ПОСЛЕДНИЕ НОВОСТИ
$
10
За просмотр новости вы заработаете
10 баллов

Участвуй в работе сайта и зарабатывай!
Узнать подробности и свой рейтинг

Как взломали Hacking Team

Итальянская компания Hacking Team «прославилась» еще летом 2015 года, когда неизвестные взломали ее и опубликовали в интернете более 400 Гбайт внутренних файлов — от исходного кода до документов и почтовой переписки сотрудников.

Как взломали Hacking Team
Как взломали Hacking Team

 Весь мир смог в деталях ознакомиться с тем, как работают компании, создающие различные эксплоиты, полулегальный софт и инструменты для массовой слежки.

Хотя после взлома на всеобщее обозрение выплыли факты, которые откровенно порочили репутацию Hacking Team, компания не слишком пострадала в результате этого скандала и даже осталась на плаву. Тем не менее так и не стало известно, кто взломал Hacking Team. И вот, спустя почти год, появился человек, взявший ответственность за случившееся на себя: хакер, известный как Финиас Фишер, в деталях рассказал о том, как он самостоятельно взломал Hacking Team, какие техники и инструменты для этого использовал, а также объяснил, зачем это сделал. Публикация Фишера на Pastebin написана в духе мануала для начинающих хакеров: автор не просто рассказывает о взломе Hacking Team — он читает настоящую лекцию об информационной безопасности в целом, начиная практически с самых азов. В частности, он пишет о том, почему использование Tor — это не панацея, учит правильно пользоваться поиском Google (как это делают пентестеры), а также объясняет, как правильно собирать личные данные о жертве и применять социальную инженерию.

Фишер рассказывает, что входной точкой его атаки стало некое «встроенное устройство», подключенное к внутренней сети Hacking Team. Хакер не раскрывает подробностей (объясняя это тем, что баг до сих пор не исправлен), но отмечает, что обычно найти точку проникновения гораздо легче: специально для этой атаки ему пришлось найти в этом «встроенном устройстве» 0day-уязвимость, создать собственную прошивку для него и оснастить ее бэкдором. На создание такого эксплоита у него ушло две недели, а использовал он его всего один раз — для первого внедрения в сеть. Было важно не дестабилизировать систему и не выдать своего присутствия, поэтому несколько недель Фишер тренировался и проверял все подготовленные инструменты, эксплоит и бэкдор в сетях других уязвимых компаний.

Проникнув в сеть Hacking Team, Фишер какое-то время наблюдал и собирал данные, используя как самописные инструменты, так и типовые BusyBox, Nmap, Responder.py, tcpdump, dsniff, screen и другие тулзы. Вскоре Фишеру повезло: он обнаружил несколько баз MongoDB, сконфигурированных «по умолчанию» — с доступом без пароля. Именно здесь хакер нашел информацию о бэкапах компании, а затем добрался и до самих бэкапов. Самой полезной его находкой стал бэкап почтового сервера Exchange: Фишер принялся прицельно искать в нем информацию о паролях или хешах, которые могли бы предоставить ему доступ к «живому» серверу. Для этого он использовал pwdump, cachedump и lsadump, и удача снова ему улыбнулась. Фишер обнаружил учетные данные аккаунта администратора BES (BlackBerry Enterprise Server). Данные оказались рабочими, что позволило Фишеру повысить свои привилегии в системе, в итоге получив пароли других пользователей компании, включая пароль администратора домена.

Изучив похищенные письма и документы, Фишер заметил изолированную сеть внутри основной сети Hacking Team, где команда хранила исходные коды своей Remote Control System — шпионского ПО для слежки за пользователями. Рассудив, что у сисадминов должен быть доступ к этой сети, Фишер (уже обладающий привилегиями администратора домена) проник на компьютеры Мауро Ромео и Кристиана Поцци, подсадил на их машины кейлоггеры и софт, делающий снимки экрана, поработал с рядом модулей Metasploit, а также просто изучил содержимое компьютеров. В системе Поцци обнаружился Truecrypt-том, и Фишер терпеливо дождался, пока разработчик его смонтирует, а затем скопировал оттуда все данные. Среди файлов с зашифрованного тома обнаружился обычный txt-файл с кучей разных паролей. Нашелся там и пароль от сервера Fully Automated Nagios, который имел доступ к закрытой сети для мониторинга. Фишер нашел то, что искал.

Кроме того, просматривая похищенную почту, хакер обнаружил, что одному из сотрудников дали доступ к репозиториям компании. Так как пароль от Windows был уже известен Фишеру, он попробовал применить его же для доступа к Git-серверу… и пароль сработал. Тогда Фишер попробовал sudo, и все вновь сработало. Для доступа к серверу GitLab и Twitter-аккаунту Hacking Team взломщик вообще использовал функцию «Я забыл пароль» в сочетании с тем фактом, что он имел свободный доступ к почтовому серверу компании.

В конце Фишер отмечает, что он хотел бы посвятить свой взлом и этот подробный гайд многочисленным жертвам итальянских фашистов. Он заявляет, что компания Hacking Team, ее глава Давид Винченцетти, давняя дружба компании с правоохранительными органами — все это части давно укоренившейся в Италии традиции фашизма.

Хочешь рассказать друзьям?

Просто нажми на кнопки соцсетей внизу!

Источник

 

Комментарии (4)

да, отомстили)))

хех

)))

интересно

Добавить комментарий

Filtered HTML

  • Разрешённые HTML-теги: <em> <strong> <cite> <blockquote> <ul> <ol> <li> <dl> <dt> <dd> <br> <br />
  • Строки и параграфы переносятся автоматически.
  • Search Engines will index and follow ONLY links to allowed domains.

Plain text

  • HTML-теги не обрабатываются и показываются как обычный текст
  • Адреса страниц и электронной почты автоматически преобразуются в ссылки. Ссылки на сторонние не рекламные источники необходимо вставлять в виде http://orskportal.ru/outlink/адрес...
  • Строки и параграфы переносятся автоматически.
7 + 9 =
Введите ответ в пустое поле. Например для 1+3 введите 4.