Yttrandefrihet på riktigt är också konsekvenser på riktigt
12 besökare inne senaste 30 min. Läs om vår integritetspolicy och cookies i menyn uppe till höger.

Frihetskämparna på Flashback försöker stoppa det fria ordet

Angrepp mot det fria ordet

Angrepp mot media är alltid ett angrepp på det fria ordet, yttrandefriheten och till slut också mot demokratin. Denna nättidning och systersajten ”firmabok.intre.se” har återigen angripits genom hackningsförsök.

Så här gör de lallande dårarna och så här stoppas det

Den/de som ligger bakom detta har försökt att logga in genom att ange en php-kod som kan få inloggningskoden att godkänna hackaren och som inloggad kan ta över tidningen. Väl där inne kan jag stängas ute från att komma in och hackaren kan i lugn och ro skriva om alla inlägg eller helt enkelt förstöra tidningen helt. Metoden kallas för ”SQL injection” och går ut på att utnyttja en svaghet i systemet genom att i inloggningsrutorna skriva in exempelvis ’ OR ’1’=’1. Det som skrivs in i inloggningsrutorna går genom en ”WHERE”-sats och med hjälp av den inskickade (injection) ordet ”OR” jämförs 1 mot 1 som returnerar svaret ”TRUE” alltså att inloggningen stämmer och hackaren är inne. Så här kan meddelandet som skickas till databasen och godkänns se ut: SELECT username FROM usertable WHERE username = ’’ OR ’1’=’1’ AND password = ’’ OR ’1’=’1. Som med allt annat kan detta stoppas på olika sätt. Det vanligaste är att man lägger till escape-tecknet \ till tecknet och blir då så här: \’. Med den metoden  ser meddelandet till databasen ut så här: ’ OR \’1\’=\’1\. Escapetecken i koden är egentligen till för att strängar skall läsas korrekt där det annars kan förväxlas. Exempelvis kan inte denna sträng läsas av php-motorn på servern:  ’jag gick ut för att ’stjäla’ mat’. Det går inte läsas därför att ciationstecknen är fler än två. Strängen kan inte läsas om citationstecken omsluts av andra citationstecken. Det löser man genom att lägga till escapetecknet \. Då blir koden så här: ’jag gick ut för att \’stjäla\’ mat’. Man kan enkelt utryckt säga att citationstecknen neutraliseras där escapetecknen finns och strängen kan läsas. Genom att lägga till sådana escapetecken till citationstecknen i inloggningsförsöket ser php-motorn inte längre en fungerande kod utan bara en textsträng som vilken annan sträng som helst och returnerar svaret ”FALSE” och inloggningen misslyckades. Det denna eller dessa hackare använt sig av är följa:
\’-1\’ or \’97\’=\’97’ och \’1′ och ’\\’|dir\’ och \’../..//../..//../..//../..//../..//../..//../..//../..//windows/win.ini\’ och  \’${@print(md5(acunetix_wvs_security_test))}\’ osv. Lägg märke till alla \ Det är escapetecken som neutraliserar injection-koden och får tolken att läsa detta som ofarliga strängar.

Cross-site scripting

De/den försöker också med Cross-site scripting (XSS). Som jag skall förklara en anna gång hur det går till.

Lallande dårar

Det som skiljer hackare från vanligt folk är att hackare inte förstår när något inte lyckas och fortsätter, likt en lallande dåre, att försöka logga in med samma kodsnutt flera gånger. Den/de som denna gång försökt logga in har gjort det 807 gånger med samma kodsnutt. Det säger lite om hur de är funtade

Risken finns att de lyckas stoppa det fria ordet en liten stund

Risken finns att hackarna i ett obevakat ögonblick lyckas hacka sönder även denna SIG-gruppens tidning och på så vis stoppa det fria ordet en ytterst liten stund. Men en sådan seger och de är förlorade. Vi och tidningen däremot kan aldrig bli förlorare. Några ögonblick efter ett sönderhackande och vi är igång igen som vanligt. Databasen är inte värt ett skit då allt som finns i den redan står i nättidningen och alla mailadresser som angetts i kommentarfälten är falska. Dörren de kämpar för att slå in är redan öppen, det är bara att läsa nättidingen så har de alla uppgifter. Ibland är det smartaste att bara läsa.

Vi vet var angeppet kommer ifrån

Angreppet går genom servern ”Mullvad” med adressen ”se2x.mullvad.net” och IP-nummret ”46.21.99.29”. Servern står hos och ägs av GleSYS Internet Services AB i Falkenberg. De är väldigt trevliga och tillmötesgående. De säger att de har stort hopp om att hitta ingående ip-nummer då de fått flera hundra exakta tidsangivelser när signalerna lämnat servern hos dem. När jag fått det icke anonyma ip-nummret kommer angreppet att polisanmälas. Förra gången kom ett av angreppen från ett abonnemang på ComHem, det angreppet utreds just nu av polis.

Ingen går säker

Ingen som hackar går säker, förr eller senare åker de fast och får smaka på rättvisan. Skulle inte förvåna mig om postandet i hackartrådarna på Flashback skulle minska ännu mer än när en viss moderator över samma trådar blev avslöjad.

Detta är enda gången jag vill uttrycka: Jävla pack

 

redaktorglas /Redaktören

 

2 Kommentarer

Lägg till en kommentar
  1. De säger att de har stort hopp om att hitta ingående ip-nummer då de fått flera hundra exakta tidsangivelser när signalerna lämnat servern hos dem. När jag fått det icke anonyma ip-nummret kommer angreppet att polisanmälas.

    Mullvad lär väl ha många kunder och om dom skulle ge DIG en ip adress så vore deras bisnes over

      (QUOTE)

  2. krille: Mullvad lär väl ha många kunder och om dom skulle ge DIG en ip adress så vore deras bisnes over

    Tvärt om, deras kunder ser att de kan vara lugna för genom den servern tillåts inga hackarupptåg.

      (QUOTE)

Lämna ett svar

E-postadressen publiceras inte.

Genom att klicka på "Skicka Kommentar" GODKÄNNER ni nedanstående regler:
1. Svensk lag gäller
2. Netikett gäller (sök på Google).
Kommentarsfunktionen har en automatisk kontroll. Allt som inte godkänns skickas inte!

Mejladressen behöver inte fyllas i!