Hacktivismo 1. Anonymous. Operación Perú 2015.



DISCLAIMER: LAS ACCIONES HACKTIVISTAS PUEDEN SER CONSTITUTIVAS DE DELITO Y/O INTERFERIR CON OPERACIONES DE LAS FUERZAS DE SEGURIDAD DEL ESTADO. ESTE POST NO PRETENDE REALIZAR NINGÚN TIPO DE APOLOGIA, SINO MOSTRAR INFORMACION SOBRE EL TEMA.



El código fuente conservado continúa operativo a excepción de la imagen y el sonido de fondo. Se observa como el texto reivindicativo se puede sustituir por cualquier otro.


Así lucía el código fuente del defacement tras la barrera de la ofuscación.
Al igual que los diseñadores de malware intentan ocultar sus códigos, los hacktivistas utilizan estas técnicas para evitar su rastreo.

Tras probar a desofuscar con distintos métodos: Unicode, Base64...
Este decodificador  hexadecimal consiguió devolver el html en claro.


Ahora resulta más sencillo buscar, por ejemplo, los orígenes de las imágenes.

En un sencillo análisis forense básico, se demuestra que ciertas imágenes continúan en 2019 en algunos servidores; seguramente sin el conocimiento de los administradores y webmasters.

La silueta de la máscara de Guy Fawkes se encuentra alojada en un blog y en una web comercial.

Un análisis con Shodan de la IP del blog, revela un rosario de puertos abiertos y de CMS (Sistemas de gestión de contenidos); junto con una enorme cantidad de potenciales vulnerabilidades  en el servidor. 
 Algunas de dichas vulnerabilidades existían ya en 2015, en las fechas de la Operación Perú.


 






Comentarios

Entradas populares