9:24
25/10/2011

Ukazało się trzecie wydanie zinu owned & exp0sed, pokazujące kulisy kilku włamań komputerowych do niemieckich serwisów frauderskich. Oczywiście zin zawiera pełne zrzuty danych takich jak imiona i nazwiska właścicieli i użyktkowników, ich hasła, adresy, listingi plików oraz inne dumpy sql… Kilku Polaków się złapało ;-)

exp03.txt

Na wstępie przypomnijmy, że Happy Ninjas, czyli autorzy zinu Owned & Exp0sed, mają już na swoim koncie 2 jego wydania. exp01 dotyczyło ataków na znane serwisy a exp02 serwisu dla carderów.

We wstępie exp03 autorzy odcinają się od Anonimowych i LulzSec i tłumaczą dlaczego poszczególne wydania zinów są publikowane w tak długich odstępach czasowych. Później przechodzą do opisywania swoich celów, które “zrootowali”.

St0re.cc — sklep handujący wykradzionymi kontami PayPal. Celem ataku był nie tylko sam sklep, ale również osoby, które za jego pośrednictwem weszły w posiadanie nielegalnie zdobytych kont, m.in. osoba o loginie i haśle:
PolskaDumny | c288a40b22e236022e43f96cf7bab952
Na tej samej maszynie hostowany był El-Bazar.biz — możliwość zakupu narkotyków, DDoS-a (tydzień za 250 EUR) oraz kart kredytowych (10 numerów za 5 EUR). Również został pwnięty.

Wśród innych zhackowanych znajduje się także fałszywe konto HappyNinjas na Twitterze, które jak się okazało zostało założone przez byłego moderatora frauderskiego forum i rozpowszechniało nieprawdziwe informacje. Prawdziwi HappyNinjas podali do publicznej wiadomości wszystkie nicki oraz cały życiorys właściciela fałszywego konta, łącznie z tym gdzie pracują jego rodzice.

exp03

exp03.txt - fragment przejętych kont internetowych przestępców

Reszta zhackowanych serwisów:
swissfaking.net, vnp24.org, undercover.su, secure-host.in, unique-crew.net, zion-network.net (tutaj w logi wpadł BozzPL:fajnadziwka77) Hackbase.cc, union-district.cc, cyberbase.us and secret-network.biz

Przeczytaj także:


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

18 komentarzy

Dodaj komentarz
  1. fajny zin. jak widac na przykładzie el-basar.biz, mocne losowe długie hasła, zróżnicowane solenie itp. nic nie dadzą jesli ktos jest w stanie zajrzec w kod ;)

    dlatego nie nalezy tylko zabezpieczac sie przed xss i sqli, ale tez pamietac o jakze tragicznym w skutkach RFI czy LFI.

  2. podali do publicznej wiadomości wszystkie nicki oraz cały życiorys właściciela fałszywego konta, łącznie z tym gdzie pracują jego rodzice. – hehe, ale go ukarali ;)

  3. najlepsze plain hasło z całego zina:

    4.gSi3a0GHSig,$g,$9S1$;zx,4§$Yzllm§$9S1$;za0GHSig,$g,$9S1$x,4§$Yzllm§$3a0

    probowalem sie doszukac w nim jakiegos algorytmu, ale nie wyszlo. jak wlasciciel to pamieta ;)?

    • To transliteracja ze starochińskiego, oznacza mniej więcej: “najlepsze plain hasło z całego zina” ;-)

    • zapisal sobie w notatniku ;)

    • a Ty/Pan* zapamiętuje hasła?

      Gratuluję. Ja nie daję rady.
      Nawet haseł z uczelni, których używam, de facto, niemal codziennie.
      .. no chyba, że Twoje hasła to pupciarazdwatrzy czy l0v3, albo wszędzie używasz tego samego. W takim przypadku, nawet sól nie będzie potrzebna, gdyż słone łzy płaczu nad utraconym kontem osolą wszystkie suche paluszki z LightKucyka.

      * niepotrzebne skreślić (kreska markerem na monitorze nie jest najlepszym pomysłem, lepiej wykorzystać tusz na domalowanie czarnego kota w drzewie genealogicznym kacz… tzn. władców IV RP)

    • Robi pewnie tak jak ja, hasła trzyma plaintextem na pulpicie, zaraz obok wszystkie pliki *.ppk z certyfikatami do logowania. Problem tylko dostać się do tego pulpitu maniaka od bezpieczeństwa : )))

    • KeePass’a używa?

    • Może używa pamiętania hasła w przeglądarce? Lub za każdym razem klika, że nie pamięta hasła i mu resetuje? (W dziennikach elektronicznych jednej firmy wystarczy podać mail, który był wprowadzany do bazy i kliknąć – nowe hasło w plainie dostaje się na maila, potem się logujesz i niby zmieniasz… ale potem znów możesz resetować i tak w nieskończoność. Ja używałam tylko do ustawienia pierwszego hasła i jak się okazało, że moje pierwsze hasło jest za długie – nie mogłam się zalogować… Dałam ~70 znaków. XD Obecnie mam ~35 i do tego takie, które pamiętam) Może też mieć dobrą pamięć… O ile często tego hasła używa. A jeśli rzadko, to gdzieś mógł sobie zapisać. Przyznam się, że ja czasem hasła swoje zapisuję, ale nie na żółtych karteczkach przyklejonych do monitora. Tylko swoim szyfrem wymyślonym z… 6 lat temu. Przy czym nawet nim bazgrzę jak kura pazurem i część znaków jest podobna, więc ciężko jest czasem postronnej osobie rozpoznać nawet które znaczki są te same. :P

    • @Ev, chodź na randkę! ;-)

  4. @vi.curry czemu opublikowales hasla i loginy polaczków? Czy ich własciciele nie mają prawa pozwać Cię za upublicznianie takich informacji na łamach jakiegoś portalu internetowego? :)

    (W grunie rzeczy mam to w …. :D ale mimo wszystko uważam takie zachowanie za nieetyczne i nie tłumacz się, że przecież już zostały opublikowane – na łamach O&O3)

    • > Czy ich własciciele nie mają prawa pozwać Cię za upublicznianie
      > takich informacji na łamach jakiegoś portalu internetowego? :)

      A kto i na jakiej podstawie prawnej miałby pozywać?

    • Ja myślę, że jeśli potencjalny carder/frauder będzie chciał nas pozwać, to z przyjemnością przyjmiemy ten pozew i fakt, że chce się ujawnić z imienia i nazwiska :)

    • @troll własciciel i na podstawie paragrafów stupido ;]

      @Piotr no niby tak, ale to tak samo jakbyś stwierdzał, że ktoś jest hakerem bo ma konto na forum dla hakerów. Tak więc bardziej zaakcentowałbym to POTENCJALNY. Ostatecznie taka osoba miałaby powody do złożenia pozwu, a Wy jaki ? Wysoki sądzie ten człowiek miał konto na forum xxx loooo :) czy to nie brzmi niedorzecznie?

    • > @troll własciciel i na podstawie paragrafów stupido ;]

      smihyhihy – chyba nie zrozumiałeś pytania. Pytałem, na jakiej podstawie prawnej, czyli na podstawie którego paragrafu. Konkrety proszę.

  5. z tym Niemcy pokonani to przesada, ale zawsze miło przeczytać taki tytuł w RSS.
    A wracając do tematu. I bardzo dobrze, na koniec powinni przelecieć wszystko co się da za pomocą rm -rf /

    • wystarczy, że zainstalują bumblebee od mrmeee i wykonają uninstall ;)

    • @command_dos
      Nie, usunie się tylko /usr czyli nie bazy danych ;)

Odpowiadasz na komentarz command_dos

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: