image

Website anoniem besturingssysteem Tails gedefaced

maandag 30 juni 2014, 12:29 door Redactie, 6 reacties

De website van het anonieme besturingssysteem Tails is gisteren korte tijd gedefaced geweest. Een naar eigen zeggen 17-jarige aanvaller wist toegang tot de website te krijgen en plaatste daar een boodschap dat hij zichzelf als een belangrijk iemand kon laten inloggen en wat dingen veranderde.

Inmiddels is de website weer in oorspronkelijke staat hersteld. Hoe de aanvaller toegang tot de website wist te krijgen is nog niet helemaal duidelijk. Op de mailinglist van Tails-ontwikkelaars wordt gemeld dat de indexpagina niet door ingelogde gebruikers kan worden gewijzigd. De aanpassingen zouden echter door een gebruiker genaamd "admin" zijn verricht, die speciale rechten op Ikiwiki heeft, het platform waarop de Tails-website draait.

Volgens de ontwikkelaars had deze admin-gebruiker mogelijk een zwak wachtwoord of was die niet eens aangemaakt en is die door de aanvaller geregistreerd. De aanval zou geen verdere gevolgen hebben gehad. Tails is een compleet op Debian gebaseerd besturingssysteem dat vanaf een cd, dvd of USB-stick is te gebruiken. Het bevat allerlei tools om anoniem te kunnen internetten.

Image

Reacties (6)
30-06-2014, 13:04 door Anoniem
Als het zo makkelijk is op de website te komen dan is het ook mogelijk om de .iso te manipuleren wat op de site voor download wordt aangeboden. Met een aangepaste .iso kan je dus de personen juist volgen ipv anoniemiteit te bieden. Of erger: virussen/keyloggers plaatsen.
30-06-2014, 15:41 door Anoniem
"Gedefaced" ?
Ik stel voor om dit het woord van de dag te maken... J

Wat is er mis met "beklad" ?
30-06-2014, 16:07 door Anoniem
Door Anoniem: "Gedefaced" ?
Ik stel voor om dit het woord van de dag te maken... J

Wat is er mis met "beklad" ?
Het dekt de (volledige) lading niet?
30-06-2014, 18:14 door Anoniem
Door Anoniem: Als het zo makkelijk is op de website te komen dan is het ook mogelijk om de .iso te manipuleren wat op de site voor download wordt aangeboden. Met een aangepaste .iso kan je dus de personen juist volgen ipv anoniemiteit te bieden. Of erger: virussen/keyloggers plaatsen.

Daarom zit er een md5 checksum bij. en even eerlijk.. als dat hun doel was zouden ze cker de website niet hebben aangepast ivm wantrouwen. Welicht een foutje in het gebruikte cms oid. Downloads staan op andere server.
30-06-2014, 22:36 door Anoniem
Door Anoniem:
Door Anoniem: Als het zo makkelijk is op de website te komen dan is het ook mogelijk om de .iso te manipuleren wat op de site voor download wordt aangeboden. Met een aangepaste .iso kan je dus de personen juist volgen ipv anoniemiteit te bieden. Of erger: virussen/keyloggers plaatsen.

Daarom zit er een md5 checksum bij. en even eerlijk.. als dat hun doel was zouden ze cker de website niet hebben aangepast ivm wantrouwen. Welicht een foutje in het gebruikte cms oid. Downloads staan op andere server.
Daar is een md5 checksum niet voor, en die kan je natuurlijk ook gewoon aanpassen. Gebruik GPG voor validatie.
22-07-2014, 12:29 door Anoniem
FYI; https://twitter.com/ExodusIntel/status/491247299054428160
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.