Трудно сказать, был ли [Аарон Барр], тогдашний генеральный директор компании по безопасности программного обеспечения HBGary Federal, в здравом уме, когда он нацелился на печально известную хакерскую группу, известную как Anonymous. Он пытался сопоставить активность Facebook и IRC, чтобы раскрыть личности ключевых фигур группы. В темном мире черных хакеров раскрытие вашей истинной личности называется доксированием, и это то, чего боится каждый хакер. Преследование такой известной группы наверняка принесет его борющейся компании необходимую известность. Это также имело бы самый неприятный побочный эффект в виде привлечения внимания хакерских групп.
Аарон Барр
Возможно, [Аарон Барр] ожидал, что Anonymous придут за ним… возможно, он даже приветствовал конфронтацию. В конце концов, он был «экспертом» в области безопасности программного обеспечения. У него была собственная охранная компания. Его технический директор [Грег Хоглунд] написал книгу о руткитах и поддерживал веб-сайт rootkits.com, насчитывающий более 80 тысяч зарегистрированных пользователей. Конечно, он мог справиться с несколькими надоедливыми атаками со стороны пары подростков-сценаристов, играющих на компьютере своих родителей. Для него было бы невозможно понять, насколько он ошибался.
Горстке хакеров потребовалось менее 24 часов, чтобы получить полный контроль над веб-сайтом и базами данных HBGary Federal. Они также конфисковали [Барра] Facebook, Twitter, Yahoo и даже его учетную запись World of Warcraft. Они заменили домашнюю страницу HBGary Federal этой декларацией - со ссылкой на торрент-файл, содержащий около 50 000 электронных писем, зловеще покоящихся внизу. В то же время они смогли использовать методы социальной инженерии, чтобы подключиться по SSH к сайту rootkit.com и удалить все его содержимое.
Стало ясно, что эта горстка анонимных хакеров была хороша. Отлично. Эта статья будет посвящена ядру хакеров HBGary, которые впоследствии сформировали элитную группу LulzSec. Будущие статьи в этой новой и захватывающей серии темных искусств будут посвящены некоторым из различных хакерских методов, которые они использовали. Методы, включая внедрение SQL, межсайтовый скриптинг, удаленное включение файлов и многие другие. Мы сосредоточимся на том, как работают эти методы и как им можно помешать с помощью лучших методов обеспечения безопасности.
LulzSec - Для лулзов
Имя: Джейк Дэвис
Псевдоним: Топиарий
Возраст ареста: 18
Родной город: Шетландские острова, Шотландия
Роль: Пресс-секретарь
Твиттер
[Джейк Дэвис] - он же [Топиарий] - возможно, был наименее технически подкован в группе, но он компенсировал это своими способностями к словам. Он был самым красноречивым в группе и руководил официальной лентой LulzSec в Твиттере, где насмехался над жертвами группы и успокаивал их постоянно растущую базу поклонников. [Топиарий] восходит к временам Anonymous и его происхождению на популярной доске изображений 4chan. Будучи красноречивым и сообразительным, он был исключительно хорош в розыгрышах, транслируя их в прямом эфире для нетерпеливых фанатов. Его талант не остался незамеченным, и роль «рупора» Anonymous была ему по душе. Всякий раз, когда домашняя страница искажалась и заменялась официальным анонимным сообщением, автором был он. Взломанная домашняя страница HBGary, указанная выше, была работой [Topiary].
Чтобы у вас не сложилось впечатление, что [Topiary] не был хакером, он научился многим техническим навыкам во время своего участия в Anonymous, а затем и в Lulzsec. Когда его арестовали в его доме на Шетландских островах, у него было 17 виртуальных машин, работающих на зашифрованном диске. Его последний твит перед арестом - «Вы не можете арестовать идею».
Имя: Мустафа Аль-Бассам
Псевдоним: Tflow
Возраст ареста: 16
Родной город: Лондон, Англия
Роль: Высококвалифицированный кодер
Твиттер
[Мустафа Аль-Бассам] - он же [Tflow] - был немного неуклюжим в общении, но вы бы никогда не узнали об этом, судя по его поведению в уединенных чатах хакеров Lulzsec. Хладнокровный, спокойный и собранный, [Tflow] никогда не вмешивался в многочисленные споры, которые имели место. Способность контролировать свои эмоции в сочетании с продвинутыми навыками кодирования заставила его коллег-хакеров поверить, что он намного старше, чем был на самом деле. [Pwnsauce], еще один участник Lulzsec, которого мы не будем освещать из-за недостатка информации, считал, что ему по крайней мере 30 лет.
Именно [Tflow] первым пролил свет на планы [Аарона Барра] по доксированию «лидеров» Anonymous. Именно [Tflow] написал расширенный фрагмент кода, который позволил гражданам Туниса обойти ограничения своего правительства на интернет-провайдеров во время «арабской весны» и публиковать сообщения в социальных сетях. Забудьте об этом на минутку… 16-летний подросток наделил целую нацию полномочиями с помощью PHP-скрипта. [Шут], хакер, командовавший огромной бот-сетью, однажды попытался обмануть [Tflow] и его коллег-хакеров с помощью вредоносного скрипта. [Tflow] взял сценарий, сократил его с нескольких десятков строк до двух строк без ограничения функциональности и отправил обратно [Шуту] со следующим примечанием: Попробуйте это вместо этого.
Имя: Райан Экройд
Псевдоним: Кайла
Возраст ареста: 24
Родной город: Южный Йоркшир, Англия
Роль: Проникновение на сервер
Твиттер
[Райан Экройд] в подростковом возрасте увлекался компьютерными видеоиграми. Ему нравилось их взламывать, и он тусовался в сети с другими единомышленниками. Девушка по имени [Кайла] присоединилась к их кругу друзей, и [Райану] нравилось ее общество. Конкурирующая группа по взлому видеоигр попыталась взломать группу [Райана] и нацелилась на самое слабое звено - 16-летнюю [Кайлу]. Они уничтожили ее социальные сети и даже проникли на банковский счет ее родителей. [Райан] и его друзья были в ярости. Все они преследовали свою соперницу, используя псевдоним [Кайла] в ее честь. Их возмездие было настолько разрушительным, что «Кайла» заработала репутацию в этом конкретном уголке Интернета как человека, с которым нельзя пересекаться. С годами группа распалась, но [Райан] остался и сохранил псевдоним 16-летней девушки по имени [Кайла], с которой не следует связываться.
Именно [Кайла] с помощью социальной инженерии проложила свой путь к rootkit.com. Именно [Кайла] обнаружила небезопасность SQL-инъекций на веб-сайте HBGary Federal. Позже она написала программу, которая много раз в секунду сканировала URL-адреса в поисках нулевых дней. Она реверс-инженер-самоучка и, пожалуй, самый опытный хакер в команде Lulzsec. У нее даже была растяжка в ее квартире, которая стирала все жесткие диски, когда входила полиция, и суды заклеймили ее как «высококвалифицированную судебно-медицинскую экспертизу». Это юридический вариант «Этот парень знает свое дело». У нее есть несколько мудрых слов в этой ветке на Reddit.
Имя: Гектор Монсегюр
Псевдоним: Сабу
Возраст ареста: 28
Родной город: Нью-Йорк
Роль: Лидер и опытный хакер
Твиттер
[Гектор Монсегюр] - он же [Сабу] - был самым старым и зрелым из хакеров Lulzsec. Он был признанным лидером группы. Он вел ежедневные операции и подавлял споры. Он также сам был очень опытным хакером, взяв за основу взлом правительственных веб-сайтов в своем родном Пуэрто-Рико. [Сабу] был хактивистом и верил в хакерство в общественных целях, в то время как многие из его команды все еще были обязаны своим 4chan/b/дням хакерства «ради лулзов». [Сабу] был не только хакером компьютеров, он был хакером людей и обладал высокой квалификацией в искусстве социальной инженерии. Используя свои навыки, он смог направить LulzSec в нужном ему направлении.
[Сабу] был первым из хакеров LulzSec, получившим докскс. Когда ФБР приговорило его к более чем 100 годам тюремного заключения, он не мог вынести мысли о том, что его дети растут без него, и стал осведомителем. Он только недавно вернулся в твиттер, к большому неудовольствию Anonymous.
Что теперь?
Вы познакомились с ядром хакеров LulzSec. Есть еще два, о которых мы не рассказали из-за недостатка информации: [Pwnsauce] и [AVUnit]. На сегодняшний день никто не знает истинной личности [AVUnit]. Возможно, есть еще что-то, о чем мы не знаем. Тем не менее, общепризнано, что хакеры, упомянутые здесь, были основными участниками.
Теперь, когда мы немного знаем о людях, стоящих за некоторыми из самых замечательных взломов современности, мы подробно расскажем о том, как им удалось осуществить эти взломы. Если вы ищете учебник «Как взломать веб-сайт 101», эта серия статей вас разочарует. Но если вы хотите узнать, как эти бывшие хакеры смогли сделать то, что они сделали, вы найдете эту серию довольно интересной. Мы не просто поговорим о различных используемых методах, мы собираемся понять, как они работают на фундаментальном уровне. Так что следите за обновлениями и держите свои виртуальные машины в режиме ожидания.
Источники
We Are Anonymous: Inside the Hacker World of LulzSec, Anonymous и Global Cyber Insurgency, Парми Олсен. ISBN-978-0316213523