PDA

Просмотр полной версии : Csm.gov.uz HACKED! by Serheld4n | Turkish Hacker


Zuhriddin Temirov
27.02.2010, 18:43
[/URL]Захожу на сайт csm.gov.uz по поводу опроса [URL="http://uforum.uz/showthread.php?t=7181"]Какой сайт госоргана самый полезный? (http://www.csm.gov.uz/) и там

HACKED!
by Serheld4n | Turkish Hacker
Serheld4n@hotmail.com
Your original index codes are backed up to main site directory as index-original-here.php RESTORE it.
Greetz to Uzbek Friends

https://img.uforum.uz/thumbs/qjptrce5561401.png (https://img.uforum.uz/images/qjptrce5561401.png)

Что думаете? Кто виноват или кто надо был зашищать эту сайт ?

Dmitry Paleev
27.02.2010, 18:53
Захожу на сайт csm.gov.uz по поводу опроса Какой сайт госоргана самый полезный? (http://uforum.uz/showthread.php?t=7181) и там

HACKED!
by Serheld4n | Turkish Hacker
Serheld4n@hotmail.com
Your original index codes are backed up to main site directory as index-original-here.php RESTORE it.
Greetz to Uzbek Friends

https://img.uforum.uz/thumbs/qjptrce5561401.png (https://img.uforum.uz/images/qjptrce5561401.png)

Что думаете? Кто виноват или кто надо был зашищать эту сайт ?



Инцидент зафиксирован. Сайт восстановлен. Анализируем. Выясняем из-за чего произошел дефейс.

Maxim Kopytov
27.02.2010, 20:20
Потому что Joomla.

https://img.uforum.uz/images/nfbsxhh6186522.png

Erkin Kuchkarov
27.02.2010, 20:28
Сайт восстановлен.
Из резервной копии хакера ? ;)

Dmitry Paleev
27.02.2010, 20:31
Сайт восстановлен.
Из резервной копии хакера ? ;)

Нет, из своей резервной копии. Всегда нужно расчитывать только на себя :187:

Dmitry Paleev
27.02.2010, 20:34
Потому что Joomla.

https://img.uforum.uz/images/nfbsxhh6186522.png

Максим, не факт что злоумышленники воспользовались уязвимостями в Joomla. Есть множество других способов, которыми пользуются для получения несанкционированного доступа к ресурсам. Возможно просто украли либо подобрали пароли. В этом же случае, хостер никак не сможет защитить ресурс от взлома.

Maxim Kopytov
27.02.2010, 20:40
Максим, не факт что злоумышленники воспользовались уязвимостями в Joomla. Есть множество других способов, которыми пользуются для получения несанкционированного доступа к ресурсам. Возможно просто украли либо подобрали пароли. В этом же случае, хостер никак не сможет защитить ресурс от взлома.
Да, конечно, не спорю. Просто хотел обратить внимание на уязвимость Joomla как таковой.
В свое время csm.gov.uz работал на приложении написанном на .NET одной софтверной компанией, много лет работал, и никаких дефейсов.
Любопытно, как давно запустили текущую версию сайта.

Zuhriddin Temirov
27.02.2010, 21:08
Инцидент зафиксирован. Сайт восстановлен. Анализируем. Выясняем из-за чего произошел дефейс.

Очень рад за вас. Анализируйте и я думаю версия Максима тоже надо рассмотреть.

Страховка это хорошо

Evgeniy Sklyarevskiy
27.02.2010, 21:56
Вообще странное оформление... в ФФ наверху под флагом висит синяя палочка... полез в ИЕ6 — палочка превратилась в непонятную плашку... Надеюсь, что в разработке сайт... и верстальщики поместят поиск в надлежащее место а не туда где он сейчас..

И вообще никто не дал ссылку, стыдно должно быть я спасаю всех: http://csm.gov.uz/

Zuhriddin Temirov
27.02.2010, 22:18
И вообще никто не дал ссылку, стыдно должно быть я спасаю всех: http://csm.gov.uz/

Думаю вы не видели! Посмотрите на тему

YUU
28.02.2010, 02:24
как давно запустили текущую версию сайта. http://csm.gov.uz/csm/index.php?view=article&catid=36%3A2009-12-22-12-31-51&id=44%3A2009-12-22-12-38-23&option=com_content&Itemid=56 22 дек 2009 года

Evgeniy Sklyarevskiy
28.02.2010, 03:28
И вообще никто не дал ссылку, стыдно должно быть я спасаю всех: http://csm.gov.uz/

Думаю вы не видели! Посмотрите на тему

Речь об активной ссылке по которой можно кликнуть. Набирать адрес руками или копировать никто не будет же :-0)

Zuhriddin Temirov
28.02.2010, 11:08
И вообще никто не дал ссылку, стыдно должно быть я спасаю всех: http://csm.gov.uz/

Думаю вы не видели! Посмотрите на тему

Речь об активной ссылке по которой можно кликнуть. Набирать адрес руками или копировать никто не будет же :-0)


Тогда спасибо за спасения, ато без вас все не могли зайти на csm.gov.uz

ssanjarr
28.02.2010, 18:41
наверно у них с хостингом проблема. Я взял хостинг у Uzinfocoma. разместил туда всего один файл. index.html и через нескольно день у меня там javascript вирус.

Dmitry Paleev
28.02.2010, 19:47
наверно у них с хостингом проблема. Я взял хостинг у Uzinfocoma. разместил туда всего один файл. index.html и через нескольно день у меня там javascript вирус.

Уважаемый, а вы не задумывались по каким причинам в большинстве случаях на некоторых веб-сайтах появляются вредоносные ссылки? И даже когда их убирают, то через некоторое время как правило они снова появляются, и снова. Причин тому несколько. Самая популярная причина, это слабая защищенность персонального компьютера, с которого осуществляется администрирование веб-сайтом. На таком компьютере может поселиться троян и отправлять конфиденциальные данные, включая пароли доступа к веб-сайтам, злоумышленникам. На втором месте, конечно же, стоит причина уязвимости системы управления контентом веб-сайта, либо выборочных скриптов. Это могут быть как слабые и простые пароли, так и недостаточная защищенность, что позволяет производить различные атаки на веб-сайт. В случае же уязвимости шаред сервера, как правило ифреймят, либо дефейсят, все сайты на нем, а не один ваш, как вы предположили. Поэтому ваше заявление о том, что на хостинге UZINFOCOM какие-то проблемы с ИБ, считаю необоснованными.

Anvar Nuriev
28.02.2010, 20:09
Dmitry Paleev, А логи заходов могут помочь?
Иначе, таким образом можно будет оправдаться даже в случае если комп с которого админят сайт работает под Юниксом.

Dmitry Paleev
28.02.2010, 20:20
Dmitry Paleev, А логи заходов могут помочь?
Иначе, таким образом можно будет оправдаться даже в случае если комп с которого админят сайт работает под Юниксом.

Конечно же в логах хранится вся информация по заходам и авторизации, как на сам веб-сайт, через PLESK, либо административные панели, так и на сервер FTP. В случае инцидентов, логи обрабатываются, анализируются и на основе такого анализа выявляются IP-адреса не принадлежащие владельцу ресурса, которые потенциально могут быть адресами злоумышленника, получившего несанкционированный доступ к ресурсу. В случае же обнаружения вируса на веб-сайте, о котором выше писал ssanjarr, логичнее было бы обратиться к хостеру и попытаться разобраться в ситуации. Уверен, что логи как раз бы помогли определить посторонние IP-адреса и подозрительные запросы к ресурсу.

Aziz Madetov
28.02.2010, 20:41
Абсолютно поддерживаю мнение, что в случае заражения сайта надо винить не владельца, а хостера, т.к. сервер должен быть защищен антивирусом и файрволом.

Dolphin
28.02.2010, 20:45
Абсолютно поддерживаю мнение, что в случае заражения сайта надо винить не владельца, а хостера, т.к. сервер должен быть защищен антивирусом и файрволом.
Ничего подобного. Хостер затыкает дыры в серверных демонах, а защита кода и дырявых CMS - проблемы клиента. Да и не поможет тут ни антивирус, ни фаервол.

Dmitry Paleev
28.02.2010, 21:35
Абсолютно поддерживаю мнение, что в случае заражения сайта надо винить не владельца, а хостера, т.к. сервер должен быть защищен антивирусом и файрволом.

Странно такое слышать от человека, который говорит что админит (http://uforum.uz/showthread.php?p=367367#post367367) не один сайт. Давайте смоделируем следующую ситуацию. Допустим вы владелец супернавороченного крупнейшего датацентра, у которого имеются как аппаратные, так и программные средства защиты. В котором работают лучшие специалисты по ИБ. Пробить защиту такого датацентра, предположим практически невозможно. У вас появился клиент. Он зарегистрировал домен, залил скрипты сайта на сервер, оплачивает услуги хостинга. Клиент не является специалистом по ИБ, веб-дизайнером, программистом. Клиент - человек бизнеса. Веб-сайт он заказал в дизайн студии. На сервер его залили сотрудники фирмы клиента, как правило администраторы сети с недостаточной подготовкой в вопросах обеспечения безопасности веб-сайтов. Проходит некоторое время и ваш клиент начинает жаловаться, что на его веб-сайте вдруг ниоткуда появился вирус, либо фантастическим образом на главной странице появилась надпись "Hacked". Какие ваши действия в этом случае? Вы уволите всех своих высокооплачиваемых специалистов по ИБ по причине того что они не смогли защитить веб-сайт клиента? Или просто расформируете и закроете весь датацентр? По вашим словам вы в данном случае будете виновником того, что веб-сайт клиента был взломан! А произойти ведь подобный инцидент мог и по вине клиента. Вы не учитываете этот факт? Может клиент любитель развлекательных сайтов и подцепил вирус там, так как использует взломанную и устаревшую антивирусную программу с обновленными базами двухлетней давности? А может пароль на административную панель управления веб-сайтом "чтобы не забыть" был 123? А может конкуренты постарались или инсайдеры? А может админу мало платили и он таким образом решил отомстить своему начальнику? Причин можно придумать массу. И все они относятся именно к клиенту а не к хостеру. Хостер выполняет свои обязательства по предоставлению услуг хостинга согласно договора и несет ответственность исключительно за те ресурсы, которыми непосредственно управляет. Единственное что может сделать в данном случае хостер, что касается шаред хостинга, это настроить серверное ПО таким образом, чтобы избежать внешних атак на ресурсы, такие как DDoS, подбор паролей, сканирование, доступ к информации других клиентов, хранение резервных копий. Безопасность же авторизационных данных для управления веб-сайтом лежит непосредственно на клиенте и его сотрудниках имеющих доступ к этим к ресурсам находящимся у хостера.

Aziz Madetov
28.02.2010, 21:51
Согласен, но я вообще-то говорил о другом: заражение сайта, которое должно быть зафиксировано и устранено антивирусным ПО сервера. Разве не это имеют в виду хостеры, заявляя, что их сервера защищены таким-то антивирусом?

Dolphin
28.02.2010, 22:04
Согласен, но я вообще-то говорил о другом: заражение сайта, которое должно быть зафиксировано и устранено антивирусным ПО сервера. Разве не это имеют в виду хостеры, заявляя, что их сервера защищены таким-то антивирусом?
От вирусов-то оно пытается защищать, но в данном случае вирусы ни при чем. Тупо подобрали пароль (или стащили его трояном с компутера админа) и заменили страничку, либо использовали дырку в коде сайта и так же заменили хтмльку.
Можно, конечно, науськать антивирусы реагировать на веб-страницы с содержанием "defaced by turkish guru", но это сработает только постфактум. после взлома и закачивания этой страницы, так что особо легче не станет.

Zuhriddin Temirov
28.02.2010, 22:07
Уважаемый, а вы не задумывались по каким причинам в большинстве случаях на некоторых веб-сайтах появляются вредоносные ссылки? И даже когда их убирают, то через некоторое время как правило они снова появляются, и снова. Причин тому несколько. Самая популярная причина, это слабая защищенность персонального компьютера, с которого осуществляется администрирование веб-сайтом. На таком компьютере может поселиться троян и отправлять конфиденциальные данные, включая пароли доступа к веб-сайтам, злоумышленникам. На втором месте, конечно же, стоит причина уязвимости системы управления контентом веб-сайта, либо выборочных скриптов. Это могут быть как слабые и простые пароли, так и недостаточная защищенность, что позволяет производить различные атаки на веб-сайт. В случае же уязвимости шаред сервера, как правило ифреймят, либо дефейсят, все сайты на нем, а не один ваш, как вы предположили. Поэтому ваше заявление о том, что на хостинге UZINFOCOM какие-то проблемы с ИБ, считаю необоснованными. __________________

Тогда все клиенты которые не имеющий нормального Антивируса дать доступ к Плеск панел только через одного ip адреса.

Dmitry Paleev
28.02.2010, 22:24
Согласен, но я вообще-то говорил о другом: заражение сайта, которое должно быть зафиксировано и устранено антивирусным ПО сервера. Разве не это имеют в виду хостеры, заявляя, что их сервера защищены таким-то антивирусом?

Хорошо, как я полагаю вы не являетесь специалистом по информационной безопасности и немного путаете понятия и терминологию. Заражение сайта не подразумевает собой то, что на сайте находится вирус - файл причиняющий вред программному обеспечению, либо похищающий конфиденциальные данные (троян). Как правило, под заражением сайта понимают следующее - несанкционированное размещение на нем вредоносной ссылки. Такая вредоносная ссылка в свою очередь может перенаправлять посетителей на другой сервер с вредоносной ссылкой, на котором размещены "сплоиты", т.е. специально сформированные коды для эксплуатации уязвимостей в браузерах и других прикладных и системных программах (PDF, Media Player, ActiveX, MS Office и др.). С помощью этих "сплоитов" незаметно для пользователя на его компьютер загружается специальная программа "лоадер", которая также может располагаться уже на другом сервере. В функционал данного "лоадера" заложено отключение антивирусов и межсетевых экранов на компьютере пользователя для беспрепятственной загрузки уже непосредственно вируса или трояна, который тоже может быть на другом сервере. Таких цепочек огромное множество, все зависит от изобретательности хакера. Плюс ко всему, сами вредоносные ссылки шифруют (подвергают обфускации, криптовке), чтобы они были как можно незаметнее, выглядели естественно, создавали затруднения при их обнаружении и расшифровке. Антивирусы не имеют искусственного интеллекта и зачастую такие шифрованные ссылки не могут классифицировать как вирус, поэтому их оперативное обнаружение и удаление не является возможным. Антивирусы установленные у хостеров проверяют файлы загружаемые на сервер, и в случае обнаружения в файле вируса, блокируют его либо удаляют.

Zuhriddin Temirov
28.02.2010, 22:28
Так думаю Dmitry Paleev (http://javascript%3Cb%3E%3C/b%3E:insertnick%28%27Dmitry%20Paleev%27%29;) был прав. Потому что только сейчас пришло сообщения из тот самого хакера который взломал сайт csm.gov.uz. Вот его сообщения

Дорогой брат,
Selamu алейкум
О csm.gov.uz (http://zone-h.org/mirror/id/10301220)
Я видел вашу тему http://uforum.uz/showthread.php?t=12155
Пожалуйста, свяжитесь с их веб-мастеров и пусть контакт со мной. Они по-прежнему иметь фатальные уязвимостей.
Я советую им сделать свои веб-страницы не-hackable.Сообщения был переведен из английского на русский с помощью Гуглтранс

Вот почта "Serheld4n"а : serheld4n@hotmail.com

Вот ешь одно доказательство что хакеры хорошие ребяты :buba:

Djalolatdin Rakhimov
28.02.2010, 22:42
Уважаемый, а вы не задумывались по каким причинам в большинстве случаях на некоторых веб-сайтах появляются вредоносные ссылки? И даже когда их убирают, то через некоторое время как правило они снова появляются, и снова. Причин тому несколько. Самая популярная причина, это слабая защищенность персонального компьютера, с которого осуществляется администрирование веб-сайтом. На таком компьютере может поселиться троян и отправлять конфиденциальные данные, включая пароли доступа к веб-сайтам, злоумышленникам. На втором месте, конечно же, стоит причина уязвимости системы управления контентом веб-сайта, либо выборочных скриптов. Это могут быть как слабые и простые пароли, так и недостаточная защищенность, что позволяет производить различные атаки на веб-сайт. В случае же уязвимости шаред сервера, как правило ифреймят, либо дефейсят, все сайты на нем, а не один ваш, как вы предположили. Поэтому ваше заявление о том, что на хостинге UZINFOCOM какие-то проблемы с ИБ, считаю необоснованными. __________________

Тогда все клиенты которые не имеющий нормального Антивируса дать доступ к Плеск панел только через одного ip адреса.

Мы пошли немного дальше. Для важных ресурсов, владельцы которых не располагают необходимым штатом для управления сайтом, мы берем это управление на себя (со своих ПК), ограничивая все остальные ip для доступа в админ панель. Более того, на ПК, с которого происходит управление ресурсов налагается более строгая политики ИБ (ограничение доступа сотрудников, антивирусная защита, файрволл, определнное ограничение на доступ в интернет и прочее). Но в любом случае 100% защиту можно обеспечить только для отключенного от сети и электропитания сервера :)

Djalolatdin Rakhimov
28.02.2010, 22:43
Потому что только сейчас пришло сообщения из тот самого хакера который взломал сайт csm.gov.uz. Вот его сообщения

Для инфо: владельцам ресурса уже ранее отправлялись уведомления об уязвимостях.

Aziz Madetov
28.02.2010, 22:56
Хорошо, как я полагаю вы не являетесь специалистом по информационной безопасности и немного путаете понятия и терминологию.
Дмитрий, прошу извинить за неполные ответы на Ваши замечания, приходится читать юФорум с мобильника - дома инет отрубили.
С ИБ я знаком не понаслышке. Был случай, когда один мой сайт Гугл назвал зараженным. Почему так вышло, я напишу завтра, когда выйду на работу.
Извините за такой флуд :)

Zuhriddin Temirov
28.02.2010, 23:00
Для инфо: владельцам ресурса уже ранее отправлялись уведомления об уязвимостях.

Тогда очень хорошо. Надеюсь на этот раз, когда я зайду на сsm.gov.uz будет не взломан.

Djalolatdin Rakhimov
28.02.2010, 23:01
Для инфо: владельцам ресурса уже ранее отправлялись уведомления об уязвимостях.

Тогда очень хорошо. Надеюсь на этот раз, когда я зайду на сsm.gov.uz будет не взломан.

Ну это сложно сказать, пока владелец не примет мер. Уведомления сами по себе ничего не исправляют на сервере :). Мы как хостер, просто восстановили сайт из бэкапа и сменили все пароли в админке.

Kahramon Jalilov
01.03.2010, 11:17
Что-то у меня не в порядке показывает Main Menu вниз пошёл что-то, статьи вообще внизу расположены... или это после восстановлении так вышла ?
https://img.uforum.uz/images/tjnundx5303507.jpg

Сергей Каракишьян
01.03.2010, 15:39
[/URL]Захожу на сайт csm.gov.uz по поводу опроса [URL="http://uforum.uz/showthread.php?t=7181"]Какой сайт госоргана самый полезный? (http://www.csm.gov.uz/) и там

HACKED!
by Serheld4n | Turkish Hacker
Serheld4n@hotmail.com
Your original index codes are backed up to main site directory as index-original-here.php RESTORE it.
Greetz to Uzbek Friends

https://img.uforum.uz/thumbs/qjptrce5561401.png (https://img.uforum.uz/images/qjptrce5561401.png)

Что думаете? Кто виноват или кто надо был зашищать эту сайт ?



Хехе. Турки жгут! И чего это их так на сервера наших хостеров тянет в последнее время? :))

Romgo
01.03.2010, 15:56
Турки жгут
100% уверен что это не турки!
У меня есть утверждение!
Я год назад, работал администратором на 1 крупном в России warez портале, и потом портал был взломан, смотрите скрин: http://i029.radikal.ru/0904/08/24daf511c7a1.jpg :naughty:
Все думали что хакер из Турции, он так и утверждал. Потом, он взломал один крупный новостной сайт в мире, и его в скором времени поймали. Парень, студент оказался из Питера :shok:

Romgo
01.03.2010, 16:12
UPD: Кстати, он свое мыло тоже давал, и тоже было на hotmail!

Shuhrat Ismailov
01.03.2010, 21:15
администратором на 1 крупном в России warez портале
уточните, "на первом крупном" или "на одном крупном"?

Romgo
01.03.2010, 21:53
уточните, "на первом крупном" или "на одном крупном"?
Сорри, не уточнил. На 1 из крупных сайтов.

Ray
02.03.2010, 15:36
Абсолютно поддерживаю мнение, что в случае заражения сайта надо винить не владельца, а хостера, т.к. сервер должен быть защищен антивирусом и файрволом.
Допустим, вы владелец квартирного комплекса, и сдаете квартиры в аренду. Бетонные стены, решетки на окнах, стальные пуленепробиваемые двери, пуленепробиваемые стекла....

И арендатор, которые ключи от квартиры оставляет на газоне у подъезда....
Кто виноват? :naughty:

Aziz Madetov
02.03.2010, 17:52
Допустим, вы владелец квартирного комплекса, и сдаете квартиры в аренду. Бетонные стены, решетки на окнах, стальные пуленепробиваемые двери, пуленепробиваемые стекла....

И арендатор, которые ключи от квартиры оставляет на газоне у подъезда....
Кто виноват?
Также, Вы наверно забыли упомянуть, что квартира оборудована системой видеонаблюдения, датчиками присутствия и прочей сигнализацией (антивирус), информацию с которых постоянно наблюдают службы, ответственные за обеспечение защиты от несанкционированного проникновения и в случае обнаружения посторонних лиц, немедленно предпринимающие меры по их задержанию, или, хотя бы интересующиеся у арендатора, кем является лицо в квартире?

Бахромжон Солиев
02.03.2010, 22:40
Также, Вы наверно забыли упомянуть, что квартира оборудована системой видеонаблюдения, датчиками присутствия и прочей сигнализацией (антивирус), информацию с которых постоянно наблюдают службы, ответственные за обеспечение защиты от несанкционированного проникновения и в случае обнаружения посторонних лиц, немедленно предпринимающие меры по их задержанию, или, хотя бы интересующиеся у арендатора, кем является лицо в квартире?
Представьте арендатора который в два ночи пришел с девушкой после романтического ужина. Страсть и все такое. И тут звонит служба безопасности и спрашивает кто эта девушка и вообще сам ли это арендатор открыл дверь. И как приятно девушке узнать что кино с их участием смотрят на пульте.

Zuhriddin Temirov
03.03.2010, 10:05
Все думали что хакер из Турции, он так и утверждал. Потом, он взломал один крупный новостной сайт в мире, и его в скором времени поймали. Парень, студент оказался из Питера

Тогда ты думаеш что он вышел из трюмы и взломал наше неудачный сайт. Извини но очень смешно .

Aziz Madetov
03.03.2010, 10:09
Представьте арендатора который в два ночи пришел с девушкой после романтического ужина. Страсть и все такое. И тут звонит служба безопасности и спрашивает кто эта девушка и вообще сам ли это арендатор открыл дверь. И как приятно девушке узнать что кино с их участием смотрят на пульте.
Абсурд. Ваш пример вообще никаким образом не сравним с работой хостинг-провайдеров.

Romgo
04.03.2010, 00:31
Тогда ты думаеш что он вышел из трюмы и взломал наше неудачный сайт. Извини но очень смешно .
Я же, не утверждаю что это именно он, их много... Я говорю то, что "Турки" это прикрытие.

Natalia Zaplatkina
06.03.2010, 11:40
Я не первый раз сталкиваюсь с этой табличкой, причем пару раз было и на родных сайтах. Анализировали, они взламывают сервак, ну а дальше понятно. В принципе если сайт на жумле, то зная язык css и запросы тоже можно взломать. Это уже технический вопрос.. Какой смысл взламывать тот же самый фактически только новостной csm.gov.uz ??? Смысл?? что там супер-пупер секретная информация?? В той организации где работала я, взломали просто информационную страничку. Вопрос.. нафига? ну восстановили мы ее, анализировали как и что.. Может на взломе наших сайтов просто учатся?

Dolphin
06.03.2010, 13:00
то зная язык css и запросы тоже можно взломать
Cascading Style Sheets тут причем?

Может на взломе наших сайтов просто учатся?
Так говорили же уже выше - эти "хакеры" не учатся. Они находят готовые эксплоиты и пособия по взлому какого-нибудь движка и тыкают ими во все подряд. Иногда получается.

Maxim Kopytov
06.03.2010, 13:11
Cascading Style Sheets тут причем?

Может хотели сказать SSH?

Dolphin
06.03.2010, 13:46
Может хотели сказать SSH?
Ну это не язык, да и большнство хостеров, тем более наших, шелл клиентам не дает...

Dmitry Paleev
06.03.2010, 14:19
Cascading Style Sheets тут причем?

Может хотели сказать SSH?

Имелось ввиду CSS - Cross Site Scripting.

Межсайтовый скриптинг, тип уязвимости компьютерной системы, используется при хакерских атаках. Специфика подобных атак заключается в том, что вместо непосредственной атаки сервера, они используют уязвимый сервер в качестве средства атаки на клиента. XSS-атака обычно проводится путем конструирования специального URL, который атакующий предъявляет своей жертве. Иногда для термина используют сокращение CSS, но, чтобы не было путаницы с каскадными таблицами стилей, используют сокращение XSS. Условно, XSS можно разделить на активные и пассивные. При активных XSS вредоносный скрипт хранится на сервере, и срабатывает в браузере жертвы, при открытии какой-либо страницы зараженного сайта. Пассивные XSS подразумевают, что скрипт не хранится на сервере уязвимого сайта, либо он не может автоматически выполниться в браузере жертвы. Для срабатывания пассивной XSS, требуется некое дополнительное действие, которое должен выполнить браузер жертвы (например, нажатие на специально сформированную ссылку).

Но в данном случае, данный вид атаки не использовался.

Dolphin
06.03.2010, 15:15
Имелось ввиду CSS - Cross Site Scripting.
Иногда для термина используют сокращение CSS, но, чтобы не было путаницы с каскадными таблицами стилей, используют сокращение XSS.
Хм, спасибо. Никогда не думал, что XSS еще и CSS можно называть.

Janbolat
31.03.2010, 12:27
Здравствуйте
Я являюсь системным администратором ЦККФРЦБ, в первую очередь хочу поблагодарить сотрудников службы Uz-Cert и Uzinfocom за оперативную помощь в связи с этим инциндентом.
Как тут писали выше наш сайт ранее был сделан компанией is.uz (бывшый NCI), и по защите и по оформлению он был вполне хорош. Но работал на платформе Windows, и сервер находился прямо у нас, и ранее мы своими силами обеспечивали безопасность сайта и нашей сети в целом. Но в связи с участвишимися попытками атаки, в ноябре было принято решение о переходе на техническую площадку Uzinfocom-а, потому как они оебспечивали достаточно хорошую защиту (ПО, железо). Но в Uzinfocomе не было возможности работы платформы Windows, и мы решили просто воспользоватся готовыми движками, в настоящее время до сих пор идет доработки и по офомлению и по движку самому.
Поздно отписываюсь потому что не знал что такая тема существует

Janbolat
31.03.2010, 12:30
Также хочу сказать что наша организация не имеет возможности взять на работу большой штат Айтишников, и приходится все делать самому и паралельно также следить техническим парком
Если есть вопросы по сайту или по работе нашей организации пишите в личку

Janbolat
31.03.2010, 14:17
Так думаю Dmitry Paleev (http://javascript%3Cb%3E%3C/b%3E:insertnick%28%27Dmitry%20Paleev%27%29;) был прав. Потому что только сейчас пришло сообщения из тот самого хакера который взломал сайт csm.gov.uz. Вот его сообщения

Дорогой брат,
Selamu алейкум
О csm.gov.uz (http://zone-h.org/mirror/id/10301220)
Я видел вашу тему http://uforum.uz/showthread.php?t=12155
Пожалуйста, свяжитесь с их веб-мастеров и пусть контакт со мной. Они по-прежнему иметь фатальные уязвимостей.
Я советую им сделать свои веб-страницы не-hackable.Сообщения был переведен из английского на русский с помощью Гуглтранс

Вот почта "Serheld4n"а : serheld4n@hotmail.com

Вот ешь одно доказательство что хакеры хорошие ребяты :buba:

Я не понял откуда это письмо у Вас?