Monthly Archives: jūnijs 2008

Aleksandras Jolkinas dzēstās dienasgrāmatas kopija

Izčakarējam ministriņu, bet pašas jauko domiņu pierakstiņus izdzēšam?

Šeit esot bijis dzēstās dienasgrāmatas oriģināls:

http://klab.lv/users/alexa/

Error

Journal has been deleted. If you are alexa, you have a period of 30 days to decide to undelete your journal.

Palasīsim dienasgrāmatiņu ar Googlīte?

Lietotājs: alexa.

Bildīte: alexa

Dienasgrāmatiņas Google Reader Kopijiņa atom formātā (visi ieraksti)!

kā mani uzjautrina komentāri portālā, ka esmu mauka, kura “pavedusi divus savus pasniedzējus, Oskaru un vēl droši vien simtiem nezināmu vāju vīriešu”. Pārrēcos.
Thu, Jun 19, 2008 0:26

Šodien. Laikraksts Diena.
Thu, Jun 19, 2008 0:06

Šorīt ap pusdesmitiem mani uzmodināja īpašu uzdevumu ministra sabiedrības integrācijas lietās Oskara Kastēna (LPP/LC) zvans. Zvanīja ilgi un uzstājīgi. Es necēlu.
Wed, Jun 18, 2008 12:52

Lokālu kopijiņu HTML formātā vajag?

Vai jūti izčakarējienu? Spēlmaņi.
Optiskais internets

Advertisements

LOL aptauja

Kuru politiķi jūs vēlētos pavedināt?

Bilde:

lol-aptauja

Saite: http://www.nra.lv/…

Diena.lv

Dzeltenā diena.lv Nez, ko teiks un ko bļaus, ja žurnālists BlackHalt izveiks eksperimentu ar diena.lv serveriem, adminu parolēm, blogeru parolēm? Paskatītos, kas tieši glabājas žurnālistu datoros?

Es, kā žurnālists, taču būšu dievs, ne? Žurnālista dievišķā imunitāte?

X-Powered-By: PHP/5.2.5

Server: lighttpd/1.4.19

Site report for www.diena.lv

vulnerable PHP/5.2.5 – Google meklēšana
vulnerable lighttpd/1.4.19 – Google meklēšana

Tas nekas, ka man ir viedoklis par Kastēnu.

Ceptne:
http://diena.lv/lat/politics/politika/kastens-skaidro-ka-tikai-spelejies

un

Konsumanti – nra.lv

KDLPA #4

Raža.

80 %

80%

Piemeklēti vairāk kā 80% paroļu heši. Domāju, ka varētu izspiest arī 90%, bet pietiks.

Dažas piezīmes.

hash.insidepro.com
Tur viņiem ir tāda online Hash Database.
hash.insidepro.com labums ir tāds, ka vienlaicīgi var pārbaudīt līdz 50 hešiem. Katru dienu datubāze papildinās. cURL.

7 (telefona numuri, etc), 8 (arī numuri), 9, 10 un 11 (personas kodi) simbolu gara ciparu pārlase.
[0-9] līdz 11 simboliem, šķiet, tagad ir visi.
Arī [a-z] līdz 8 simboliem, šķiet, tagad ir visi.

Wordlisti, wordlisti un vēlreiz wordlisti.
Kombinētie wordlisti. Vienam vārdam no viena wordlista tiek piemeklēta vārda otra puse no cita wordlista.
Divu vai vairāku vārdu kombinācijas no wordlistiem.

str_repeat. janisjanisjanis.

Maskas. Piemēram, 4 cipari sākumā, 4 burti beigās un otrādi. 1111aaaa, aaaa1111. Un tādā garā.

Izplatīts paradums: vārds un galā daži cipari.

ToDo: Pie 80% paliekam un rakstām `Nedrošas paroles`.

Kādas datubāzes lietotāju paroļu analīze #3

Desmitajā testā ir mazliet pielabots wordlists. Latviešu vārdnīca, vārdadienas utml, bez diakritiskajām zīmēm.

Tika piemeklētas papildus 134 paroles.

Pie tā paša.
Dažas smukās kombinācijas uz qwerty tastatūras, piemēram, 6yhn7ujm. Kā tas veidojās, var sameklēt bildē.
Mazs, improvizēts qwerty tastatūras smuko (vizuāli uz tastatūras) kombināciju wordlists.

4 paroles.

Laiku nesanāca nomērīt. Kādas pāris stundas ar sagatavošanos. Sāk piegriezties 🙂

Vienpadsmitais tests ar md5oogle.com
MD5 hešu (hash) salīdzināšanai tika izmantots md5oogle.com.
Līdzīgi, kā ar md5decryption.com, bet daudz vienkāršāk un ātrāk.

Tika piemeklētas papildus 668 paroles.

Laiks — aptuveni 2,5 stundas.

Divpadsmitais tests — viltīgais.
Rēķinot, ka jau iepriekš piemeklēta ~1/4 daļa paroļu, iemēģinājām kādas citas datubāzes plaintext parolīšu wordlistu. Nelietojam vienu un to pašu paroli visur!

263. Pamaz.

Laiks — 5 minūtes.

Trīspadsmitais tests.
Izveidots wordlists no apollo.lv, delfi.lv, tvnet.lv, diena.lv, db.lv, http://nekur.lv/top/week mājaslapu dažādiem tekstos izmantotajiem vārdiem.
Random vārdu wordlists.

43.

hansabanka — desmit burti 🙂

Laiks — apmēram 30 minūtes.

Četrpadsmitais tests.
Tāks, ~1/3 ir piemeklētas.

Nav, ko tālāk ākstīties — jāņem rainbow tables 😉 Tīri intereses pēc.
Arvien vairāk nedrošo paroļu lietotāji atkrīt. 1-6 simbolu visas paroles agri vai vēlu tiktu piemeklētas ar rainbow tables. Kļūst sarežģītāk.

http://freerainbowtables.com/

Tika iemēģināts 400 hešu hešlists.

Tika piemeklētas papildus 24 paroles, kas nav sevišķi daudz :/ Bet naverņika.

izmantots md5_mixalpha-numeric-all-space 1-6.
Rēķinām, ka mums ir vairāki tūkstoši hešu, tādēl tikai 1-6 simboli. Ja būtu tikai viens hešs, tad līdz 8 simboli šķiet tīri reāli atminami.
Līdz 1-6 simboli, imho, vārdnīca (wordlist) ir daudz efektīvāka. Ātruma ziņā. Wordlistā daži vārdi ir arī garāki par 6 simboliem. Spornij vapros.

Ctrl + C, jo pārāk ilgi. Noderētu atsevišķs dators (tikai šo darbību veikšanai), jo tās rainbow tables pamatīgi noslogo datoru.

Laiks — aptuveni 7 stundas.

Piecpadsmitais tests.

Līdzīgi, kā devītajā testā, jau piemeklēto paroļu wordlistam, katrai parolei tiek sākumā, beigās un abos galos pielikts klāt pa ciparam 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 un 10.

Lieka 31 parole ir piemeklēta.

Laiks — apmēram 1 stunda.

Dažas jautrībsaites:

http://www.google.lv/search?q=4d9fa555e7c23996e99f1fb0e286aea8
http://www.google.lv/search?q=bcb48dddff8c14b5f452ee573b4db770
http://www.google.lv/search?q=5f4dcc3b5aa765d61d8327deb882cf99
http://www.google.lv/search?q=9b25505fd5c437194b65b2909b1f0396

Uzmini pēc Googles pirmā rezultāta, kas slēpjas zem šiem hešiem! Tā, uz aci 😉

4d9fa555e7c23996e99f1fb0e286aea8 = ?
bcb48dddff8c14b5f452ee573b4db770 = ?
5f4dcc3b5aa765d61d8327deb882cf99 = ?
9b25505fd5c437194b65b2909b1f0396 = ?

Bilance

Kopā atminētas jau 4117 paroles no 12805.

32 %

Pagaidām visefektīvākā metode, šķiet, ir wordlisti.

Nākamajos testos — varbūt rainbow tables un tas, kas nav izpildīts iepriekšējos testos, ja vien šis viss neapniks.

Iepriekšējās sērijās: 12805 « BlackHalt

Arī par tēmu: Par to paroļu pierakstīšanu « BlackHalt

Kādas datubāzes lietotāju paroļu analīze #2

Kādas datubāzes lietotāju paroļu analīze #2

md5 Iepriekšējā pētījumā noskaidrojām to, ko noskaidrojām.

Viss notiek mājas apstākļos :). Vecs dators. Neizmantojam speciālas, advancētas paroļu minēšanas programmas. Izmantojam švakiņos PHP un MySQL.

Ejam tālāk.

Testi

Ceturtais tests bija visilgākais. Arī samērā maza produktivitāte.
MD5 hash salīdzināšanai tika izmantots http://md5decryption.com/

Tika piemeklētas 569 paroles.

Liela daļa pavisam vienkāršas, kas, kā izrādījās, nebija iepriekšējos testos izmantotajās wordlistēs.
Dažas interesantas: qazwsx, qwertyuiop, lollollol, asdfghjkl, ytrewq, ******, P@ssw0rd

Laiks — vairāk kā divas diennaktis.
Piemeklēto, atminēto paroļu heši no tālākiem testiem tiek izslēgti.

Piektajā testā tika izmantotas tā saucamās permutācijas (permutations). Tādas vienkāršas kombinācijas. Cipari no 1 līdz 6. Garums seši simboli. Tāds kā mini bruteforce.
Šis bija vairāk kā tests par to, vai ir vērts veikt lielāku ciparu pārlasi.

Tika piemeklētas 42 paroles.

Kaut kādi rezultāti tomēr bija.

Laiks — aptuveni 30 minūtes.

Sestajā testā princips tāds pats, kā piektajā, bet cipari 0123456789. Garums no 1 līdz 6 simboli. Varētu līdz 7 simboli, bet būtu pārāk ilgi šim testam.
Arī no šī testa tika izslēgti piektā testa rezultāti, kas jau atminēti. Piektā testa rezultāti būtu pieskaitāmi šī testa rezultātiem, bet mēs to nedarām, jo viss te tiek pierakstīts tieši tā, kā tika darīts. Nu, šis jau būtu uzskatams kā bruteforce.

Jocīgi, bet tika piemeklētas `tikai` 457 paroles.

Interesanti, ka tieši sešu simbolu garas paroles bija visvairāk (444). Ar 7 simboliem, droši vien, iebirtu vēl.

Varbūt trīs, pieci simboli tiek uzskatīti par gana īsu paroli. Tā tas, protams, arī ir.
Lietotājam uz tastatūras ir ritmiskāk, ērtāk uzsist pāra reižu, nekā nepāra 🙂 Klik-klik-klik, klik-klik-klik.
Daudzi izskatās dzimšanas dienas skaitļi, piemēram, 280877.

Laiks — aptuveni 12 stundas.

Septītais tests — dzimšanas dienas.
Ar PHP Date/Time funkcijām tika uzģenerēti datumi no 1970 līdz 1998 gadam, kurus varētu izmantot dzimšanas dienu pārlasei.
Sākumā šādā formātā dmY. Piemēram, 01011970.
Tā jau būtu astoņu(!) simbolu gara parole.

Tika piemeklēta 31 parole.

Laiks — aptuveni 3 stundas.

Pie tā paša tika iemēģināts arī d-m-y formāts. Parole ietver divus speciālos (-) simbolus!

Netika atminētas, bet tas nenozīmē, ka šāda stila paroles būtu drošas.

Laiks — aptuveni 3 stundas.

Neatrada, jo tie kuri zina, kas ir speciālie simboli dzimšanas dienu paroles nelietotu. Un tas arī ir pareizi!
d.m.y, d/m/y, d-m-Y un citi datumu formāti tālāk netika mēģināti, jo, iemesls lasāms iepriekšējos teikumos.

Astotais tests savu kļūdu labošanas tests.
Ar jau atminēto paroļu wordlistu tiek nobraukts vēlreiz visam pāri. Aizpildot caurumus, jo ceturtajā testā dažreiz nebija konekcija ar md5decryption.com un tāda garā.

Tika piemeklētas vēl 79 paroles, kuru heši iepriekšējos testos kaut kā bija izkļuvuši cauri.

Laiks — sekundes.

Ja jau tā, tad devītajā testā papildus tika izmantots jau atminēto paroļu wordlists, bet ar dažiem papildinājumiem:
jau atminētais paroles variants ar papildus galā pieliktu ciparu 1. Piemēram, ja jau bija piemeklēta parole juris, tad tagad tika iemēģinātas juris1, ja janis1, tad janis11. Un tādā gara.

Bez 1 pielikšanas galā, tika izmēģināts pielikt galā arī 2, 3, 4, 5, 6, 7, 8, 9, 0, 11, 00, 55, 666, 777.
Citreiz varētu paturpināt arī citas variācijas.

Ar 1 tika piemeklētas 23 paroles.
Ar 2 — 8
Ar 3 — 4
Ar 4 — 5
Ar 5 — 1
Ar 6 — 2
Ar 7 — 7
Ar 8 — nav
Ar 9 — 2
Ar 0 — 1
Ar 11 — 5
Ar 00 — 1
Ar 55 — 2
Ar 666 — 1
Ar 777 — nav

Šajā testā kopā piemeklētas 62 paroles.

Laiks — aptuveni 30 minūtes.

Daži starpsecinājumi.
Plikas ciparparoles, diemžēl, ir samērā populāras.
Daudzi lietotāji savu paroli atceras uz qwerty tastatūras, tas ir, vizuāli. Piemēram, qazqaz, asdfghjkl. Var veidot wordlistus, izmantojot qwerty tastatūras tematiku.
Daži lietotāji paroli veido atkārtojot vienu un to pašu vārdu, piemēram, kakakaka, yopyop.
Parasti lietotāji, iespējams, nemaz neprot(?!) uzdrukāt speciālos simbolus.

Galīgie tematiskie rezumē būs vēlāk. Pēc visiem testiem. Atsevišķā ierakstā.

Kādēļ vispār šis tiek darīts?

Tādēļ, ka es neesmu admins un nezinu lietotāju paradumus.
Tādēļ, ka ir reāla datubāze ar reāliem lietotājiem un nevis kaut kāda mākslīga spriedelēšana.
Tādēļ, ka ir interesanti.
Tādēļ, ka ir iespējams izpētīt samērā liela lietotāju kopuma uzvedību.
Tādēļ, lai informētu lietotājus par viņu nedrošajiem paroļu izvēles paradumiem.

Tavs tāds pats lietotājs…

Varbūt kādam šie testi šķiet muļķīgi vai bezjēdzīgi, bet man tā nemaz nešķiet. Varbūt ir mazliet haotiski, bet visu izšķir galarezultāts. Šis ir process. To visu var salikt pa smukiem plauktiņiem.

Bilance uz šodienu (ieskaitot iepriekšējos testus)

Kopā atminētas 2950 paroles no 12805.

Gandrīz katrs ceturtais — pwned!

23 %

Visas ir uzskatāmas, kā nedrošas paroles!

Kaut kādi rēķini:

Ciparparoles (ctype_digit) — 853
Burtparoles (ctype_alpha) — 1958
Ciparburtparoles (‘^((([a-z]+[0-9]+)+[a-z]*)|(([0-9]+[a-z]+)+[0-9]*))$’) — 135
Paroles ar specsimboliem — 4 OMG, OMG! Programmas kļūda?

Verētu jau būt, ka ir dažas nelielas kļūdas/atkāpes.

Paroļu garumi šajos testos (kopā ar iepriekšējiem):

1 simbols — 2
2 — 1
3 — 7
4 — 24
5 — 56
6 — 1705
7 — 575
8 — 291
9 — 215
10 — 56
11 — 14
Garākas par 11 — 4

Populārāko paroļu dzejolis uz šodienu:

[123456] => 138
[asdasdasd] => 91
[parole] => 69
[qwerty] => 45
[samsung] => 26
[666666] => 21
[000000] => 21
[latvija] => 21
[siemens] => 18
[111111] => 17
[dators] => 17
[kurmis] => 17
[saulite] => 16
[asdasd] => 16
[123123] => 15
[123456789] => 13
[kristaps] => 12
[kaspars] => 12
[kakakaka] => 10
[logitech] => 10
[xxxxxx] => 9
[extreme] => 9
[nezinu] => 9
[martins] => 8
[qazwsx] => 8
[milums] => 8
[madara] => 8
[jaanis] => 8
[celeron] => 8
[123321] => 8
[labais] => 8
[oskars] => 8
[matrix] => 7
[12345] => 7
[aaaaaa] => 7
[sanita] => 7
[master] => 7
[1234567] => 7
[sviests] => 7
[klauns] => 7
[edgars] => 6
[maksis] => 6
[qqqqqq] => 6
[diablo] => 6
[slipknot] => 6
[raivis] => 6
[raimis] => 6
[zemene] => 6
[789456] => 6
[klucis] => 5
[159357] => 5
[lauris] => 5
[susurs] => 5
[walkman] => 5
[andris] => 5
[google] => 5
[mazais] => 5
[resnais] => 5
[password] => 5
[12345678] => 5
[asdfgh] => 5
[1234567890] => 5
[hahaha] => 5
[kartupelis] => 5
[lzorro] => 5
[asshole] => 5
[ramona] => 5
[reinis] => 5
[internets] => 5
[pipele] => 5

Būs arī turpinājums. Pārāk gari šie `palagi`. Pie brutālās burtu pārlases vēl neķērāmies. Interesantāk ir tematiski.

Iepriekšējā piegājiena trešajā testā wordlistā tika izmantotas diakritiskās zīmes, bet tā bija nevajadzīga ekstra. Palaidām garām riga, jurmala, girts utml. Testu jāatkārto bez diakritiskajām zīmēm.
Diakritisko zīmju neizmantošana varētu vainagoties ar papildus xxx paroļu piemeklēšanu, bet tad nāksies otrreiz pie tām iemēģināt paroles ar cipariem galā.

Trešajā piegājienā plānos arī piemeklēt paroles pēc: telefona numuriem, automašīnu numuriem, pasta indeksiem, personas kodiem, IP, e-pastiem, …, kaut ko ar burtiem. Advancētākas datumu pielases.

Kaut kas, kaut kas, hmz: http://www.freerainbowtables.com/en/tables/md5/
Par parolēm: http://www.usewisdom.com/computer/passwords.html

Pagaidām pietiks. Turpinājums sekos…

Saistītais iepriekšējais pētījums.

P.S. ja komentāros ir kādi tematiskie wordlist utml. priekšlikumi, tad rakstiet, bet vispār, pasākumu pamazām ir jāvelk uz nobeigumu.

Ir 23% no 12805
Vai būs 50%?

Lietotāju paroles – paradumi

Kādas datubāzes lietotāju paroļu analīze

Grave, iepriekš pacentās un izanalizēja boot.lv lietotāju paroles, kas bija nonākušas atklātībā.

Asfaltētis Asfaltētis izanalizēja kādas citas datubāzes lietotāju paroles. Arī šī datubāze bija publiski pieejama.
Šajā datubāzē paroles neglabājās atklāta veidā (plaintext), bet gan bija šifrētas ar MD5, glabājās tikai paroļu hešs (hash). Kopā 12805.

Testi

Pirmajā testā tika pārbaudīts, vai lietotāju vārdi atbilst parolei.
Piemēram, vai lietotāja test1 parole ir test1.

230 lietotāji, savu lietotāja vārdu izmantoja arī kā paroli.

Laiks — sekundes.

Otrajā testā tika izslēgti pirmā testa dati, jo tie bija `atminēti`.
Otrajā testā tika izmantots vienkāršu vārdu saraksts (wordlist) no openwall.com.

Tas saraksts nav kā vārdnīca, bet gan biežāk lietoto paroļu saraksts. Cipari arī tur ir.
Katra lietotāja parolei tika piemērīti 2289 vārdi.

Tika piemeklētas 499 paroles.

Laiks — sekundes.

Iespējams, ka ar lielāku, valodai atbilstošāku, tematiskāku wordlist, tiktu atminēts krietni vairāk.

Tādēļ trešajā testā tika izmantots mazliet specifiskāks wordlists.
Latviešu vārdnīca, latviešu vārdadienas, Latvijas pilsētas (77), neliela angļu vārdnīca un openwall.com (cita versija). Tāds nefiltrēts mistrojums.

Visi vārdi tika piemēģināti gan ar mazajiem burtiem, gan lielajiem, gan ar vārda pirmo lielo burtu.

Trešajā testā tika izslēgti abu iepriekšējo testu rezultāti.

Katra lietotāja parolei tika piemērīti 17674 * ~3 vārdi (cipariem nav lielie mazie).

Tika piemeklētas 981 paroles.

Laiks — apmeram 1,5 stundas.

Vēl varētu izmantot arī dažādu brendu wordlistus un tamlīdzīgi. Izskatās, ka arī vienkāršas ciparu kombinācijas ir ļoti populāras.

Kopā atminētas 1710 paroles no 12805.

13,35%

Populārakās paroles:

[123456] => 138
[parole] => 69
[qwerty] => 45
[666666] => 21
[000000] => 21
[111111] => 17
[123123] => 15
[kristaps] => 12
[kaspars] => 12
[xxxxxx] => 9
[extreme] => 9
[labais] => 8
[123321] => 8
[oskars] => 8
[madara] => 8
[martins] => 8
[sanita] => 7
[12345] => 7
[matrix] => 7
[master] => 7
[sviests] => 7
[aaaaaa] => 7
[klauns] => 7
[1234567] => 7
[diablo] => 6
[zemene] => 6
[789456] => 6
[maksis] => 6
[raivis] => 6
[edgars] => 6
[asdfgh] => 5
[kartupelis] => 5
[reinis] => 5
[andris] => 5
[12345678] => 5
[ramona] => 5
[klucis] => 5
[asshole] => 5
[lauris] => 5
[password] => 5

——————————–

Un tas nav viss saraksts.

Tātad, šāda stila paroles nevajadzētu lietot.

P.S. Bija doma arī par ceturto testu, izmantojot http://md5decryption.com/, bet tas prasītu vismaz 24 stundas laika.

Is TOR?

TOR Tajā pašā sakarā. Un tādā garā.
Uzgudroju mazu PHP skriptiņu, kas nosaka vai IP adrese izmanto TOR.
Ietekme no: Izbano savādāk domājošo. – http://etc.blogiem.lv (tagad jau http://etc.appspot.com).

Domāju, ka daudziem admiņiem ir līdzīgi skripti, bet neviens jau nedalās :/

Te tā mana koda versija: PHP koda glabātuve – Is TOR?

Kaut kādas interesantas lapas:

https://torstatus.kgprog.com/
https://torstat.xenobite.eu/

MITM:

http://www.f-secure.com/weblog/archives/00001321.html
http://www.teamfurry.com/wordpress/2007/11/19/on-tor/

Izskatās, ka ir uzhakots tups.lv hostings

Spriežu pēc tā, ka hackers.lv atrodas uz tups.lv hostinga.

Šodien internetā tika nopludināts svaigs datuve.lv MySQL datubāzes dumps un datuve.lv arī hostējas(?) pie tups.lv.
Google Reader saglabā arī dzēstus datuve.lv komentarus (saites uz failiem):

datuvelv-komentari

Arī pēc šī:

podslv-komentari

http://pods.lv/blog/…datubazi.html#comments

Izskatās, ka kāds visu šo laiku sēž tups.lv serverī ar root tiesībām.

Labojums: datuve.lv nehostējoties pie Atoma, tā esot iekš dig.lv, Atoms to administrējot.

Viss piegriezās!

Viss ir tik:

GAY!

Boot.lv izplata hackers.lv lietotāju datubāzi

bootlv-v-hackerslv Hackers.lv izplatīja boot.lv foruma lietotāju datubāzi, Boot.lv izplata hackers.lv lietotāju datubāzi.

hackerslv-izplata-bootlv-lietotaju-datubazi bootlv-izplata-hackerslv-lietotaju-datubazi

Tad vēl šis:

piedavajums

Forši, ne?

Sarunājam tā — jūs turpiniet ņemties, bet manu vārdu readme failos vairs nerakstiet!

Hackers.lv pwned!

Pašlaik domāju, ko par to rakstīt.
Pienāciet atkal 😉

Papildināts [04.06.2008]:

Kādam uz karstām pēdām par katru cenu ir jāatrod grēkāzis. Kādam visērtāk par grēkāzi nozīmēt ir mani.
Līdz ar to, tagad veidojas skaldi valdi princips.
Šī principa mērķis ir salaist visu pilnīgā tūtā.
Netaisos piedalīties šajās skaldi valdi skaidrošanās lietās.
Man ar to nav nekāda sakara.
Itogo – nekas vairāk arī netiks rakstīts.

Mozaika.lv datubāze

mozaika-logo Kā ziņo delfi.lv, tad pirms pāris dienām hakeri esot tikuši pie ar drošību nepaveltītā mozaika.lv servera vai/un mājaslapas un `iegādājušies` kādu mozaika.lv MySQL datubāzi:

Piektdienas vakarā portāls “Delfi” saņēma informāciju no anonīmiem hakeriem, kuri bija “uzlauzuši” organizācijas “Mozaīka” mājas lapu. Masu medijiem tika izsūtīti saraksti ar visiem reģistrētajiem organizācijas dalībniekiem (minēti uzvārdi, amati, personas kodi, telefoni, adreses un e-pasti).

http://www.delfi.lv/news/national/politics/article.php?id=21081758

delfi-mozaika

Arī hackers.lv:

Kādi nezināmi “ļaundari” ir nofenderējuši “praidistu brālībai” lietotāju datubāzi un nopublicējuši internetā. Datubāze satur ne tikai kādus abstraktus lietotājvārdus, bet gan cilvēku reālos vārdus, uzvārdus, epastus, personas kodus un pat telefona numurus.

Saites interesentiem (izņemtas pēc Mozaīkas admina lūguma)

http://hackers.lv/2008/05/31/nozog-mozaikas-lietotaju-datubazi

Gan delfi.lv, gan apollo.lv komentāros samērā intensīvi tika publicētas saites uz mājaslapām, kur šī datubāze būtu dabūjama lejuplādei, vai publiski izstādīta. Arī desmitiem, simtiem(?) citu vietņu komentāros.
Nezinu, vai tos komentārus ar saitēm kāds arī dzēsa.
Dažas saites tagad ir dzēstas, bet es aptuveni nodemonstrēšu, kas tur bija. Ar bildītēm.

Tas turpinās.

Tā nu es arī tiku pie autentiskās(?) mozaika.lv MySQL datubāzes MySQL dumpa kopijas. MySQL dumps ir tāds, kā datubāzes struktūras un datu fails, kurā ir visi dati par attiecīgo datubāzi. To bieži izmanto datu rezerves kopiju nodrošināšanai utml. Ielādējot šo failu MySQL, var skaisti un cilvēciski apskatīt visus tur esošos datus. Kaut kā tā. Un tādā garā.

Hakeri ir gan slikti, gan ļauni, gan labi, gan briesmīģi, gan bŗīnisķīgi blablabla. Mani šie stāstiņi neinteresē.

Tas tā kā bija izklāsts. Tagad pie galvenā. Ja atvēsina galvas no gejs ir labs, gejs ir slikts, tad

Ar kādiem mērķiem Mozaīkas šiškas, galvenie un svarīgie, tika veidojuši šo datubāzi?

Kam no organizācijas Mozaīka vajadzēja(gribējās) veidot datubāzi ar senistīviem datiem?

Kādiem mērķiem?

Es tagad redzu.

Cik es saprotu, tad mozaika.lv mājaslapā ir bijusi speciāla forma (online aizpildāma forma vai kā citādi), kura lietotājiem bija jāaizpilda un tur jānorāda Datu Valsts Inspekcijas smaguma, līmeņa forma. Visi dati nokļuva mozaika.lv rīcībā.

Tur bija jāaizpilda (vai tika automātiski aizpildīti) sekojoši formas lauki (spriežot pēc MySQL dumpa):

|id| |login| |pass| |confirm| |admin| |name| |pk| |address| |type| |receive| |lang| |education| |profesija| |phone| |email| |comments|

Interesantākie (ne no IT drošības viedokļa):

pk — personas kods;
address — pilna mājas adrese;
education — izglītība;
profesija — profesija. kur strādā;
phone — personas telefona numurs;
email — epasts;
comments — lietotāja komentāri.

Žēl, ka nav IP? 🙂

Manuprāt, paši mozaīka šiškas, iespējams, Linda Freimane un citi ir ar apšaubāmu rīcības korektumu. Ir apveltīti ar dubultmorāli.

Jo.

Veidojot šādu datubāzi, lindačkas pašas sevi ir pasargājušas, melojot vai kā citādi izliekoties. Lindačka nomeloja! Tā gadās.

Fragments:

Linda Freimane  	444444-44444  	Rīga

444444-44444 ir norādītais personas kods.
Rīga ir pilnā adrese.
Viss. Nu ir vēl e-pasta adrese un šis tas, bet salīdzinoši nieks.

Lindačkas pašas tajā datubāzē nav norādījušas savus patiesos datus, ko pašas ir prasījušas no citiem vienkāršajiem `lietotājiem`.
Vienkāršo `lietotāju` dati izskatās esam patiesi.

Es pieļauju domu, ka, iespējams, pati lindačka ir dziļi, dziļi iesaistīta `datu pasākumā`.

Vai personas kodi, dzīvesvietas adreses, telefoni u.t.t., bija kā kompromatu uzkrātuve?

Par tā tur servera drošību nemāku spriest, bet domāju, ka tā ir tuvu -0.

Esiet modri un uzmanieties no visādām lindām freimanēm! Es saprotu ir geji, ir negeji, bet provokatori abās pusēs paliks provokatori.
Tev ir tiesības atšūt tādus(nomelotāju) datu ievācējus. Es tā domāju.

Komentētāji, šis nebija raksts par gejismu, bet par cilvēkiem! Vadītājiem, ietekmīgiem cilvēkiem, vadoņiem.

Vai bitenieku apvienība SuperBite tik ļoti vāktu personu kodus, dzīvesvietas, telefonus?

Dati, kas nokļuvuši internetā, nav apturami!

P.S. Ja Tu gribi, lai es publicēju to datubāzi, tad Tu gribi, lai es vairs nerakstu (šogad neplānoju tiesas). Jā man ir uz šifrētā diska.
P.S.S. Atšķirībā no K.Streipa, es domāju, ka anonimitāte internetā ir pietiekoša, ja prot. Un hakerus nakad, nekad (99%) neatradīs, ja tie nav muļļas.

ENTER