Qui som? Què fem? Amb qui? Hacklab status:

Som un grup de joves de Valls,

que tenim en comú

l'interès per la informàtica, i sobretot,

pel Programari Lliure.

...Volem difondre els nostres

coneixements a tothom qui vulgui

escoltar i aprendre... així com

escoltar i aprendre dels coneixements de tothom!

Amb tú i amb tot@s! si et motiva

el món del codi lliure, ets de la zona

o més lluny, i tens ganes de fer

alguna cosa més... posa't en contacte

amb nosaltres a través del formulari de contacte.

Status: Tancat

Lloc: Casal Popular la Turba

Avui: -

Pròxim: 03/09/2014

 

Si jugues amb foc, et pots cremar. Aaron Barr, CEO de HB Gary, ho ha comprovat en la seva pròpia pell. Va menysprear el col·lectiu Anonymous i no n'ha sortit massa ben parat, ni ell ni la empresa de seguretat informàtica d'Estats Units de la que és director executiu.



A principis de febrer, Aaron Barr va comunicar al diari Financial Times que mitjançant serveis com LinkedIn, Classmates.com, Facebook i IRC, havia aconseguit identificar i relacionar nicks d'alguns operadors del servidor de xat d'Anonymous amb persones reals amb la intenció de facilitar aquesta informació al FBI amb els que col·laboren normalment. Aaron Barr, declarava que s'havia infiltrat a Anonymous i que a través del canal d'IRC AnonOps havia posat nom i cognoms a alguns dels seus administradors. La pàgina web "The Tech Herald" ha analitzat les dades recopilades per Barr, i ha arribat a la conclusió que molts dels noms i dates d'operacions són erronis. Igualment passa amb els noms dels seus membres.


En resposta a aquest atac, Anonymous va contraatacar obtenint el control total dels dominis hbgaray.com i hbgaryfederal.com. D'aquesta manera va aconseguir l'accés a la seva comptabilitat, programari, dades sobre malware i correus electrònics, entre d'altres. Totes aquestes dades van obtenir-se mitjançant un atac d'injecció de codi SQL contra hbgaryfederal.com. Arran d'aquest atac, Anonymous va aconseguir i rebentar les contrasenyes de la seva pàgina web. Un cop aconseguides aquestes dades, la enginyeria social va fer la resta. Gràcies a les contrasenyes obtingudes van aconseguir  accedir al compte de correu de Greg Hoglund, cofundador d'HBGary, i amb aquest compte sota control van enviar un correu a un administrador de l'empresa sol·licitant-li que obrís un port al tallafocs i demanat accés SSH com a root. L'estratagema va ser que Hollund estava per Europa i no podia accedir per SSH al servidor.


Finalment van copiar dades, van rebentar els servidors de còpies de seguretat esborrant mes de un TB, van alliberar un torrent amb mes de 60 mil correus electrònics de la companyia i es van fer amb el control de totes les comunicacions de l'empresa durant 48 hores. També es van apropiar del compte de Twitter i Linkedin d'Aaron Barr, ja que utilitzava la mateixa contrasenya a tots els serveis, on es poden llegir missatges de burla que clarament no ha escrit ell i fins i tot diuen que van formatar l'Ipad d'Aaron Barr.


Quant el torrent amb els correus de la companyia circulava per la xarxa, el seu president Penny Leavy així com també Greg Hoglunc i Aaron Barr van dirigir-se a Anonymous a través de l'IRC per intentar justificar-se. Segons els dirigents l'objectiu de l'atac era recopilar dades per demostrar la facilitat de suplantació d'identitats a la xarxa. Van afegir també que en cap cas tenien pensat vendre aquestes dades al govern. La reacció de la gent present al canal va ser indicar que la investigació i les seves raons eren extremadament errònies, alhora que corroboraven que molts dels noms aportats per la investigació eren falsos o corresponien a periodistes i a d'altres persones sense cap lligam amb Anonynmous.


Als correus filtrats s'hi pot llegir, per exemple, que el Bank of America volia contractar els seus serveis per fer una campanya de desprestigi en contra de Wikileaks, atacs de denegació de servei als seus servidors, ofertes per comprar una botnet, diferents arxius de programari maliciós o una còpia autèntica del cuc stuxnet.


Anonymous com unes formiguetes van fent feina, han deixat en evidència grans corporacions i això tot just és el començament.

 

Posiciona't, sigues un més de la legió.
Som Anonymous.
Som una Legió.
No perdonem.
No oblidem.
Estigues a l'aguait nostre, sempre.

 

Enllaços relacionats:

 

Comentaris  

#1 Administrator 15-03-2011 15:50
Aquí hi ha una explicació bastant detallada dels passos seguits en l'atac:

http://www.elladodelmal.com/2011/02/hbgary-y-el-correo-electronico.html

Citació:
.....La parte técnica de cómo se hizo esto es bastante curiosa, todo comenzó por un SQL Injection en una aplicación PHP que usaban como CMS. Esta herramienta la habían creado ellos y… se llevó todo el premio. Un SQL Injection… pues a por la tabla de los usuarios y contraseñas. Una vez sacadas todas, las passwords estaban en MD5 y sin salting ni política de complejidad, así que se las petaron pronto y consiguieron acceso a la intranet, donde pillaron backups, ficheros y aplicaciones.....
 

Ens segueixes?