Detonaram a nave-mãe, hoje

  • Identifique-se para criar novos tópicos neste fórum
  • Visitantes anônimos não podem postar neste fórum
MaurÝcio de Lima  Participativo   Postagens: 73

Ai galera para minha surpresa hoje as 13:30 minutos quando fui tentar acessar o xoops.org, estava lá uma tela preta com uma bandeira Brasileira.

Invadiram a nave-mãe, detonaram o núcleo de desenvolvimento do XOOPS, agora alguém tem mais informações?

Luciano de A. Rodrigues  Membro De: Cabo Frio RJ  Postagens: 153

Quem não tem o que fazer, só faz M****.

Agora eu pergunto. O que a pessoa que fez isso ganhou ?

silviotech  Iniciante   Postagens: 0

isso não é uma falha do XOOPS e sim uma falha do PHP conforme pode ser corrigida usando a explicação abaixo ou no endereço http://gotroot.com/tiki-index.php?page=mod_security+rules.

Olhem o que o pssoal fez na rede hoje.
http://zone-h.com/en/en/defacements/filter/filter_defacer=un-root/

Tentaram atacar o XOOPS PARANÁ mas já tiamos atualizados a regras graças ao Mcmormul

Jaca  Iniciante   Postagens: 7

Lucar escreveu:
Quem não tem o que fazer, só faz M****.

Agora eu pergunto. O que a pessoa que fez isso ganhou ?

Pessoal,

Assim como muitos, pude acompanhar o que aconteceu com a "nave-mãe".

Apesar da invasão não nos trazer nenhum sentimento de orgulho, temos que ter em mente que qualquer que seja a forma de protesto, a mesma deve ser considerada como válida. Com exceção daquelas que vão contra a integridade moral, psicológica e financeira das pessoas ou instituições.

Não pretendo fazer nenhuma apologia ao que aconteceu a "nave-mãe", porém acredito que essa seja a única forma de algumas pessoas mostrarem ao mundo sua insatisfação política, economica ou social.

Se os fãs do Linux, PHP, MySql ou qualquer outro programa do gênero livre, acompanhassem o que aconteceu no portal da concorrência, com certeza estariam soltando fogos de artifícios.

Pelo que percebi, o estrago foi muito grande. Por isso defendo a ideia de ver nas invasões o menor dano possível. Assim poderemos perceber o quanto estamos vulneravéis, sem que isso traga qualquer tipo de prejuízo.

Espero que todos os mantenedores do XOOPS absorvam a invasão como algo positivo. Fazendo disso uma preocupação com soluções de segurança aos seus próprios códigos-fontes e servidores.

Enfim, desejo que todos possam ganhar com essas atitudes, desde que realizadas de forma INTELIGENTE.

Aquele abraço, Jaca.

amsda  Iniciante   Postagens: 1

Silviotech escreveu:
Isso não é uma falha do XOOPS e sim uma falha do PHP conforme pode ser corrigida usando a explicação abaixo ou no endereço http://gotroot.com/tiki-index.php?page=mod_security+rules.

Olhem o que o pssoal fez na rede hoje.
http://zone-h.com/en/en/defacements/filter/filter_defacer=un-root/

Tentaram atacar o XOOPS PARANÁ mas já tiamos atualizados a regras graças ao Mcmormul

Como você sabe que não foi falha no sistema so XOOPS e sim uma falha de php? como tu sabe que foi falha em mod_security?

silviotech  Iniciante   Postagens: 0

porque o XOOPS Paraná Sofreu o mesmo ataque mas estavam pronto para isso, etemos os logs das tentativas de ataque

Luciano de A. Rodrigues  Membro De: Cabo Frio RJ  Postagens: 153

Seja qual for o motivo, é muito bom saber que tem uma solução para o problema. Que isso sirva de exemplo para os preguiçosos que não gostam de atualizar seus sistemas.

Valker Vacilão Silva  Iniciante De: Brasília - DF - Brasil  Postagens: 17

Mithrandir wrote, in Xoops.org hacked topic:

Yesterday evening, European time, a group of hackers broke into the xoops.org server and corrupted most if not all files.

This included our most recent backups so quite a bit has been lost. Fortunately the database was not affected, so the content is for the most part still there.

We have worked very hard in the past 26-30 hours estou get xoops.org up and running, but it will take a while yet, since we are also taking the opportunity estou make some adjustments.

We have not a confirmed point of entry, but the hackers did claim estou use the xml-rpc interface - however we doubt that very much.
Instead we have identified suspicious behaviour that could be an exploit of a vulnerability in the Apache version, we were using on the webserver and we have upgraded the Apache version estou counter this.

We are still working on it and we also want estou make sure that the hole is indeed closed, so it will take a little while before the xoops.org portais are re-opened.

JosÚ Ricardo Serathiuk da Silveira  Iniciante De: Curitiba - Paraná - Brasil  Postagens: 11

Se eles querem fazer protesto, porque não invadem entidades que manipulam a opinião publica, como o Pim Pim, O Jornal "O Pim Pim", A Folha de São Judas, etc... para protestar?

mcmormul  Iniciante   Postagens: 1

é falha no XOOPS sim. é falha no PHP sim. todos tem falhas, por isso é importante manter o sistema sempre atualizado.

Vejam essas logs. O cara tentando invadir pelo xmlrpc.php

Request: 200.217.78.112 - - [24/Jul/2005:13:19:10 --0300] "POST /modules/mylinks//xmlrpc.php HTTP/1.1" 500 538
Handler: (null)
----------------------------------------
POST /modules/mylinks//xmlrpc.php HTTP/1.1
Host: softwarelivreParaná.org.br
Content-Type: application/xml.
Content-Length: 250
Connection: Close.
Mod_security-message: Access denied with code 500. Pattern match "(cd|\;|perl|python|rpm|yum|apt-get|emerge|lynx|links|mkdir|elinks|cmd|pwd|wget|id|uname|cvs|svn|(s|r)(cp|sh)|rexec|smbclient|t?ftp|ncftp|curl|telnet|gcc|cc|g\+\+|\./)" at THE_REQUEST
Mod_security-action: 500

28
[POST payload not available]

HTTP/1.1 500 Internal Server Error.
Content-Length: 538
Connection: close.
Content-Type: text/html; charset=iso-8859-1

  Pesquisa avançada






Entrada

Codinome:


Senha:





Perdeu a senha?  |Cadastre-se!


Quem nos visita
Há 43 visitantes neste momento... (18 na seção Fóruns)

Associados: 0
Anônimos: 43

outros...

Banner XOOPS Cube