Ова се случи откако директорот на HGBary, Арон Бар, рече дека го знае идентитетот на еден од водачите на контроверзната група Anonymous. HGBery работи заедно со американскатa FBI за да ги откријат членовите на Anonymous кои стојат зад нападите на Mastercard и Visa. Oткритијата за анонимците требаше да бидат објавени во текот на изминатава недела.
Но, контроверзната Anonymous група, позната по интернет активизам и хакерски вештини, најави дека „ќе ги научи HGBery на лекција која нема да ја заборават“ по што комплетно ја посрамотија безбедносната компанија.
Спорeд Anonyomus, тие нападот го извршиле преку анонимни канали со SQL Injection напад преку следнава врска: http://www.hbgaryfederal.com/pages.php?pageNav=2&page=27
HGBary користaт свој CMS систем кој бил ранлив на оваа слабост и преку која групата успеа да дојде до базата на податоци која содржела листа од хаширани кориснички имиња, лозинки и имејлови на вработените во компанијата. Лозинките биле енкриптирани, па било искористена техниката со rainbow tables која работи на тој начин што зема од дадена листа на лозинки (25 GB минимум) и ги пресметува нивните хашови (вредности, пр: md5) и ги споредува со украдените. Процесот може да биде многу брз, зависно од листата на зборови која што ја поседува напаѓачот, што во овој случај, Anonymous групата располагала со доста плодна листа.
Anonymous успеале со качување на привлегии да пронајдат уште една слабост (linux kernel exploit) со кој добиле целосна контрола врз серверот. Од тука, биле пронајдени лозинки на неколку имејлови кои што додале шлаг на нападот.
Бил извршен и социјален инженеринг да се дојде до rootkit.com серверот чиј основач бил еден од основачите на HGBary, Грег Хогланд. Еве како изгледала таа дискусија по имејлл: (Greg е хакнатиот мејл)
—
From: Greg
To: Jussi
Subject: need to ssh into rootkit
im in europe and need to ssh into the server. can you drop open up
firewall and allow ssh through port 59022 or something vague?
and is our root password still 88j4bb3rw0cky88 or did we change to
88Scr3am3r88 ?
thanks
————————————-
From: Jussi
To: Greg
Subject: Re: need to ssh into rootkit
hi, do you have public ip? or should i just drop fw?
and it is w0cky – tho no remote root access allowed
————————————-
From: Greg
To: Jussi
Subject: Re: need to ssh into rootkit
no i dont have the public ip with me at the moment because im ready
for a small meeting and im in a rush.
if anything just reset my password to changeme123 and give me public
ip and ill ssh in and reset my pw.
————————————-
From: Jussi
To: Greg
Subject: Re: need to ssh into rootkit
ok,
it should now accept from anywhere to 47152 as ssh. i am doing
testing so that it works for sure.
your password is changeme123i am online so just shoot me if you need something.
in europe, but not in finland? :-)
_jussi
————————————-
From: Greg
To: Jussi
Subject: Re: need to ssh into rootkit
if i can squeeze out time maybe we can catch up.. ill be in germany
for a little bit.anyway I can’t ssh into rootkit. you sure the ips still
65.74.181.141?thanks
————————————-
From: Jussi
To: Greg
Subject: Re: need to ssh into rootkit
does it work now?
————————————-
From: Greg
To: Jussi
Subject: Re: need to ssh into rootkit
yes jussi thanksdid you reset the user greg or?
————————————-
From: Jussi
To: Greg
Subject: Re: need to ssh into rootkit
nope. your account is named as hoglund
————————————-
From: Greg
To: Jussi
Subject: Re: need to ssh into rootkit
yup im logged in thanks ill email you in a few, im backed upthanks
——
После некое време администраторот приметил дека нешто се случува и испратил уште еден мејл до хакнатиот мејл:
From: Jussi
To: Greg
Subject: Re: need to ssh into rootkit
did you open something running on high port?
Но, прекасно. Тоа што е интересно е што безбедносната компанија ја изгуби битката со едноставни трикови кои тие ги продаваат на другите.
(via Аrs Technica)
Е ова е закон :-) Баптистичка секта, пуштаат лажно заканувачко писмо, демек од Anonymous и плус лажен одговор, Bring it! :-) Шо ти значи да бидеш славен, секоја будала сака да профитира од тебе :-) http://www.networkworld.com/community/blog/anonym…
Epic Anon Win
http://arstechnica.com/tech-policy/news/2011/02/a…
Детално објаснување како ги пробиле. Ги фатиле на најстарата грешка, иста лозинка за сите акаунти :-)
:))) sekogas imalo telinja vo komercijalnata bezbednost :)) site kostumi hardware kancelarii 300000 uredi i sto uste ne, za na kraj da padnat na onaa rabota sto sekogas site ja zaboravaat, a toa e socijalnoto inzinerstvo :)
Социал инженерингот е блгодарение на штедењето на компаниите.
Слаби обуки
Слаби плати
Лоши вработени
Sql inejction
Причините се исти
Програмерите да заврашат побрзо избегнуват пишување на тестови, се работи принцип шивални.
Брзо крои брзо продај.
Една стара авотмобилска изрека вели
На светот има само 10 коли Мерцедес и сите други.
Така е и во ИТ светот
Средства пари , сериозност и доволно посветеност
кул кул кул ^_^ ^_^ ^_^
[…] This post was mentioned on Twitter by Boris Kuzmanov, Zero Science Lab. Zero Science Lab said: Како Anonymous проби и посрамоти безбедносна компанија http://t.co/Xt34X9a via @itcommk […]
Внесете го текстот тука!
FBi, NSA, CIA, US Army, House and Senate !
16K cia.zip http://uiu.me/cia.zip
25M nsa.zip http://uiu.me/nsa.zip
15M fbi.zip http://uiu.me/fbi.zip
112M army.zip http://uiu.me/army.zip
396K house.zip http://uiu.me/house.zip
6.0M senate.zip http://uiu.me/senate.zip
Еве ги сите мејлови :)
хахахахахахах
haha jako :D