首页
社区
课程
招聘
hackingTeam是如何被黑的
发表于: 2016-4-20 18:41 2360

hackingTeam是如何被黑的

2016-4-20 18:41
2360
新闻链接:http://bobao.360.cn/news/detail/2959.html
新闻时间:2016-04-20 18:03:13
新闻正文:
上周五,有一位自称黑帽子的黑客声明他就是去年黑Hacking Team的人,他自称“Phineas Phisher”(菲尼亚斯网络钓鱼者)发表了攻击过程中的技术细节,并鼓励其他人仿效他。

黑客最初发表技术细节使用的是西班牙语——“为了给英语主导的互联网添点乐子,”他在Reddit上解释,但随后便把文档翻译成英文。私人情报公司Hacking Team开发并向世界各地的政府销售黑客 工具,他们的许多做法都疑似有使侵犯人权的行为。

网络钓鱼者写道:“Hacking Team是一个公司,他们帮助政府破解新闻记者、活动家、政治反对派或其他威胁到他们的权力的机构或个人的系统,”他指责Hacking Team首席执行官David Vincenzetti像一个“法西斯”。他还在Reddit上称:“像Hacking Team这样的为国家做肮脏工作的公司应该得到曝光。”

钓鱼者没有使用脚本 。他介绍的这种攻击远远超出了利用OWASP十大安全漏洞的范畴。Phobos Group 的首席执行官Dan Tentler告诉我们: “这家伙是一个忍者, 这是非常罕见的,所有的查找漏洞、逆向工程、开发漏洞、横向移动、网络/路由和渗透都是同一个人完成的。”

如何破解

Phisher说他放弃了钓鱼Hacking Team的想法,尽管这项技术我用的很熟,我没有想尝试网络钓鱼Hacking Team,因为他们的整个业务是帮助政府钓鱼他们的对手,所以他们会很容易识别并防御一个网络钓鱼攻击。”

一旦进入,Phisher表示,他花了很多时间慢慢地观察,然后发现了一个不安全的MongoDB安装,他写道: “NoSQL,或者说NoAuthentication,一直是给黑客的一个巨大的礼物。正当我担心他们会最终修补所有在MySQL中的绕过认证漏洞时,他们使用了新的数据库,其中有认证设计缺陷。“

但是,是Hacking Team的备份将公司带向毁灭。他们的iSCSI设备在本地子网上是可利用的,黑客在上面远程安装了受自己控制的外部VPS。

为了使事情更有挑战性,Hacking Team似乎已经将网络安全做的相当不错。不同于Gamma Group International的黑帽子的针对性(他们的Twitter账号是@GammaGroupPR),Hacking Team没有暴露太多的攻击信息——只有一个最新版本的Joomla,一台邮件服务器,一对路由器,两个VPN设备,以及垃圾邮件过滤设备“。

因此,黑客解释说有3种选择:“在Joomla中寻找一个零日漏洞,在后缀中找零日漏洞,或者在嵌入式设备中找零日。”

“在嵌入式设备中的零日漏洞似乎是最简单的选项,”他补充说,“两个星期的工作逆向工程后,我得到了一个远程root漏洞。” 黑客还声称,他为(未命名的)嵌入式设备写了后门固件,并花了相当长的时间测试后门程序,以确保它不会导致系统不稳定而引起员工的密切关注。

忍者登场

Tentler说:“有两件事这个家伙做得令人印象深刻,1)为嵌入式Linux设备写了一个零日; 2)通过一些非常棘手的网络iptables规则来远程安装iSCSI设备, 通过攻击嵌入式设备,来实现通过一些虚拟机在NAS上读取数据。”

Tentler补充说:“其中第二项就是让他进入备份区的途径,并在这些备份中,他找到了BES和管理员凭据,并且这些凭据是域管理员的,所以这时一切都结束了。他已经成为Hacking Team网络的域管理员了。“

然后,黑客Phisher从Exchange服务器下载了Hacking Team的邮件 。但他还没有得到最重要的东西,该公司的源代码。所以,Phisher对Hacking Team的系统管理员Christian Pozzi进行了网络钓鱼,Christian显然把他所有密码放在了一个加密的TrueCrypt中。 “我一直等到钓鱼成功,然后就复制出文件。”

“这一切可能给该公司带来致命一击,也可能会制止他们侵犯人权的行为,”网络钓鱼者写道, “这就是黑客不对称性的魅力——通过100个小时的工作,一个人就可以打击一个市值数百万美元的公司并摧毁一批工作很多年的黑客的成果。”

一个现代罗宾汉?

网络钓鱼者使用标题“黑客归来”为他的技术分析进行结尾,他提出,最好描述是一种现代罗宾汉“道德黑客”的概念:

黑客指南经常通过免责声明结尾:此信息仅用于教育目的,有道德感的黑客未经你的许可是不会攻击你的系统的,等等。我会说一些类似的,但更叛逆的 “道德黑客” 概念。道德黑客会泄漏文件,从银行没收不义之财,以及确保老百姓的信息安全。然而,大多数自称“道德黑客”只是完成他们工作,为那些支付他们高昂咨询费的人或机构工作,那些人往往最应该作为黑客攻击的对象。

不管Phineas网络钓鱼者是谁,在扮演什么角色,他认为他的行动可能引发其他黑客的效仿。他最初同意回答我们几个问题,尽管他非常不信任媒体,把所有文件都放在加密的电子邮件中,但后来改变了主意。如果他决定做出回应,我们会继续更新这个故事。

Hacking Team的Vincenzetti在周一早上电子邮件中对我们说:“几个国家的多个执法部门正在进行调查。我们希望相关机构能够调查清楚(原文如此 ——吹牛?)并且迅速逮捕和起诉他。”Vincenzetti强调,Hacking Team正在开发“新的高端工具”,他们已经开始“整顿并保障内部网络的安全。”他还指出这个黑客的故事“不准确”,但他并没有说明具体哪些地方不准确。

本文由 360安全播报 翻译,转载请注明“转自360安全播报”,并附上链接。
原文链接:http://arstechnica.com/security/2016/04/how-hacking-team-got-hacked-phineas-phisher/

[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//