2008年2月24日日曜日

Web改竄情報

毎日どこかで誰かのWEBが改竄されている。
(・・・というセキュリティ担当者の気休めになるページ)

http://zone-h.org/
UNRESTRICTED INFORMATION

https://www.netsecurity.ne.jp/9.html
Scan NetSecurity

http://izumino.jp/Security/def_jp.html
JPドメイン Web改竄速報

http://www.fearoot.com/
日本のWEB改竄状況(※休止中のようです)




今回大漁にターゲットされたサーバは
Apache/2.0.54 (Fedora) と Microsoft-IIS/5.0 及び Microsoft-IIS/6.0
となっています。
IISの情報は多すぎるので、割愛するとして・・・。

Apache/2.0.54 (Fedora) についてですが
SecurityFocus:Apache HTTP Request Smuggling Vulnerability
これを利用した攻撃だとすると、報告日は2005年となっており、cross-site scripting がメインの
ようです。ちょっと違うっぽいな。

Fedora のみというのが気になるので 2005年当時の Fedora に存在する Security Hole を
調べてみると
Exploit Overflow Vulnerability Under Fedora Core
というのに該当。これなのかなぁ? しかしこれ Fedora Core2 って書いてるぞ??
本当にこんなの稼働してるのか?

いずれにしても、2008/02現在 Fedora 7/8が提供する最新 httpd は 2.2.8 ですから、Update
してないサーバであることは確かのようです。探せば現状でも沢山動いてそうですね。

どのくらいの稼働率なのか気になる方は、広大な IPレンジに nmap -O でもどうぞ。
リストができたら私にも送って下さいw。  (注:他人のサーバにportscanすると侵入の試みとみなされる可能性が有ります)

こんな感じで対象のOSバージョンを予測できます。
# nmap -sS -O <hoge.example.com>
PORT STATE SERVICE
22/tcp open ssh
25/tcp closed smtp
53/tcp open domain
80/tcp open http
Running: Linux 2.4.X|2.5.X, D-Link embedded
OS details: Linux 2.4.0 - 2.5.20, Linux 2.4.18 - 2.4.20, Linux 2.4.26, Linux 2.4.27 or D-Link DSL-500T (running linux 2.4)
Nmap finished: 1 IP address (1 host up) scanned in 22.277 seconds

#ちなみに、これの正解はLinux hoge 2.4.21-50.ELsmp。



※セキュリティの情報

http://www.st.ryukoku.ac.jp/~kjm/security/memo/
セキュリティホール memo
http://www.st.ryukoku.ac.jp/~kjm/security/antenna/
セキュリティアンテナ




※クラックされたらこうなる?

http://10e.org/hackedpage/
世界のハッキング画面のミラー
http://10e.org/hackedpage2/
世界のハッキング画面のミラー・第二弾

http://members.tripod.com/~yupamojo/ppnbbs.html
ポンポンネット(ppn.ne.jp)クラッキング顛末







ハッキングツール・プログラム大全  金床 (著)
ハッキングツール・プログラム大全 金床 (著)

0 件のコメント:

.