31 ago. 2018

Cómo "hackearon" los correos del Congreso y Senado de Chile


Una vez más el grupo "TheShadowBrokers" genera alarma pública en Chile y esta vez se debe a que supuestamente "hackearon" los correos del Congreso y Senado de ese país.


Al hacer un análisis de los datos "hackeados" se nota rápidamente que son muy pocos los correos involucrados, por tanto no fue una intrusión a los servidores de correos del Congreso o Senado.

Como ya es común, los "TheShadowBrokers" solo recopilan datos, así que al buscar los correos en Have I Been Pwned, todos los correos había sido filtrados en otras ocasiones:


De estas filtraciones la más interesante es la de Exploit.in, ya que esta es una recopilación tipo combolist (email:contraseña) de muchas otras filtraciones, la particularidad es que todas las contraseñas están en texto plano (fueron crackeadas por algún ruso erudito en delitos informáticos). Esa base de datos está en la red y es cosa de buscarla, al comparar los datos de esa bases de datos con los "hackeados" por los "TheShadowBrokers", BINGO! son exactamente las mismas cuentas y contraseñas.

Por tanto lo único que tuvieron que hacer es:

grep -rnw '/ruta/a/Exploit.in_database/' -e 'congreso.cl'
grep -rnw '/ruta/a/Exploit.in_database/' -e 'senado.cl'

Así de simple, probablemente ni si quiera hayan servido para acceder a las cuentas reales, pero si para generar alarma pública.

Fuentes:

[+] Salu2

Author & Editor

Ingeniero Civil en Computación (Universidad de Chile FCFM) y Diplomado en Gestión y Evaluación de Proyectos TI (Universidad de Chile FEN). Actualmente trabajo como ingeniero de software en varios proyectos y como asesor tecnológico para empresas.

Labels

0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Black Hat (5) BlackHat (1) Blackploit (25) Brute Force (3) Bug (105) Bypass Password (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (1) Conference (9) Cryptsetup (1) DDoS (11) DEF CON (3) DEFCON (6) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) GhostShell (1) GNU/Linux (4) Google (1) Guía (1) Hack T00LZ (130) Hack Tips (63) Hacked (5) Hacking (17) Hacking Hardware (5) HashCat (1) Herramientas (121) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (4) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (1) Leaks (21) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (192) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (9) PDF (6) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (9) PRISM (1) Privacidad (1) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (4) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (143) Seguridad Web (139) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (73) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (47) Virtualización (2) Web T00LZ (17) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (66) Wireless Tools (13) XSS (15)

 
biz.