Discussione Sono entrato in un ISP iraniano

Stato
Discussione chiusa ad ulteriori risposte.
Ultima modifica:
Ragazzi vi dico solo che è una vulnerabilità semplicissima! :)

Vedo che alcuni di voi partecipano alle sfide "Hacking Challenges" per cui vi esorto a provare a cercare questo vulnerabilità per entrare in quella workstation.

Più tardi pubblicherò video di 1 oretta del mio desktop quando ero dentro.

Se riuscite a entrare non fate niente e uscite. Conviene operare solo dopo le 18 fino alle 20 e dalle 2.30 del mattino fino alle 5.30.
Messaggio unito automaticamente:

Aggiornamento 11.31

Sono entrato in una altra workstation sempre con winzozz. Anche questo sembra essere una workstation col compito di fare girare il software di monitoraggio di rete
Messaggio unito automaticamente:

Aggiornamento 14.33
Ho trovato un server vulnerabile all'heartbleed (2014) https://en.wikipedia.org/wiki/Heartbleed
Messaggio unito automaticamente:

Attività di ricerca sulla rete finita. Alla fine ho accesso a 2 workstation... devo valutare come procedere


"November 2018: The Iranian telecommunication minister Mohammad-Javad Azari Jahromi accuses Israel of a failed cyberattack on its telecommunications infrastructure, and vows to respond with legal action"

Lol
Messaggio unito automaticamente:

Eccomi amici :)

Questa è la seconda workstation

22112.PNG

Messaggio unito automaticamente:

dopo che li ho citati su twitter hanno chiuso le falle sulle 2 workstation asd
 

Allegati

  • 44332.PNG
    44332.PNG
    1.5 MB · Visualizzazioni: 78
  • 213123.PNG
    213123.PNG
    958.4 KB · Visualizzazioni: 50
  • 231234341.PNG
    231234341.PNG
    1.5 MB · Visualizzazioni: 75

Colabrodo

Utente Silver
23 Ottobre 2016
148
19
30
79
Probabilmente gli israeliani mi darebbero più di 100 mila euro :)

si chiama Afranet

~100 dipendenti
~$19Milioni fatturato
E società quotata sulla borsa iraniana

Che faccio gli dico di sistemare la falla?

fa347a66-72f9-446b-80ef-b4840d8086e4.jpg
 

Allegati

  • 5ea1bd24-55b5-475b-8290-9b3f259c6e12.jpg
    5ea1bd24-55b5-475b-8290-9b3f259c6e12.jpg
    317.2 KB · Visualizzazioni: 183
  • 17e0e998-fcb8-4123-ae12-f28e23cb41ec.jpg
    17e0e998-fcb8-4123-ae12-f28e23cb41ec.jpg
    300.1 KB · Visualizzazioni: 186
  • 76e727b9-6bec-4d27-a96c-8be91d423045.jpg
    76e727b9-6bec-4d27-a96c-8be91d423045.jpg
    236.7 KB · Visualizzazioni: 187
Probabilmente gli israeliani mi darebbero più di 100 mila euro :)

si chiama Afranet

~100 dipendenti
~$19Milioni fatturato
E società quotata sulla borsa iraniana

Che faccio gli dico di sistemare la falla?

Visualizza allegato 52268
Azz, GG!
Sarebbe bello sapere (dopo che ti rispondono e fixano) come hai scopero la falla o comunque come hai trovato la vulnerabilità ;)
 
Ultima modifica da un moderatore:
Da quello che scrivi sembri solo un grande arrogante.

"Ho trovato falle di sicurezza" di qua, "ho segnalato falle di sicurezza" di là, ‎"La pipeline è solo l'inizio‎"... e poi (spoiler) si scopre che sei entrato in un vnc senza auth trovato su Shodan. MA DAI BRO! È praticamente come entrare nella dashboard di una webcam russa AHAHAH bello ma... stica*?

Sono falle di sicurezza, ok siamo d'accordo, ma shodan si basa solo su quello... Praticamente hai scoperto una falla di sicurezza su un sito web che indicizza falle di sicurezza, beh, GREAT JOB!
Non serviva un post su inforge o su reddit per vantarti di quello che sai fare (hai palesemente aperto i post solo ed esclusivamente per vantarti, non per diffondere conoscenze), ci fai solo una gran brutta figura. Tutto qui. Detto ciò io questo thread lo abbandono ultravolentieri poichè, come hai detto tu, è solo una gran perdita di tempo.
 
Chiedo scusa al moderatore per mio ritardo. Purtroppo non avevo avuto il tempo di aggiornare. Ho chiesto a 0xbro di riaprire la "discussion" e gentilmente ha riaperto la discussione. Non è successo niente di particolare ma volevo che la discussione si chiudesse in modo trasparente.


Dopo il mio attacco ad afranet non ho ricevuto nessun messaggio privato da afranet. Ma appena ho pubblicato il video ho ricevuto il messaggio. Purtroppo col filtro di twitter ho visto il messaggio da afranet dopo circa 20 giorni. Volevano sapere la falla aperta.

9999999999999999999999999999.PNG


Per cui ho perso circa 15 giorni e non ho più interagito con quelli di afranet.

Dopo l'attacco di Colonial Pipeline avevo scritto che c'era una stupida falla aperta.
Ho aperto una discussione su reddit che ha avuto un enorme successo su reddit ed è stato in top per 3 giorni nella sezione hacking.


Dopo più di un mese e dopo avere avvisato l'agenzia di cyber security in usa le falle rimangono aperte.

Tramite messaggi privati ho ricevuto un contratto di lavoro da una agenzia di sicurezza ma ho declinato. Dopo più di un mese... settimana scorsa> sabato ho avuto un attacco di dox su reddit. Il sito è poco frequentato e ci vuole poco a risalire al proprietario.

11111111111111111111111.PNG
 

Allegati

  • 1623548376328.png
    1623548376328.png
    312 bytes · Visualizzazioni: 30
Ultima modifica:
Azz, GG!
Sarebbe bello sapere (dopo che ti rispondono e fixano) come hai scopero la falla o comunque come hai trovato la vulnerabilità ;)

È una falla molto semplice. Mi sono stupito anche io perché è una falla aperta da circa 8 mesi e nessuno è ancora entrato a fare danni. Nel deepweeb ci sono centinaia di migliaia di falle che per lo più restano aperte. D'altronde ai criminali informatici non interessano queste cose perché il loro lavoro è rubare carte di credito, crytpo e fare estorsioni. I nemici di questi isp di solito sono i governi stranieri che conducono attività di spionaggio.
Messaggio unito automaticamente:

Stuxnet è stato realizzato con la complicità della nsa. Le centrali nucleari per prassi sono offline. Questo virus è stato distribuito infettando una chiavetta usb a teheran che poi si è propagato nei plc della siemens.

2 settimane fa gli israeliani gli hanno fatto un'altro scherzetto

 
Ultima modifica:
Buongiormo...
Questa mattina mi sono svegliato presto per carpire altre informazioni.Ieri guardando la cronologia ho visto che di solito si collegano alle 8 (ora di teheran). fino a mezzogiorno poi si collegano sporadicamente la notte fino alla 1 (ora di theheran) quel software per il monitoraggio costerà 30.000 euro al mese contando i sensori (20mila) e sulla workstation ho visto un software da pochi euro craccato. Ho guardato a fondo per vedere se sono già stati infettati da altri ma niente sono ancora candidi. Adesso devo pensare a una buona strategia di propagazione
Messaggio unito automaticamente:

Sono entrato 10 minuti(18:10 italia) fa e sono ancora loggiati. Hanno un add su chrome che aggiorna la pagina web. Questi cattivoni hanno messo chrome a -50% io ieri quando sono entrato ho messo su 100 lo zoom di e poi rimesso a 50% per non dare sospetti.
Ho fatto una foto
20210428_181132.jpg
 
Ciao!
Si, avevo visto il post nella sezione sysadmin, solo qualche giorno fa l'ho ritrovato in "hacking".
Volevo darti un consiglio per il futuro così da evitare danni: quando scopri un host vulnerabile (specialmente quelli di una certa importanza), dopo esserti introdotto e aver documentato la cosa, prima di condividere tutto quanto, è meglio avvisare chi di dovere e solo dopo esserti assicurato che abbiano fixato la cosa, condividi le info. Questo lo dico perché leggevo che chiedevi di entrare senza fare danni, ma prova a pensarci: qualunque malintenzionato può beatamente ignorare il tuo messaggio e procedere al suo "divertimento" ;)

Per il resto: complimenti
 
  • Mi piace
Reazioni: Hastro
Sei un fenomeno praticamente, ti consiglio di continuare a pubblicare e di rendere il tutto più chiaro. Al 100% avrai successo se fai così.

PS: Attento alle varie leggi, non sono esperto ma accedere abusivamente e vedere le info costituisce comunque reato (se non erro). Quindi se fai in maniera anonima tanto meglio! ;D
 
  • Mi piace
Reazioni: PyCode
Comunque sto valutando se esporre la vulnerabilità di varie compagnie energetiche su reddit visto quello che è successo venerdì.

Mi piacerebbe vedere i futures fare qualche scossone su queste notizie
Bomba, se basta una ricerca su shodan per finire in prima posizione allora vuol dire che siamo messi proprio male :oddio::oddio::oddio:

ho contattato uno dei più potenti "hacker" in iran ...era stato arrestato. Ha collaborato col governo per cui è stato rilasciato un paio di volte. Non mi sempra tanto furbo. Ha un basso IQ.
Ora ho finalmente capito il livello di questo thread, dai, lasciamo perdere

... peccato, sembrava interessante
 

Allegati

  • 1620858770278.png
    1620858770278.png
    179.9 KB · Visualizzazioni: 69
  • Acquisisci schermata Web_13-5-2021_01646_www.shodan.io.jpeg
    Acquisisci schermata Web_13-5-2021_01646_www.shodan.io.jpeg
    439.7 KB · Visualizzazioni: 69
  • Mi piace
Reazioni: ElectricDreamer
Io maleducato? Ti ho insultato? No. :)
Da quello che scrivi sembri solo un grande arrogante.

"Ho trovato falle di sicurezza" di qua, "ho segnalato falle di sicurezza" di là, ‎"La pipeline è solo l'inizio‎"... e poi (spoiler) si scopre che sei entrato in un vnc senza auth trovato su Shodan. MA DAI BRO! È praticamente come entrare nella dashboard di una webcam russa AHAHAH bello ma... stica*?

Sono falle di sicurezza, ok siamo d'accordo, ma shodan si basa solo su quello... Praticamente hai scoperto una falla di sicurezza su un sito web che indicizza falle di sicurezza, beh, GREAT JOB!
Non serviva un post su inforge o su reddit per vantarti di quello che sai fare (hai palesemente aperto i post solo ed esclusivamente per vantarti, non per diffondere conoscenze), ci fai solo una gran brutta figura. Tutto qui. Detto ciò io questo thread lo abbandono ultravolentieri poichè, come hai detto tu, è solo una gran perdita di tempo.
Io sto ancora aspettando che ci mostri questa clamorosa vulnerabilità da lui scoperta, invece del racconto della sua vita e di come sia diventato l'hacker più forte di tutti i tempi
 
  • Mi piace
Reazioni: rec6
Direi che ormai che lo hai annunciato pubblicamente, segnalarglielo sia la cosa piu' sensata e giusta da fare, in forma anonima o meno.
 
pubblico tutto con un post su reddit
Ciao! Ieri sera ho trovato il tuo post su reddit, però (non so se hai visto) ti è stato rimosso. Vuoi condividere qua l'esperienza e le tecniche utilizzate? :) Non sarebbe male
(Ovviamente dopo esserti accertato che la falla sia stata rimossa)
 
Ma hai visto in sysadmin? Si è stato rimosso dopo 5 minuti però ne ho fatto uno in "hacking" ed è rimasto. Certo mi aspettavo più risonanza :p
Ho appena concluso un altra ora di acquisizione dati e ho pure fatto un video di quello che ho fatto con un software apposito. Molto più comodo e informativo che fare foto/screenshot.

Ora devo cercare un modo per prendere le password del network collegato. Sembrano tutte macchine windows.
 
Ultima modifica:
Si lo so, comunque non era niente di veramente rischioso. Sono stati sottratti solo i disegni della infrastruttura.
Cmq non ha subito attacchi da parte dell'iran :) Dicono che sono uno dei gruppi più attivi a livello governativo.

Oggi ho scoperto una falla a livello globale. Potrei prendere possesso di migliaia di server in tutto il mondo. Questa falla non è ancora stata sfruttata da nessuno perchè io e forse in pochi "buoni" ci hanno pensato. Questo non posso divulgarlo altrimenti farebbe grossi danni a livello internazionale.
Messaggio unito automaticamente:

Colpisce un grosso costruttore di server. Vi elenco i maggiori : supermicro , dell, hp, Fujitsu, lenovo ibm
 
Si lo so, comunque non era niente di veramente rischioso. Sono stati sottratti solo i disegni della infrastruttura.
Cmq non ha subito attacchi da parte dell'iran :) Dicono che sono uno dei gruppi più attivi a livello governativo.

Oggi ho scoperto una falla a livello globale. Potrei prendere possesso di migliaia di server in tutto il mondo. Questa falla non è ancora stata sfruttata da nessuno perchè io e forse in pochi "buoni" ci hanno pensato. Questo non posso divulgarlo altrimenti farebbe grossi danni a livello internazionale.
Messaggio unito automaticamente:

Colpisce un grosso costruttore di server. Vi elenco i maggiori : supermicro , dell, hp, Fujitsu, lenovo ibm
Azz interessante, ti consiglio di non condividere la falla. Btw alla fine ti hanno risposto all'email che hai inviato?
Continuerò a seguire il topic perchè sono veramente interessato a come va a finire
 
Ultima modifica:
Azz interessante, ti consiglio di non condividere la falla. Btw alla fine ti hanno risposto all'email che hai inviato?
Continuerò a seguire il topic perchè sono veramente interessato a come va a finire
No, voglio vedere se fanno qualche comunicato stampa lunedi. D'altronde devono seguire dei protocolli visto che sono una azienda quotata in borsa per cui mi aspetto comunicato e calo del valore delle azioni.
Messaggio unito automaticamente:

Per quanto riguarda i server adesso sono in cina e sto preparando delle macchina "toste". Anche se riformattano qualche server ne ho sempre a disposizione altre.
Adesso sto preparando un server su hardware
Intel Xeon E-2288G (5ghz)
ram 64 gb 2666 MHz

ci monto su debian
 
Si lo so, comunque non era niente di veramente rischioso. Sono stati sottratti solo i disegni della infrastruttura.
Assolutamente, il mio discorso però è un altro: tu hai sottratto solo i disegni, qualcun altro invece potrebbe puntare ad altro...

No, voglio vedere se fanno qualche comunicato stampa lunedi. D'altronde devono seguire dei protocolli visto che sono una azienda quotata in borsa per cui mi aspetto comunicato e calo del valore delle azioni.
Come si dice: "tra il dire e il fare c'è di mezzo il mare", perciò dubito facciano comunicati o altro... anche perché ci rimettono la faccia e forse non conviene xD

Come Pivot, continuerò a seguire il topic :) sono proprio curioso
 
Stato
Discussione chiusa ad ulteriori risposte.