Сайт Казахтелекома взломан
МарычЪ 17 Марта 2012 в 00:30:37
Согласно сообщению хаккера под ником Blizzard.EA, тот получил доступ к исходным кодам, материалам и базам данных корпоративного сайта Казахтелекома.
Не так давно, при открытии официального сайта АО «Казахтелеком» пользователь мог видеть всплывающее окно, сообщающее о факте взлома.
Вот что пишет хаккер в своём блоге:
Quote:
Руководство «Казахтелекома» готово к встрече и конструктивному диалогу с хакером, взломавшим сайт компании.
По данным пресс-службы, заместитель генерального директора Дирекции информационных систем АО «Казахтелеком» Анатолий Бачикалов «отметил готовность компании к встрече с автором записи (в блоге) и конструктивному диалогу».
«Казахтелеком» отрицает факт взлома своего официального сайта
Что понимается под «конструктивным диалогом» с хакером, сотруднику пресс-службы АО «Казахтелеком» объяснить не удалось.
Также стало известно, что взлом сайта в «Казахтелекоме» не подтверждают:
«Мы факт взлома не подтверждаем, если у вас есть наше информационное сообщение. Вы в нашем сообщении видите, что есть факт взлома? Нет. [Доступ к панели администратора] это не так серьезно», - сообщила корреспонденту Первого канала «Евразия» руководитель службы по связям с общественностью АО «Казахтелеком» Юлия Исакова.
Также она добавила, что в правоохранительные органы руководство компании не обращалось, и в данное время «этот вопрос решается».
После обнаружения на сайте сообщения хакера, ресурс был временно заблокирован для пользователей. Сейчас он действует в обычном режиме.
Не так давно, при открытии официального сайта АО «Казахтелеком» пользователь мог видеть всплывающее окно, сообщающее о факте взлома.
Вот что пишет хаккер в своём блоге:
Quote:
Как уверяет сам взломщик под ником Blizzard.EA, это сделано исключительно для привлечения внимания к обнаруженным им уязвимостях на серверах национального оператора.
Не знаю даже как и начать ...
Вообщем, адрессован этот пост в первую очередь КОМПАНИИ "Казактелеком" /АДМИНИСТРАТОРАМ/WEB-РАЗРАБОТЧИКАМ/, но а дальше уже всем заинтересованным ...
Так уж получилось ... Что получил доступ к некоторым серверам компании "Казактелеком" ...
Из-за кривизны разработчиков (наверное)...
Моё сообщение им 2-3 недели назад видать не дошло, корявость досих пор присутствует )))))))
Собственно, может быть так дойдёт ...
Чтобы подтвердить мои слова ...
Приведу несколько скринов, логинов/паролей ...
(В целях безопастности все (те что смог разглядеть) данные которые могли бы быть полезны другим "добрым людям" - скрыты, но работники компании понять смогут)
-------------
MYSQL
-------------
$DBHost="localhost";
$DBUser="mytelecomkz";
$DBPass="jHu********s";
$DBName="db_mytelecom";
$cfg_mysql_hostname = "localhost";
$cfg_mysql_dbname = "kazakhtelecom";
$cfg_mysql_username = "kazakhtelecom";
$cfg_mysql_password = "7u8********JD";
$hostname = "localhost";
$dbName = "mytelecom";
$username = "mytelecom";
$password = "7u8********JD";
define('DB_NAME', 'db_blog');
define('DB_USER', 'db_blog');
define('DB_PASSWORD', 'che*********ie');
define('DB_HOST', 'localhost');
$hostname = "localhost";
$dbName = "epaykazpatent";
$username = "epaykazpatent";
$password = "qB**********i2";
Ну и конечно же root-пользователь без каких либо ограничений ...
Где-то на сервере в одном из файлов, лежит командный сценарий для дампа баз MySQL ...
Там эти данные и оказались ...
Username: root
Password: fi********em
Вообщем ко всем базам на этом сервере полный доступ ...
-------------
ORACLE
-------------
$hostname = "//10.xx.xx.1xx/PUSG2";
$dbName = "pusg2";
$username = "lcstat";
$password = "prt_********39";
-----------------------------------------------
Вот не знаю зачем, но резервная копия другого сайта (cabinet.telecom.kz) хранится на этом же сервере ...
Что и дало возможность скачать весь этот архив с исходниками и дампом базы в 258 MB ...
Как не странно но данные root-пользователя на сервере cabinet.telecom.kz оказались такимиже ...
-------------
MYSQL
-------------
Username: root
Password: fi********em
Не знаю даже как и начать ...
Вообщем, адрессован этот пост в первую очередь КОМПАНИИ "Казактелеком" /АДМИНИСТРАТОРАМ/WEB-РАЗРАБОТЧИКАМ/, но а дальше уже всем заинтересованным ...
Так уж получилось ... Что получил доступ к некоторым серверам компании "Казактелеком" ...
Из-за кривизны разработчиков (наверное)...
Моё сообщение им 2-3 недели назад видать не дошло, корявость досих пор присутствует )))))))
Собственно, может быть так дойдёт ...
Чтобы подтвердить мои слова ...
Приведу несколько скринов, логинов/паролей ...
(В целях безопастности все (те что смог разглядеть) данные которые могли бы быть полезны другим "добрым людям" - скрыты, но работники компании понять смогут)
-------------
MYSQL
-------------
$DBHost="localhost";
$DBUser="mytelecomkz";
$DBPass="jHu********s";
$DBName="db_mytelecom";
$cfg_mysql_hostname = "localhost";
$cfg_mysql_dbname = "kazakhtelecom";
$cfg_mysql_username = "kazakhtelecom";
$cfg_mysql_password = "7u8********JD";
$hostname = "localhost";
$dbName = "mytelecom";
$username = "mytelecom";
$password = "7u8********JD";
define('DB_NAME', 'db_blog');
define('DB_USER', 'db_blog');
define('DB_PASSWORD', 'che*********ie');
define('DB_HOST', 'localhost');
$hostname = "localhost";
$dbName = "epaykazpatent";
$username = "epaykazpatent";
$password = "qB**********i2";
Ну и конечно же root-пользователь без каких либо ограничений ...
Где-то на сервере в одном из файлов, лежит командный сценарий для дампа баз MySQL ...
Там эти данные и оказались ...
Username: root
Password: fi********em
Вообщем ко всем базам на этом сервере полный доступ ...
-------------
ORACLE
-------------
$hostname = "//10.xx.xx.1xx/PUSG2";
$dbName = "pusg2";
$username = "lcstat";
$password = "prt_********39";
-----------------------------------------------
Вот не знаю зачем, но резервная копия другого сайта (cabinet.telecom.kz) хранится на этом же сервере ...
Что и дало возможность скачать весь этот архив с исходниками и дампом базы в 258 MB ...
Как не странно но данные root-пользователя на сервере cabinet.telecom.kz оказались такимиже ...
-------------
MYSQL
-------------
Username: root
Password: fi********em
Руководство «Казахтелекома» готово к встрече и конструктивному диалогу с хакером, взломавшим сайт компании.
По данным пресс-службы, заместитель генерального директора Дирекции информационных систем АО «Казахтелеком» Анатолий Бачикалов «отметил готовность компании к встрече с автором записи (в блоге) и конструктивному диалогу».
«Казахтелеком» отрицает факт взлома своего официального сайта
Что понимается под «конструктивным диалогом» с хакером, сотруднику пресс-службы АО «Казахтелеком» объяснить не удалось.
Также стало известно, что взлом сайта в «Казахтелекоме» не подтверждают:
«Мы факт взлома не подтверждаем, если у вас есть наше информационное сообщение. Вы в нашем сообщении видите, что есть факт взлома? Нет. [Доступ к панели администратора] это не так серьезно», - сообщила корреспонденту Первого канала «Евразия» руководитель службы по связям с общественностью АО «Казахтелеком» Юлия Исакова.
Также она добавила, что в правоохранительные органы руководство компании не обращалось, и в данное время «этот вопрос решается».
После обнаружения на сайте сообщения хакера, ресурс был временно заблокирован для пользователей. Сейчас он действует в обычном режиме.
|