黑客讲述渗透Hacking Team全过程(详细解说)
近期,黑客Phineas Fisher在pastebin.com上讲述了入侵Hacking Team的过程,以下为其讲述的原文情况,文中附带有相关文档、工具及网站的链接,请在安全环境下进行打开,并合理合法使用。作者部分思想较为激进,也请以辩证的观点看待之。1、序言在这里,可能你会注意到相比于前面的一个版本,这个版本的内容及语言有了一些变化,因为这将是最后一个版本了[1]。对于黑客技术,英语世界中已经有了许多书籍,讲座,指南以及关于黑客攻击的知识。在那个世界,有许多黑客比我优秀,但他们埋没了他们的天赋,而为所谓的“防护”服务商(如Hacking Team之流的),情报机构服务工作。黑客文化作为一项非主流文化诞生于美国,但它现在只保留了它本质的魅力,其他均被同化了。从黑客的本质出发,至少他们可以穿着一件T恤,把头发染成蓝色,用自己的黑客的名字,随意洒脱地做着自己喜欢的事件,而当他们为别人(前文所指的Hacking Team及情报机构)工作的时候,会感觉自己像个反抗者。如果按照传统的方式,你不得不潜入办公室偷偷拿到文件[2],或者你不得不持枪抢劫银行。但现在你仅仅需要一台笔记本,躺在床上动动手指便可做得这一切[3][4]。像CNT在入侵伽玛集团(Gamma Group)之后说的,“让我们以一种新的斗争方式向前迈进吧”[5]。 http://pastebin.com/raw.php?i=cRYvK4jb https://en.wikipedia.org/wiki/Ci ... Investigate_the_FBI http://www.aljazeera.com/news/20 ... 50921083914167.html https://securelist.com/files/2015/02/Carbanak_APT_eng.pdf http://madrid.cnt.es/noticia/con ... tico-a-gamma-group2、Hacking TeamHacking Team 是一家帮助政府针对新闻记者,激进分子,政府中的反对派以及其他的对政府可能造成的威胁因素进行入侵和监控的公司,详情可参考链接。同样的,有时候也会针对违法犯罪和恐怖分子进行监控[12]。Vincenzetti为该家公司的CEO,而其邮件的最后签名往往带有法西斯口号“boia chi molla”(放弃者死)。一直以来,他宣称其拥有解决“Tor问题”以及“暗网问题”的技术。但对此,我保持我的想法自由,我很怀疑其说的技术是否真的有效。 http://www.animalpolitico.com/20 ... espionaje-politico/ http://www.prensa.com/politica/c ... a_0_4251324994.html http://www.24-horas.mx/ecuador-e ... or-carlos-figueroa/ https://citizenlab.org/2012/10/b ... rgeting-of-dissent/ https://citizenlab.org/2014/02/h ... iopian-journalists/ https://citizenlab.org/2015/03/h ... s-targeted-spyware/ http://focusecuador.net/2015/07/ ... spiados-en-ecuador/ http://www.pri.org/stories/2015- ... ations-are-personal https://theintercept.com/2015/07 ... pressive-countries/ http://www.wired.com/2013/06/spy-tool-sold-to-governments/ http://www.theregister.co.uk/2015/07/13/hacking_team_vietnam_apt/ http://www.ilmessaggero.it/primo ... g_team-1588888.html http://motherboard.vice.com/en_c ... crack-the-dark-web3、小心那里!不幸的是,我们的世界凌乱不堪。有人可以通过做坏事来变得更加富裕,而有人却因做好事而遭受囚禁。幸运的是,感谢为了”Tor项目“付出努力的人们,你可以通过以下方式来隐匿自己,(1)加密你的硬盘我认为别等到警察来扣留你的电脑时,才悔之晚矣,俗话说,一分预防胜过十分治疗。(2)使用虚拟机,并通过Tor来传输你的流量,这可以达到两个目的,第一,你的所有连接通过Tor可进行匿名。第二,保证你的个人生活和匿名生活(也可以说是,现实生活和网络生活)分开在不同的电脑上,这将帮助你避免有时候会将两者混淆在一起。你还可以通过匿名操作系统Whonix,, Tails , Qubes TorVM 或者其他定制化的工具来保护自己。你可以在对应的编号链接找到比较详细的描述。(3)不要直接连接到Tor网络(视情况而定)Tor并不是万灵药。在你连接上Tor以及实施你的黑客行动时,这两者之间的时间点是可能会被关联的。当然,也存在使用Tor 出口节点 的攻击,或者你可以使用别人的wifi连接到网络。而Wifislax 是一个具备许多获取wifi工具的发行版linux。另外一个选择是,在连接到Tor之前,先连接到VPN或是桥节点,但这可能不安全,因为这可以使得黑客的行动与住所的网络行为发生关联,(这也是Jeremy Hammond杰瑞米·哈蒙德 被指控的原因(作为指控证据)。实际情况是,尽管Tor是不完美的,但它仍可以很好地支持我们的工作。当我在年轻鲁莽的时候,在除了使用Tor,而没有其他任何保护措施的情况下,我做了很多事情(这里我说的是黑客攻击),而警方却一直无法进行有效调查,直到现在我并没有出现任何问题。 https://www.torproject.org/ https://info.securityinabox.org/es/chapter-4 https://www.whonix.org/ https://tails.boum.org/ https://www.qubes-os.org/doc/privacy/torvm/ https://trac.torproject.org/proj ... oc/TransparentProxy https://www.whonix.org/wiki/Comparison_with_Others https://blog.torproject.org/blog ... onfirmation-attack/ http://www.wifislax.com/ https://www.torproject.org/docs/bridges.html.en http://www.documentcloud.org/doc ... d-anarchaos.html3.1、基础设施如果要进行攻击,我不会直接从Tor出口节点实施攻击。因为这些Tor出口节点都在黑名单上,速度很慢,并且不能获得反向连接。Tor只是用来进行匿名,我会连接到用以实施攻击的基础设施,其中包括,(1)域名可对C&C服务器进行导向,并为安全撤出设置好DNS隧道。(2)稳定的服务器作为C&C服务器接收反弹shells,同时作为一个发动攻击和存储获得各类数据的地方。(3)攻击服务器进行端口扫描,例如,扫描整个网络,或者通过SQL注入下载一个数据库等。3.2、责任在新闻上,我们经常看到攻击政府的黑客组织(“一般通过实施APTs”),因为他们总是使用同样的工具,留下同样的特征,甚至使用同样的基础设施(域名,邮件等等)。因为他们可以发动任意攻击而不用负任何法律责任,所以往往不会注意这一点。我并不想让执法者太容易追溯到我对Hacking Team做了什么。作为一名黑帽黑客夜以继日的工作,使用了新的服务器以及域名,注册了新的邮箱,以及通过新的比特币进行交易。在入侵的过程中只使用了那些公开发布的工具,以及为了此次攻击专门编写的工具。而至此,我改变以往的做事风格,为的就是不留下我的特征标记。4、信息收集虽然它可能是乏味的,这一步是非常重要的,因为攻击面越大,就越容易找到其中的弱点。4.1、技术信息所需的工具和技术:(1) Google从一次精心构造的搜索查询中,你可以获得意想不到的东西。比如,DPR身份信息[1]。”Google Hacking for Penetration Testers” 可作为参考,这是进行google hacking的圣经。(2)子域名列举一个企业主要的域名通常为第三方机构所提供,你将会发现属于域名像mx.company.com, ns1.company.com等等诸如此类的IP地址段。而有时这些子域名会“隐藏”起来,并不会暴露在网络之上。可利用工具像 fierce, theHarvester , and recon-ng 来枚举子域名.(3)Whois查询与反向查询通过使用域名whois查询信息或者企业的IP范围进行反向查询,你可以找到属于企业的其他域名和IP范围。据我所知,目前来说除了通过 google hack ,尚还没有存在免费的反向whois查询,google hack如:"via della moscova 13" site:www.findip-address.com "via della moscova 13" site:domaintools.com(4)端口扫描与指纹识别除了其他技术,你还可以通过和该企业的员工进行交谈,从中获取信息。我把它归属在这部分中是因为这种并不是一种攻击,仅仅只是一种收集信息的方法。另一方面则是进行端口扫描,虽然企业的IDS(入侵防御系统)会进检测到端口扫描事件,但是不用担心,因为IDS本身的误报很多,都是来自其内部的告警信息,所以你的端口扫描会被淹没在大量的误报中。对于扫描,使用nmap是最为适合的,可识别它发现的大部分服务。因为企业包含了一大片IP地址段,考虑到效率,zmap 和 masscan 在效率上是较为快速的,WhatWeb 以及BlindElephant 则能通过指纹匹配网站。 http://www.nytimes.com/2015/12/2 ... -the-silk-road.html http://web.archive.org/web/20140 ... ando_con_google.pdf http://ha.ckers.org/fierce/ https://github.com/laramies/theHarvester https://bitbucket.org/LaNMaSteR53/recon-ng https://nmap.org/ https://zmap.io/ https://github.com/robertdavidgraham/masscan http://www.morningstarsecurity.com/research/whatweb http://blindelephant.sourceforge.net/**** Hidden Message *****
顶起学习下 看看学习下原理 里面一大串英语,我没看懂啊阿阿
页:
[1]