Конец истории про заказчика.

Всем привет, пришлось сделать текстом пост, т.к. когда начал скринить все, понял, что уже пароли изменены и дыры прикрыты. Текстом получилось больше, чем самих скринов, а теперь по порядку, точнее вся история того дня.
На календаре был четверг, день приближался к концу. Я уже на протяжении нескольких лет, привык, что четверг- пивной четверг. Я в ожидании того, что пойду в бар выпить несколько литров Францисканера.
Звук сообщения в контакте, думал, что пишут друзья, открываю Диалог, а там опять не понятный человек с каким-то неадекватным предложением.
-Привет, давай ты по хорошему удалишь все то говно, а мы от тебя отстанем -писал он.
-Вы на меня давите уже неизвестно сколько, почему именно сейчас я должен дать заднюю? При этом, за всей этой историей следит огромная толпа. - ответил я.
-Ты сам не понимаешь во что влип!
Тут меня серьезно вся эта ситуация достала, мне не хотелось, что-то писать, скринить, показывать Вам, дорогие подписчики, я всего лишь хотел, чтобы от меня отстали и я решил действовать первым.
-Если Вы от меня не отстанете, Ваш сайт упадет - уже угрожал я
На это сообщение я в ответ получил только "ХАХА!".
Что же, подумал я, сайт ваш уже был просканен еще на первый день и были найдены пара уязвимостей, посмотрим кто посмеется.
Не долго думая, я запустил виртуалку, на которой стояла Kali, запустив WPScan, еще раз проверил дыру на их сайте, SQL уязвимость все еще присутствовала. Открыв второе окно терминала, я запустил SQLmap, чтобы не возиться со всем этим, через пару минут у меня уже была база данных этого злополучного блога. Изначально была идея сделать запрос о смене пароля и через дыру узнать ключ, чтобы сменить пароль на свой и залить шелл, но интерес меня подбил на проверку хеша в базах. Я зашел на цмд5 и скопировал хеш, ответ я получил, что такой пароль есть. "Них*я себе" подумал я, взял пароль и спокойно залогинился в админку блога. Залив шелл и настроенный на дефейс сайта, я решил посмотреть профиль админа. В нем было написано мыло на яндексе. "Чем черт не шутит" пронеслись мысли в моей голове. Я пошел на Яндекс и попробовал ввести тот-же "сложный" пароль от админки к почте и не прогадал, пароль подошел. Писем было около трехсот, все прочитаны. Ради интереса, начал в этом всем копаться и нашел еще и акк Фейсбука, пролистав все, и залогинившись во все сервисы, я собрал прилично компромата, начиная от пикантных фоток нашей "подруги" до частных переписок, которые карьеру данной особы убьют к, извиняюсь за слово, херам.
Сделав скрины всего этого, я отписал на эту почту с парой пруфов, что есть информация и отписал в вк ее другу или ей, потому что не знаю кто сидел с того аккаунта, чтобы проверили почту.
Через час мне пришло письмо о том, чтобы эту переписку и фотки никто не видел, а все угрозы и весь это срач прекратится. Я переспросил, можно ли я опубликую нашу с ней историю на пикабу, что мы в итоге пришли к согласию. Ответ был прост, делай, что хочешь, главное частная инфа, которую я собрал, больше никто не видел.
Я как "честный" человек держал архив до полночи воскресенья, с четверга по воскресенье никто не писал, не звонил. Все закончилось. Даже вчерашний пост о том, что будет эпичный конец не вызвал бурю и никаких угроз не было.
Я удалил архив, больше ничего не осталось, надеясь на честность "друзей". И вот наступил понедельник, история закончилась, мы забыли друг про друга и стали жить своей жизнью.
Изначально подумал, что это будет длиннопост из скринов, но когда начал собирать картинки, понял, что версия движка обновлена, плагины обновлены, пароль от админки и от почты сменен. Зайдя на шелл, понял, что истории конец, удалил и его. Кроме скрина последнего диалога ничего нет, пришлось все описывать текстом.
На этом история заканчивается, надеюсь продолжения не будет.
Это была веселая неделя, спасибо всем кто поддерживал меня. Кто-то писал что это фейк, история придумана и тому подобное, я ради Вас, специально, после этого поста, больше не буду заходить на этот аккаунт, может быть вернусь через полгода/год, но это не точно. Рейтинг мне был не важен, я знал, что людям интересно и пытался сделать все красиво, но из-за Вас, специально я заброшу этот акк и уйду в закат :P
Спасибо за внимание, почаще обновляйте софт, не используйте один и тот-же пароль на всех сервисах и...
Прощай Пикабу!))
Вы смотрите срез комментариев. Показать все
4
Автор поста оценил этот комментарий

sql инжект и цмд5 в 2015?  кали на виртуалке? отличная сказка для 10к хомячков, в следующий раз плз поменьше пафосного бреда из рандомных статей из клирнета. автор тролль, лжец и девственник. 

раскрыть ветку (68)
10
Автор поста оценил этот комментарий

Плюсанул типо понял.

раскрыть ветку (4)
7
Автор поста оценил этот комментарий

я только последние 3 слова понял

раскрыть ветку (3)
6
Автор поста оценил этот комментарий

Я понял, что он меня и ещё 9999 людей хомячками обозвал:(

раскрыть ветку (1)
2
Автор поста оценил этот комментарий

Вот же мразь! Мы же еноты! Е-Н-О-Т-Ы!!!

Автор поста оценил этот комментарий

а я только последнее((((

5
Автор поста оценил этот комментарий

Ага, история уровня школьника, читающего журнал Хакер. Скриншотов, конечно, не осталось. И на cmd5 пароль — вот чудо — нашёлся. Случай один на миллиард. А после шантажа «заказчик» вдруг сразу поумнел, не только пароли сменил, но и дыры закрыл.


Да и от стиля написания этого поста прямо разит пиздежом. И в закат-то он уйдёт, раз ему не верят. А я верил до этого поста.

Иллюстрация к комментарию
раскрыть ветку (3)
1
Автор поста оценил этот комментарий

А я  хз, вроже  и история была достаточно грамотная,  реальная...   может автор и конкретно очканул ( я вот тоже мог очкануть в подобной ситуации)  


Но сам факт очень крутого взлома,  БЕЗ ЛЮБЫХ ДОКАЗАТЕЛЬСТВ, а потом у быдла просыпается мозг, они не грозят убить автора резиновым хуём да ещё и находится очень грамотный  компьютерщик, который мгновенно убирает  все уязвимости кои были НАСТОЛЬКО!!!!  устаревшие  и убогие что их  мог убрать и ребёнок...

как то последняя часть сильно стала похожа на Апреса.    

Автор поста оценил этот комментарий
ну справедливости ради на cmd5 мог и оказаться пароль - в конечном итоге не думаю что  тем сайтом занимались специалисты по защите информации.
Автор поста оценил этот комментарий
Чуваки, у меня прямо бомбит, просто потому что это воняет наебом. Причем конкретным. Та же его "обратная сторона интернета", вы читали? Я ржал с этой хероты. Выглядит как влажные мечты школьника-задрота. Я весьма посредственно разбираюсь в информационной безопасности, но кто-то ведь должен? Слишком все гладко. А пруфов ноль.
2
Автор поста оценил этот комментарий
Пост-разоблачение. Если публиканешь - плюсов отхватишь по полной. Потому что уж очень стремно это все попахивает.
раскрыть ветку (15)
Автор поста оценил этот комментарий

@shmileee, поддерживаю. Рисуй разоблачение, толпа в долгу не останется. Хлеба и зрелищ!

ещё комментарии
1
Автор поста оценил этот комментарий
что не так с md5 и причем тут 2015 год? )) md5 используется в большинстве случаев, правда обычно с солью
раскрыть ветку (16)
1
Автор поста оценил этот комментарий
Система "ЛБС" - лишь бы спизднуть - во всей красе.
DELETED
Автор поста оценил этот комментарий

У нас в облаке md5 использовалась только на время тестирования. В продакшене её могут использовать только конченные люди, ибо уже все, кто могли, сказали, что криптоустойчивости никакой, коллизии можно найти за несколько секунд.


А 2015 год притом, что вот что написано в википедии:
"Из-за небольшого размера хеша в 128 бит можно рассматривать birthday атаки. В марте 2004 года был запущен проект MD5CRK с целью обнаружения уязвимостей алгоритма, используя birthday атаки. Проект MD5CRK закончился 17 августа 2004 года, когда Ван Сяоюнь (Wang Xiaoyun), Фэн Дэнго (Feng Dengguo), Лай Сюэцзя (Lai Xuejia) и Юй Хунбо (Yu Hongbo) обнаружили уязвимости в алгоритме.


1 марта 2005 года Arjen Lenstra, Xiaoyun Wang и Benne de Weger продемонстрировали построение двух X.509 документов с различными открытыми ключами и одинаковым хешем MD5.


18 марта 2006 года исследователь Властимил Клима (Vlastimil Klima) опубликовал алгоритм, который может найти коллизии за одну минуту на обычном компьютере, метод получил название «туннелирование».


В конце 2008 года US-CERT призвал разработчиков программного обеспечения, владельцев веб-сайтов и пользователей прекратить использовать MD5 в любых целях, так как исследования продемонстрировали ненадёжность этого алгоритма.[1]"

раскрыть ветку (14)
Автор поста оценил этот комментарий

ага, кругом дыры, за минуту, а что-то хэшированный пароль с солью (а это может быть и 200 символов) что-то никто кругом не ломает направо и налево. А соль может быть и не одна, и в каком угодно месте )

Даже если достанут ваш хэш пароля, и вы используете его в куках например при окончании сессии, и попытаются его подсунуть, то есть еще куча вариантов предотвратить взлом, например проверять ip


Если полагаться на один md5 без ухищрений, то это конечно дурость, и от алгоритма это не зависит.


Если говорить о sql inject, то как это не удивительно не все используют PDO и различные ORM, и это конечно печально, но это есть.

раскрыть ветку (13)
DELETED
Автор поста оценил этот комментарий
Проверка по ip не катит, так как хз откуда будет редактироваться облако. И все-таки уважающий себя прогер не будет использовать md5, ведь технологии уже 25 лет, есть гораздо лучше и быстрее.
раскрыть ветку (12)
Автор поста оценил этот комментарий
лучше и быстрее? например? )

причем тут редактироваться облако? мы по-моему о разных вещах говорим. Я говорю о том, что если пользователь внезапно зашел из другого месте, то не мешало бы у него пароль спросить, в данном случае подстановка хэша в куки уже не катит, а сломать хэш с солью, а потом еще и догадаться, что из этого пароль, а что соль - удачи ))


раз тут многие такие крутые взломщики - предлагаю 6e71580cc6689989543ca6ea6412acab

как только пароль напишите, я сразу поверю в ваши доводы, сразу говорю - пароль из 3х символов всего )

раскрыть ветку (4)
Автор поста оценил этот комментарий

отмечусь, подожду мегахакеров.

раскрыть ветку (2)
DELETED
Автор поста оценил этот комментарий

Как только мой рабочий кластер освободится, я представлю результат поиска коллизий.

раскрыть ветку (1)
Автор поста оценил этот комментарий
ответа все еще нет ) ну господа, и где же 1 минута на обычном компьютере? )))

все кто кричит про уязвимости md5 как правило не умеют им пользоваться в настоящих системах

Автор поста оценил этот комментарий
525 дней прошло, ответа так и нет, очень быстро md5 ломается...
Автор поста оценил этот комментарий

для этого придумали поднимать vpn на VPS и через него ходить. 

Автор поста оценил этот комментарий
ну так что, ответ то будет на хэш? )) или расшифровка все еще идет? ))
Автор поста оценил этот комментарий

Быстрее? Хм... Может я скажу что-то странное, но хэш для пароля как раз должен работать МЕДЛЕННО. Просто что бы затруднить тупой брутфорс.

раскрыть ветку (4)
DELETED
Автор поста оценил этот комментарий

Интересно, как это сочетается с главной функцией хэша - быстрым доступом к данным?

раскрыть ветку (3)
Автор поста оценил этот комментарий

Ну, как... Нормально сочетается - алгоритмы хэширования же разные существуют. Одни медленные, но стойкие, другие быстрые, но коллизий побольше и обратно развернуть можно. Выбирай на вкус!

раскрыть ветку (2)
DELETED
Автор поста оценил этот комментарий

Только вот есть алгоритмы и быстрее, и более криптоустойчивые.

раскрыть ветку (1)
Автор поста оценил этот комментарий

Называйте уже, интересно стало.

Автор поста оценил этот комментарий

Поведай, о гуру, с какого года sql-инъекции перестали работать?

раскрыть ветку (5)
Автор поста оценил этот комментарий

Он про то что блог не самописный, а в движках редко допускают настолько серьёзные дыры, маловероятно что она могла попасться.

раскрыть ветку (4)
Автор поста оценил этот комментарий

Любой развивающийся движок будет напичкан теми или иными дырами чисто в силу своего развития. А к WP, как я понимаю, еще и плагины колхозят так, что дым коромыслом. Поверхностный гуглежь выдает инфу о инъекции в WP которой еще и года нет. В общем все нормально, с реальностью не расходится.

Автор поста оценил этот комментарий
вы крайне ошибаетесь, серьезных дыр в движках предостаточно

что там говорить о маленьких компаниях, если даже крупнейшие делают ошибки

Иллюстрация к комментарию
раскрыть ветку (2)
Автор поста оценил этот комментарий

Я говорю что мало sql-инъекций, а не вообще дыр.

раскрыть ветку (1)
Автор поста оценил этот комментарий

мало? или вы о них не знаете? ) многие дыры сливаются в сеть спустя многие годы, пока ими все не напользуются. Если говорить о популярных движках, то там как правило полно плагинов, и в любом (!) может быть дыра, в том числе энжекты

Автор поста оценил этот комментарий
Буквально неделю назад с кали на виртуалке нашёл около пятидесяти уязвимостей на коммерческом сайте построенном на вордпресс. Сайт кстати организован крупной компанией-поставщиком, и да вордпресс и плагины у них старее некуда
Автор поста оценил этот комментарий

Это просто автор из журнала ксакеп, формат и стиль как раз для рубрики "взлом" подходят. 5-6 лет назад такие рассказики на ночь читал.

Автор поста оценил этот комментарий

Ради понимания таких комментариев я поступила на программиста. :D

Автор поста оценил этот комментарий

Нет, ну в целом, особых противоречий нет, вкупе - да.
Старинный вротпресс вполне могёт быть с MD5

раскрыть ветку (11)
Автор поста оценил этот комментарий

обычные влажные фантазии Васи Пупкина, который дорвался до античата. после цеха с химикатами и дтп с девушкой в голос проиграл с бреда о мд5 хешах и кали на виртуалке 

раскрыть ветку (4)
Автор поста оценил этот комментарий

А чего необычного в Кали на виртуалке?
https://www.offensive-security.com/kali-linux-vmware-arm-ima...

P.S. Да и те две утилиты, что он описал, входят в стандартный пакет там. Не вижу причин не верить.

Кстати, насколько я понял, то там стоял один из банальных пассов на манер "password123". Кэш этого пасса хранится в базе на этом cmd5. Автор же подставил кэш, сайтик сделал поиск по своим захромам, нашёл соответствие и выдал оригинал. Чего необычного, спрашивается?

раскрыть ветку (1)
Автор поста оценил этот комментарий
Я вообще удивлен, что хэш не был посолен. Вроде бы технология отлаженная в годах, WP должен бы солить без спроса... Нет?
Автор поста оценил этот комментарий

На этой волне расскажу правду - твоя мать обманула тебя. На самом деле мы нашли тебя в лесу, тебя выкормили медведи. 

Автор поста оценил этот комментарий

Настоящие хакеры используют metasploit framework!!!11

Автор поста оценил этот комментарий

даже в древнем wordpress по умолчанию есть параметр чтобы посолить md5 хэш.


прям мега совпадение что  хэш из  соли и пароля совпал с тем что было на сайте?

раскрыть ветку (5)
1
Автор поста оценил этот комментарий

Вы ебанутые? Всю ветку сука засрали, зайдите да посмотрите на cmd5, там есть базы и под md5, и md5+salt, и md5(Unix) в ней как раз и ищут хеши из вп.

Развонялись пиздец.

раскрыть ветку (4)
1
Автор поста оценил этот комментарий

Нервишки то сдают. А с уходом ты глупость придумал. Ну получил ты рейтинг за посты, получил подписчиков и что? Своим уходом ты от этого не избавишься. Так что давай, брат, допиливай свою вторую серию постов.

Автор поста оценил этот комментарий

Кто-то очень быстро вышел из образа и превратился в очередное типичное быдло, которое ничем не отличается от высмеиваемых им людей.

раскрыть ветку (1)
1
Автор поста оценил этот комментарий

Я надеялся, что я словлю минусов(

Автор поста оценил этот комментарий
Ну ебанутые или нет, но судя из твоих историй, я чуток олдскульнее, помню WHB, Пинча, Дамрая и прочих дельцов.
Я прям рад, что WHB давно помер, на столько компромата меньше стало...
Автор поста оценил этот комментарий

Автор не может врать, это же он бухал с бомжами и работал с радиацией до 20 лет.

Автор поста оценил этот комментарий

с одной стороны как-бы хер и оспоришь Вас, а с другой... в поучительных целях шерстил один сайт на sql-injections, собсно, я смог отобразить всю таблицу юзеров и соответствующие , скорее всего, пароли, ибо там точно был такой - athls,thls ) никакой md5, и что-то еще.
p.s. зашел сейчас на тот сайт, там уже стоит bitrix :( 

Автор поста оценил этот комментарий

Ну а чем ты собрался форумы ломать? сам то что предложил прежде чем такое предьявлять!

Автор поста оценил этот комментарий

Ему наверняка придет привет из отдела "К", не расстраивайся :)

Автор поста оценил этот комментарий

Кали на виртуалке? 
Вот тебе мой VMware с кали и запущенным sqlmap (название виртуалок замазал - так как рабочие)

Иллюстрация к комментарию
Вы смотрите срез комментариев. Чтобы написать комментарий, перейдите к общему списку