Discussion:
Kako su ih nasli?
(prestaro za odgovor)
ab
2010-03-24 07:53:57 UTC
Permalink
Citam da je google otkrio da je napad na njih dosao iz Kine, sa nekog malog
svucilista i cak tvrde da znaju tko je pisac zlocudnog softwarea. Tj tko je
sve organizirao.
Kako su to uspjeli saznati?

U bivsoj firmi prije godinu dana, stalno su upadali sa nekoliko ip, ekipa iz
firme nije uspjela nista saznati.
Nisu dosli dalje od tog prvog ip koji su pronasli u logovima.

Ja ne znam nista o mrezama i sigurnosti, pa imam par pitanja.

Kako se to otkriva, "putanja napada"?
Kako se prate te ip adrese?
Koje su metode?
Kako se "to" zove da mogu vise potraziti na internetu?
Tj da li postoji neki naziv nacina, metode..., kako se otkriva tko stoji iza
napada (preko ip ili nekako drugacije)?

P.S. napravi su veliko sranje u firmi, pobrisali puno toga...
elfgsm
2010-03-24 08:34:11 UTC
Permalink
Kako su ih našli? Iz iskustva znam da se kinezi ni ne trude sakrit pogotovo
ne ovi sa njihovih sveucilisnih mreža.
Uostalom nakon infenkcije podaci moraju doc na pouzdanu adresu koja je uvjek
gore, tesko da bi kod military level spijunaze vjerovali nekom bot racunalu
kojeg korisnik ugasi kad ide spavat.
Razmisljanje oko rjesavanja problema cesto uzrokuje iste ili slicne putanje
rješenja. Ni programeri nisu imuni na to.
Ako znas rjesit jednu vrstu problema na jedan nacin, tesko da ces ici gubit
vrijeme trazit neki drugi nacin, iliti matematickom analizom koda i njegovih
jedinstvenih znacajki.

Brisali su vam podatke, napravili veliko sranje? Jesi li siguran da to nije
bio inside job.
Stvarno cudno. A firma nije imala nepodmirenih racuna?
To je uglavnom osveta kad stanes nekom gadnom na zulj. Zasto niste dali tom
djetetu lizalicu na vrijeme a lijepo vas je pitao garantirano. :P
Post by ab
Citam da je google otkrio da je napad na njih dosao iz Kine, sa nekog
malog svucilista i cak tvrde da znaju tko je pisac zlocudnog softwarea. Tj
tko je sve organizirao.
Kako su to uspjeli saznati?
U bivsoj firmi prije godinu dana, stalno su upadali sa nekoliko ip, ekipa
iz firme nije uspjela nista saznati.
Nisu dosli dalje od tog prvog ip koji su pronasli u logovima.
Ja ne znam nista o mrezama i sigurnosti, pa imam par pitanja.
Kako se to otkriva, "putanja napada"?
Kako se prate te ip adrese?
Koje su metode?
Kako se "to" zove da mogu vise potraziti na internetu?
Tj da li postoji neki naziv nacina, metode..., kako se otkriva tko stoji
iza napada (preko ip ili nekako drugacije)?
P.S. napravi su veliko sranje u firmi, pobrisali puno toga...
Hombre
2010-03-24 16:40:37 UTC
Permalink
Post by elfgsm
Brisali su vam podatke, napravili veliko sranje? Jesi li siguran da to nije
bio inside job.
Stvarno cudno. A firma nije imala nepodmirenih racuna?
To je uglavnom osveta kad stanes nekom gadnom na zulj. Zasto niste dali tom
djetetu lizalicu na vrijeme a lijepo vas je pitao garantirano. :P
I backup. I backup.
vaso
2010-03-24 21:30:06 UTC
Permalink
Post by Hombre
Post by elfgsm
Brisali su vam podatke, napravili veliko sranje? Jesi li siguran da to nije
bio inside job.
Stvarno cudno. A firma nije imala nepodmirenih racuna?
To je uglavnom osveta kad stanes nekom gadnom na zulj. Zasto niste dali tom
djetetu lizalicu na vrijeme a lijepo vas je pitao garantirano. :P
I backup. I backup.
I netko barem 110% pouzdan koji radi Backup?
kzendra
2010-03-24 23:04:15 UTC
Permalink
Post by vaso
Post by Hombre
Post by elfgsm
Brisali su vam podatke, napravili veliko sranje? Jesi li siguran da to nije
bio inside job.
Stvarno cudno. A firma nije imala nepodmirenih racuna?
To je uglavnom osveta kad stanes nekom gadnom na zulj. Zasto niste dali tom
djetetu lizalicu na vrijeme a lijepo vas je pitao garantirano. :P
I backup. I backup.
I netko barem 110% pouzdan koji radi Backup?
Ko se zadnji smije, on ima backup ;-) :-D
--
It ain't the fall that kills you
It's the sudden stop at the bottom.

http://www.opelclub.hr/
Hrvoje Kusulja
2010-03-24 18:05:58 UTC
Permalink
Post by ab
Citam da je google otkrio da je napad na njih dosao iz Kine, sa nekog malog
svucilista i cak tvrde da znaju tko je pisac zlocudnog softwarea. Tj tko je
sve organizirao.
Kako su to uspjeli saznati?
U bivsoj firmi prije godinu dana, stalno su upadali sa nekoliko ip, ekipa iz
firme nije uspjela nista saznati.
Nisu dosli dalje od tog prvog ip koji su pronasli u logovima.
Ja ne znam nista o mrezama i sigurnosti, pa imam par pitanja.
Kako se to otkriva, "putanja napada"?
Kako se prate te ip adrese?
Koje su metode?
Kako se "to" zove da mogu vise potraziti na internetu?
Tj da li postoji neki naziv nacina, metode..., kako se otkriva tko stoji iza
napada (preko ip ili nekako drugacije)?
P.S. napravi su veliko sranje u firmi, pobrisali puno toga...
ako vam je netko napravio krivicno djelo, nemas druge nego prijaviti stvar
policiji, onda oni su ti koji mogu dobiti nalog da od ISP-a, dobiju ip
adrese i lokacije tih ip adresa u tom trenutku, ako je to izvan drzave,
onda se uzima kompletno medjunarodno pravo u obzir...

anyway, ti prijavis, e sad sta bude - bude..
--
Hrvoje Kusulja
CCNA, MCSA, MCTS
Aleksandar Kuktin
2010-03-24 21:26:30 UTC
Permalink
Post by ab
Citam da je google otkrio da je napad na njih dosao iz Kine, sa nekog
malog svucilista i cak tvrde da znaju tko je pisac zlocudnog softwarea.
Tj tko je sve organizirao.
Kako su to uspjeli saznati?
Koordiranom akcijom svih aktera u SAD-u. Kolko se sjećam (ima članak na
Wired.com), prvi server je bio neki u Teksasu, a on je pričao sa dotičnom
adresom u Kini. Google je vjerojatno cimnuo ili vojsku ili NSA ili Bijelu
kuću ili sva tri i ovi su ljubazno pokucali na vrata ISP-u u čijoj je
mreži bio dotični server u Teksasu. I on im je rekao što je isti radio.
A onda je gospođa Klinton imala priliku malo ispucati svoju negativnu
energiju u pravcu Kine.


Ali ja sam vrlo skeptičan da su ih stvarno Kinezi napali. Prelagana mi se
čini mogućnost da su pravi napadači našli neki kineski ISP iz sive
ekonomije i bilo u dogovoru s njima instalirali C&C softver, bilo im
upali u sustav i silom ga instalirali.

Mislim da bilo kakva akcija vojne špijunaže ne bi ostavila **TAKO**
očigledne tragove ka počiniocu.
Osim ako im otkrivanje svog identiteta nije bila politička odluka. :/
bojanski
2010-03-24 21:51:29 UTC
Permalink
Post by Aleksandar Kuktin
Ali ja sam vrlo skeptičan da su ih stvarno Kinezi napali. Prelagana mi se
čini mogućnost da su pravi napadači našli neki kineski ISP iz sive
ekonomije i bilo u dogovoru s njima instalirali C&C softver, bilo im
upali u sustav i silom ga instalirali.
Slažem se s ovime, pitaj Boga ko je uopće upravljal s time, komp je možda
bio u Kini, al ko je to delal, očito se nebu znalo :)
vaso
2010-03-25 02:01:18 UTC
Permalink
Post by bojanski
Post by Aleksandar Kuktin
Ali ja sam vrlo skeptičan da su ih stvarno Kinezi napali. Prelagana mi se
čini mogućnost da su pravi napadači našli neki kineski ISP iz sive
ekonomije i bilo u dogovoru s njima instalirali C&C softver, bilo im
upali u sustav i silom ga instalirali.
Slažem se s ovime, pitaj Boga ko je uopće upravljal s time, komp je možda
bio u Kini, al ko je to delal, očito se nebu znalo :)
Kao što reče Kuktin:
Kinezi su htjeli Amerima pokazati da su sve respektabilnija svjetska sila na sve više područja!?
'Danas' vam preuzimamo proizvodnju, 'sutra' kontroliramo/upravljamo životima....
Thorien Kell
2010-03-28 21:00:30 UTC
Permalink
Post by vaso
Kinezi su htjeli Amerima pokazati da su sve respektabilnija svjetska sila na sve više područja!?
'Danas' vam preuzimamo proizvodnju, 'sutra' kontroliramo/upravljamo životima....
netreba njima za to internet

to se zna itekako
ab
2010-03-25 06:39:17 UTC
Permalink
Koordiranom akcijom svih aktera u SAD-u. Kolko se sjeæam (ima èlanak na
Wired.com), prvi server je bio neki u Teksasu, a on je prièao sa dotiènom
adresom u Kini. Google je vjerojatno cimnuo ili vojsku ili NSA ili Bijelu
kuæu ili sva tri i ovi su ljubazno pokucali na vrata ISP-u u èijoj je
mreŸi bio dotièni server u Teksasu. I on im je rekao ¹to je isti radio.
A onda je gospoða Klinton imala priliku malo ispucati svoju negativnu
energiju u pravcu Kine.
Ali ja sam vrlo skeptièan da su ih stvarno Kinezi napali. Prelagana mi se
èini moguænost da su pravi napadaèi na¹li neki kineski ISP iz sive
ekonomije i bilo u dogovoru s njima instalirali C&C softver, bilo im
upali u sustav i silom ga instalirali.
Mislim da bilo kakva akcija vojne ¹pijunaŸe ne bi ostavila **TAKO**
oèigledne tragove ka poèiniocu.
Osim ako im otkrivanje svog identiteta nije bila politièka odluka. :/
Znaci, nista bez sudjelovanja ISP i pregleda servera ili routera preko kojeg
ide?
Nema drugog nacina?

Sta ako je server/router u nekoj zemlji koja "ne zeli sudjelovati"?

BTW, znas link na Wired.com?
Nasao san nekoliko, ali ni jedan nema taj opis o kojem ti govoris.
Aleksandar Kuktin
2010-03-25 19:46:26 UTC
Permalink
Post by ab
Znaci, nista bez sudjelovanja ISP i pregleda servera ili routera preko
kojeg ide?
Nema drugog nacina?
Sta ako je server/router u nekoj zemlji koja "ne zeli sudjelovati"?
Eh, sad me već malo puno pitaš. :)

Ne znam, možda. Rute koje prave ruteri se valjda mogu analizirati
kreativnom uporabom pinga i drugih paketa, pod uvjetom da znaš krajnju IP
adresu ( http://sourceforge.net/projects/traceroute/ ).

Ali, kolko sam obavješten (a ovo mi nije "day job", znam samo onoliko
koliko mi je potrebno da sam sebi garatiram koliku-toliku sigurnost na
Internetu), ispravno sastavljen povratni lanac se ne može prokužiti
izdaleka.
Znači, ako napadač da trojancu nalog da zove njegovu IP adresu, onda
naravno da ćeš skužiti. Ali, ako napadač prvo kompromitira neki drugi
server (u ovom slučaju neki VPS pod Racksack-om) i kaže trojancima da
pričaju sa tim serverom, onda postoje (kolko sam upućen) samo dvije
mogućnosti da znaš što bude sa tim podacima: ili imaš svoje oči u
kompromitiranom serveru ili imaš kontrolu nad mrežom oko tog servera.
U prvom slučaju možeš direktno pratiti ko priča sa serverom, gdje se
podaci nalaze, kamo se šalju i odakle dolaze. A u drugom slučaju možeš
pratiti vrijemensku razliku između dolaznih poziva (napadač koji govori
serveru da mu pošalje stvari) i odlaznih poziva (plijena).

Naravno, ovo drugo se dosta lako da subvertirati, a vjerojatno i prvo.
Recimo: https://www.torproject.org/

Ukratko, mislim da je konačni odgovor na tvoje pitanje „ne“. S druge
strane, to „ne“ se odnosi prvenstveno na savršeno izveden napad. Većina
ih nije ni izdaleka savršena.

Osim naravno ako ne želiš krijenuti u kontranapad i onda TI
kompromitirati server kojeg je tvoj napadač već kompromitirao, nadgledati
ga i postepeno ići sve bliže i bliže neprijatelju. :)
Post by ab
BTW, znas link na Wired.com?
Nasao san nekoliko, ali ni jedan nema taj opis o kojem ti govoris.
Evo osnovnog linka:
http://www.wired.com/threatlevel/2010/01/operation-aurora/

On se dalje linka na druge tekstove, a osim toga, vjerujem da ćeš
pokupiti dovoljno informacija da možeš guglovati ostalo što te interesira.
ab
2010-03-27 07:08:11 UTC
Permalink
Ali, kolko sam obavje¹ten (a ovo mi nije "day job", znam samo onoliko
koliko mi je potrebno da sam sebi garatiram koliku-toliku sigurnost na
Internetu), ispravno sastavljen povratni lanac se ne moŸe prokuŸiti
izdaleka.
Znaèi, ako napadaè da trojancu nalog da zove njegovu IP adresu, onda
naravno da æe¹ skuŸiti. Ali, ako napadaè prvo kompromitira neki drugi
server (u ovom sluèaju neki VPS pod Racksack-om) i kaŸe trojancima da
prièaju sa tim serverom, onda postoje (kolko sam upuæen) samo dvije
Da li tko zna za jos koju mogucnost, osim ove dvije?
moguænosti da zna¹ ¹to bude sa tim podacima: ili ima¹ svoje oèi u
kompromitiranom serveru ili ima¹ kontrolu nad mreŸom oko tog servera.
U prvom sluèaju moŸe¹ direktno pratiti ko prièa sa serverom, gdje se
podaci nalaze, kamo se ¹alju i odakle dolaze. A u drugom sluèaju moŸe¹
pratiti vrijemensku razliku izmeðu dolaznih poziva (napadaè koji govori
serveru da mu po¹alje stvari) i odlaznih poziva (plijena).
Naravno, ovo drugo se dosta lako da subvertirati, a vjerojatno i prvo.
Recimo: https://www.torproject.org/
Ukratko, mislim da je konaèni odgovor na tvoje pitanje "ne". S druge
strane, to "ne" se odnosi prvenstveno na savr¹eno izveden napad. Veæina
ih nije ni izdaleka savr¹ena.
Osim naravno ako ne Ÿeli¹ krijenuti u kontranapad i onda TI
kompromitirati server kojeg je tvoj napadaè veæ kompromitirao, nadgledati
ga i postepeno iæi sve bliŸe i bliŸe neprijatelju. :)
Post by ab
BTW, znas link na Wired.com?
Nasao san nekoliko, ali ni jedan nema taj opis o kojem ti govoris.
http://www.wired.com/threatlevel/2010/01/operation-aurora/
On se dalje linka na druge tekstove, a osim toga, vjerujem da æe¹
pokupiti dovoljno informacija da moŸe¹ guglovati ostalo ¹to te interesira.
elfgsm
2010-03-27 10:24:06 UTC
Permalink
Aha, što to tebe točno ineteresira, vidim da se vrtiš ko mačak oko vruće
kaše.
Postavi neko smisleno pitanje.
Post by ab
Post by Aleksandar Kuktin
Ali, kolko sam obavješten (a ovo mi nije "day job", znam samo onoliko
koliko mi je potrebno da sam sebi garatiram koliku-toliku sigurnost na
Internetu), ispravno sastavljen povratni lanac se ne može prokužiti
izdaleka.
Znači, ako napadač da trojancu nalog da zove njegovu IP adresu, onda
naravno da ćeš skužiti. Ali, ako napadač prvo kompromitira neki drugi
server (u ovom slučaju neki VPS pod Racksack-om) i kaže trojancima da
pričaju sa tim serverom, onda postoje (kolko sam upućen) samo dvije
Da li tko zna za jos koju mogucnost, osim ove dvije?
Post by Aleksandar Kuktin
mogućnosti da znaš što bude sa tim podacima: ili imaš svoje oči u
kompromitiranom serveru ili imaš kontrolu nad mrežom oko tog servera.
U prvom slučaju možeš direktno pratiti ko priča sa serverom, gdje se
podaci nalaze, kamo se šalju i odakle dolaze. A u drugom slučaju možeš
pratiti vrijemensku razliku između dolaznih poziva (napadač koji govori
serveru da mu pošalje stvari) i odlaznih poziva (plijena).
Naravno, ovo drugo se dosta lako da subvertirati, a vjerojatno i prvo.
Recimo: https://www.torproject.org/
Ukratko, mislim da je konačni odgovor na tvoje pitanje "ne". S druge
strane, to "ne" se odnosi prvenstveno na savršeno izveden napad. Većina
ih nije ni izdaleka savršena.
Osim naravno ako ne želiš krijenuti u kontranapad i onda TI
kompromitirati server kojeg je tvoj napadač već kompromitirao, nadgledati
ga i postepeno ići sve bliže i bliže neprijatelju. :)
Post by ab
BTW, znas link na Wired.com?
Nasao san nekoliko, ali ni jedan nema taj opis o kojem ti govoris.
http://www.wired.com/threatlevel/2010/01/operation-aurora/
On se dalje linka na druge tekstove, a osim toga, vjerujem da ćeš
pokupiti dovoljno informacija da možeš guglovati ostalo što te interesira.
ab
2010-03-27 11:31:41 UTC
Permalink
Aha, ¹to to tebe toèno ineteresira, vidim da se vrti¹ ko maèak oko vruæe
ka¹e.
Postavi neko smisleno pitanje.
Jednostavno.

Koje su sve mogucnosti tj. nacini da se otkrije napadac?

Ne znam o ovome nista, tako da trazim neke smjernice, nazive, da mogu sam
dalje potraziti.

Nazivi metoda, tehnika trazenja, itd.?
Neki link, naslov knjige, tutorijali, itd?

Sigurno postoji cijela "industrija" koja se time bavi?
elfgsm
2010-03-27 12:07:42 UTC
Permalink
Prijaviš policiji a onda oni na temelju dobivenih dokaza i tezine pocinjenih
djela odlucuju ima li smisla pokretat postupak te dalje istrazivat.
Ako je trag svjež dobio si odgovore u prijašnjim postovima. Ako i ideš nešto
radit na svoju ruku, vjerojatno ćeš i sam biti podložan istim pravilima
igre, tj sudskom gonjenju kao i napadač.
U nekim slučajevima strpljenje nije vrlina, strpljenje je nužan preduvjet za
obavljanje određene vrste posla.

Posao administratora je prikupljanje dokaznog materijala kako bi se dokazalo
da se nešto desilo. Tu prestaje njegovo profesionalno djelovanje. Za ostalo
nije ovlašten.

Sve ostalo je kontraproduktivno te za rezultat može imat za posljedicu samo
to da se napadač bolje zaštiti i izbriše tragove.

Ako si ljut na atomatske scannere koji bruteforcaju nonstop ili isprobavaju
0-day fore to je tvoj problem, nemoj dizat servise i napravit ih dostupnim
preko interneta ako neznas tocno sto radis, neznam sto su ti rekli ali
internet je bojna zona, uvjek bio uvjek ce biti. Nema potpune sigurnosti,
ima samo težnje ka sigurnijim načinima postupanja i baratanja podacima.

Imaš likove na sveučilištima koji su razvili tehnike kojima ti mogu čitat
što ti piše na monitoru, ni žica izmedju dvije lokacije nije "sigurna" jer
jednostavnim detektorom magnetskog polja ako ti iskopaju kabel mogu snimat
promet (neinvazivna metoda).
Bla trac bla trac.

Dobrodošao u vrli novi svijet bojnog polja interneta.
Post by ab
Post by elfgsm
Aha, što to tebe točno ineteresira, vidim da se vrtiš ko mačak oko vruće
kaše.
Postavi neko smisleno pitanje.
Jednostavno.
Koje su sve mogucnosti tj. nacini da se otkrije napadac?
Ne znam o ovome nista, tako da trazim neke smjernice, nazive, da mogu sam
dalje potraziti.
Nazivi metoda, tehnika trazenja, itd.?
Neki link, naslov knjige, tutorijali, itd?
Sigurno postoji cijela "industrija" koja se time bavi?
ab
2010-03-28 05:32:32 UTC
Permalink
Prijavi¹ policiji a onda oni na temelju dobivenih dokaza i tezine
pocinjenih djela odlucuju ima li smisla pokretat postupak te dalje
istrazivat.
Ako je trag svjeŸ dobio si odgovore u prija¹njim postovima.
Nisi mi odgovorio.

Znaci, postoje samo dva nacina?
Nema jos nekog drugog nacina?

"onda postoje (kolko sam upuæen) samo dvije
moguænosti da zna¹ ¹to bude sa tim podacima: ili ima¹ svoje oèi u
kompromitiranom serveru ili ima¹ kontrolu nad mreŸom oko tog servera."

P.S. ne namjeravam nista sam raditi, samo da se informiram sta je sve
moguce!
Zato sam pitao za neki tutorial o sigurnosti, URL, knjigu, itd.
elfgsm
2010-03-28 14:17:26 UTC
Permalink
Treci je nacin docepat se klientskog software-a bota (napraviš honeypot i
pustiš ga da upadne i napravi što god da već namjerava napravit), analizirat
ga, shvatiti gdje tj odakle kupi glavne naredbe, tipa ako bot koristi irc
ili silc servere za updatanje glavnih komandi, odes tamo ukljucis im se na
kanal i cekas da se pojavi "šef" pa ga pitaš u čem je poanta.
U novije vrijeme ekipa ti koristi i twiter ili neku javnu mrežu tipa neki
blog gdje pažljivo ukodiranim naredbama u normalnom tekstu šalje naredbe
botovima. Što onda otežava direktnu komunikaciju sa glavnim "šefom" ako je
isti zabranio komentare.

Neznam kakvu literaturu da ti preporučim, to i nije neka normalna
problematika. I neznam tko ti osim isp-ova može pomoć u ovom slučaju.
Post by ab
Post by elfgsm
Prijaviš policiji a onda oni na temelju dobivenih dokaza i tezine
pocinjenih djela odlucuju ima li smisla pokretat postupak te dalje
istrazivat.
Ako je trag svjež dobio si odgovore u prijašnjim postovima.
Nisi mi odgovorio.
Znaci, postoje samo dva nacina?
Nema jos nekog drugog nacina?
"onda postoje (kolko sam upućen) samo dvije
mogućnosti da znaš što bude sa tim podacima: ili imaš svoje oči u
kompromitiranom serveru ili imaš kontrolu nad mrežom oko tog servera."
P.S. ne namjeravam nista sam raditi, samo da se informiram sta je sve
moguce!
Zato sam pitao za neki tutorial o sigurnosti, URL, knjigu, itd.
ab
2010-03-29 05:22:50 UTC
Permalink
Treci je nacin docepat se klientskog software-a bota (napravi¹ honeypot i
pusti¹ ga da upadne i napravi ¹to god da veæ namjerava napravit),
analizirat ga, shvatiti gdje tj odakle kupi glavne naredbe, tipa ako bot
koristi irc ili silc servere za updatanje glavnih komandi, odes tamo
ukljucis im se na kanal i cekas da se pojavi "¹ef" pa ga pita¹ u èem je
poanta.
U novije vrijeme ekipa ti koristi i twiter ili neku javnu mreŸu tipa neki
blog gdje paŸljivo ukodiranim naredbama u normalnom tekstu ¹alje naredbe
botovima. ©to onda oteŸava direktnu komunikaciju sa glavnim "¹efom" ako je
isti zabranio komentare.
Neznam kakvu literaturu da ti preporuèim, to i nije neka normalna
problematika. I neznam tko ti osim isp-ova moŸe pomoæ u ovom sluèaju.
Da li znas koje internet stranice, portali, to objasnjavaju, prate, itd?

I da li ima neki strucni naziv za sve to?
elfgsm
2010-03-29 11:14:47 UTC
Permalink
Imena stranice i portali :)

Da se sjetim, trenutak. U mojoj literaturi pise ovako.

Svi normalni idu petak van na cuge, ja ko zadnji lopov skrivam nekoliko
litara zestice i pive u jakni kako bi ih prosverco pored tigrova dok se
penjem na srce, blamiram se dok prolazim pored porte, ispadaju mi boce po
podu, tigar vrti okicama i gleda u neki drugi kut, kao gle tog kretena opet
je tu. Penjem se do terminala, gore Mike i SntFilo vrte bela turnire na
stolu ispred WC-a, pseto slini za tastaturom, fratar bjesni jer je neki
kreten nesto, par zagrizenih muder-a ne odustaju i ne zele se dignut otic
spavat.
Teturajuci od zamaglenjog lika do lika sa suzama u ocima pitam potiho jel
tko nasao neku listu, bijah jako pijan sinoc je izgubio, a danas mi je dan
kad trebam ownat Starwars-e (pozdrav pussycat-ici i bratu joj). Cak je i
pumich bio u kombinaciji tu negdje :)

Tako nekako glasi moja literatura.
Post by ab
Post by elfgsm
Treci je nacin docepat se klientskog software-a bota (napraviš honeypot i
pustiš ga da upadne i napravi što god da već namjerava napravit),
analizirat ga, shvatiti gdje tj odakle kupi glavne naredbe, tipa ako bot
koristi irc ili silc servere za updatanje glavnih komandi, odes tamo
ukljucis im se na kanal i cekas da se pojavi "šef" pa ga pitaš u čem je
poanta.
U novije vrijeme ekipa ti koristi i twiter ili neku javnu mrežu tipa neki
blog gdje pažljivo ukodiranim naredbama u normalnom tekstu šalje naredbe
botovima. Što onda otežava direktnu komunikaciju sa glavnim "šefom" ako
je isti zabranio komentare.
Neznam kakvu literaturu da ti preporučim, to i nije neka normalna
problematika. I neznam tko ti osim isp-ova može pomoć u ovom slučaju.
Da li znas koje internet stranice, portali, to objasnjavaju, prate, itd?
I da li ima neki strucni naziv za sve to?
Dinko Korunic
2010-03-29 11:26:12 UTC
Permalink
Post by elfgsm
Imena stranice i portali :)
Da se sjetim, trenutak. U mojoj literaturi pise ovako.
Svi normalni idu petak van na cuge, ja ko zadnji lopov skrivam nekoliko
litara zestice i pive u jakni kako bi ih prosverco pored tigrova dok se
penjem na srce, blamiram se dok prolazim pored porte, ispadaju mi boce po
podu, tigar vrti okicama i gleda u neki drugi kut, kao gle tog kretena opet
je tu. Penjem se do terminala, gore Mike i SntFilo vrte bela turnire na
Sad znam tko si :-) Legendo!
Post by elfgsm
stolu ispred WC-a, pseto slini za tastaturom, fratar bjesni jer je neki
kreten nesto, par zagrizenih muder-a ne odustaju i ne zele se dignut otic
spavat.
Fratra nisam vidio sto godina, zadnje sam ga vidio malo pripitog kako ide
u SC na neka vijecanja :)
Post by elfgsm
Teturajuci od zamaglenjog lika do lika sa suzama u ocima pitam potiho jel
tko nasao neku listu, bijah jako pijan sinoc je izgubio, a danas mi je dan
kad trebam ownat Starwars-e (pozdrav pussycat-ici i bratu joj). Cak je i
pumich bio u kombinaciji tu negdje :)
A Pume vec godinama nema, covjek je u Norveskoj. I IRC-a vise nema. Sve je
nestalo..
--
NAME:Dinko.kreator.Korunic DISCLAIMER:Standard.disclaimer.applies
ICQ:16965294 JAB:***@jabber.org PGP:0xEA160D0B
HOME:http://dkorunic.net QUOTE:Eat.right.stay.fit.and.die.anyway
elfgsm
2010-03-29 11:41:11 UTC
Permalink
:) Hoj hoj tamo :)

Lijep pozdrav, sjetio si se dobrih starih vremena ha :)
I vidi nas danas, radimo, popijemo pivu mjesecno sa povremenim retorickim
osvrtima samo nama jasnim na telnet 79 ;)

Mah mah svima nama :)
Post by Dinko Korunic
Post by elfgsm
Imena stranice i portali :)
Da se sjetim, trenutak. U mojoj literaturi pise ovako.
Svi normalni idu petak van na cuge, ja ko zadnji lopov skrivam nekoliko
litara zestice i pive u jakni kako bi ih prosverco pored tigrova dok se
penjem na srce, blamiram se dok prolazim pored porte, ispadaju mi boce po
podu, tigar vrti okicama i gleda u neki drugi kut, kao gle tog kretena opet
je tu. Penjem se do terminala, gore Mike i SntFilo vrte bela turnire na
Sad znam tko si :-) Legendo!
Post by elfgsm
stolu ispred WC-a, pseto slini za tastaturom, fratar bjesni jer je neki
kreten nesto, par zagrizenih muder-a ne odustaju i ne zele se dignut otic
spavat.
Fratra nisam vidio sto godina, zadnje sam ga vidio malo pripitog kako ide
u SC na neka vijecanja :)
Post by elfgsm
Teturajuci od zamaglenjog lika do lika sa suzama u ocima pitam potiho jel
tko nasao neku listu, bijah jako pijan sinoc je izgubio, a danas mi je dan
kad trebam ownat Starwars-e (pozdrav pussycat-ici i bratu joj). Cak je i
pumich bio u kombinaciji tu negdje :)
A Pume vec godinama nema, covjek je u Norveskoj. I IRC-a vise nema. Sve je
nestalo..
--
NAME:Dinko.kreator.Korunic DISCLAIMER:Standard.disclaimer.applies
HOME:http://dkorunic.net QUOTE:Eat.right.stay.fit.and.die.anyway
Zlatko Đurić
2010-03-30 20:45:57 UTC
Permalink
Post by elfgsm
:) Hoj hoj tamo :)
Lijep pozdrav, sjetio si se dobrih starih vremena ha :)
I vidi nas danas, radimo, popijemo pivu mjesecno sa povremenim
retorickim osvrtima samo nama jasnim na telnet 79 ;)
Mah mah svima nama :)
jel i nama zagrizenim mudderima? :)
--
Zlatko
elfgsm
2010-03-30 21:09:12 UTC
Permalink
Rekoh svima nama :)
Znao sam ja da nas ima
Da sve bude u mom lamerskom stilu, sta si to napravio sa zlayerinfo_cms :)

zlayerinfo
p1oXXXu4

PS: Mah mah al svima nama :) Smijem li si racunat jos jedan plusic ili mi se
ovo ne racuna :)
Post by Zlatko Đurić
Post by elfgsm
:) Hoj hoj tamo :)
Lijep pozdrav, sjetio si se dobrih starih vremena ha :)
I vidi nas danas, radimo, popijemo pivu mjesecno sa povremenim
retorickim osvrtima samo nama jasnim na telnet 79 ;)
Mah mah svima nama :)
jel i nama zagrizenim mudderima? :)
--
Zlatko
Zlatko Đurić
2010-04-05 06:59:56 UTC
Permalink
Post by elfgsm
Rekoh svima nama :)
Znao sam ja da nas ima
Da sve bude u mom lamerskom stilu, sta si to napravio sa zlayerinfo_cms :)
zlayerinfo
p1oXXXu4
PS: Mah mah al svima nama :) Smijem li si racunat jos jedan plusic ili
mi se ovo ne racuna :)
Bio red da i ja jednom popušim, valjda :)
--
Zlatko
elfgsm
2010-04-05 08:23:46 UTC
Permalink
Joj, vec sam posmislio da je gotovo sa ovom raspravom, taman stvaram famu da
sam glupast, nemoj mi rusit kredibilitet.
:)
Post by Zlatko Đurić
Bio red da i ja jednom popušim, valjda :)
--
Zlatko
elfgsm
2010-03-25 08:24:45 UTC
Permalink
Poanta price nije bila "acking googla". Google nije ni bi hackiran. Poanta
price je bila natjerat posjetiočev brovser da se javi nekom serveru (sjecam
se jos uvjek kako je ekipa kroz html tagove tjerala posjetioce web stranica
da pingaju neke strojeve na internetu, vjerojatno su članci još uvjek negdje
gore, bijaše to relativno davno) te da se na taj način otkrije adresa
posjetioca tocno odredjenog mail računa.
A što se tiče bouncanja po vanjskim serverima, kinezi jesu tu mali miševi,
koreanci su što se bar toga tiče daleko gostoljubiviji po tom pitanju ;)
Tako da pitanje tko je to učinio definitivno ostaje.
Post by Aleksandar Kuktin
Post by ab
Citam da je google otkrio da je napad na njih dosao iz Kine, sa nekog
malog svucilista i cak tvrde da znaju tko je pisac zlocudnog softwarea.
Tj tko je sve organizirao.
Kako su to uspjeli saznati?
Koordiranom akcijom svih aktera u SAD-u. Kolko se sjećam (ima članak na
Wired.com), prvi server je bio neki u Teksasu, a on je pričao sa dotičnom
adresom u Kini. Google je vjerojatno cimnuo ili vojsku ili NSA ili Bijelu
kuću ili sva tri i ovi su ljubazno pokucali na vrata ISP-u u čijoj je
mreži bio dotični server u Teksasu. I on im je rekao što je isti radio.
A onda je gospođa Klinton imala priliku malo ispucati svoju negativnu
energiju u pravcu Kine.
Ali ja sam vrlo skeptičan da su ih stvarno Kinezi napali. Prelagana mi se
čini mogućnost da su pravi napadači našli neki kineski ISP iz sive
ekonomije i bilo u dogovoru s njima instalirali C&C softver, bilo im
upali u sustav i silom ga instalirali.
Mislim da bilo kakva akcija vojne špijunaže ne bi ostavila **TAKO**
očigledne tragove ka počiniocu.
Osim ako im otkrivanje svog identiteta nije bila politička odluka. :/
Void
2010-03-25 10:16:16 UTC
Permalink
Ali ja sam vrlo skeptièan da su ih stvarno Kinezi napali. Prelagana mi se
èini moguænost da su pravi napadaèi na¹li neki kineski ISP iz sive
ekonomije i bilo u dogovoru s njima instalirali C&C softver, bilo im
upali u sustav i silom ga instalirali.
Da su to napravili kinezi ne sugeriraju toliko IP adrese koliko cinjenica da
je svrha napada bila upasti u gmail accounte pro-demokratskih aktivista u
kini.
vaso
2010-03-26 02:48:45 UTC
Permalink
Post by Void
Post by Aleksandar Kuktin
Ali ja sam vrlo skeptičan da su ih stvarno Kinezi napali. Prelagana mi se
čini mogućnost da su pravi napadači našli neki kineski ISP iz sive
ekonomije i bilo u dogovoru s njima instalirali C&C softver, bilo im
upali u sustav i silom ga instalirali.
Da su to napravili kinezi ne sugeriraju toliko IP adrese koliko cinjenica da
je svrha napada bila upasti u gmail accounte pro-demokratskih aktivista u
kini.
Ili su Kinezi nekome platili za 'Dirty Job'?
Thorien Kell
2010-03-28 21:01:06 UTC
Permalink
Post by Aleksandar Kuktin
Ali ja sam vrlo skeptičan da su ih stvarno Kinezi napali.
agreed

ima logike to što kažeš
Loading...