Google是世界第五大服务器生产商

 来源: Solidot

英特尔数据中心集团负责人Diane Bryant透露,Google是世界第五大服务器生产商,但它生产的服务器只供自己使用。 2008年,英特尔四分之三的服务器芯片业务收入来自惠普、戴尔和IBM,全球大多数企业都是向这三大服务器生产商购买服务器。

但到了2012年,英特尔四分之三服务器业务收入来自八家公司,其中一家公司不销售服务器,它是为自己生产服务器。服务器市场正从传统的服务器供应商模式逐渐转向原设计制造商 (original design manufacturers,ODM)模式,大型Web公司如Facebook、亚马逊和Google都采用ODM减少中间环节降低成本。

除了 Google外,Bryant没有透露八大服务器公司的具体名字,但她列出了正在崛起的ODM供应商如广达、超微(Supermicro)、Wiwynn 以及华为。

雅虎服务器被黑 45.3万份用户信息遭泄露

 来源: 网易科技

网易科技讯 7月12日消息,据国外媒体报道,目前黑客们公布的类似用户登陆账号的认证信息至少有45.3万份,黑客们称,他们检索了来自雅虎一些未识别的服务器上的资料,之后便得到了这些信息。

目前,这些信息已在由黑客联盟组成的D33D公司的公共网站上公布。黑客们利用特殊的SQL注入方式渗透到雅虎网站的子区域中以获取信息。该技术专门针对一些安全性较差的网站应用程序进行攻击,这些程序并不仔细检查进入搜索框和其他用户输入栏的文本。通过向其注入有效地数据库指令,攻击者便可欺骗后端服务器,还可向其信息转储大量的敏感信息。

为了支持此项声明,黑客们公布了他们声称的雅虎45.34万名用户的认证信息,还有超过2700个数据库表或数据库表列的姓名以及298个MySQL变量。他们称,以上内容均是在此次入侵行动中获得的。

据悉,在信息之后,黑客们写了一份简短的便条称:“我们希望此次行为能对负责管理该子区域的相关部门敲响警钟,而非威胁。雅虎网络服务器的安全漏洞实在太多了!这将会造成比这次更大的损失。千万别小看他们。目前还未公布子区域和脆弱的参数名称,以避免进一步损失。”

目前,媒体还未能获得雅虎方面相关人士就此事件作出评论。据TrustedSec网站报道,被攻击的雅虎子区域可能是Yahoo Voice,又叫做Associated Content。(霍珊)

黑客攻破Apache.org官网 安全问题发人深思

系统安全

感谢素包子的投递
Apache是全球使用最多的Web Server之一,近期Apache的官网被黑客入侵了,素包子根据apache网站的描述,分析了下黑客的思路。大概包含5个过程,虽然道路曲折,但黑客快速通关,一步一步的接近目标,有很多可圈可点的地方,还是相当精彩的。可惜最后people.apache.org没搞下来,否则可以写小说拍电影了,不过男女主角不能是aXi和aJiao。

1、通过跨站漏洞社工了几个管理员,获得JIRA(一个项目管理程序)后台管理权限,并修改相关设置,上传jsp木马。
2、在后台看到其他用户的帐号,通过登陆入口暴力跑密码,破解了几百个帐号。
官方说是“At the same time as the XSS attack”,我不这么认为,我认为是获取后台之后,能看到帐号了,才可以高效率的破解密码。如果不通过后台就可以破解几百个帐号,那这个事情早就发生了。
3、部署了一个JAR,可以记录登陆帐号及密码,然后用JIRA的系统发邮件给apache的管理人员说:“JIRA出现故障了,请你使用邮件里的临时密码登陆,并修改密码”,相关人员登陆了,并把密码修改成自己常用的密码,当然,这些密码都被记录下来了 :)
4、正如黑客所算计的,上述被记录的密码中,有密码可以登陆brutus.apache.org,更让黑客开心和省心的是,这个可以登陆的帐号竟然具备完全的sodu权限,提权都不用提了,直接就是root,真是爽的一塌糊涂啊。而这个被root的brutus.apache.org上面跑着JIRA、Confluence和Bugzilla。
5、brutus.apache.org上的部分用户保存了subversion的密码,黑客用这些密码登陆了people.apache.org,但是并没获得其他权限。这个people.apache.org可是apache的主服务器之一,如果root了这个机器,那基本可以获得所有apache主要人员的密码了。可惜,黑客们功亏一篑。
整个故事到此结束,下面说说Apache是如何发现自己被入侵的。
根据apache官方的描述“About 6 hours after they started resetting passwords, we noticed the attackers and began shutting down services”,我猜测apache是因为黑客重设了用户密码这个行为才发现被入侵的。
如果说的是黑客重设的是JIRA的密码,那么就是因为黑客做戏没做足全套导致的,可能apache管理人员上去看之后,发现没啥问题,被忽悠了。
如果说的是黑客重设其他密码,我想不到整个过程中还需要重设什么其他的密码。
我还是对apache的安全措施非常好奇,到底是如何发现的?到底是相关人员安全敏感度高呢,还是黑客留下了一些痕迹被安全检查措施发现了。如果是后者的话,检查周期又是多长呢?24小时?
经验教训:
回头再看看黑客的整个攻击过程,素包子相信在细节上会有很多可以吸取教训的地方。从长远来看,可以加强安全意识培训、实施SDL安全开发生命周期、日志集中分析、主机入侵检测系统等等,这些都是需要企业的安全部门长期投入去做的事情;相对短平快的方法是要求重要的人员、重要的应用、重要的系统使用双因素动态密码认证。
更多Apache官网被黑内幕,请访问素包子的网站 http://baoz.net