ZakharN Posted 10 Apr 2014, 10:30 Posted 10 Apr 2014, 10:30 Проскочила инфа что был взлом. Утекли ли базы с учетками? 3
Lion74 Posted 10 Apr 2014, 10:32 Posted 10 Apr 2014, 10:32 ну судя по вчерашней последней теме созданной якобы модератором "Я идиот"...наверно подломили...
Ult Posted 10 Apr 2014, 11:25 Posted 10 Apr 2014, 11:25 (edited) Меняйте пароли, разъяснения будут наврятли. Вчера ломанули ssl. Дыра позволяла получить из памяти 64кб инфы. Если парсить память таким способом, можно взломать сейчас любой сайт. Если сайт не обновил ssl пруф http://habrahabr.ru/post/218661/ Этой уязвимости сейчас подвержены все сайты в сети, начиная от home страничек до сурьёзных банков. Форум тоже на ssl сидит. админ, ты обновил ssl ? Edited 10 Apr 2014, 11:26 by Ult 1
mylem Posted 10 Apr 2014, 11:28 Posted 10 Apr 2014, 11:28 http://possible.lv/tools/hb/?domain=forum.btcsec.com - SSL вроде пролечили!
Ult Posted 10 Apr 2014, 11:34 Posted 10 Apr 2014, 11:34 (edited) http://possible.lv/tools/hb/?domain=forum.btcsec.com - SSL вроде пролечили! уже вижу Промсвязьбанк не обновил и много других банков. http://filippo.io/Heartbleed/#psbank.ru Edited 10 Apr 2014, 11:36 by Ult 1
Combowan Posted 10 Apr 2014, 11:38 Posted 10 Apr 2014, 11:38 Summary Overall Rating A- 020406080100 Certificate 100 Protocol Support 90 Key Exchange 80 Cipher Strength 90 Documentation: SSL/TLS Deployment Best Practices, SSL Server Rating Guide, and OpenSSL Cookbook. This server is not vulnerable to the Heartbleed attack. (Experimental) The server does not support Forward Secrecy with the reference browsers. Grade reduced to A-. MORE INFO » Authentication Server Key and Certificate #1 Common names forum.btcsec.com Alternative names forum.btcsec.com www.forum.btcsec.com Prefix handling Not required for subdomains Prefix handling Both (with and without WWW) Valid from Wed Apr 09 23:35:56 UTC 2014 Valid until Mon May 11 12:29:01 UTC 2015 (expires in 1 year and 1 month) Key RSA 2048 bits Weak key (Debian) No Issuer Go Daddy Secure Certificate Authority - G2 Signature algorithm SHA256withRSA Extended Validation No Revocation information CRL, OCSP Revocation status Good (not revoked) Trusted Yes Additional Certificates (if supplied) Certificates provided 1 (1334 bytes) Chain issues Incomplete Certification Paths Path #1: Trusted 1 Sent by server forum.btcsec.com SHA1: 9e6c55932b0297415e5cc006b5aafbd32b3222ef RSA 2048 bits / SHA256withRSA 2 Extra download Go Daddy Secure Certificate Authority - G2 SHA1: 27ac9369faf25207bb2627cefaccbe4ef9c319b8 RSA 2048 bits / SHA256withRSA 3 In trust store Go Daddy Root Certificate Authority - G2 SHA1: 47beabc922eae80e78783462a79f45c254fde68b RSA 2048 bits / SHA256withRSA Configuration Protocols TLS 1.2 Yes TLS 1.1 Yes TLS 1.0 Yes SSL 3 Yes SSL 2 No Cipher Suites (sorted by strength; the server has no preference) TLS_RSA_WITH_AES_128_CBC_SHA (0x2f) 128 TLS_DHE_RSA_WITH_AES_128_CBC_SHA (0x33) DH 1024 bits (p: 128, g: 1, Ys: 128) FS 128 TLS_RSA_WITH_CAMELLIA_128_CBC_SHA (0x41) 128 TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA (0x45) DH 1024 bits (p: 128, g: 1, Ys: 128) FS 128 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (0xc013) ECDH 256 bits (eq. 3072 bits RSA) FS 128 TLS_RSA_WITH_AES_128_CBC_SHA256 (0x3c) 128 TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 (0x67) DH 1024 bits (p: 128, g: 1, Ys: 128) FS 128 TLS_RSA_WITH_AES_128_GCM_SHA256 (0x9c) 128 TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 (0x9e) DH 1024 bits (p: 128, g: 1, Ys: 128) FS 128 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 (0xc027) ECDH 256 bits (eq. 3072 bits RSA) FS 128 TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (0xc02f) ECDH 256 bits (eq. 3072 bits RSA) FS 128 TLS_RSA_WITH_3DES_EDE_CBC_SHA (0xa) 112 TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA (0x16) DH 1024 bits (p: 128, g: 1, Ys: 128) FS 112 TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA (0xc012) ECDH 256 bits (eq. 3072 bits RSA) FS 112 TLS_RSA_WITH_AES_256_CBC_SHA (0x35) 256 TLS_DHE_RSA_WITH_AES_256_CBC_SHA (0x39) DH 1024 bits (p: 128, g: 1, Ys: 128) FS 256 TLS_RSA_WITH_CAMELLIA_256_CBC_SHA (0x84) 256 TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA (0x88) DH 1024 bits (p: 128, g: 1, Ys: 128) FS 256 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xc014) ECDH 256 bits (eq. 3072 bits RSA) FS 256 TLS_RSA_WITH_AES_256_CBC_SHA256 (0x3d) 256 TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 (0x6b) DH 1024 bits (p: 128, g: 1, Ys: 128) FS 256 TLS_RSA_WITH_AES_256_GCM_SHA384 (0x9d) 256 TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 (0x9f) DH 1024 bits (p: 128, g: 1, Ys: 128) FS 256 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 (0xc028) ECDH 256 bits (eq. 3072 bits RSA) FS 256 TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 (0xc030) ECDH 256 bits (eq. 3072 bits RSA) FS 256 Handshake Simulation Android 2.3.7 No SNI 2 TLS 1.0 TLS_RSA_WITH_AES_128_CBC_SHA (0x2f) No FS 128 Android 4.0.4 TLS 1.0 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xc014) FS 256 Android 4.1.1 TLS 1.0 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xc014) FS 256 Android 4.2.2 TLS 1.0 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xc014) FS 256 Android 4.3 TLS 1.0 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xc014) FS 256 Android 4.4.2 TLS 1.2 TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 (0xc030) FS 256 BingBot Dec 2013 No SNI 2 TLS 1.0 TLS_RSA_WITH_AES_128_CBC_SHA (0x2f) No FS 128 BingPreview Dec 2013 TLS 1.0 TLS_DHE_RSA_WITH_AES_256_CBC_SHA (0x39) FS 256 Chrome 33 / Win 7 R TLS 1.2 TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (0xc02f) FS 128 Firefox 24.2.0 ESR / Win 7 TLS 1.0 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xc014) FS 256 Firefox 27 / Win 8 R TLS 1.2 TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (0xc02f) FS 128 Googlebot Oct 2013 TLS 1.0 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (0xc013) FS 128 IE 6 / XP No FS 1 No SNI 2 SSL 3 TLS_RSA_WITH_3DES_EDE_CBC_SHA (0xa) No FS 112 IE 7 / Vista TLS 1.0 TLS_RSA_WITH_AES_128_CBC_SHA (0x2f) No FS 128 IE 8 / XP No FS 1 No SNI 2 TLS 1.0 TLS_RSA_WITH_3DES_EDE_CBC_SHA (0xa) No FS 112 IE 8-10 / Win 7 R TLS 1.0 TLS_RSA_WITH_AES_128_CBC_SHA (0x2f) No FS 128 IE 11 / Win 7 R TLS 1.2 TLS_RSA_WITH_AES_128_CBC_SHA256 (0x3c) No FS 128 IE 11 / Win 8.1 R TLS 1.2 TLS_RSA_WITH_AES_128_CBC_SHA256 (0x3c) No FS 128 Java 6u45 No SNI 2 TLS 1.0 TLS_RSA_WITH_AES_128_CBC_SHA (0x2f) No FS 128 Java 7u25 TLS 1.0 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (0xc013) FS 128 Java 8b132 TLS 1.2 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 (0xc027) FS 128 OpenSSL 0.9.8y TLS 1.0 TLS_DHE_RSA_WITH_AES_256_CBC_SHA (0x39) FS 256 OpenSSL 1.0.1e TLS 1.2 TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 (0xc030) FS 256 Safari 5.1.9 / OS X 10.6.8 TLS 1.0 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (0xc013) FS 128 Safari 6 / iOS 6.0.1 R TLS 1.2 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 (0xc028) FS 256 Safari 7 / iOS 7.1 R TLS 1.2 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 (0xc028) FS 256 Safari 6.0.4 / OS X 10.8.4 R TLS 1.0 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xc014) FS 256 Safari 7 / OS X 10.9 R TLS 1.2 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 (0xc028) FS 256 Yahoo Slurp Oct 2013 TLS 1.0 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (0xc014) FS 256 YandexBot 3.0 No FS 1 No SNI 2 SSL 3 TLS_RSA_WITH_3DES_EDE_CBC_SHA (0xa) No FS 112 (1) Clients that do not support Forward Secrecy (FS) are excluded when determining support for it. (2) No support for virtual SSL hosting (SNI). Connects to the default site if the server uses SNI. ® Denotes a reference browser or client, with which we expect better effective security. (All) We use defaults, but some platforms do not use their best protocols and features (e.g., Java 6 & 7, older IE). Protocol Details Secure Renegotiation Supported Secure Client-Initiated Renegotiation No Insecure Client-Initiated Renegotiation No BEAST attack Not mitigated server-side (more info) SSL 3: 0x2f, TLS 1.0: 0x2f TLS compression No RC4 No Heartbleed No (more info) Forward Secrecy With some browsers (more info) Next Protocol Negotiation No Session resumption (caching) No (IDs assigned but not accepted) Session resumption (tickets) Yes OCSP stapling No Strict Transport Security (HSTS) No Long handshake intolerance No TLS extension intolerance No TLS version intolerance TLS 2.98 SSL 2 handshake compatibility Yes Miscellaneous Test date Thu Apr 10 11:35:26 UTC 2014 Test duration 71.957 seconds HTTP status code 200 HTTP server signature nginx Server hostname static.78.130.40.188.clients.your-server.de PCI compliant Yes FIPS-ready No
ZakharN Posted 10 Apr 2014, 11:46 Author Posted 10 Apr 2014, 11:46 Дело в том, что даже если базы утекли, интересно какое применялось шифрование, надеюсь не md5? Благо все важные пароли никогда не использую в таких местах, но все равно неприятно.Вообще было бы интересно получить офф. коммент. 3
Shambler Posted 10 Apr 2014, 12:50 Posted 10 Apr 2014, 12:50 Мне непонятно что за пустой пи.., простите, пустые разговоры, без официальной новости от Полиморфа? ССЛ взломали? Пароли поперли? Так говорите, как будто ваших рук дело. Предлагаю всем заткнуться и подождать официальной инфы. 2
Maksim6850 Posted 11 Apr 2014, 12:39 Posted 11 Apr 2014, 12:39 Что было то ? Предыдущая тема закрыта в грубой форме https://forum.bits.media/index.php?/topic/7324-forum-byl-vzloman/ Полиморф после этого был на форуме неоднократно и только что был и вышел, никто так и ничего не рассказал. Форум не работал целые сутки, с SSL этим проблемы были в это же время, есть все основания полагать что форум был взломан, была ли утечка данных и прочее? Я думаю участники форума вполне имеют право знать, что же было.
PinGraM Posted 11 Apr 2014, 14:05 Posted 11 Apr 2014, 14:05 Все очевидно, если администрация ресурса не может адекватно отреагировать или дать указания то вступает в силу закон "спасение утопающих дело рук леонардо ди каприо" Меняем пароли на вход. Если пароли на форум совпадают с паролями к пулам и рег почтам то смотреть пункт первый Даже если пароли никто не увел, то лишним не будет. Ну и наверное как сказал не очень вежливый модератор " заткнутся" и ждать официальной информации.
Xtc Posted 11 Apr 2014, 14:47 Posted 11 Apr 2014, 14:47 У меня теперь слетает авторизация каждый раз, пароль не сохраняется в браузере.
Lion74 Posted 11 Apr 2014, 20:42 Posted 11 Apr 2014, 20:42 все уже подробно расписано.. https://forum.bits.media/index.php?/topic/7370-ataka-na-forum-09042014/?p=153557 1
Recommended Posts
Create an account or sign in to comment
You need to be a member in order to leave a comment
Create an account
Sign up for a new account in our community. It's easy!
Register a new accountSign in
Already have an account? Sign in here.
Sign In Now