热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

hackingTeam是如何被黑的

上周五,有一位自称黑帽子的黑客声明他就是去年黑Hacking Team的人,他自称“Phineas Phisher”(菲尼亚斯网络钓鱼者)发表了攻击过程中的技术细节,并鼓励其他人仿效他。黑客最初发表技

https://img8.php1.cn/3cdc5/1e8fa/9f3/ffa8707eb7c48880.jpeg

上周五,有一位自称黑帽子的黑客声明他就是去年黑Hacking Team的人,他自称“Phineas Phisher”(菲尼亚斯网络钓鱼者)发表了攻击过程中的技术细节,并鼓励其他人仿效他。

黑客最初发表技术细节使用的是西班牙语——“为了给英语主导的互联网添点乐子,”他在Reddit上解释,但随后便把文档翻译成英文。私人情报公司Hacking Team开发并向世界各地的政府销售黑客 工具,他们的许多做法都疑似有使侵犯人权的行为。

网络钓鱼者写道:“Hacking Team是一个公司,他们帮助政府破解新闻记者、活动家、政治反对派或其他威胁到他们的权力的机构或个人的系统,”他指责Hacking Team首席执行官David Vincenzetti像一个“法西斯”。他还在Reddit上称:“像Hacking Team这样的为国家做肮脏工作的公司应该得到曝光。”

钓鱼者没有使用脚本 。他介绍的这种攻击远远超出了利用OWASP十大安全漏洞的范畴。Phobos Group 的首席执行官Dan Tentler告诉我们: “这家伙是一个忍者, 这是非常罕见的,所有的查找漏洞、逆向工程、开发漏洞、横向移动、网络/路由和渗透都是同一个人完成的。”

如何破解

Phisher说他放弃了钓鱼Hacking Team的想法,尽管这项技术我用的很熟,我没有想尝试网络钓鱼Hacking Team,因为他们的整个业务是帮助政府钓鱼他们的对手,所以他们会很容易识别并防御一个网络钓鱼攻击。”

一旦进入,Phisher表示,他花了很多时间慢慢地观察,然后发现了一个不安全的MongoDB安装,他写道: “NoSQL,或者说NoAuthentication,一直是给黑客的一个巨大的礼物。正当我担心他们会最终修补所有在MySQL中的绕过认证漏洞时,他们使用了新的数据库,其中有认证设计缺陷。“

但是,是Hacking Team的备份将公司带向毁灭。他们的iSCSI设备在本地子网上是可利用的,黑客在上面远程安装了受自己控制的外部VPS。

为了使事情更有挑战性,Hacking Team似乎已经将网络安全做的相当不错。不同于Gamma Group International的黑帽子的针对性(他们的Twitter账号是@GammaGroupPR),Hacking Team没有暴露太多的攻击信息——只有一个最新版本的Joomla,一台邮件服务器,一对路由器,两个VPN设备,以及垃圾邮件过滤设备“。

因此,黑客解释说有3种选择:“在Joomla中寻找一个零日漏洞,在后缀中找零日漏洞,或者在嵌入式设备中找零日。” 

“在嵌入式设备中的零日漏洞似乎是最简单的选项,”他补充说,“两个星期的工作逆向工程后,我得到了一个远程root漏洞。” 黑客还声称,他为(未命名的)嵌入式设备写了后门固件,并花了相当长的时间测试后门程序,以确保它不会导致系统不稳定而引起员工的密切关注。

忍者登场

Tentler说:“有两件事这个家伙做得令人印象深刻,1)为嵌入式Linux设备写了一个零日; 2)通过一些非常棘手的网络iptables规则来远程安装iSCSI设备, 通过攻击嵌入式设备,来实现通过一些虚拟机在NAS上读取数据。”

Tentler补充说:“其中第二项就是让他进入备份区的途径,并在这些备份中,他找到了BES和管理员凭据,并且这些凭据是域管理员的,所以这时一切都结束了。他已经成为Hacking Team网络的域管理员了。“

然后,黑客Phisher从Exchange服务器下载了Hacking Team的邮件 。但他还没有得到最重要的东西,该公司的源代码。所以,Phisher对Hacking Team的系统管理员Christian Pozzi进行了网络钓鱼,Christian显然把他所有密码放在了一个加密的TrueCrypt中。 “我一直等到钓鱼成功,然后就复制出文件。”

“这一切可能给该公司带来致命一击,也可能会制止他们侵犯人权的行为,”网络钓鱼者写道, “这就是黑客不对称性的魅力——通过100个小时的工作,一个人就可以打击一个市值数百万美元的公司并摧毁一批工作很多年的黑客的成果。”

一个现代罗宾汉?

网络钓鱼者使用标题“黑客归来”为他的技术分析进行结尾,他提出,最好描述是一种现代罗宾汉“道德黑客”的概念:

黑客指南经常通过免责声明结尾:此信息仅用于教育目的,有道德感的黑客未经你的许可是不会攻击你的系统的,等等。我会说一些类似的,但更叛逆的 “道德黑客” 概念。道德黑客会泄漏文件,从银行没收不义之财,以及确保老百姓的信息安全。然而,大多数自称“道德黑客”只是完成他们工作,为那些支付他们高昂咨询费的人或机构工作,那些人往往最应该作为黑客攻击的对象。

不管Phineas网络钓鱼者是谁,在扮演什么角色,他认为他的行动可能引发其他黑客的效仿。他最初同意回答我们几个问题,尽管他非常不信任媒体,把所有文件都放在加密的电子邮件中,但后来改变了主意。如果他决定做出回应,我们会继续更新这个故事。

Hacking Team的Vincenzetti在周一早上电子邮件中对我们说:“几个国家的多个执法部门正在进行调查。我们希望相关机构能够调查清楚(原文如此 ——吹牛?)并且迅速逮捕和起诉他。”Vincenzetti强调,Hacking Team正在开发“新的高端工具”,他们已经开始“整顿并保障内部网络的安全。”他还指出这个黑客的故事“不准确”,但他并没有说明具体哪些地方不准确。


推荐阅读
  • 优化ListView性能
    本文深入探讨了如何通过多种技术手段优化ListView的性能,包括视图复用、ViewHolder模式、分批加载数据、图片优化及内存管理等。这些方法能够显著提升应用的响应速度和用户体验。 ... [详细]
  • 本文详细介绍如何使用Python进行配置文件的读写操作,涵盖常见的配置文件格式(如INI、JSON、TOML和YAML),并提供具体的代码示例。 ... [详细]
  • 1:有如下一段程序:packagea.b.c;publicclassTest{privatestaticinti0;publicintgetNext(){return ... [详细]
  • 数据管理权威指南:《DAMA-DMBOK2 数据管理知识体系》
    本书提供了全面的数据管理职能、术语和最佳实践方法的标准行业解释,构建了数据管理的总体框架,为数据管理的发展奠定了坚实的理论基础。适合各类数据管理专业人士和相关领域的从业人员。 ... [详细]
  • 深入理解 SQL 视图、存储过程与事务
    本文详细介绍了SQL中的视图、存储过程和事务的概念及应用。视图为用户提供了一种灵活的数据查询方式,存储过程则封装了复杂的SQL逻辑,而事务确保了数据库操作的完整性和一致性。 ... [详细]
  • 本文详细介绍了 Dockerfile 的编写方法及其在网络配置中的应用,涵盖基础指令、镜像构建与发布流程,并深入探讨了 Docker 的默认网络、容器互联及自定义网络的实现。 ... [详细]
  • 本文深入探讨 MyBatis 中动态 SQL 的使用方法,包括 if/where、trim 自定义字符串截取规则、choose 分支选择、封装查询和修改条件的 where/set 标签、批量处理的 foreach 标签以及内置参数和 bind 的用法。 ... [详细]
  • 本文详细介绍了如何通过多种编程语言(如PHP、JSP)实现网站与MySQL数据库的连接,包括创建数据库、表的基本操作,以及数据的读取和写入方法。 ... [详细]
  • 优化联通光猫DNS服务器设置
    本文详细介绍了如何为联通光猫配置DNS服务器地址,以提高网络解析效率和访问体验。通过智能线路解析功能,域名解析可以根据访问者的IP来源和类型进行差异化处理,从而实现更优的网络性能。 ... [详细]
  • Windows服务与数据库交互问题解析
    本文探讨了在Windows 10(64位)环境下开发的Windows服务,旨在定期向本地MS SQL Server (v.11)插入记录。尽管服务已成功安装并运行,但记录并未正确插入。我们将详细分析可能的原因及解决方案。 ... [详细]
  • 本文将介绍如何编写一些有趣的VBScript脚本,这些脚本可以在朋友之间进行无害的恶作剧。通过简单的代码示例,帮助您了解VBScript的基本语法和功能。 ... [详细]
  • PHP 5.2.5 安装与配置指南
    本文详细介绍了 PHP 5.2.5 的安装和配置步骤,帮助开发者解决常见的环境配置问题,特别是上传图片时遇到的错误。通过本教程,您可以顺利搭建并优化 PHP 运行环境。 ... [详细]
  • 本文介绍了一款用于自动化部署 Linux 服务的 Bash 脚本。该脚本不仅涵盖了基本的文件复制和目录创建,还处理了系统服务的配置和启动,确保在多种 Linux 发行版上都能顺利运行。 ... [详细]
  • 本文详细介绍了Akka中的BackoffSupervisor机制,探讨其在处理持久化失败和Actor重启时的应用。通过具体示例,展示了如何配置和使用BackoffSupervisor以实现更细粒度的异常处理。 ... [详细]
  • 本文深入探讨了如何通过调整InnoDB的关键配置参数来优化MySQL的随机IO性能,涵盖了缓存、日志文件、预读机制等多个方面,帮助读者全面提升数据库系统的性能。 ... [详细]
author-avatar
后悔不够狠
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有