PDF de programación - Como se entro en HackingTeam

Imágen de pdf Como se entro en HackingTeam

Como se entro en HackingTeamgráfica de visualizaciones

Publicado el 18 de Septiembre del 2019
967 visualizaciones desde el 18 de Septiembre del 2019
237,5 KB
32 paginas
Creado hace 8a (21/04/2016)
_ _ _ ____ _ _

| | | | __ _ ___| | __ | __ ) __ _ ___| | _| |

| |_| |/ _` |/ __| |/ / | _ \ / _` |/ __| |/ / |

| _ | (_| | (__| < | |_) | (_| | (__| <|_|

|_| |_|\__,_|\___|_|\_\ |____/ \__,_|\___|_|\_(_)



Una Guía DIY



,-._,-._

_,-\ o O_/;

/ , ` `|

| \-.,___, / `

\ `-.__/ / ,.\

/ `-.__.-\` ./ \'

/ /| ___\ ,/ `\

( ( |.-"` '/\ \ `

\ \/ ,, | \ _

\| o/o / \.

\ , / /

( __`;-;'__`) \\

`//'` `||` `\

_// || __ _ _ _____ __

.-"-._,(__) .(__).-""-. | | | | |_ _| |

/ \ / \ | | |_| | | | |

\ / \ / | | _ | | | |

`'-------` `--------'` __| |_| |_| |_| |__

#antisec



1



--[ 1 - Introdución ]-----------------------------------------------------------



Notarás el cambio de idioma desde la ultima edición [1]. El mundo de habla

inglesa ya tiene libros, charlas, guías, e información de sobra acerca de

hacking. En ese mundo hay muchos hackers mejores que yo, pero por desgracia

malgastan sus conocimientos trabajando para los contratistas de "defensa",

para agencias de inteligencia, para proteger a los bancos y corporaciones y

para defender el orden establecido. La cultura hacker nació en EEUU como una

contracultura, pero ese origen se ha quedado en la mera estética - el resto ha

sido asimilado. Al menos pueden llevar una camiseta, teñirse el pelo de azul,

usar sus apodos hackers, y sentirse rebeldes mientras trabajan para el

sistema.



Antes alguien tenía que colarse en las oficinas para filtrar documentos [2].

Se necesitaba una pistola para robar un banco. Hoy en día puedes hacerlo desde

la cama con un portátil en las manos [3][4]. Como dijo la CNT después del

hackeo de Gamma Group: "intentaremos dar un paso más adelante con nuevas

formas de lucha" [5]. El hackeo es una herramienta poderosa, ¡aprendamos y

luchemos!



[1] http://pastebin.com/raw.php?i=cRYvK4jb

[2] https://en.wikipedia.org/wiki/Citizens%27_Commission_to_Investigate_the_FBI

[3] http://www.aljazeera.com/news/2015/09/algerian-hacker-hero-hoodlum-150921083914167.html

[4] https://securelist.com/files/2015/02/Carbanak_APT_eng.pdf

[5] http://madrid.cnt.es/noticia/consideraciones-sobre-el-ataque-informatico-a-gamma-group



--[ 2 - Hacking Team ]----------------------------------------------------------



Hacking Team era una empresa que ayudó a los gobiernos a hackear y espiar a



2

periodistas, activistas, contrincantes políticos, y otras amenazas a su poder

[1][2][3][4][5][6][7][8][9][10][11]. Y, muy de vez en cuando, a criminales y

terroristas [12]. A Vincenzetti, el CEO, le gustaba terminar sus correos con

el eslogan fascista "boia chi molla". Sería más acertado "boia chi vende RCS".

También afirmaban tener tecnología para solucionar el "problema" de Tor y el

darknet [13]. Pero visto que aún conservo mi libertad, tengo mis dudas acerca

de su eficacia.



[1] http://www.animalpolitico.com/2015/07/el-gobierno-de-puebla-uso-el-software-de-hacking-

team-para-espionaje-politico/

[2] http://www.prensa.com/politica/claves-entender-Hacking-Team-Panama_0_4251324994.html

[3] http://www.24-horas.mx/ecuador-espio-con-hacking-team-a-opositor-carlos-figueroa/

[4] https://citizenlab.org/2012/10/backdoors-are-forever-hacking-team-and-the-targeting-of-

dissent/

[5] https://citizenlab.org/2014/02/hacking-team-targeting-ethiopian-journalists/

[6] https://citizenlab.org/2015/03/hacking-team-reloaded-us-based-ethiopian-journalists-

targeted-spyware/

[7] http://focusecuador.net/2015/07/08/hacking-team-rodas-paez-tiban-torres-son-espiados-en-

ecuador/

[8] http://www.pri.org/stories/2015-07-08/these-ethiopian-journalists-exile-hacking-team-

revelations-are-personal

[9] https://theintercept.com/2015/07/07/leaked-documents-confirm-hacking-team-sells-spyware-

repressive-countries/

[10] http://www.wired.com/2013/06/spy-tool-sold-to-governments/

[11] http://www.theregister.co.uk/2015/07/13/hacking_team_vietnam_apt/

[12] http://www.ilmessaggero.it/primopiano/cronaca/yara_bossetti_hacking_team-1588888.html

[13] http://motherboard.vice.com/en_ca/read/hacking-team-founder-hey-fbi-we-can-help-you-

crack-the-dark-web



--[ 3 - Tengan cuidado ahí fuera ]----------------------------------------------



Por desgracia, nuestro mundo está al revés. Te enriquece por hacer cosas malas

y te encarcela por hacer cosas buenas. Afortunadamente, gracias al trabajo



3

duro de gente como los de "Tor project" [1], puedes evitar que te metan en la

cárcel mediante unas sencillas pautas:



1) Cifra tu disco duro [2]



Supongo que para cuando llegue la policía a incautar tu computadora,

significará que ya habrás cometido muchos errores, pero más vale prevenir

que curar.



2) Usa una máquina virtual y enruta todo el tráfico por Tor



Esto logra dos cosas. Primero, que todas las conexiones son anonimizadas a

través de la red Tor. Segundo, mantener la vida personal y la vida anónima

en computadoras diferentes te ayuda a no mezclarlas por accidente.



Puedes usar proyectos como Whonix [3], Tails [4], Qubes TorVM [5], o algo

personalizado [6]. Aquí [7] hay una comparación detallada.



3) (Opcional) No conectes directamente a la red Tor



Tor no es la panacea. Se pueden correlacionar las horas que estás conectado

a Tor con las horas que está activo tu apodo hacker. También han habido

ataques con éxito contra la red [8]. Puedes conectar a la red Tor a través

del wifi de otros. Wifislax [9] es una distribución de linux con muchas

herramientas para conseguir wifi. Otra opción es conectar a un VPN o un

nodo puente [10] antes de Tor, pero es menos seguro porque aún así se

pueden correlacionar la actividad del hacker con la actividad del internet

de tu casa (esto por ejemplo fue usado como evidencia contra Jeremy Hammond

[11]).



La realidad es que aunque Tor no es perfecto, funciona bastante bien.



4

Cuando era joven y temerario, hice muchas cosas sin nada de protección (me

refiero al hacking) aparte de Tor, que la policía hacía lo imposible por

investigar, y nunca he tenido problemas.



[1] https://www.torproject.org/

[2] https://info.securityinabox.org/es/chapter-4

[3] https://www.whonix.org/

[4] https://tails.boum.org/

[5] https://www.qubes-os.org/doc/privacy/torvm/

[6] https://trac.torproject.org/projects/tor/wiki/doc/TransparentProxy

[7] https://www.whonix.org/wiki/Comparison_with_Others

[8] https://blog.torproject.org/blog/tor-security-advisory-relay-early-traffic-confirmation-

attack/

[9] http://www.wifislax.com/

[10] https://www.torproject.org/docs/bridges.html.en

[11] http://www.documentcloud.org/documents/1342115-timeline-correlation-jeremy-hammond-and-

anarchaos.html



----[ 3.1 - Infraestructura ]---------------------------------------------------



No hackeo directamente con las relés de salida de Tor. Están en listas negras,

van muy lentos, y no se pueden recibir conexiones inversas. Tor sirve para

proteger mi anonimato mientras me conecto a la infraestructura que uso para

hackear, la cual consta de:



1) Nombres de dominio



Sirve para direcciones de mando y control (C&C), y para hacer túneles de

DNS para egress asegurado.



5

2) Servidores Estables



Sirve para servidores C&C, para recibir shells inversas, para lanzar

ataques y para guardar el botín.



3) Servidores Hackeados



Sirven como pivotes para esconder la IP de los servidores estables, y para

cuando quiero una conexión rápida sin pivote. Por ejemplo escanear puertos,

escanear todo internet, descargar una base de datos con inyección de sql,

etc.



Obviamente hay que pagar de manera anónima, como bitcoin (si lo usas con

cuidado).



----[ 3.2 - Atribución ]--------------------------------------------------------



A menudo sale en las noticias que han atribuido un ataque a un grupo de

hackers gubernamentales (los "APTs"), porque siempre usan las mismas

herramientas, dejan las mismas huellas, e incluso usan la misma

infraestructura (dominios, correos etc). Son negligentes porque pueden hackear

sin consecuencias legales.



No quería hacer más fácil el trabajo de la policía y relacionar lo de Hacking

Team con los hackeos y apodos de mi trabajo cotidiano como hacker de guante

negro. Así que usé servidores y dominios nuevos, registrado con correos nuevos

y pagado con direcciones de bitcoin nuevas. Además, solo usé herramientas

públicas y cosas que escribí especialmente para este ataque y cambié mi manera

de hacer algunas cosas para no dejar mi huella forense normal.



6



--[ 4 - Recabar Información ]---------------------------------------------------



Aunque puede ser tedioso, esta etapa es muy importante, porque cuanto más

grande sea la superficie de ataque, más fácil será encontrar un fallo en una

parte de la misma.
  • Links de descarga
http://lwp-l.com/pdf16585

Comentarios de: Como se entro en HackingTeam (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad