Кейс от Андрея Масаловича. О том, как МИ6 сделала тесты

Форум Сообщества Практиков Конкурентной разведки (СПКР)

Конкурентная разведка, Бизнес-разведка, Корпоративная разведка,
Деловая разведка по открытым источникам в бизнесе.
Работаем строго в рамках закона.

Дезинформация и активные мероприятия в бизнесе
Форум Сообщества Практиков Конкурентной разведки (СПКР) »   Практические примеры конкурентной разведки »   Кейс от Андрея Масаловича. О том, как МИ6 сделала тесты
RSS

Кейс от Андрея Масаловича. О том, как МИ6 сделала тесты

<<Назад  Вперед>>Печать
 
CI-KP
Администратор

Откуда: Екатеринбург
Всего сообщений: 5565
Рейтинг пользователя: 24


Ссылка


Дата регистрации на форуме:
15 мая 2009
Кейс от Андрея Масаловича. О том, как МИ6 сделала тесты а-ля ЕГЭ по Фурсенко.
yushchuk.livejournal.com/311835.html

Материал иллюстрирует, насколько полезно изучать адресное пространство сайта. а также - как на этом можно увидеть не предназначенные для публичного показа, но доступные страницы даже у серьезных структур.

Далее - цитата материала Андрея Масаловича.

Fuck off, Mr. Bond
Секретный код британских спецслужб взломан на компьютере шестилетнего пацана

Андрей Масалович
am@inforus.biz
07 декабря 2011

Итак, на прошедшей неделе правительство Великобритании представило стратегию борьбы с кибер-преступностью, в которой будут задействованы ведущие спецслужбы страны – MI5 (внутренняя разведка), MI6 (внешняя разведка) и Центр правительственной связи Великобритании GCHQ.

Одновременно с этим, Центр правительственной связи объявил о наборе на работу хакеров, способных взломать вот такую кодовую страницу: www.canyoucrackit.co.uk



Поскольку взлом – занятие трудоемкое и не всегда почтенное, попробуем пойти другим путем.

Анализ адресного пространства портала canyoucrackit.co.uk с помощью программы Avalanche показал, что кроме собственно тестовой страницы по данному адресу содержится еще несколько любопытных страниц, в частности, вот такая:


На этой странице явно содержится некий ключ, вот адрес: www.canyoucrackit.co.uk/hqDTK7b8K2rvw/a3bfc2af/d2ab1f05/da13f110/key.txt


Собственно, секретный ключ:

Pr0t3ct!on#cyber_security@12*12.2011+

Вводим эту фразу в поле на исходной тестовой странице, попадаем на страничку «Спасибо, вы справились» - canyoucrackit.co.uk/soyoudidit.asp



С нее можно попасть на страницу приглашения на работу:
www.gchq-careers.co.uk/cyber-jobs/



Изюминка в том, что вся затея заняла пять минут и была выполнена на компьютере моего шестилетнего сына.
Привет спецслужбам Британии :)

---
Ющук Евгений Леонидович, профессор УрГЭУ. www.razvedka-internet.ru; www.ci-razvedka.ru
Не всегда нужно стремиться совершать кражу со взломом там, где можно войти через дверь.
Sergey
Долгожитель форума

Всего сообщений: 640
Рейтинг пользователя: 2


Ссылка


Дата регистрации на форуме:
9 июня 2010
Оригинал тут
_ttp://lenta.ru/news/2011/12/02/ican/
<<Назад  Вперед>>Печать
Форум Сообщества Практиков Конкурентной разведки (СПКР) »   Практические примеры конкурентной разведки »   Кейс от Андрея Масаловича. О том, как МИ6 сделала тесты
RSS

Последние RSS
Англоязычный интерфейс программы "Сайт Спутник"
Учебник по конкурентной разведке
Конкурентная разведка: маркетинг рисков и возможностей
Книга "История частной разведки США"
Книга "Нетворкинг для разведчиков"
Поиск и сбор информации в интернете в программе СайтСпутник
Новые видеоуроки по программе СайтСпутник для начинающих
Технологическая разведка
SiteSputnik. Мониторинг Телеграм
СайтСпутник: возврат к ранее установленной версии
SiteSputnik. Доступ к результатам работы из браузера
Анализ URL
Браузер для анонимной работы
Топливно-энергетический комплекс
Профессиональные сообщества СБ
Несколько Проектов в одном, выполнение Проектов по частям
SiteSputnik-Bot: Боты в программе СайтСпутник
К вопросу о телеграм
SiteSputnik: Автозамены до и после Рубрикации или Перевода
Демо-доступ к ИАС социальных сетей

Самые активные 20 тем RSS