9

ХАКТИВИСТЫ ОБНАРОДОВАЛИ ДАННЫЕ ПОЧТИ ВСЕГО НАСЕЛЕНИЯ ТУРЦИИ

В продолжение поста http://pikabu.ru/story/v_set_utekli_personalnyie_dannyie_50_...

Неизвестные утверждают, что им удалось заполучить в свое распоряжение базу данных, содержащую информацию о 49 611 709 гражданах Турции (всего в Турции, по разным данным, проживают 75-79 млн человек) . Всем желающим предлагается скачать архив объемом 6,6 Гб по адресу стовосемдесятпять.сто.восемдесятсемь.весемдесятчетыре. В официальном послании, которое сопровождает опубликованные данные, неизвестные высказывают претензии в адрес президента Турции Реджепа Тайипа Эрдогана и… Дональда Трампа.


Хактивисты утверждают, что база содержит следующую информацию: имена и фамилии, а также идентификационные номера граждан Турецкой Республики, имена их матери и отца, пол, дату рождения, город рождения, полный адрес, ID города регистрации и района. Все перечисленные данные обычно содержатся в стандартных турецких удостоверениях личности.


Чтобы продемонстрировать подлинность данных, хакеры опубликовали на главной странице сайта личную информацию президента Турции Эрдогана, его предшественника Абдуллы Гюлья и текущего премьер-министра страны Ахмета Давутоглу.

ХАКТИВИСТЫ ОБНАРОДОВАЛИ ДАННЫЕ ПОЧТИ ВСЕГО НАСЕЛЕНИЯ ТУРЦИИ Турция, Политика, Хакеры, База, Поиск, Данные, Имена, Длиннопост

В своем послании неизвестные упоминают некие уязвимости в технической инфраструктуре страны, а также дают несколько «советов Турции», позволяющих догадаться о характере утечки:



Битовый сдвиг – это не шифрование.


Индексируйте свои базы данных. Нам пришлось чинить вашу неаккуратную БД, чтобы она заработала.


Помещение жестко закодированного пароля в UI вряд ли улучшит безопасность.


Сделайте что-нибудь с Эрдоганом! Он уничтожает вашу страну, [меняя] ее до неузнаваемости.


Также в послании неизвестных есть и совет для США: «нам правда не стоит выбирать Трампа, судя по всему, он знает об управлении страной еще меньше, чем Эрдоган».



Какая именно группа стоит за столь массовой утечкой данных, пока неясно. IP-адрес  относится к Финляндии, однако местоимение «мы», использованное в совете для США, свидетельствует о том, что сами хакеры вряд ли родом из Финляндии.



Подлинность архива не подтверждена и не опровергнута, а официальные представители турецкой стороны пока не дают комментариев. Если достоверность данных подтвердится, эта утечка станет одной из крупнейший в истории по числу пострадавших.

Пруф https://xakep.ru/2016/04/05/turkish-leak/


Помимо этого по базе данных уже создана сайт-поисковая система, где можно по имени и некоторым данным найти определенного гражданина Турции. Расположен данный ресурс по адресу https://thanksgiving.epicm.org/, но на данный момент хостер отказался обслуживать данный ресурс. Пока работает только зеркало https://thanksgiving.who.ec

Дубликаты не найдены

+2

хмм... а быстрокредиты выдают на граждан турции?

раскрыть ветку 1
+1

попробуй на Тузлук Гальюн Оглы

+1

https://thanksgiving.who.ec/ - зеркало

+1
А сайтик-то с поиском уже и лёг
раскрыть ветку 5
0
Работает всё.

Вот баскетболиста легко нашел: https://thanksgiving.who.ec/u/15400611

раскрыть ветку 3
0
Зеркало работает, сам сайт - нет
раскрыть ветку 2
0

Вчера работал. Есть зеркало https://thanksgiving.who.ec

Иллюстрация к комментарию
-1
Ужо было
-1

Сайт работает.

Объем 1.5Гб - там четко все написано.

Похожие посты
48

Поиск чего-либо о передаче цифровой информации в радиолюбительском диапазоне

Всем здравствуйте!


Под утро пытался уснуть, и тут мне в голову пришла мысль: а пытались ли радиолюбители во времена спектрумов передавать цифровую информацию (программы, игры) в радиолюбительском диапазоне? А может быть даже были протомессенджеры и электронная почта?

Поиск чего-либо о передаче цифровой информации в радиолюбительском диапазоне Без рейтинга, Радио, Радиолюбители, Данные, Zx Spectrum, История, Поиск

Заинтересовала именно возможность передачи цифровых данных на расстояние посредством радио, ибо с проводами все было попроще – всякие Фидонет и ему подобные.


Самое близкое к этой теме, что я нашел:
Как в 1980-х люди скачивали игры с радио

Поиск чего-либо о передаче цифровой информации в радиолюбительском диапазоне Без рейтинга, Радио, Радиолюбители, Данные, Zx Spectrum, История, Поиск

Но в этой статье описана односторонняя передача данных через FM/AM диапазон, но было бы более занимательно почитать/посмотреть про то, как подобное проворачивали (и проворачивали ли?) простые мужики-радиолюбители.

Буду благодарен за любые ссылки и личные истории по этой теме и около нее. Если наберется достаточно информации, то оформлю в отдельный пост. Заранее спасибо!

Показать полностью 1
78

Странные имена

В Анталье в курортный сезон трудоустраиваются довольно много русскоязычных студентов из местных вузов из Анкары, Стамбула, и т.д. Все естественно родом из СНГ (Казахстан, Украина, Киргизия, Кавказ...). В начале сезона прибывают, по окончании сезона отбывают. Один раз здорово повеселился, наблюдая как веселенькая компания отбывающих из Анталии студентов покупала билеты на автовокзале. Тут при покупке билета на автобус хотя и требуют назвать имя и фамилию чтобы ввести в систему и распечатать, потом уже в автобусе никто эти билеты не проверяет. Так вот, на просьбу реализатора билетов назвать свои ФИО, один из студентов назвался Буратино, другой подхватил идею и назвался Папой Карло, третий Дуремаром, и так далее по списку :-) Заполняя, а потом вручая билеты, работник автостанции долго ругался на непонятные иностранные имена, и не понятно почему гогочущих студентов. "Кто из вас Карабас Барабас, чёрт побери, получите билет. Вы Буратино? Ваш билет! Где этот Папа Карло? Кто Дуремар..."
990

Примитивная программа на службе отдела.

Иногда в работе оказываются полезными знания, которые были получены вне работы. Как то сидел рядом с бухгалтером, которая должна была внести в компьютер данные по инвентаризации основных средств. Для полноты картины скажу, что распечатывалось с одной базы, была инвентаризация где все данные существенно корректировались, а потом вносились вручную в другую базу.

И тут вижу как бухгалтер с изможденным видом вбивает новые данные:

кресло Лорд - 1, кресло Лорд - 1 и так до бесконечности. Б-бухгалтер.

Я: ты что не можешь взять и написать сразу кресло Лорд 128 штук?

Б: нет.

Я: Почему?

Б: в 1С так нельзя делать, каждую новую позицию нужно вбивать отдельно.

Чего не знаю того не знаю, поэтому показывать что такая функция где-то в 1С есть - не стал. Тем более, мне и главбух авторитетно заявила, что все новые позиции основных средств вводятся каждая по отдельности.

Я: а много у тебя таких вот идентичных позиций?

Б: да, вон там пачка лежит(80 страниц формата А4).

Я: а операции ты делаешь одни и те же?

Б: в смысле?

Я: открыла, скопировала, вставила, закрыла, открыла и т.д?

Б: да.

Я: Т.е пока не дойдешь до новой позиции, все без изменений?

Б: да.

И тут я вспомнил как будучи еще студентом играл в онлайн игры, где вот так же надо было одни и те же движения повторять до бесконечности, чтобы заработать себе игровые бонусы. Тогда я по совету ребят нашел программу, которая записывает все мои действия на компьютере и один в один их повторяет. Но она не годилась для онлайн игры, где картинка при перезагрузке страницы сбивалась и эта программа тупо нажимала мимо. Однако вполне могла бы пригодится тут, так как тут картинка на экране никак не менялась. Тупейшая по своему функционалу программа, которую опытные пользователи ПК не воспринимают всерьез. Скачал ее, записал 5 минут действий бухгалтера, обрезал где надо и запустил на ее компьютере.

Я: давай чай пить.

Б: А что это? Она что сама все делает?

Я: да, только она тупо как робот за тобой повторяет, через 5 минут надо будет ее заново запустить.

Пока эта программа трудилась и перелопачивала большой объем работы, мы чаи гоняли.

Б: где же ты был два дня назад?

Я: А что тогда было?

Б: я же вручную допоздна сидела все это вбивала...

Объяснил что это очень примитивная программа и не нужно на нее сильно полагаться, однако если за ней присматривать, то она может быть очень полезной. Действительно, бухгалтер подключалась только тогда, когда нужно было вбить новую позицию, в остальное время с коллегой вместе ухахатывалась над действиями программы. И конечно что свойственно дамам, наделила эту программу человеческими качествами и даже жалела её.

Вот так, знания из другой сферы, оказались полезны и тут.

14011

15 фишек для сбора информации о человеке в интернете.

1. Как найти страницы человека сразу во всех соцсетях?


Несколько лет назад компания «Яндекс» запустила сервис для поиска личных страниц людей. Он доступен по адресу yandex.ru/people. В настоящий момент поиск осуществляется по 16 соцсетям:

15 фишек для сбора информации о человеке в интернете. Поиск, Информация, IT, Поиск людей, Хакеры, Длиннопост

Искать можно не только по имени и фамилии, но и по никнейму:

15 фишек для сбора информации о человеке в интернете. Поиск, Информация, IT, Поиск людей, Хакеры, Длиннопост

Если вы сомневаетесь в том, как человек называет себя в интернете, то можно использовать логический оператор ИЛИ (обозначается вертикальной чертой):

15 фишек для сбора информации о человеке в интернете. Поиск, Информация, IT, Поиск людей, Хакеры, Длиннопост

2. Как найти последние записи человека во всех соцсетях сразу?

15 фишек для сбора информации о человеке в интернете. Поиск, Информация, IT, Поиск людей, Хакеры, Длиннопост

Сервис Social Searcher помогает найти последние посты человека на Facebook, Instagram, Flickr, Tumblr, Vimeo, Reddit и других сайтах.

К сожалению, эта поисковая система не работает с российскими соцсетями: «Вконакте», «Одноклассники», «Мой Круг». К тому же, она находится в стадии активного развития и в ней есть информация далеко не о всех людях мира.

3. Что человек постил в Twitter в определенный день?


Иногда бывает интересно узнать, что какая-нибудь известная личность писала в свой Twitter перед определенной датой. К примеру, что Тим Кук постил в своем аккаунте перед 17-ым октября 2015 года?


Для таких сложных задач в Twitter есть операторы для расширенного поиска. Их надо набирать на главной странице социальной сети в форму в правом верхнем углу:

from:@tim_cook until:2015-10-17

15 фишек для сбора информации о человеке в интернете. Поиск, Информация, IT, Поиск людей, Хакеры, Длиннопост

Если объединить вышеописанный «until» с оператором «since», то можно сделать выборку твитов за некий отрезок времени. К примеру, можно узнать, что писал Тим Кук на рождественской неделе:

from:@tim_cook since: 2015-12-25 until:2016-01-07

15 фишек для сбора информации о человеке в интернете. Поиск, Информация, IT, Поиск людей, Хакеры, Длиннопост

4. Что постят в Twitter люди вокруг?


C помощью оператора «near:» можно узнать, о чем сейчас пишут жители конкретного города:

near:perm

15 фишек для сбора информации о человеке в интернете. Поиск, Информация, IT, Поиск людей, Хакеры, Длиннопост

Или в точке с определенной широтой и долготой:

near:56.35,47.03

15 фишек для сбора информации о человеке в интернете. Поиск, Информация, IT, Поиск людей, Хакеры, Длиннопост

Географические координаты можно определить по этой карте или посмотреть в exif-данных фотоснимков.


5. Что пишут о человеке в соцсетях?


Узнать, что говорят о человеке можно на сайте Social Mention. Помимо последних постов с упоминаниями искомой личности, здесь можно посмотреть ТОП хештегов, которые ее обычно сопровождают и ТОП пользователей, которые упоминают ее чаще всего.

15 фишек для сбора информации о человеке в интернете. Поиск, Информация, IT, Поиск людей, Хакеры, Длиннопост

6. Какие фотографии сделаны рядом с человеком?


На сервисе Yomapic можно посмотреть на последние снимки, сделанные в определенном месте.

15 фишек для сбора информации о человеке в интернете. Поиск, Информация, IT, Поиск людей, Хакеры, Длиннопост

7. Не находится ли человек в розыске?

15 фишек для сбора информации о человеке в интернете. Поиск, Информация, IT, Поиск людей, Хакеры, Длиннопост

Если ваш новый знакомый вызывает подозрения, то стоит поискать его в базе МВД своего региона.


8. Нет ли у него долгов?

15 фишек для сбора информации о человеке в интернете. Поиск, Информация, IT, Поиск людей, Хакеры, Длиннопост

В базе ФСПП можно выяснить, нет ли у человека непогашенных штрафов, алиментов или других долгов. Для получения информации нужно знать только его фамилию, имя и регион прописки.


9. Какие есть видеозаписи c этим человеком?


Много интересного можно найти на Youtube, особенно если применить пару операторов поиска. Вот так выглядит результат по запросу «Егор Летов»:

15 фишек для сбора информации о человеке в интернете. Поиск, Информация, IT, Поиск людей, Хакеры, Длиннопост

А вот так можно искать плейлисты:

15 фишек для сбора информации о человеке в интернете. Поиск, Информация, IT, Поиск людей, Хакеры, Длиннопост

А вот поиск по названиям каналов:

15 фишек для сбора информации о человеке в интернете. Поиск, Информация, IT, Поиск людей, Хакеры, Длиннопост

10. Кто это на фото?

15 фишек для сбора информации о человеке в интернете. Поиск, Информация, IT, Поиск людей, Хакеры, Длиннопост

Вырезаем ту часть фотографии, где у человека голова и загружаем ее на страницу поиска картинок в Google. Удивляемся результату.


11. Какими научными исследованиями занимался человек?

15 фишек для сбора информации о человеке в интернете. Поиск, Информация, IT, Поиск людей, Хакеры, Длиннопост

Если вам предстоит экзамен, то неплохо было бы узнать о преподавателе больше. Многие из работников вузов являются кандидатами или докторами наук. И никогда не против поговорить о своих исследованиях часок-другой, чем можно воспользоваться для своей выгоды.


Слабое место экзаменатора можно найти в базе диссертаций.


12. Не хранит ли аська каких-нибудь любопытных сведений о бурной юности?

15 фишек для сбора информации о человеке в интернете. Поиск, Информация, IT, Поиск людей, Хакеры, Длиннопост

Скачиваем ICQ на официальном сайте, логинимся и идем в поиск контактов. При удачном раскладе можно найти никнейм человека 10-летней давности, который станет ключом к окну в мир чудеснейших открытий.


13. В каком регионе он купил симку?

15 фишек для сбора информации о человеке в интернете. Поиск, Информация, IT, Поиск людей, Хакеры, Длиннопост

Определить регион и оператора абонентам можно на сайте gsm-inform.ru.

14. Как узнать местонахождение по IP?


Способ не дает гарантии достоверности информации. Ведь существует много способов скрыть свой настоящий адрес, которые применяются как провайдерами, так и пользователями. Но попробовать стоит.


1. Взять письмо от человека и посмотреть его оригинальный текст:

15 фишек для сбора информации о человеке в интернете. Поиск, Информация, IT, Поиск людей, Хакеры, Длиннопост

2. Найти в нем IP-адрес отправителя:

15 фишек для сбора информации о человеке в интернете. Поиск, Информация, IT, Поиск людей, Хакеры, Длиннопост

3. Ввести его в форму на сервисе ipfingerprints.com:

15 фишек для сбора информации о человеке в интернете. Поиск, Информация, IT, Поиск людей, Хакеры, Длиннопост

15. Как узнать номер квартиры человека по номеру домашнего телефона?


Последняя фишка производит неизгладимое впечатление на женщин:

1. Провожаете новую девушку до подъезда. Невзначай спрашиваете номер ее домашнего телефона;


2. Между делом заходите в мобильное приложение «Сбербанка» и идете в раздел для оплаты услуг МГТС;

15 фишек для сбора информации о человеке в интернете. Поиск, Информация, IT, Поиск людей, Хакеры, Длиннопост

3. Вбиваете номер телефона и узнаете номер квартиры;

15 фишек для сбора информации о человеке в интернете. Поиск, Информация, IT, Поиск людей, Хакеры, Длиннопост

4. Перед тем как попрощаться, рассказываете про троюродного дядю, который участвовал в «Битве экстрасенсов» и предлагаете угадать ее номер квартиры;

5. Называете нужный номер;

6. PROFIT!!!


Источник: АйфонсРУ

Показать полностью 22
1284

Помогите! Взломали сервер! Требуют деньги!

Лига хакеров, помогите, взломали сервер с базой данных. Требуют деньги ( не маленькие) Скриншот прилагаю! Очень важные документы там лежали.

Все понимаю, сами виноваты, сервер ничем не защищен наш "Айтишник" ничего не говорит ( уверен что это не он на 150% )



Как можно восстановить данные? Очень маловероятно что они 1.5 терабайта залили в воздух..

Помогите! Взломали сервер! Требуют деньги! Взлом, Хакеры, Данные, Айтишники, Помощь, Пикабу, Безопасность, База данных
242

С поддоменов mail.ru похищены данные 25 000000 аккаунтов

Представители агрегатора утечек LeakedSource опубликовали на сайте новую порцию данных. На этот раз от утечки пострадали в основном пользователи различных игр Mail.ru, а также пользователи ряда ММОРПГ сайтов. Большая часть паролей была защищена только посредством MD5, так что их взлом не представляет проблемы.
С поддоменов mail.ru похищены данные 25 000000 аккаунтов Утечка, Данные, Логин, Mail ru, Хакеры, Взлом, Сервер, Игры, Длиннопост

Сообщается, что ответственность за атаки на скомпрометированные ресурсы лежит на двух неназванных хакерах, а сами атаки имели место в июле-августе 2016 года. В основном взлому подверглись различные форумы. Согласно данным LeakedSource, злоумышленники эксплуатировали уязвимость к SQL-инъекциям в устаревшей версии платформы vBulletin.


База данных агрегатора утечек пополнилась следующими данными:

-cfire.mail.ru, пострадали аккаунты 12 881 787 пользователей;

-parapa.mail.ru (сама игра), пострадали 5 029 530 пользователей;

-parapa.mail.ru (форумы), пострадали 3 986 234 пользователей;

-tanks.mail.ru пострадали 3 236 254 пользователей.


В руки хакеров попали имена пользователей, email-адреса, зашифрованные пароли и даты рождения. В некоторых случаях также удалось узнать IP-адреса пользователей и телефонные номера.


Представители LeakedSource сообщают, что расшифровали уже большую часть паролей от утекших аккаунтов Mail.ru (MD5 в наши дни нельзя считать надежной защитой), и соответственная информация была добавлена в базу.


Представители пресс-службы Mail.ru Group прокомментировали ситуацию следующим образом:

«Пароли, о которых идет речь в сообщении LeakedSource, давно не актуальны. Это старые пароли от форумов игровых проектов, которые компания приобретала в разные годы. Все форумы и игры Mail.Ru Group уже давно переведены на единую безопасную систему авторизации. К почтовым аккаунтам и другим сервисам компании эти пароли вообще никогда не имели никакого отношения».

Кроме того, представители LeakedSource предупредили об утечках данных с десяти других сайтов, от которых суммарно пострадали еще 2,3 млн пользователей. В основном это сайты различных ММОРПГ (Age of Conan, Anarchy online, The secret world), которые удалось взломать опять же благодаря уязвимостям в устаревшем ПО.

Список ресурсов и количество пострадавших пользователей можно увидеть ниже.


expertlaw.com – 190 938 пользователей;


ageofconan.com – 433 662 пользователя;


anarchy-online.com – 75 514 пользователя;


freeadvice.com – 487 584 пользователя;


gamesforum.com – 109 135 пользователей;


longestjourney.com – 11 951 пользователь;


ppcgeeks.com – 490 004 пользователя;


thesecretworld.com (EN) – 227 956 пользователей;


thesecretworld.com (FR) – 143 935 пользователей;


thesecretworld.com (DE) – 144 604 пользователя.


Так как взлом паролей из полученных дампов уже близится к завершению, исследователи традиционно представили на сайте рейтинг самых распространенных и слабых паролей для *.mail.ru. Худшую двадцатку можно увидеть ниже.

С поддоменов mail.ru похищены данные 25 000000 аккаунтов Утечка, Данные, Логин, Mail ru, Хакеры, Взлом, Сервер, Игры, Длиннопост

Источник

Показать полностью 1
1834

Хакер в подробностях рассказал как он взломал HACKING TEAM

Хакер в подробностях рассказал как он взломал HACKING TEAM Длиннопост, Хакеры, Безопасность, Политика, Hacking Team, Код, Взлом, Данные

Спустя почти год после скандального взлома Hacking Team и утечки 400 Гб внутренних данных (https://habrahabr.ru/company/eset/blog/261887/) компании, появился человек, взявший ответственность за случившееся на себя. В минувшие выходные на Paste Bin был опубликован объемный текст, автором которого выступил хакер, известный как Финиас Фишер (Phineas Fisher). Фишер в деталях рассказал о том, как он самостоятельно взломал Hacking Team, какие техники и инструменты для этого использовал, а также объяснил, зачем это сделал.


Итальянская компания Hacking Team прославилась на весь мир летом 2015 года, когда неизвестные взломали её и опубликовали в интернете более 400 Гб внутренних файлов (от исходного кода, до документов и почтовой переписки сотрудников). До этого момента о деятельности Hacking Team было известно немного, но после утечки данных весь мир смог в деталях ознакомиться с тем, как работают компании, создающие инструменты для массовой слежки, разрабатывающие различные эксплоиты и софт на грани легального.

Хакер в подробностях рассказал как он взломал HACKING TEAM Длиннопост, Хакеры, Безопасность, Политика, Hacking Team, Код, Взлом, Данные
Хотя после взлома на всеобщее обозрение выплыли различные факты, часть из которых откровенно порочила репутацию Hacking Team (к примеру, сотрудничество с Ливией, Суданом, Эфиопией и другими странами, властям которых определенно не стоило продавать глобальный шпионский софт), руководство компании попыталось оправдаться и принести извинения. В итоге, как это ни странно, Hacking Team не слишком пострадала в результате этого скандала и, по последним данным, даже осталась на плаву. Тем не менее, кто взломал одного из крупнейших поставщиков продукции для спецслужб, так и осталось неясно.
Хакер в подробностях рассказал как он взломал HACKING TEAM Длиннопост, Хакеры, Безопасность, Политика, Hacking Team, Код, Взлом, Данные

Публикация Финиаса Фишера написана в духе мануала для начинающих хакеров. Он не только рассказывает о взломе Hacking Team, но читает настоящую лекцию об информационной безопасности в целом, рассказывая обо всём, начиная практически с самых азов. Фишер, в частности, пишет о том, почему использование Tor – это не панацея, учит правильно пользоваться поиском Google (как это делают пентестеры), а также объясняет, как правильно собирать личные данные о жертве и применять социальную инженерию. Крайне рекомендуем ознакомиться с полной версией текста на PasteBin, а в этой заметке мы всё же сконцентрируемся на взломе Hacking Team.


Фишер утверждает, что входной точкой его атаки стало некое «встроенное устройство» подключенное к внутренней сети Hacking Team. Хакер не раскрывает подробностей о том, что это было за устройство, зато он отмечает, что обычно найти точку проникновения гораздо легче. Дело в том, что специально для атаки Фишер нашел 0-day в этом «встроенном устройстве», создал собственную прошивку для него и оснастил ее бэкдором. Хакер пишет, что на создание удаленного root-эксплоита у него ушло две недели, а также отказывается раскрывать данные о природе самой 0-day уязвимости. Фишер объясняет своё нежелание тем, что баг до сих пор не исправлен.


Проникнув в сеть Hacking Team, Фишер какое-то время наблюдал и собирал данные. Он написал ряд собственных инструментов для атаки, и использовал свой эксплоит всего раз – для внедрения в сеть, а затем возвращался в систему уже через оставленный там бэкдор. Также при проведении опытов было важно не дестабилизировать систему и не выдать своего присутствия, поэтому несколько недель Фишер тренировался и проверял все подготовленные инструменты, эксплоит и бэкдор в сетях других уязвимых компаний. Для последующего изучения сети Hacking Team Фишер использовал busybox, nmap, Responder.py, tcpdump, dsniff, screen и другие тулзы.

Хакер в подробностях рассказал как он взломал HACKING TEAM Длиннопост, Хакеры, Безопасность, Политика, Hacking Team, Код, Взлом, Данные
Потом Фишеру повезло. Он обнаружил пару уязвимых баз MongoDB сконфигурированных совершенно неправильно. Именно здесь хакер нашел информацию о бэкапах компании, а затем добрался и до самих бэкапов. Самой полезной его находкой стал бэкап почтового сервера Exchange. Фишер принялся прицельно искать в нем информацию о паролях или хешах, которые моги бы предоставить ему доступ к «живому» серверу. Для этого он использовал pwdump, cachedump и lsadump, и удача снова ему улыбнулась. Фишер обнаружил учетные данные аккаунта администратора BES (BlackBerry Enterprise Server). Данные оказались действительны, что позволило Фишеру повысить свои привилегии в системе, в итоге получив пароли других пользователей компании, включая пароль администратора домена.
Хакер в подробностях рассказал как он взломал HACKING TEAM Длиннопост, Хакеры, Безопасность, Политика, Hacking Team, Код, Взлом, Данные

На этом этапе Фишер уже опасался, что его присутствие вот-вот заметят, поэтому принялся срочно скачивать информацию с почтового сервера компании. Однако хакера никто так и не обнаружил.


Изучив похищенные письма и документы, Фишер заметил, что пропустил кое-что важное – «Rete Sviluppo», изолированную сеть внутри основной сети Hacking Team, где команда хранила исходные коды своего RCS (Remote Control System), то есть шпионского ПО для слежки за пользователями. Рассудив, что у сисадминов должен быть доступ к этой сети, Фишер (уже обладающий привилегиями администратора домена) проник на компьютеры Мауро Ромео (Mauro Romeo) и Кристиана Поцци (Christian Pozzi). На их машины он подсадил кейлоггеры, софт, делающий снимки экрана, поработал с рядом модулей metasploit, а также просто изучил содержимое компьютеров. В системе Поцци обнаружился Truecrypt-том, и Фишер терпеливо дождался, пока разработчик его смонтирует, а затем скопировал оттуда все данные. Среди файлов с зашифрованного тома обнаружился обычный файл .txt с кучей разных паролей. Нашелся там и пароль от сервера Fully Automated Nagios, который имел доступ к закрытой сети Sviluppo для мониторинга. Фишер нашел то, что искал.


Кроме того, просматривая похищенную почту, хакер обнаружил, что одному из сотрудников дали доступ к репозиториям компании. Так как Windows-пароль сотрудника был уже известен Фишеру, он попробовал применить его же для доступа к git-серверу. И пароль сработал. Тогда Фишер попробовал sudo, и всё вновь сработало. Для доступа к серверу GitLab и Twitter-аккаунту Hacking Team взломщик вообще использовал функцию «я забыл пароль», в сочетании с тем фактом, что он имел свободный доступ к почтовому серверу компании.


На этом Фишер счел компрометацию Hacking Team окончательной и всецелой. Он пишет:

«Вот и всё, что потребовалось, чтобы уничтожить компанию и остановить нарушение прав человека. Вот она – красота и ассиметрия хакинга: всего 100 часов работы и один человек может перечеркнуть годы работы многомиллионной компании. Хакинг дает аутсайдерам шанс сражаться и победить».

В конце Фишер отмечает, что он хотел бы посвятить данный взлом и этот подробный гайд многочисленным жертвам итальянских фашистов. Он заявляет, что компания Hacking Team, ее глава Давид Винченцетти (David Vincenzetti), давняя дружба компании с правоохранительными органами – всё это части давно укоренившейся в Италии традиции фашизма. После таких заявлений мотивы Фишера, который пишет о себе как о «этичном хакере», становятся вполне ясны.

Хакер в подробностях рассказал как он взломал HACKING TEAM Длиннопост, Хакеры, Безопасность, Политика, Hacking Team, Код, Взлом, Данные

Материалы:


Hacking Team в Twitter https://twitter.com/hackingteam

Пруф https://xakep.ru/2016/04/18/hacking-team-hack/

На хабре https://habrahabr.ru/company/eset/blog/281743/


Ссылку на PasteBin добавить не могу, т.к. домен тут считается запрещенным.

Показать полностью 4
268

В сеть утекли персональные данные 50 миллионов граждан Турции

Вчера неизвестные хакеры выложили в сеть данные о жителях целой страны — 49,6 миллиона турецких граждан были полностью раскрыты. Данные включают национальный идентификатор, имя, фамилию, имя матери и отца, пол, дату и город рождения, а также адрес места жительства.

В сеть утекли персональные данные 50 миллионов граждан Турции Хакеры, Турция, Политика, Утечка, Безопасность, Данные

Ссылка на слив появилась на форуме Hacker News вчера, 4 апреля. По словам авторов топика, проблема Турции — в слабой защищённости технической инфраструктуры, из-за которой архив (база данных объёмом 6,6 ГБ) стал доступен публично.


Источник данных не называется, однако из описания на сайте можно сделать вывод, что он получен путём взлома интерфейса доступа к одной из государственных баз с информацией о гражданах.


Один из пользователей бода Hacker News с ником ttn, представившийся жителем Турции, заявил, что нашёл запись о себе в этой базе. Однако слив его не удивил: по его мнению, приближённые к правящей партии Турции компании получили соответствующие государственные контракты под огромные деньги годы назад и с тех пор не научились заботиться о безопасности пользователей.


Если власти Турции признают утечку персональных данных своих граждан, она окажется самой крупной за всю историю. Всего в Турции по данным переписи 2013 года проживает порядка 74 миллионов человек.


Слив https://news.ycombinator.com/item?id=11420139

Пост https://habrahabr.ru/post/280896/

Похожие посты закончились. Возможно, вас заинтересуют другие посты по тегам: