Η D-Link επιβεβαιώνει παραβίαση δεδομένων μετά από επίθεση phishing από υπάλληλο | – #1 Το Hacking σε... απλά ελληνικά –Η D-Link επιβεβαιώνει παραβίαση δεδομένων μετά από επίθεση phishing από υπάλληλο | – #1 Το Hacking σε... απλά ελληνικά –Η D-Link επιβεβαιώνει παραβίαση δεδομένων μετά από επίθεση phishing από υπάλληλο | – #1 Το Hacking σε... απλά ελληνικά –Η D-Link επιβεβαιώνει παραβίαση δεδομένων μετά από επίθεση phishing από υπάλληλο | – #1 Το Hacking σε... απλά ελληνικά –Η D-Link επιβεβαιώνει παραβίαση δεδομένων μετά από επίθεση phishing από υπάλληλο | – #1 Το Hacking σε... απλά ελληνικά –Η D-Link επιβεβαιώνει παραβίαση δεδομένων μετά από επίθεση phishing από υπάλληλο | – #1 Το Hacking σε... απλά ελληνικά –Η D-Link επιβεβαιώνει παραβίαση δεδομένων μετά από επίθεση phishing από υπάλληλο | – #1 Το Hacking σε... απλά ελληνικά –Η D-Link επιβεβαιώνει παραβίαση δεδομένων μετά από επίθεση phishing από υπάλληλο | – #1 Το Hacking σε... απλά ελληνικά –
Η ταϊβανέζικη εταιρεία κατασκευής εξοπλισμού δικτύωσης D-Link επιβεβαίωσε παραβίαση δεδομένων που συνδέεται με πληροφορίες που εκλάπησαν από το δίκτυό της και τέθηκαν προς πώληση στο BreachForums νωρίτερα αυτό το μήνα.
Ο επιτιθέμενος ισχυρίζεται ότι έκλεψε τον πηγαίο κώδικα για το λογισμικό διαχείρισης δικτύου D-View της D-Link, μαζί με εκατομμύρια καταχωρίσεις που περιείχαν προσωπικές πληροφορίες πελατών και εργαζομένων, συμπεριλαμβανομένων λεπτομερειών για τον διευθύνοντα σύμβουλο της εταιρείας.
Τα κλεμμένα δεδομένα φέρονται να περιλαμβάνουν ονόματα, emails, διευθύνσεις, αριθμούς τηλεφώνου, ημερομηνίες εγγραφής λογαριασμών και τις τελευταίες ημερομηνίες σύνδεσης των χρηστών.
Ο δράστης παρείχε δείγματα 45 κλεμμένων εγγραφών με χρονοσφραγίδες μεταξύ 2012 και 2013, γεγονός που ώθησε έναν άλλο συμμετέχοντα στο νήμα να σχολιάσει το γεγονός ότι τα δεδομένα φαίνονταν πολύ παλιά.
Η D-Link ανέφερε ότι η παραβίαση της ασφάλειας συνέβη λόγω του ότι ένας υπάλληλος έπεσε θύμα επίθεσης phishing, παρέχοντας στον επιτιθέμενο πρόσβαση στο δίκτυο της εταιρείας.
Ως απάντηση στην παραβίαση, η εταιρεία έκλεισε αμέσως τους διακομιστές που ενδεχομένως επηρεάστηκαν και απενεργοποίησε όλους τους λογαριασμούς χρηστών εκτός από δύο που χρησιμοποιήθηκαν κατά τη διάρκεια της έρευνας.
Ενώ επιβεβαίωσε την παραβίαση, η D-Link διευκρίνισε ότι ο εισβολέας απέκτησε πρόσβαση σε ένα σύστημα καταχώρισης προϊόντων μέσα σε ένα περιβάλλον που περιέγραψε ως “εργαστήριο δοκιμών”, λειτουργώντας σε ένα ξεπερασμένο σύστημα D-View 6 που έφτασε στο τέλος της ζωής του το 2015.Ο λόγος για τον οποίο ένας διακομιστής τέλους ζωής εξακολουθούσε να λειτουργεί στο δίκτυο της D-Link, παραμένοντας ενδεχομένως εκτεθειμένος στην πρόσβαση στο Διαδίκτυο για επτά χρόνια, παραμένει ασαφής.
Σε αντίθεση με τον ισχυρισμό του επιτιθέμενου ότι έκλεψε τα δεδομένα εκατομμυρίων χρηστών, η D-Link δήλωσε ότι το παραβιασμένο σύστημα περιείχε περίπου 700 εγγραφές, με πληροφορίες για λογαριασμούς που υπάρχουν εδώ και τουλάχιστον επτά χρόνια.
Η D-Link υποψιάζεται επίσης ότι ο δράστης της απειλής παραποίησε σκόπιμα τις πρόσφατες χρονοσφραγίδες σύνδεσης για να δημιουργήσει την ψευδαίσθηση μιας πιο πρόσφατης κλοπής δεδομένων. Επιπλέον, η εταιρεία δήλωσε ότι οι περισσότεροι από τους υφιστάμενους πελάτες της είναι απίθανο να επηρεαστούν από αυτό το περιστατικό.
Το XML-RPC (XML Remote Procedure Call) είναι ένα πρωτόκολλο επικοινωνίας που επιτρέπει σε εφαρμογές να επικοινωνούν μεταξύ τους μέσω του διαδικτύου. Το WordPress XML-RPC είναι μια υλοποίηση του πρωτοκόλλου XML-RPC που χρησιμοποιείται από το σύστημα διαχείρισης περιεχομένου (CMS) WordPress.
Το XML-RPC του WordPress παρέχει ένα σύνολο από δημόσιες μεθόδους που επιτρέπουν στους χρήστες να εκτελούν λειτουργίες στο WordPress μέσω απομακρυσμένων κλήσεων. Μερικές από τις κύριες λειτουργίες που μπορούν να πραγματοποιηθούν μέσω XML-RPC περιλαμβάνουν τη δημοσίευση νέων άρθρων, την επεξεργασία άρθρων, τη λήψη λίστας κατηγοριών και άλλες λειτουργίες διαχείρισης περιεχομένου.
Συνήθως, όταν επιχειρούμε να δοκιμάσουμε με επίθεση bruteforce για έναν κωδικό πρόσβασης, το σύστημα βλέπει μια προσπάθεια σύνδεσης για κάθε κωδικό πρόσβασης που δοκιμάζουμε.
Μόλις φτάσουμε σε κάποιο όριο προσπαθειών, το σύστημα θα μας κλειδώσει έξω.
Ωστόσο, το XMLRPC έχει ένα σύστημα “system.multicall” όπου μπορούμε να στείλουμε εκατοντάδες ή χιλιάδες κωδικούς πρόσβασης με ένα μόνο αίτημα HTTP. Ο χάκερ μπορεί να χρησιμοποιήσει το XMLRPC για την παρουσίαση χιλιάδων διαπιστευτηρίων χωρίς τον κίνδυνο κλειδώματος ή άλλης παρεμβολής από συσκευές ασφαλείας.
Το XMLRPC κυκλοφόρησε στο WordPress 2.6 και από την έκδοση 3.5, είναι ενεργοποιημένο από προεπιλογή. Αυτή η ευπάθεια έχει αντιμετωπιστεί σε νεότερες εκδόσεις του WordPress, αλλά γνωρίζουμε όλοι ότι υπάρχουν εκατομμύρια μη ενημερωμένοι ιστότοποι WordPress στο Διαδίκτυο. Απλώς πρέπει να είμαστε προσεκτικοί.
Βήμα #1: Λήψη και εγκατάσταση του WordPress XML-RPC Brute Force
Το πρώτο βήμα, φυσικά, είναι να εκκινήσετε το Kali και να ανοίξετε ένα τερματικό. Διότι αυτό το εργαλείο ΔΕΝ είναι ενσωματωμένο στο Kali, θα πρέπει να το κατεβάσουμε και να το εγκαταστήσουμε. Αυτό σημαίνει ότι αν χρησιμοποιείτε μια διαφορετική έκδοση του Linux, αυτές οι οδηγίες θα λειτουργήσουν εξίσου καλά και για εσάς.
Μπορούμε να αποκτήσουμε αυτό το εργαλείο από το github.com, οπότε χρειάζεται μόνο να χρησιμοποιήσουμε την εντολή git clone για να το ανακτήσουμε, όπως παρακάτω:
kali > git clone http://github.com/1N3/WordPress-XMLRPC-Brute-Force-Exploit
Τώρα που κατεβάσαμε το εργαλείο στο σύστημά μας, ας επιβεβαιώσουμε ότι βρίσκεται εκεί.
kali > ls -l
Όπως μπορούμε να δούμε παραπάνω, δημιουργήσαμε έναν κατάλογο με το όνομα WordPress-XMLRPC-Brute-Force-Exploit. Τώρα, ας μεταβούμε σε αυτόν τον κατάλογο.
kali > cd WordPress-XMLRPC-Brute-Force-Exploit
Όπως μπορείτε να δείτε παραπάνω, υπάρχουν δύο εκδόσεις, μια λίστα κωδικών πρόσβασης και ένα αρχείο README. Θα χρησιμοποιήσουμε την έκδοση v2.
Βήμα #2: Εύρεση Χρηστών με το wpscan
Τώρα που έχουμε το εργαλείο μας έτοιμο για χρήση, ας χρησιμοποιήσουμε και το wpscan για να βρούμε ορισμένους χρήστες από μια ιστοσελίδα WordPress.
Βρήκα αυτόν τον ιστότοπο χρησιμοποιώντας μερικές από τις Google hacks που περιέγραψα στο άρθρο μου για τον εντοπισμό ιστότοπων WordPress.
Για να βρούμε τους users μπορούμε να το κάνουμε με την παρακάτω εντολή
kali > wpscan -u <domain> --enumerate u
Στο <domain> θα βάλετε την σελίδα που θέλετε!!
Όταν το wpscan αρχίσει ψάχνει με την παραπάνω εντολή, εντοπίζει την εκδοση του wordpress για παράδειγμα αυτη η σελίδα που δοκιμάζω εγώ χρησιμοποιείWordPress 4.6.1 και στη συνέχεια ψάχνει για όλους τους(users) όπως φαίνεται στην εικόνα.
Τώρα που έχουμε τους χρήστες, ας δούμε αν μπορούμε να εκτελέσουμε μια επίθεση Brute-Force χρησιμοποιώντας το XMLRPC!
Εμεις στο παραδειγμά μας θα χρησιμοποιήσουμε τον χρήστη taskfleet, δηλαδή το bruteforce θα γίνει σε αυτον.
Βήμα #3: Επίθεση Brute Force την μέθοδο XMLRPC
Το τελικός βήμα είναι να χρησιμοποιήσουμε το εργαλείο XMLRPC στους παραπάνω χρήστες που βρήκαμε με το wpscan.
Όταν βρείτε τον σωστό κωδικό πρόσβασης, το πρόγραμμα θα σταματήσει και θα σας δείξει τον κωδικό.
Πριν χρησιμοποιήσουμε, θα πρέπει να δόσουμε την παρακάτω εντολή για να αλλάξουμε τα δικαιώματα στο αρχείο και να το κάνουμε εκτελέσιμο.
kali > chmod 755 wordpress-xmlrpc-brute-v2.py
Τώρα ας το τρέξουμε kali > ./wordpress-xmlrpc-brute-v2.py
Και μετα python xmlrpc_exploit.py http://ο-ιστοτοπός-σας.com/xmlrpc.php αρχείο-κωδικών.txt ονομα-στοχου
Αντικαταστήστε το “http://ο-ιστοτοπός-σας.com/xmlrpc.php” με τον ιστότοπου WordPress σας, το “αρχείο-κωδικών.txt” με τη διαδρομή του αρχείου κωδικών πρόσβασης σας και το “ονομα-στοχου” με το όνομα χρήστη που θέλετε να επιτεθείτε. Το όνομα χρήστη είναι αυτα που πήραμε παραπάνω με το wpscan.
Σε περίπτωση που ο βρεθεί ο κωδικός θα σας εμφανίσει κάτι σαν το παρακάτω
Σε λίγα λεπτά, βρήκαμε τον κωδικό πρόσβασης για τον χρήστη “taskfleet”. Με αυτόν τον κωδικό πρόσβασης, τώρα συνδεόμαστε (wp-login) και έχουμε πλήρη έλεγχο αυτού του ιστότοπου!
Ο Αλέξανδρος είναι ο ιδρυτής του hacks.gr και η κινητήρια δύναμη πίσω από το όραμά μας.
Με πολυετή εμπειρία στον κόσμο του hacking, έχει διαμορφώσει μια κοινότητα που είναι πηγή έμπνευσης και μάθησης για όλους.
Με τον προσωπικό του χαρακτήρα και την τεχνογνωσία του, έχει δημιουργήσει έναν χώρο όπου οι λάτρεις του hacking μπορούν να συναντιούνται, να μοιράζονται γνώσεις και να εξελίσσονται.
Επίθεση Χάκερ στη MongoDB:Παραβίαση δεδομένων πελατών
Η εταιρεία λογισμικού βάσης δεδομένων MongoDB αποκάλυψε ότι έχει πέσει θύμα κακόβουλης επίθεσης στα εταιρικά της συστήματα, προειδοποιώντας ότι στα κλεμμένα δεδομένα περιλαμβάνονται στοιχεία μεταδεδομένων λογαριασμού πελατών και πληροφορίες επικοινωνίας.
Σε μια σύντομη ανακοίνωση που δημοσιεύτηκε το περασμένο Σαββατοκύριακο, η εταιρεία με έδρα τη Νέα Υόρκη αναφέρει ότι ανιχνεύτηκε “ύποπτη δραστηριότητα” στο δίκτυό της στις 13 Δεκεμβρίου και αργότερα επιβεβαίωσε ότι οι χάκερ κατόρθωσαν να διεισδύσουν στα συστήματά της “πριν από την ανίχνευση για κάποιο χρονικό διάστημα.”
Η εταιρεία δεν παρείχε περαιτέρω λεπτομέρειες σχετικά με την παραβίαση.
Σε ανακοίνωση προς τους πελάτες, η MongoDB, Lena Smart, δήλωσε ότι η εταιρεία δεν έχει ενημερωθεί για εκθέσεις δεδομένων που οι πελάτες αποθηκεύουν στο κορυφαίο προϊόν της, το MongoDB Atlas.
“Παρ’ όλα αυτά, συνιστούμε στους πελάτες να παραμείνουν επιφυλακτικοί έναντι επιθέσεων κοινωνικής μηχανικής και ψαρέματος, να ενεργοποιήσουν την πολυπαραμετρική πιστοποίηση αντιμετώπισης του ψαρέματος και να αλλάζουν τα κωδικούς τους στο MongoDB Atlas τακτικά,” επεσήμανε η Smart.
Ο Αλέξανδρος είναι ο ιδρυτής του hacks.gr και η κινητήρια δύναμη πίσω από το όραμά μας.
Με πολυετή εμπειρία στον κόσμο του hacking, έχει διαμορφώσει μια κοινότητα που είναι πηγή έμπνευσης και μάθησης για όλους.
Με τον προσωπικό του χαρακτήρα και την τεχνογνωσία του, έχει δημιουργήσει έναν χώρο όπου οι λάτρεις του hacking μπορούν να συναντιούνται, να μοιράζονται γνώσεις και να εξελίσσονται.
E-whoring (μετάφραση, σημαίνει ιντερνετικη πορνεία)
Δηλαδή ενας απατεώνας προσποιείται ενα άμορφο κορίτσι προκειμένου να εξαπατήσει τους χρήστες του διαδικτύου.
Ολοι μπορεί να έχουμε κάνει κάτι τέτοιο και ας μην το ξέρουμε ότι υπάρχει ορολογία γιαυτο. πχ. σε έναν φιλο μας στο facebook,σε ένα chatroom etc…
Γιατί να το κάνει κάποιος;
Φυσικά ο σκοπός είναι το κέρδος όπου σε πολλές περιπτώσεις τα ποσά κέρδους είναι πολύ μεγάλα.
Πόσο μπορεί να είναι το κέρδος;
Το κέρδος είναι ανάλογο με το θυμα σου και με το πλαστο κορίτσι που προσποιείσαι…Οσα περισσότερα δώσεις τόσα περισσότερα θα έχεις σαν κέρδος
Πως Λειτουργεί
Ο θύτης-απατεώνας δημιουργεί το πρόσωπο/προφίλ του κοριτσιού.
Μπαίνει σε chatrooms για να γίνει /γνωστη/ και έπειτα κανει φίλους(facebook,yahoo etc…)
Αφού καταφέρει και βρει τα θυματα του και τους κερδίσει την εμπιστοσύνη μπαίνει σε chat rooms με κάμερα για να μιλήσει μαζί τους.
Βέβαια αυτος που εχει στήσει ολο αυτό το “παραμύθι” έχει προμηθευτεί με το κατάλληλο λογισμικό/φωτογραφείς/βίντεο/live_shows etc…
Πολλές φορες ο απατεώνας καλεί το θυμα να γδύνετε μπροστά στη κάμερα (αφού το ίδιο κανει και το “δικό μας” όμορφο κορίτσι) και στη συνέχεια το εκβιάζει ότι θα ανεβάσει αυτο το βίντεο στο διαδίκτυο.
Πως παίρνω τα χρήματα που εχω βγάλει απο το Ewhore
Μπορείτε με κάποιον λογαριασμό Paypal, αλλα για περισσότερη ανωνυμία με Bitcoins/Litecoins.
Ο Αλέξανδρος είναι ο ιδρυτής του hacks.gr και η κινητήρια δύναμη πίσω από το όραμά μας.
Με πολυετή εμπειρία στον κόσμο του hacking, έχει διαμορφώσει μια κοινότητα που είναι πηγή έμπνευσης και μάθησης για όλους.
Με τον προσωπικό του χαρακτήρα και την τεχνογνωσία του, έχει δημιουργήσει έναν χώρο όπου οι λάτρεις του hacking μπορούν να συναντιούνται, να μοιράζονται γνώσεις και να εξελίσσονται.