Hace ya meses que el grupo de hackers AnonSec lleva twiteando y advirtiendo acerca de sus hackeos a drones de la NASA en los que aseguraban haber obtenido imagenes de video en vuelo. Existe desde hace 6 meses un video en Youtube.COM que lo demuestra hasta cierto punto, subido por el líder del grupo, conocido como “Dêfãult Vírüsa”. Pero no era suficientemente concluyente. (https://www.youtube.com/watch?v=xzsQ7fULPV4)

Anuncio de AnonSec

Ayer se anunció la subida de un torrent en @OpNasaDrones que contendría la información y un ezine fruto de dichos hackeos y así ha sido.

Tras el anuncio en Twitter.Com, han creado un documento en Pastebin.COM que contiene un enlace “magnet” para descargar el material via bittorrent. También han publicado el e-zine en Pastebin.Com y Cryptobin.Org. (Mirror local: [+]_#opnasadrones_zine_by_#anonsec_[+]). Operaciones como “OIB – Operation Ice Bridge” y drones como el “Global Hawk” han sido mencionados. El torrent incluye 2,143 logs de vuelo y más de 2.000 identidades de trabajadores.

La web Infowars.COM del show de Alex Jones se ha hecho eco del suceso y ha publicado la información de AnonSec acerca de su modus operandi. También han comprobado el DOX de AnonSec consistente en datos sobre 2,414 trabajadores y han confirmado su veracidad.

AnonSec-1

¿Cómo lo lograron?

Tras acerse con información general sobre los sistemas de la NASA de mano de terceras partes, comenzaron la planificada ofensiva. Los ataques por “fuerza bruta” contra el “SSH” de diversas máquinas dieron sus frutos contra un servidor con credenciales por defecto. La obtención de la clave de dicho servidor tardó 0,32 segundos. Desde entonces, durante muchos meses, AnonSec ha estado recopilando toda la información posible de los servidores de la NASA, recorriéndo sus redes intensiva pero sigilosamente, capturando y analizando la información de la agencia con la ayuda de “TCPDump”.

AnonSec actuó de forma muy organizada: Unos “mapeaban” la red interna mientras otros descubrían información sobre las misiones, las bases aéreas y las diferentes aeronaves.  Tal fué el nivel de acceso que tuvo el grupo, que se hizo con un plano técnico de la instalación exacta de las cámaras de seguridad de centro “Glenn Research, Goddard Space Flight Center and Dryden Flight Research”.

Una vez en la red interna haciéndo “sniffing” obtuvieron la contraseña de un administrador de sistemas. Descubrieron en sus escaneos que había una serie de dispositivos de almacenamiento que no estaban siempre activos y que resultaron ser 3 NAS en los que la agencia hacía backups de las imágenes de video de capturadas por los drones. En total 631 vídeos extraídos, que fueron capturados por las aeronaves de la NASA entre 2012 y 2013.

AnonSec y el control de un dron

Según el grupo, las órdenes y coordenadas de vuelo de los drones se precargan en la aeronave antes del despegue, por lo que pensaron realizar un ataque “Man In The Middle” y sustituir las instrucciones de la NASA por las propias, que no eran otras que estrellar un dron “Global Hawk” en el Océano Pacífico, pero no lo lograron. Fue en ese momento cuando fueron descubiertos y “expulsados” de estas redes, aunque desconocen cómo fueron finalmente detectados. Ninguno de los hackers implicados en el hackeo de la NASA ha sido apresado según el líder de AnonSec Dêfãult Vírüsa en comunicación encriptada con Infowars.COM.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Mira además

Maratón Linuxero emite hoy su evento de 9 horas en directo sobre Software Libre

Maratón Linuxero, emitirá hoy 3 de septiembre, desde las 15:00 hasta las 24:00 (hora españ…