1. Introdução
Bom dia amigos Esta história de um pequeno hack me ocorreu em meados de agosto deste 18º ano. A história começou em uma pequena cidade do território de Krasnodar, o tyrnet é ruim, há 4g, mas não é isso, aqui no país só se podia sonhar com fios. E recentemente esse milagre aconteceu, os fios foram puxados para a minha área e eu imediatamente corri para conectar 100 Mbps via fibra, 8k para conexão com uma tarifa.
Curiosidade
As alegrias estão cheias de calças, ele joga uma boa, o provedor é pequeno local, ele tem o status de um provedor local, por curiosidade, procurei pelo lux, olhei quais subdomínios lá e encontrei o subdomínio
admin.provider_domain.ru / que imediatamente lançou o login no formulário de login. php, F12, abriu olhou o que foi carregado lá, olhou js, havia links interessantes nos pedidos de ajax "/? user_id =" + id, apenas copiando o link e dirigindo em um número aleatório, obtive os dados do usuário na tabela:
Série / número do passaporte
Emitido por
Data de Emissão
Nome completo
endereço de residência
número de telefone
Login (de tyrnet)
"Bem, não pode ser", enfiou a biblioteca no cabeçalho jq, passou 5 minutos escrevendo ajax em um loop e cuspindo no corpo da página, produzindo 21.000 entradas.
Ctrl + f rapidamente, dirigiu meu nome e sim, eu estava lá. Minha surpresa, ou seja, acesso livre travou os dados do usuário. Eu olhei para o restante dos links em solicitações de ajax, havia muito de tudo, algum tipo de gerenciamento de switch, algum tipo de reinicialização de alguma coisa, porque cuspiu que era difícil entender o que era responsável, já não era tão interessante para mim.
Já era tarde demais, pensei: "Bem, os
idiotas desenvolvidos estragaram tudo" e foram para a cama.
Na trilha. no dia em que comecei a pensar, não é brincadeira, e posso ser responsabilizado criminalmente por isso, e em nosso país eles estão plantando republicações. Vale a pena notar que eu não planejava fazer algo assim, caso contrário, eu me protegeria com vpn / proxies. E, por outro lado, se eles deixarem tais buracos, é improvável que observem os troncos. E, por outro lado, é melhor eu contar a eles como eles encontrarão minhas faixas e eles definitivamente não falarão comigo.
Ponto jogado
Pesquiso o nome da organização no Habré, encontro uma organização com vários nabos, não há nada de interessante nelas, procuro quem está incluído nessa organização, pesquiso no google novamente, encontro desenvolvedores na VK. Estou escrevendo: "Olá, por que 21.000 registros de usuários com todos os dados disponíveis ao público?" Ele escreve que informou o chefe. Ok, acho que fiz o meu trabalho.
Retribuição por curiosidade
Acordei, por volta das 10 da manhã, tenho que trabalhar, sou frontend. Uma batida no portão, olho pela janela, vejo uma máquina vermelha, 3 pessoas, reconheço um dos desenvolvedores das fotos, acho que é tudo,
mas salvei todos os registros, como uma página html na área de trabalho, rapidamente desloque + del> confirme , aceite Vou fumar, vou, acho que vai ser divertido agora, acendo, saio.
- Olá
- Olá
- Eu entendo que você entende de onde viemos
- Sim, eu já entendi -
inspiro a fumaça- Quero avisar (mostra o telefone) que estou gravando uma conversa
- tudo bem
- Você baixou nosso banco de dados ontem
- Não, não baixei, encontrei uma vulnerabilidade e informei você.
- Nossos especialistas em TI têm dados que você baixou deste banco de dados
- É impossível, você só pode ver que eu assisti
- Estamos determinados a resolver isso de maneira silenciosa e pacífica, nossos especialistas em TI podem garantir que você não o guarde por si mesmo?
- Em princípio, sim, você vai pegar a unidade de sistema ou verifica tudo na minha casa?
O especialista em TI diz:
- É melhor pegar a unidade do sistema e verificar no escritório
- tudo bem
Aqui você pode argumentar com a minha decisão, por um lado, quem você é, não baixei nada, não interfiro, não darei meu sistema e o que você me prova, por outro lado, é perigoso, é melhor falar com eles, do que com a polícia. Eles podem ser entendidos, porcaria com o pessoal de segurança, eles têm o direito de garantir. Eu decidi que é melhor conversar com eles.
Vamos para casa com eles, cortamos o sistema, vestimos jeans, tênis, vamos ao escritório, saímos do carro e todos vamos ao diretor. Várias perguntas, por que você fez isso, por que, como você fez isso, eu disse que a base deles era de domínio público e qualquer um poderia fazê-lo. Conversamos, vamos verificar o driver do sistema, esses especialistas verificaram os bugs, examinaram a cesta, baixaram o programa, pesquisaram por palavras-chave, ofereci-lhes para verificar meu telefone? Eu poderia economizar no telefone, em uma unidade flash USB e em nuvens? Eu poderia salvar o Google Drive. Em geral, eles procuravam um carrapato, eu assisti e esperava que eles não pensassem em baixar algum tipo de programa de recuperação de dados e ver o que foi excluído. (pergunta nos comentários, mas com dados ssd também é facilmente restaurada a partir do disco?)
Epílogo
Ele ficou sentado por 2 horas assistindo suas tentativas. O especialista em sistemas aceitou, foi com o advogado ao diretor, me pediu para assinar um contrato sob o qual eu teria sido contratado retroativamente para procurar vulnerabilidades no sistema, dizem eles, mas não pagaremos (eu li o contrato antes de assinar (mas não pedi uma cópia adivinhou)), nós lhe daremos um ano de internet grátis como pagamento, ok. Eles me levaram para casa.
Como meu colega observou mais tarde, é bom que o ano da Internet grátis e não um ano de liberdade condicional. 1500 custa um mês sem dinheiro, multiplique por 12, tanto quanto eu tinha em minha conta em lx quando voltei para casa e verifiquei. Incline-se na cadeira, expire.