Wpis z mikrobloga

#anonimowemirkowyznania
#przemyslenia #hacking #security #programowanie

I tego... historia w którą i tak pewnie większość z Was nie uwierzy, ale co mi tam. Uzyskałem dostęp do systemu erp pracowników jednego z banków w Polsce. W sumie to nie zamierzałem tego robić, a jedyne co chodziło mi po głowie to wypróbowanie swoich umiejętności. Obecnie siedzę już tam od blisko 3 miesięcy, zmapowałem całą sieć, włącznie z zasobami należącymi do administratorów. Zasadniczo na samym początku jeszcze zacierałem ślady, logi WTMP, UTMP, LASTLOG - trochę lamersko modyfikowałem kody za pomocą ZAP2. Ale gdy zorientowałem się że nie mają prawdopodobnie nawet żadnego systemu HIDS, to stwierdziłem że w sumie tylko tracę czas na zabawę zapem. W sumie nawet jeśli ktoś w końcu by się zorientował to i tak logi mu nie pomogą, życzę powodzenia w namierzaniu IP z serwera zlokalizowanego gdzieś w Kanadzie, nie wspominając nawet o tym że i tak tam niczego nie znajdą, bo nawet się ten serwer przechowuje logi to i tak nie jestem na tyle głupi by robić to ze swojej domowej sieci. Biquad z zasięgiem do 10km za oknem, zrobiony o dziwo na podstawie schematu z elektrody :D

Do czego faktycznie uzyskałem dostęp, no w sumie to bawię się tym od miesiąca i na początku trochę błądziłem po omacku. Jedynie udało się uzyskać dostęp do jakichś pierdół typu raporty, zestawienia zgłoszeń od pracowników. Potem już zaczęła się totalna lameriada z mojej strony, stwierdziłem że skopiuje wszystko jak się da. Myślałem początkowo że te pliki zawierające chociażby dane pracowników, dane oddziałów będą chociażby zabezpieczone jakimiś funkcjami skrótu, że natknę się w tych plikach na jakieś hashe, których i tak nie złamie bez klucza. Ale gdzie tam xD, wszystko w tekście jawnym - podane jak na tacy.

Nie korzystałem z żadnego 0-daya, nie mam aż takiej wiedzy żeby samemu do takich cudów dojść. Nie jestem też typem script-kiddie, starczy powiedzieć że administratorzy nawet nie zpatchowali systemów na którym ten cały #!$%@? stoi. Jestem na tyle ordynarny że po napisaniu jakiegoś skryptu który przesyła wszystkie dane do mnie, tj. mail, nawet nie próbowałem go jakoś specjalnie ukryć na jednym z serwerów xD

#!$%@?ąc od tego że jeden z pracowników nabrał się na jakiś fałszywy monit od helpdesku i otworzył jakiś spreparowany pdf z RATem - to faktycznie było już lamerskie, no ale co w erp pogrzebałem to moje.

Nie zamierzam publikować jakichś screenów, bo w sumie i po co. Nie wiem co tam jeszcze znajdę, bo na razie nie mam nawet czasu na zajęcie się tymi wszystkimi katalogami, a jest to super rozproszone i całkiem obszerne.

Kliknij tutaj, aby odpowiedzieć w tym wątku anonimowo
Post dodany za pomocą skryptu AnonimoweMirkoWyznania ( http://mirkowyznania.eu ) Zaakceptował: Asterling
Po co to?
Dzięki temu narzędziu możesz dodać wpis pozostając anonimowym.
  • 11
  • Odpowiedz
Nie zamierzam publikować jakichś screenów, bo w sumie i po co. Nie wiem co tam jeszcze znajdę, bo na razie nie mam nawet czasu na zajęcie się tymi wszystkimi katalogami, a jest to super rozproszone i całkiem obszerne.


@AnonimoweMirkoWyznania: lol slaby bait. Po co to wogole jest napisane skoro nikt w to nie uwierzy? Idz napisac ze wrzucasz jakas rurke do silnika to chociaz sie posmiejemy z ciebie pozniej.
  • Odpowiedz
OP: A co mam Ci wkleić ? Zrzut ekranu z midnight commandera czy co ? LEL, cokolwiek bym nie napisał to i tak będzie dla Was bait. Wstawię jakiś screen z RAT-a też pewnie będzie dla Was bait i photoshop xD

Nie zależy mi na udowadnianiu niczego, bo niektórych i tak nawet sam kod źródłowy jakichś wykorzystanych skryptów nie przekona :)

To jest anonimowy komentarz.
Ten komentarz został dodany przez osobę
  • Odpowiedz
Zalatuje fejkiem - systemy ERP trzymają dane w bazach sql, Ty piszesz o plikach. Do tego informacje dość chaotyczne, bo opisujesz strukturę systemu unix/linux, wspominasz coś o plikach użytkowników, a jakoś mi się nie chce wierzyć w Linuksy na końcówkach w korpo, albo serwery plików na Sambie...
A jeśli to nie bait, to usiądź i napisz bardziej techniczny artykuł na spokojnie, od początku. Choćby sposów włamania był lamerski, to opis techniczny na
  • Odpowiedz
@AnonimoweMirkoWyznania: właśnie też nie rozumiem tego wpisu, czy się chwalisz, czy żalisz, czy co..."Zrobiłem coś, nie wiem po co, jestem lamerem, a wy i tak mi nie uwierzycie, jestem lamerem, więc nic wam nie pokaże, aha i jeszcze jestem lamerem" topkek

Ale zainteresowało mnie wspomnienie o tym "biquad" - opiszesz coś więcej, pokażesz ten schemat? Ile wyniósł cię koszt i czas? Wykorzystałeś coś typu shellshock?
  • Odpowiedz
@ZaufanaTrzeciaStrona: Tak się zastanawiam: w jakim stopniu jesteście w stanie "zagwarantować anonimowość" w takim przypadku? Przychodzą do was smutni panowie i nakazują wam współpracować i wydać całą komunikację lub np. podpuścić OPa z którym korespondujecie, żeby zdradził jakoś swoje prawdziwe IP. Jesteście w stanie im odmówić?
  • Odpowiedz
8f187e727b: @botul: @karer:

Zalatuje fejkiem - systemy ERP trzymają dane w bazach sql, Ty piszesz o plikach.


+ za spostrzegawczość, - za brak czytania ze zrozumieniem :) Nie pisałem że skopiowalem wszystko co siedzi w ERP, chodziło o same pliki na serwerze do którego pierwotnie uzyskałem dostęp -> lista mailingowa adminów -> maile pracowników założone w jakiejś domenie banku -> pdf z monitem od helpdesku i jakiś głupkowaty tekst
  • Odpowiedz
8009aad5c4: Te kody nie działają, ale tutaj OP. @ZaufanaTrzeciaStrona -> w sumie nie wiem czy się nie zgłosić sam do banku, rzecz jasna 'zdalnie' i im o tym powiedzieć. Artykuł byłby fajny tylko co z tego miałby bank ? Kiepską reklamę i odpływ klientów. Na tym intranecie nic nie znalazłem oprócz tego co czytałem, ale już w tym erp pracownika to jest do wyciągnięcia masa danych osobowych, aż dziw bierze że
  • Odpowiedz