首页保安爱丽舍宫被黑:Rootayyıldız入侵法国担任总统

爱丽舍宫被黑:Rootayyıldız入侵法国担任总统

Rootayyldız是土耳其黑客,也是土耳其黑客组织论坛hacktivizm.org的管理员之一,入侵了ÉlyséePalace(法国总统府)数据库,收到了敏感数据,并在总统府网站上留下了一条消息。

爱丽舍宫被黑:Rootayyıldız入侵其他总统府
爱丽舍宫被黑:Rootayyıldız入侵其他总统府

自从他成功攻击拉纳卡·爱马仕机场(Larnaca Hermes Airport)几天后,他被称为“土耳其黑客之父”,似乎开始了对邻国的黑客攻击马拉松。他从那里提取了秘密数据库(?) -根据他的声明-有关其员工和客户的详细信息。 HermesAirports接管了拉纳卡和帕福斯国际机场的管理和控制。

了解更多: RootAyyildiz在拉纳卡机场hermesairports.com上进行的网络攻击!

对于希腊公众而言,最引人注目的是他在利比亚财政部网站https://finance.gov.ly上通过污蔑进行攻击。 如下面的图片所示,Rootayyıldız选择了一种嘲讽而不是任何讨人喜欢的方式向希腊总理留下他自己的个人信息。

了解更多: 土耳其黑客RootAyyildiz通过利比亚“攻击” Kyriakos Mitsotakis!

爱丽舍宫被黑:Rootayyıldız入侵其他总统府

根据来自活跃的土耳其黑客交流论坛上SecNews的信息,这次,他通过SQL注入对ÉlyséePalace的信息系统(https://www.elysee.fr/zh/)进行了成功的攻击。 RootAyyildiz土耳其语Defacer在使用SQL注入漏洞方面特别脆弱,已设法获得对法兰西共和国总统官邸ÉlyséePalace服务器的未经授权的访问。

在特定攻击期间,管理员帐户的电子邮件和密码被盗,而根据黑客论坛上发布的信息,他似乎可以访问支持网站和相关互联网服务的τουlyséePalace数据库。

在下面,您将找到屏幕快照,其中包含土耳其黑客在其提取数据库的网站上留下的消息:

爱丽舍宫被黑:Rootayyıldız入侵其他总统府
爱丽舍宫被黑:Rootayyıldız入侵其他总统府

黑客提供的全部信息, 可以在这里找到,尤其是支持网站的数据库的名称和关联(表名称)。

RootAyyildiz提取的样本数据库数据

“从提供的信息中可以推断出,对该网站进行了攻击。”https://boutique.elysee.fr/en/”就是法国总统府的电子商店。 目前尚不清楚信用卡号码或个人数据是否已泄露,也未弄清是否进一步影响了总统职位制度。

但是,通过使用SQL Injection(一种非常常见的方法)之类的方法,黑客更容易获得对政府系统的访问权限,这一事实给人留下了深刻的印象和疑问。 真的很好奇,为什么这样的政府机构和组织未激活Web应用程序防火墙保护系统,以及是否由于未正确配置而激活了它们!

爱丽舍宫

爱丽舍宫是法兰西共和国总统的官邸。 它于1722年完工,最初是为路易·亨利·德拉·奥弗涅(La Tour d'Auvergne)建造的。 它最初于1848年用作法国总统的办公室。现在的建筑物包含总统办公室和住所,以及部长理事会的开会地点,法国政府每周举行的会议由法国总统主持。共和国。 爱丽舍(Élysée)位于巴黎第八区的香榭丽舍大街(Champs-Élysées)附近,名字来自希腊神话中得天独厚的死者所在地爱丽舍人田野(Elysian Fields)。

爱丽舍宫被黑:Rootayyıldız入侵其他总统府
爱丽舍宫被黑:Rootayyıldız入侵其他总统府

Rootayyıldız土耳其语 黑客

在黑客攻击电路中,由于他的知识和黑客技能以及成功的黑客攻击,他被称为“土耳其黑客之父”。 在他成功的攻击中,关键的希腊基础设施受到了攻击。 外交部,内政部,劳动部和希腊许多备受瞩目的目标都遭到了该黑客的网络攻击。

了解更多 对他来说 RoyAyyildiz土耳其语Defacer在接受SecNews独家采访时。

爱丽舍宫被黑:Rootayyıldız入侵其他总统府

SQL注入攻击

SQL注入是一种代码注入技术,允许攻击者针对目标服务器“运行” SQL语句。 成功的SQL注入攻击可以在目标数据库上执行任何查询,这也意味着可以收集重要信息,例如密码,用户名,电子邮件,信用卡号等。

这些攻击利用了与存储数据库的后端服务器通信的Web应用程序中的漏洞。 缩写SQL来自“结构化查询语言”(Structured Query Language)一词。 它是一种用于在SQL数据库中添加,操作和检索数据的编程语言。 如果页面容易受到SQL注入漏洞的攻击,攻击者可以通过一些简单的命令轻松找出。 如果是这样,那么他们将能够窃取数据,销毁数据,甚至成为数据库服务器管理员。

爱丽舍宫被黑:Rootayyıldız入侵其他总统府

预防措施

  • 也许最重要的预防措施是适当的设计,良好的构造和对数据库的持续监控,以使它不容易受到这种攻击。
  • 限制服务器配置数据:限制对错误参数的访问可以减少攻击目标服务器的机会。 尽管它不提供100%的安全性,但这是迈向数据库安全性的第一步。
  • 管理员对网络上所有SQL Server的充分了解:首先,管理员需要知道网络上有多少SQL Server。 这个过程可能并不像看起来那样简单,因为大多数服务器都在动态TCP端口上运行,并且通常这些服务器仅在用户“需要”它们时才起作用。 因此,某些服务器可能不处于活动状态。 可以使用SQL Ping,SQL扫描和更专业的软件来查找所有SQL Server。
  • 持续更新。 软件公司通常会发布更新来修复潜在的漏洞。 因此,组织必须注意更新其使用的应用程序,软件和整个系统,以确保安全。
  • 阻止未知用户对特定服务器端口的访问:它不能提供绝对的安全性,尤其是在SQL注入攻击中,但是它是公司或组织整个网络的重要安全措施。 例如,关闭UDP端口1434 [此端口用于映射Microsoft SQL数据库]和SQL Server“侦听到”的所有TCP端口都可以增强安全性。
  • 采用强力的管理员密码。 使用强密码可以防止暴力破解,SQL注入和许多其他攻击。 还建议经常更改它们。

发表评论

请输入您发表评论!
请在此输入你的名字

spot_img

实时新闻