มหากาพย์สงครามแฮ็กเว็บเริ่มขึ้นที่โซนี่กับ PlayStation Network จากนั้นก็มีองค์กร-หน่วยงานอีกมากมายที่โดนแฮ็กตามมา ถ้านับเฉพาะวงการเกม ยักษ์ใหญ่จากญี่ปุ่นอย่างนินเทนโดก็เพิ่งจะโดนแฮ็กไปเมื่อต้นเดือน และล่าสุดมันมาถึง Sega แล้ว
Sega รายงานว่าเครือข่าย Sega Pass ของสาขายุโรปถูกแฮ็กไปเมื่อวันพฤหัสที่แล้ว โดยข้อมูลส่วนตัวของลูกค้าที่ถูกเจาะไปด้วยคือ ชื่อ อีเมล รหัสผ่าน (ที่เข้ารหัสไว้) วันเกิด จำนวน 1.3 ล้านบัญชี ส่วนข้อมูลบัตรเครดิตยังอยู่ดีไม่ถูกเจาะ
โฆษกของ Sega ออกมาขอโทษลูกค้าในเรื่องนี้แล้ว ตอนนี้ Sega Pass ปิดบริการชั่วคราวและยังไม่บอกว่าจะกลับมาเมื่อไร
ที่น่าสนใจคือกลุ่ม LulzSec ที่เป็นคนแฮ็กนินเทนโด ประกาศว่าจะช่วยตามหาคนที่เจาะ Sega และลงโทษให้
ที่มา - Reuters
Comments
ชั่วร้ายมากพวกนี้ แต่ถ้ามองในแง่ดีก็ถือซะว่านี่คือการทดสอบความมั่นคงปลอดภัยของอินเตอร์เน็ตว่าจะให้ความไว้เนื่อเชื่อใจได้มากขนาดไหนในโลกอนาคต ดีกว่าปล่อยให้เจริญโครมเดียวแล้วทรุดทันทีจนตั้งตัวไม่ทัน
เหลือแค่ XBox แล้วสินะคับ
positivity
กลุ่ม LulzSec นี่ยังไงน้อออ ทำตัวเป็นเทพมาเชียว คนอื่น ทำหละจะลงโทษ ตัวเองทำไม่เป็นไร?
เหมือนไปตบหัว แล้วไปลูบหลังอีกคน = ="
คงอยากเป็นเหมือน hero ครับ
อยากจะจับผู้ร้าย
แต่สิ่งที่ตนเองกำลังทำน่ะมันก็แบบเดียวกับที่ผู้ร้ายทำ
"ที่น่าสนใจคือกลุ่ม LulzSec ที่เป็นคนแฮ็กนินเทนโด ประกาศว่าจะช่วยตามหาคนที่เจาะ Sega และลงโทษให้"
ตะ ตุ๊ย.. (เผลอๆ เป็นเบื้องหลังเองหรือเปล่าก็ไม่รู้)
+10
เกลียดจริงคนรู้ทัน 555
มหากาพย์ใหม่ Hacker ตีกัน เพราะแย่งซีนกันเอง
เหมือนโจรปล้นร้านทองมาบอกว่า จะช่วยจับโจรปล้นแบงค์ให้
ความปลอดภัยอยู่ที่ไหน?
เราจะหยุดสงคราม ด้วยสงคราม Celestial Being อิอิ
+1 555
นึกถึง Gundam เลยครับ ภาค 00 ใช่เปล่าครับ 55+
มันกำลังเป็นเทรนด์ใช่ไหมเนี่ย... โดนกันถ้วนหน้า
ข่าวต่อไป Blognone ถูกแฮก ข้อมูล User และ Pass หลุดกันถ้วนหน้า....
หนีตายกันทั้งเว็บเลยทีเดียว
มันไม่ง่ายเลยที่จะทำ GIF ให้มีขนาดน้อยกว่า 20kB
Drupal มัน hash password เป็น MD5 อยู่แล้วครับ ปลอดภัยระดับนึง
MD5 ตอนนี้สามารถถอดหารหัสผ่านได้นะครับ แต่ไม่ได้ทุกรหัสผ่าน
ขอหลักฐานด้วยครับ
มีหลายเว็บที่เปิดให้แปลง md5 กลับเป็นรหัสครับ ผมใช้ว่าแปลงกลับนะครับ ไม่ใช่ถอดรหัส เพราะว่าเว็บพวกนี้ใช้การสุ่ม md5 สร้างจากข้อมูลแบบสุ่มที่คนใช้บ่อย (คำจาก dict หรือคำสามัญเช่น ชื่อ) แล้วบันทึกลงฐานข้อมูล จากนั้นใช้การเทียบ md5 ที่อยากแปลงกับ md5 ที่มีในฐานข้อมูล แต่ค่าที่แปลงได้ไม่เยอะหรอกครับ ดเว็บพวกนี้หาได้ตาม Google
MD5 เป็นอัลกอริทึ่มที่มีสิทธิ์การเข้า Hash นั้นจะออกมาได้ค่าเหมือนกันแม้ข้อมูลดิบ เช่น รหัสผ่านที่จะเอาไปเข้า Hash นั้นไม่เหมือนกัน ดังนั้นมันยังมีจุดอ่อนอยู่ครับ
MD5 ถือเป็น Tool ที่ดี แต่ไม่ควรเอามาใช้ดิบๆ ครับ (ไม่เคยแกะ drupal ดู ก็หวังว่าจะไม่ใช้ดิบๆ นะ ส่วนตัวที่ผมตัวอย่างที่ดี คงเป็น IPB)
EDIT: เสริมอีกนิด ลืมพูดถึงความน่ากลัว คือว่านึกสภาพว่าทุกเว็บใช้แต่ MD5 เพียวๆ ครั้งเดียว เท่านั้นแหละครับที่น่ากลัว การใช้ที่ปลอดภัยจริงๆ อาจใช้การเติมคำนำหน้าหรือต่อท้าย (คนทำหลายคนมักเรียกว่า Magic Word) หรือการใช้ร่วมกับ Hash ชนิดอื่น เป็นต้น
มันไม่ง่ายเลยที่จะทำ GIF ให้มีขนาดน้อยกว่า 20kB
http://www.md5decrypter.com
ของอย่างนี้ ไม่เชื่ออย่าลบหลู่ครับ ฮ่าาา
หมายถึงไล่ทุกอักขระแล้วเก็บข้อมูลจากการเข้า MD5 จากนั้นเอาไปเทียบ?
เค้าน่าจะหมายถึงถอดกลับโดยใช้ Rainbow Table มั้งครับ? ไม่ได้ Reverse Hashing
ปล. ถ้าคิดวิธี Reverse ได้ เอาไปรับรางวัลได้นะครับ
ผมก็คิดเช่นกันครับ แบบนี้มันกึ่งๆ Brute force ไม่น่าเรียกว่า Reverse หรอกครับ
การ reverse อย่างสมบูรณ์เป็นไปไม่ได้อยู่แล้วครับ เพราะตัวข้อมูลมี entropy สูงกว่าค่าที่ได้จากการ hash
lewcpe.com, @wasonliw
ฮาๆๆ
อภิมหากาพย์สงครามเกรียนตบเกรียน
:-)
เอ้ามีแย่งซีนกันเองด้วย
มันน่าจะตีกันเอง (เหมือนตอนสงครามไซเบอร์ญี่ปุ่นปะทะเกาหลี) มากกว่าที่จะมาพาลใส่ชาวบ้านแบบนี้
ตอนนั้นมันมาก !?
***!! ยูเซอร์ตู ใครแฮคไป ตูจะไปเอาคืนนนนนน
もういい
โดยข้อมูลส่วนตัวของลูกค้าที่ถูกเจาะไปด้วยคือ ชื่อ อีเมล รหัสผ่าน
(ที่เข้ารหัสไว้)
ชอบตรงนี้จัง 555+
LulzSec: Hack Attacks Will Continue Until Group Caught
http://www.cio.com/article/684676/LulzSec_Hack_Attacks_Will_Continue_Until_Group_Caught