iInj3ct0r ataca servidor web de la OTAN

Publicado: 11 julio, 2011 en Tecnologia

inj3ct0r 372x400 inj3ct0r ataca servidor web de la OTAN

Hace unas horas inj3ct0r, el conocido grupo hacker, anunció su ingreso al servidor web de la OTAN. Para probarlo, publicó 2.646 archivos comprimidos en uno de nombre NATO Tomcat 5.5 Servlet Backup Ph33r 1337day.com.zip. Le dejó este mensaje:

NATO lamers! I’ve been watching you day and night since then! W00t! Your Machines rooted! Servers restored to default! what else! Fuck you and your crimes! and soon enough all your stupid ideas will be published on WikiLeaks!

Greetz.. I stand alone🙂

The Hacker News habló con ellos. La principal razón del hacking es el apoyo de la OTAN al desarrollo y financiación de armas nucleares. Para conseguirlo, inj3ct0r utilizó un exploit 0day, es decir, una vulnerabilidad probablemente descubierta por ellos, contra el servidor Tomcat 5.5 que sirve las páginas web de la OTAN. El exploit les permitió ingresar con privilegios de administrador al sistema.

Lo normal en esos casos es que el atacante haga un web defacement, un cambio en el contenido de la página para presentar un mensaje político-social, una broma, o simplemente una especie de tarjeta de presentación. Sin embargo, inj3ct0r sólo respaldó el servidor para entregarlo a la red.

Los archivos conservan la estructura típica de un servidor Tomcat. A primera vista, no aparece información relevante. Salvo archivos de configuración del propio servidor, con las contraseñas colocadas por defecto por los propios hackers. Muy pocos de ellos evidencian que pertenecen a la OTAN. Ésta, por su parte, al momento de escribir estas líneas no ha confirmado el ataque y su servidor parece correr con normalidad.

La OTAN manifestó semanas atrás la existencia de un ataque, aunque entonces la información sustraída pertenecía a un servidor administrado por un tercero para su servicio “NATO e-Bookshop”.

inj3ct0r es bien conocido por su foro —caído al momento de escribir estas líneas—, y por sus exploits contra Facebook en 2009, utilizando la tradicional técnica de inyección sql. Sitios hacker como Carders.cc, Backtrack-linux.org y Exploit-db.org también cayeron. En otra entrevista ofrecen un par de reflexiones interesantes sobre el arte de vulnerar sistemas:

¿Crear exploits es un crimen o ayuda a los desarrolladores?
Hay un ying para cada yang. Si hay desarrolladores, ¡habrá hackers! Sólo estamos balanceando la ecuación con nuestra existencia.

¿Qué mensaje le gustaría dar a la comunidad hacker que se suscribe a su revista?
Se un chico. Se sincero, no serio, en todo lo que hagas. Si no lo disfrutas, no lo vas a hacer bien.

Las motivaciones de inj3ct0r son técnico-políticas; algo que no debe extrañarnos hoy en día.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s