzo lubiłem te stronkę ale nie teraz tylko kiedyś kiedy była po prostu lepsza (humor bardziej niepoprawny i dowcipny) teraz jak stała się bardziej popularna od razu stała się “grzeczna” i bez sensu no ale tak się widać dzieje.

    • Z mojej strony największym zarzutem jest kopiowanie obrazków z innych stron i nieśmiertelne “źródło: Internet”.

  17. “Same rainbow tables zajmuja sporo a i ich wykorzystanie też może być kłopotliwe. Należy powtórzyć tylko jedno: każde konto ma osobne hasło.”
    A co to za bełkot? O ile hasła nie były solone np. loginem użytkownika (a gdyby tak było to zapewne w komunikacie JM znalazła by się taka informacja) to wystarczy jedno generowanie tablic – a atakujący mogą użyć po prostu gotowych tablic. Zresztą wystarczy spojrzeć na np. http://www.freerainbowtables.com – przeszukiwanie bazy może trochę trwa, ale skuteczność wynosi około 90%.

  18. żeby zgłośić sprawe do GIODO musisz mieć podstawy.
    Nie podawałeś tam naziwska czy nr dowodu, adresu domowego. Jedynie mail ksywkę i hasło.
    Gdzie hasło jest w hashu, ksywke mało daje, a mail to dobro ogolnodostępne.
    Mogą ci jedynie maila wpisać do newsleterów.

    JM nie złamał ustawy o ochronie danych osobowych, bo takowych nie posiadał.

  19. Pytanie z gatunku podchwytliwych. Czy hashe haseł były “posolone”?

    No i proponuję poprawić linki do zrzutów ekranów phpmyadmina. Pierwszy i ostatni linkują do tej samej grafiki. Brakuje Joe3.jpg ;)

  20. Kura mać! Ja sie grzecznie pytam: na kiego grzyba się włamywać na tego rodzaju strony?! Komu JM przeszkadzał? No trzeba być mocno umysłowo, moralnie i społecznie upośledzonym, żeby niszczyć coś co nikomu nie szkodzi, a wręcz przeciwnie.
    Za coś takiego powinno się ucinać ręce, żeby nie mieli czym szkodzić, …syny.

    • JoeMonster to gówniany serwis, starczy.

  21. @Bojownik… a ty wierzysz że atakujący strony internetowe kierują się może jakimiś szlachetnymi i społecznie akceptowanymi pobudkami? Zejdź na ziemię. Strona jest dosyć popularna, więc i szum z tytułu ataku jest odpowiedni – to jest wystarczający powód jej wyboru.

  22. Czy na podstawie tego fragmentu bazy z hashami albo info ze strony jm, że dupa3 to $R$1#123!7=&44, ma ktoś podejrzenia co do używanego algorytmu hashowania? Cz to raczej nie tak hop hop się domyśleć?

  23. @Bojownik: To oczywiste. Zapsucie JM sparaliżowało pracę większości firm IT w kraju. No bo co można robić w pracy oprócz przeglądania JM?

  24. @Smooth_Operator przyklad z haslem i odpowiadajacym mu hasehm to… no… przyklad – podejrzewam (i mam nadzieje) ze nikt nie podalbym hasla i odpowiadajacego mu hasha do wiadomosci publicznej. Ilustruje to tylko zasade przechowywania hasel. A mozliwosci zlamania takich hashy zostaly pokrotce poruszone wyzej. Czytaj ze zrozumieniem

  25. @Marek CK nie pytałem o możliwości złamania hashy tylko czy ktoś domyśla się jaki algorytm hashowania został użyty. Czytaj ze zrozumieniem.

  26. albo md5 albo sha1 – inne sa bardzo rzadko spotykane przy przechowywaniu hasel userow – czyzby nadchodzil czas ze trzeba sie powaznie zainteresowac md6?

  27. @Smooth_Operator – ktos podal losowy ciag znakow zeby uzmyslowic ludziom co znaczy hashowanie hasel – najprawdopodobniej nie ma on nic wspolnego z realnym kodem zabezpieczajacym hasla stad wydaje mi sie bezzasadnosc twojego pytania – o wywnioskowanie algorytmu z podanego przykladu. Ponadto nikt na oko nie wywnioskuje po ciagu znakow algorytmu – stad odniesienie do metod lamania hashy i odkrycia algorytmu

  28. Heh, nieźle, nieźle – ja nie pamiętam swojego hasła. I co? Mam teraz kolejny raz w ciągu dwóch miesięcy (vide wykopowy wyciek) przerezać wszystkie mało znaczące serwisy i zmienić tamże hasła? Niech to dunder świśnie! Nie chce mi się. :P

  29. @Akv
    “a ty wierzysz że atakujący strony internetowe kierują się może jakimiś szlachetnymi i społecznie akceptowanymi pobudkami?”

    Wbrew pozorom też. Tylko wtedy włamanie kończy się na wysłaniu maila do admina a nie pochwaleniu się tym na stronie głównej.

    @Bojownik
    Ja przez ponad rok korzystałem z galerii j.m. za free bo administracji nie chciało się ruszyć dupy. Sql injecty pozwalające przez szafę pobierać dane użytkowników też stosunkowo niedawno poprawili a zgłaszałem dawno. I co ciekawe to nie włamywacze położyli stronę, bo działało menu po włamaniu normalnie, tylko administracja zwinęła serwis.

  30. mogli nasza-klasę zaatakować, to by dopiero mieli szum:]

  31. […] się zabezpieczyć na wypadek “powtórki z rozrywki” … i wykrakałem, jak donosi niebezpiecznik tym razem padł niedostatecznie zabezpieczony serwer joemonster.org w wyniku czego wyciekła cała […]

  32. może jakieś zakłady bukmacherskie :) co następne :) niebezpiecznik mógłby zarobić w ten sposób na siebie :D

  33. Tylko czekać, aż zajmą się demotami, co by sobie w “zasługi” wpisać…

  34. Obstawiem PKO… Naszaklasa?
    :)

  35. Obstawiem… Tiaaa…

  36. Hasła bardzo przypominają Unixowe MD5. Co jest o tyle problematyczne, że nie są bardzo trudne do złamania. Za to prawdopodobnie byłyby posolone.

  37. Niestety takie ataki były są i będą mówi o tym raport jednej z firm zajmującej się zabezpieczeniami: http://www.youtube.com/watch?v=dyh0jQFuAc8

  38. No to bardzo fajnie. :D Joe już działa, a okazało się, że mam tam przedpotopowe hasło, którego nie używam od ładnych 6 lat. Hrhr. Anyway – zmienię, żeby nie było. Pzdr dla Redakcji i trzymam kciuki Panowie (Panie?) za Niebezpiecznik. Pomysł trafiony i… …konieczny! ;) Na pohybel hackingom!

  39. @Internetowy – czy to przypadkiem nie reklama produktów tej firmy? To już kolejny komentarz tej treści w tym serwisie.

  40. Jakich produktów ? ja piszę o raporcie i o tym co się dzieje w sieci !

  41. Ten strona nigdy nie stała na wysokim poziomie.

    Sam wysłałem im parę błedów

    Znowu XSS

    http://www.joemonster.org/faq.php?myfaq=yes&id_cat=5&categories=%3Chr%3E

    Dnia 11 kwietnia 2008 0:00 “Joe Monster” napisał(a):

    > Dzięki.
    >
    > Masz kod – GRZMhysp – załóż sobie albo przedłuż u nas konto
    >
    > Pozdr.
    > Joe
    >
    > W dniu 10 kwietnia 2008 18:02 użytkownik Pablo Key
    > napisał:
    > >
    > > —– Original Message —– From:
    > > To:
    > > Sent: Thursday, April 10, 2008 5:55 PM
    > > Subject: SQL Injection (Dla Pablo z formularza)
    > >
    > >
    > >
    > > > Witam.
    > > > Na stronie jest SQL injection oraz XSS:
    > > >
    > >
    http://www.joemonster.org/print.php?sid=8944%20AND%201=2%20UNION%20SELECT%201,2,3,4,5,6,7,8,9,10/*%22%3E%3Chr%3E
    > > >
    > > >
    > > > Od: dzakusxxxx@stary email.pl
    > > > —
    > > > IP moje ip (tajne ip)
    > > >

    Jak nie wierzycie to mogę wrzucić screeny z poczty

  42. […] Dane użytkowników JoeMonster.org skradzione! […]

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.