Mutt
Professional
- Messages
- 1,458
- Reaction score
- 1,281
- Points
- 113
Черная шляпа берет на себя ответственность за взлом. Вот как, по его словам, он это сделал.
В пятницу самопровозглашенный хакер в черной шляпе, взявший на себя ответственность за свалку хакерской команды в прошлом году и известный под псевдонимом «Финеас Фишер», опубликовал технические подробности того, как он справился с каперсом, и призвал других последовать его примеру. пример.
По-видимому, двуязычный хакер первоначально опубликовал подробности на испанском языке - «просто развлекался, троллируя англоязычный Интернет», - написал он на Reddit, - но впоследствии перевел документ на английский.
Подрядчик Hacking Team, занимающийся частной разведкой, разрабатывает и продает инструменты взлома правительствам по всему миру - практика, которую многие подвергают сомнению как возможность нарушения прав человека.
«Hacking Team была компанией, которая помогала правительствам взламывать и шпионить за журналистами, активистами, политической оппозицией и другими угрозами их власти», - написал Фишер, обвинив генерального директора Hacking Team Дэвида Винченцетти в «фашизме».
«Такие компании, как Hacking Team, выполняющие грязную работу государства, заслуживают того, чтобы ими владели и разоблачали», - написал он на Reddit.
Фишер не сценарист, кем бы он ни был. Атака, которую он описывает, выходит далеко за рамки использования уязвимостей OWASP Top 10.
«Этот парень - своего рода ниндзя», - сказал Ars Дэн Тентлер, генеральный директор Phobos Group, которая занимается моделированием атак в качестве услуги. «Довольно редко можно встретить эксплуатацию, реверс-инжиниринг, разработку эксплойтов, горизонтальное перемещение, создание сетей / маршрутизацию и эксфильтрацию в одном лице».
Как произошел взлом
Хакер говорит, что он отказался от идеи целевого фишинга Hacking Team, написав, что, хотя этот метод «ответственен за большинство хакерских атак в наши дни ... Я не хотел пытаться атаковать фишинговую Hacking Team в целом бизнес помогает правительствам направлять фишинг своим оппонентам, поэтому у них будет гораздо больше шансов распознать и расследовать попытку целевого фишинга".
Чтобы усложнить задачу, команда Hacking Team, похоже, довольно хорошо защитила свои сети. В отличие от Gamma Group International, на которую также нацелена черная шляпа (отсюда и его твиттер-дескриптор @GammaGroupPR), Hacking Team не раскрыла большую часть поверхности для атаки - только последнюю версию Joomla, "почтовый сервер, пару маршрутизаторов". , два устройства VPN и устройство фильтрации спама ".
Итак, поясняет хакер, представилось три варианта: «искать нулевой день в Joomla, искать нулевой день в постфиксе или искать нулевой день в одном из встроенных устройств».
«Нулевой день во встроенном устройстве казался самым простым вариантом, - добавил хакер, - и после двух недель работы по обратному проектированию я получил удаленный эксплойт root».
Хакер утверждает, что он написал прошивку с бэкдором для (неназванного) встроенного устройства и потратил много времени на тестирование бэкдора, чтобы убедиться, что он не вызовет нестабильность системы и не побудит сотрудника более внимательно изучить устройство.
Оказавшись внутри, хакер говорит, что он медленно осмотрелся и обнаружил небезопасную установку MongoDB, которую он нашел время, чтобы отразить ее в своем сообщении pastebin, написав: «NoSQL, или, скорее, NoAuthentication, стал огромным подарком для сообщества хакеров Когда я был обеспокоен тем, что они наконец-то исправили все ошибки обхода аутентификации в MySQL, новые базы данных вошли в стиль, в котором аутентификация отсутствует по замыслу".
Но, по словам хакера, именно резервные копии Hacking Team доказали крах компании. Их устройства iSCSI были доступны в локальной подсети, которую хакер установил удаленно на внешнем VPS, которым он управлял.
Время ниндзя
«Было два впечатляющих поступка, которые сделал этот парень», - сказал Тентлер. «1) написание нулевого дня для встроенного устройства Linux и 2) некоторые очень сложные правила сети и iptables для удаленного подключения устройства iSCSI через взломанное встроенное устройство, чтобы некоторая виртуальная машина, которую он имел в Интернете, могла читать данные на NAS".
«Этот второй элемент, - добавил Тентлер, - вот что дало ему доступ к резервным копиям - и в этих резервных копиях он нашел учетные данные BES и администратора, и эти учетные данные были администратором домена - так что как только он это обнаружил, это была игра. закончился. Он был администратором домена в их сети ".
Затем хакер, по-видимому, загрузил электронную почту Hacking Team со своего сервера Exchange. Но ему все еще не хватало драгоценностей короны - исходного кода компании. Поэтому Фишер пошел на сисадмина Hacking Team, Кристиана Поцци, который, по-видимому, хранил все свои пароли в зашифрованном томе TrueCrypt. «Я подождал, пока он его смонтирует, - писал Фишер, - а затем скопировал файлы».
«Это все, что нужно, чтобы закрыть компанию и остановить нарушения прав человека», - написал Фишер. «В этом красота и асимметрия хакерства: за 100 часов работы один человек может свести на нет годы работы многомиллионной компании. Хакерство дает проигравшим шанс сражаться и побеждать».
Современный Робин Гуд?
Хакер завершил свой технический анализ призывом «взломать» и предложил концепцию «этического взлома», которую лучше всего можно описать как разновидность современного Робин Гуда:
Винченцетти из Hacker Team в утреннем в понедельник электронном письме на свой личный список адресов электронной почты, который был замечен Ars, сказал, что «в нескольких странах проводятся многочисленные расследования правоохранительных органов. Мы надеемся, что брань линчевателя [sic - хвастовство?] О своей работе приведет к его быстрому аресту и судебному преследованию».
Винченцетти подчеркнул, что Hacking Team разрабатывает «новые передовые инструменты» и что они «провели капитальный ремонт и защиту внутренних компьютерных сетей». Он также сослался на «неточности» в рассказе хакера, но не уточнил, какие именно.
Дж. М. Поруп - внештатный репортер по вопросам кибербезопасности, проживающий в Торонто. Когда он умрет, его эпитафия будет просто читать: «Допустим, нарушение». Вы можете найти его в Твиттере по адресу @toholdaquill.
В пятницу самопровозглашенный хакер в черной шляпе, взявший на себя ответственность за свалку хакерской команды в прошлом году и известный под псевдонимом «Финеас Фишер», опубликовал технические подробности того, как он справился с каперсом, и призвал других последовать его примеру. пример.
По-видимому, двуязычный хакер первоначально опубликовал подробности на испанском языке - «просто развлекался, троллируя англоязычный Интернет», - написал он на Reddit, - но впоследствии перевел документ на английский.
Подрядчик Hacking Team, занимающийся частной разведкой, разрабатывает и продает инструменты взлома правительствам по всему миру - практика, которую многие подвергают сомнению как возможность нарушения прав человека.
«Hacking Team была компанией, которая помогала правительствам взламывать и шпионить за журналистами, активистами, политической оппозицией и другими угрозами их власти», - написал Фишер, обвинив генерального директора Hacking Team Дэвида Винченцетти в «фашизме».
«Такие компании, как Hacking Team, выполняющие грязную работу государства, заслуживают того, чтобы ими владели и разоблачали», - написал он на Reddit.
Фишер не сценарист, кем бы он ни был. Атака, которую он описывает, выходит далеко за рамки использования уязвимостей OWASP Top 10.
«Этот парень - своего рода ниндзя», - сказал Ars Дэн Тентлер, генеральный директор Phobos Group, которая занимается моделированием атак в качестве услуги. «Довольно редко можно встретить эксплуатацию, реверс-инжиниринг, разработку эксплойтов, горизонтальное перемещение, создание сетей / маршрутизацию и эксфильтрацию в одном лице».
Как произошел взлом
Хакер говорит, что он отказался от идеи целевого фишинга Hacking Team, написав, что, хотя этот метод «ответственен за большинство хакерских атак в наши дни ... Я не хотел пытаться атаковать фишинговую Hacking Team в целом бизнес помогает правительствам направлять фишинг своим оппонентам, поэтому у них будет гораздо больше шансов распознать и расследовать попытку целевого фишинга".
Чтобы усложнить задачу, команда Hacking Team, похоже, довольно хорошо защитила свои сети. В отличие от Gamma Group International, на которую также нацелена черная шляпа (отсюда и его твиттер-дескриптор @GammaGroupPR), Hacking Team не раскрыла большую часть поверхности для атаки - только последнюю версию Joomla, "почтовый сервер, пару маршрутизаторов". , два устройства VPN и устройство фильтрации спама ".
Итак, поясняет хакер, представилось три варианта: «искать нулевой день в Joomla, искать нулевой день в постфиксе или искать нулевой день в одном из встроенных устройств».
«Нулевой день во встроенном устройстве казался самым простым вариантом, - добавил хакер, - и после двух недель работы по обратному проектированию я получил удаленный эксплойт root».
Хакер утверждает, что он написал прошивку с бэкдором для (неназванного) встроенного устройства и потратил много времени на тестирование бэкдора, чтобы убедиться, что он не вызовет нестабильность системы и не побудит сотрудника более внимательно изучить устройство.
Оказавшись внутри, хакер говорит, что он медленно осмотрелся и обнаружил небезопасную установку MongoDB, которую он нашел время, чтобы отразить ее в своем сообщении pastebin, написав: «NoSQL, или, скорее, NoAuthentication, стал огромным подарком для сообщества хакеров Когда я был обеспокоен тем, что они наконец-то исправили все ошибки обхода аутентификации в MySQL, новые базы данных вошли в стиль, в котором аутентификация отсутствует по замыслу".
Но, по словам хакера, именно резервные копии Hacking Team доказали крах компании. Их устройства iSCSI были доступны в локальной подсети, которую хакер установил удаленно на внешнем VPS, которым он управлял.
Время ниндзя
«Было два впечатляющих поступка, которые сделал этот парень», - сказал Тентлер. «1) написание нулевого дня для встроенного устройства Linux и 2) некоторые очень сложные правила сети и iptables для удаленного подключения устройства iSCSI через взломанное встроенное устройство, чтобы некоторая виртуальная машина, которую он имел в Интернете, могла читать данные на NAS".
«Этот второй элемент, - добавил Тентлер, - вот что дало ему доступ к резервным копиям - и в этих резервных копиях он нашел учетные данные BES и администратора, и эти учетные данные были администратором домена - так что как только он это обнаружил, это была игра. закончился. Он был администратором домена в их сети ".
Затем хакер, по-видимому, загрузил электронную почту Hacking Team со своего сервера Exchange. Но ему все еще не хватало драгоценностей короны - исходного кода компании. Поэтому Фишер пошел на сисадмина Hacking Team, Кристиана Поцци, который, по-видимому, хранил все свои пароли в зашифрованном томе TrueCrypt. «Я подождал, пока он его смонтирует, - писал Фишер, - а затем скопировал файлы».
«Это все, что нужно, чтобы закрыть компанию и остановить нарушения прав человека», - написал Фишер. «В этом красота и асимметрия хакерства: за 100 часов работы один человек может свести на нет годы работы многомиллионной компании. Хакерство дает проигравшим шанс сражаться и побеждать».
Современный Робин Гуд?
Хакер завершил свой технический анализ призывом «взломать» и предложил концепцию «этического взлома», которую лучше всего можно описать как разновидность современного Робин Гуда:
Независимо от того, является ли Финеас Фишер тем, кем он является, а не, скажем, государственным деятелем, его призыв к действию, похоже, спровоцирует хакеров-подражателей. Сначала хакер согласился ответить на несколько вопросов Арсу, хотя обычно он «очень недоверчиво относится к средствам массовой информации», как он выразился в зашифрованном электронном письме, но позже передумал. Мы обновим эту историю, если он решит ответить.Руководства по взлому часто заканчиваются заявлением об отказе от ответственности: эта информация предназначена только для образовательных целей, будьте этичным хакером, не атакуйте системы, на которые у вас нет разрешения, и т. д. Я скажу то же самое, но с более мятежной концепцией «этичный» взлом. Утечка документов, экспроприация денег в банках и работа по защите компьютеров обычных людей - это этичный взлом. Однако большинство людей, называющих себя «этичными хакерами», просто работают, чтобы обезопасить тех, кто платит высокие гонорары за консультации, которые зачастую больше всего заслуживают взлома.
Винченцетти из Hacker Team в утреннем в понедельник электронном письме на свой личный список адресов электронной почты, который был замечен Ars, сказал, что «в нескольких странах проводятся многочисленные расследования правоохранительных органов. Мы надеемся, что брань линчевателя [sic - хвастовство?] О своей работе приведет к его быстрому аресту и судебному преследованию».
Винченцетти подчеркнул, что Hacking Team разрабатывает «новые передовые инструменты» и что они «провели капитальный ремонт и защиту внутренних компьютерных сетей». Он также сослался на «неточности» в рассказе хакера, но не уточнил, какие именно.
Дж. М. Поруп - внештатный репортер по вопросам кибербезопасности, проживающий в Торонто. Когда он умрет, его эпитафия будет просто читать: «Допустим, нарушение». Вы можете найти его в Твиттере по адресу @toholdaquill.
