Zum Inhalt springen

Sabotage Angriff auf die Vivality X6 – Flugbetrieb wieder aufgenommen.


Empfohlene Beiträge

Geschrieben

hack1.jpg

 

Heute musste das Team Onyx kurzzeitig, von 11:00 bis 13:00 den Flugbetrieb einstellen.

Wir wurden Opfer eines Saboteurs, welcher in unserem Buchungssystem alle Daten gelöscht hat.

 

Dies wurde möglich via das Admin Interface in dem der Saboteur es schaffte mein Passwort für die X6 zu knacken.

Wahrscheinlich mit dem Gedanken, dass der CEO eh alle Befugnisse hat. Passwörter sind mit Suchskripts, welche automatisch alle Kombinationen ausprobieren, recht einfach zu knacken.

 

Bereits heute Abend haben alle Admins sichere Passwörter mit einem Format ähnlich wie 8e9R56tL6O erhalten.

 

Alle Team Onyx Piloten können sich wieder wie gewohnt in die X6 einloggen.

 

Den Saboteur haben wir auf dem Server gefunden, wir haben die genauen Zeiten, seine Vorgehensweise und seine IP. Post kriegt dieser in den nächsten Tag.

 

Mehr Informationen zu dem Angriff gibt es auf http://www.flyonyx.net/expresso/

 

In Wien ist der Flugbetrieb zurzeit noch gestört, wir müssen die aktuellen AUSTRIA Flüge noch ins System einarbeiten. Ab Morgen dürfte dann auch in Wien wieder alles zu 100% fliegen.

Geschrieben

Wie seid ihr so schnell an die Adresse gekommen?

Ist es ein Admin der sein eigenes Passwort eingegeben hat und deshalb als Hacker gilt? ;-)

 

ne spass beiseite... ist ja sowieso nix passiert. Ok doch... sonst gäbe es de thread nicht. Richtig?

Geschrieben
Wie seid ihr so schnell an die Adresse gekommen?

 

 

 

Wir haben unser Loginsystem selbst programmiert und da ist ein solcher Schutz drin. Alle Bewegungen werden mit IP gelockt. Bei einem Angriff muss man so nur die IP Logbücher durchgehen.

 

Diesmal war es ein Arcor Kunde, IP werden wir am Montag auswerten lassen. (falls es nicht zu teuer wird ;)

 

Es gibt im Netz zahlreiche Skripts die solange alle Passwortkombinationen ausprobieren bis sie reinkommen. Gegen solche Scripts kann man nur vorgehen in dem man ein abwechselndes langes Passwort einsetzt.

 

Auf der anderen Seite, die X6 scheint sicher zu sein. Denn es war nur möglich über diesen Weg, sie lahm zu legen.

 

Darum warnen wir andere VAs und FS Foren, überprüft alle Passworter ob sie wirklich solchen Skripts stand halten können.

Johannes Müller
Geschrieben
Diesmal war es ein Arcor Kunde, IP werden wir am Montag auswerten lassen. (falls es nicht zu teuer wird ;)

Wird schwierig werden - es ist nicht eine Frage des Geldes.

 

Es gibt im Netz zahlreiche Skripts die solange alle Passwortkombinationen ausprobieren bis sie reinkommen. Gegen solche Scripts kann man nur vorgehen in dem man ein abwechselndes langes Passwort einsetzt.

Stimmt, es gibt Scripts; aber die Passwortlänge ist nur ein kleiner Faktor bei der Abwehr (z.B. Max. Anz. Versuche, CAPTCHA, etc.) - Fazit: schlecht programmiert, wenn es ein Script brechen kann!

 

Auf der anderen Seite, die X6 scheint sicher zu sein. Denn es war nur möglich über diesen Weg, sie lahm zu legen.

Das sagt nichts über die Sicherheit aus. Vielleicht interessiert es sonst einfach niemanden?! Ich würde keine 10 Cent wetten, dass ein solches System z.B. gegen einfachste SQL-Injection Techniken sicher ist (vorallem, wenn man den defekten Passwortschutz sieht).

 

Aber hier geht es ja weniger darum, sondern .... einfach um mal wieder erwähnt zu werden (+ eine Ausrede für das Rückladen von monatealten Datensicherungen) :D - das ist ja geglückt, und ich Dubbel antworte noch drauf :D

 

Gruss

Johannes

Dein Kommentar

Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Nur 75 Emojis sind erlaubt.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...