image

Bedraad netwerk tijdens Google conferentie gehackt

woensdag 5 november 2008, 11:45 door Redactie, 15 reacties

Tijdens een recente conferentie van Google zijn aanvallers erin geslaagd het bedrade netwerk te hacken, waarop de zoekgigant alle deelnemers waarschuwde hun wachtwoorden te wijzigen. De aanval is opmerkelijk, aangezien er tijdens de Google Developer Day conferentie ook een draadloos netwerk aanwezig was. "Het aanvallen van een bedraad netwerk zonder gepakt te worden is een stuk moeilijker, daarnaast herinnert het ons ook hoe onveilig Gmail over gecompromitteerde verbindingen is", zegt Aviram Jenik van SecuriTeam. Volgens hem gebruikten bijna alle deelnemers Gmail tijdens de conferentie.

In de e-mail die Google verstuurde laat het weten dat er een incident heeft plaatsgevonden. "We ontdekten ongeautoriseerde activiteit op het publieke bedrade Ethernet netwerk, dat door het conferentiecentrum voor de bezoekers was aangelegd." De zoekgigant denkt dat het aantal slachtoffers beperkt is, aangezien de meeste deelnemers het WiFi-netwerk zouden hebben gebruikt.

"Vanwege de ongeautoriseerde activiteit, bestaat de kans dat elke ingevoerde gebruikersnaam en wachtwoord risico loopt." Bezoekers die op beveiligde websites wilden inloggen kregen een waarschuwing te zien dat de pagina een ongeldig beveiligingscertificaat had. "In elk geval adviseren we gebruikers om uit voorzorg het wachtwoord te veranderen voor alle websites die ze via het netwerk hebben verstuurd."

Reacties (15)
05-11-2008, 12:17 door [Account Verwijderd]
[Verwijderd]
05-11-2008, 12:21 door Eerde
...daarnaast herinnert het ons ook hoe onveilig Gmail over gecompromitteerde verbindingen is"
Gelukkig waren hotmail en live-mail en alle M$ sites wel veilig om in te loggen met naam+ww ;)
Grappenmakerts !
05-11-2008, 12:39 door SirDice
Door Iceyoung
"We ontdekten ongeautoriseerde activiteit op het publieke bedrade Ethernet netwerk, dat door het conferentiecentrum voor de bezoekers was aangelegd."

De vraag is dan hoe, eigen VLAN wellicht, maar als dit een "inside job" was of een slecht geconfigureerde switch, afijn ik kan nog wel wat leuke hacks bedenken voor zo'n netwerk, dan kan de boosdoender zich overal in dat pand bevonden hebben dus bijna niet te traceren.
VLANs gebruik je om de performance van je netwerk te verbeteren, niet de veiligheid.
05-11-2008, 13:08 door [Account Verwijderd]
[Verwijderd]
05-11-2008, 13:25 door Anoniem
Waarom scheiden ze dan voicevlan van data vlan in voice telefonie dit voor de beveiliging en qos :-) duuuuhhhh
05-11-2008, 13:52 door [Account Verwijderd]
[Verwijderd]
05-11-2008, 14:37 door Preddie
misschien had die gasten wel een draadloos netwerk gecrackt maar niet dat van de google conferentie :P
05-11-2008, 15:18 door [Account Verwijderd]
[Verwijderd]
05-11-2008, 15:22 door Anoniem
Door Iceyoung

POP3 over een netwerk is ook gevaarlijk dus om Gmail te bashen heeft ook weinig zin.

Daarom is het ook verstandig om pop3s te gebruiken!
05-11-2008, 17:42 door Lamaar
Door Eerde
...daarnaast herinnert het ons ook hoe onveilig Gmail over gecompromitteerde verbindingen is"
Gelukkig waren hotmail en live-mail en alle M$ sites wel veilig om in te loggen met naam+ww ;)
Grappenmakerts !
Blijf eens bij het onderwerp, eikel! Google is gekraakt! En nog wel op een bedraad netwerk. Hoe veilig ben je dus met Google? Niet dus. Maar ach, eikels hebben geen oren (en ook geen hersens) dus jij luistert toch niet. Jij kankert maar te pas en vooral te onpas. Overal haal je Microsoft bij. Hork.
05-11-2008, 17:56 door [Account Verwijderd]
[Verwijderd]
05-11-2008, 21:14 door Anoniem
Kan aan mij liggen hoor, maar een PUBLIEK BEDRAAD netwerk is naar mijn mening niets anders dan een publiek WIRELESS netwerk. Gewoon een poortje wat gepatcht is met internet toegang, dat iedereen MAG gebruiken.

Het "hacken" daar van is peanuts. Je voert gewoon een Man in the middle attack uit.
Elke idioot kan dat met de juiste software. Daar is geen kunst aan.
06-11-2008, 09:44 door Lamaar
Door IceyoungEven off topic:

Het zou wel leuk zijn als Lamaar en Eerde gewoon 1 persoon is met een gespleten persoonlijkheid hahaha

Sorry mannen maar het schoot me net te binnen en jullie kennende kunnen jullie hier ook wel om lachen.

Afijn, bakkie troost danmaar !!
Ach ik word doodziek van die eikel met zijn eeuwige lullige aanvallen op iedereen die Windows wenst te gebruiken.
06-11-2008, 11:10 door Anoniem
Door Iceyoung
Door SirDice
Door Iceyoung
"We ontdekten ongeautoriseerde activiteit op het publieke bedrade Ethernet netwerk, dat door het conferentiecentrum voor de bezoekers was aangelegd."

De vraag is dan hoe, eigen VLAN wellicht, maar als dit een "inside job" was of een slecht geconfigureerde switch, afijn ik kan nog wel wat leuke hacks bedenken voor zo'n netwerk, dan kan de boosdoender zich overal in dat pand bevonden hebben dus bijna niet te traceren.
VLANs gebruik je om de performance van je netwerk te verbeteren, niet de veiligheid.

Onder welke steen heb jij de laatste jaren gezeten.
Dit meen je toch niet he
Ik had altijd wel een beetje het idee dat je slim was of is netwerken niet je ding.

Beste slimmerik, ik quote hier cisco:

Although devices on a particular VLAN cannot access devices on another VLAN unless specific mechanisms for doing so (such as trunking or a device routing between the VLANs) are set up, VLANs should not be used as the sole mechanism for providing security to a particular group of devices on a VLAN. VLAN protocols are not constructed with security as the primary motivator behind them. The protocols that are used to establish VLANs can be compromised rather easily from a security perspective and allow loopholes into the network. As such, other mechanisms such as those discussed next should be used to secure them.

Because VLANs are not a security feature, devices at different security levels should be isolated on separate Layer 2 devices. For example, having the same switch chassis on both the inside and outside of a firewall is not recommended. Two separate switches should be used for the secure and insecure sides of the firewall.
(Cisco NetworkSecurityPrinciples_and_Practices1587050250_CH05.pdf)
06-11-2008, 11:12 door Anoniem
Ik vermoed dat ARP poisoning gebruikt is met een HTTPS fake certificaat, standaard functionalitieit van CAIN...
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.