جمعه ۳۱ فروردین ۱۴۰۳ |  عضویت / ورود

ترجمه پیغام و نامه مهم هکر ایرانی گواهینامه‌های SSL به دنیا


همانطور که می‌دانید این روزها اتفاق بسیار بزرگی افتاده است و آن نفوذ یک هکر ایرانی به سرور مربوط به تأیید مجوزهای SSL است.

مجوزهای SSL برای رمزگذاری سایت‌های امنیتی استفاده می‌شود. هر کجا که آدرس در نوار آدرس شما https شد، یعنی این سایت از مجوزهای SSL استفاده می‌کند.

تمام سایت‌های مهم دنیا که به نوعی با نام کاربری و پسورد درگیر هستند (مثل سرویس‌دهنده‌های ایمیل: مایکروسافت، گوگل، یاهو و تمام بانک‌ها و ...) یک مجوز خاص خود دارند که اگر این مجوز لو برود می‌توان نام کاربری و پسورد افراد را در بین راه دزدید و Decode کرد و فهمید.

به هر حال، هکر ایرانی که دنیای اینترنت را به چالش کشیده است به طوری که تمام مرورگرها به دستور سازمان سیا،‌ سریعاً آپدیت‌هایی برای رفع عیب خود ارائه کرده‌اند، پیغام مهمی در سایت pastebin.com ثبت کرده است که سعی می‌کنم ترجمه‌ای دقیق از آن را ارائه کنم.

سعی شده است حتی یک کلمه نیز به کلمات این نامه اضافه نشود.

گذشته از بحث هک و ... دوست دارم به جملات زیبای این ایرانی دقت کنید. سخنان او خطاب به دنیا، بسیار ارزشمند است.

من جملات انگلیسی را نیز در بین متن گذاشته‌ام که برای تمرین زبان انگلیسی‌تان پیشنهاد می‌کنم آن‌ها را نیز مرور کنید:

-=-=-=-=-

سلام؛

این نامه را به دنیا می‌نویسم. بنابراین شما در موردم بیشتر خواهید دانست.

در ابتدا می‌خواهم نکاتی را ارائه کنم که متوجه شوید من آن هکر هستم:

من کومودو را از طریق سایت InstantSSL.it هک کردم. آدرس ایمیل رئیس آن‌ها mfpenco@mfpenco.com و نام کاربری آن: gtadmin و پسورد آن trimmed بود. نام پایگاه داده آن‌ها globaltrust و instantsslcms بود.

GlobalTrust.it یک فایل dll به نام TrustDLL.dll داشت برای هندل کردن تقاضاهای کومودو. آن‌ها resellerها (خرده‌فروش‌ها)یی داشتند که آدرسشان این بود:

http://www.globaltrust.it/reseller_admin/

بس است، هان؟ بله، بس است. کسی که باید بداند، می‌داند... درست می‌گویم آقای عبدالحیقلو؟ (Abdulhayoglu)

به هر حال، در ابتدا باید اشاره کنم که بین من و ارتش سایبری ایران ارتباطی وجود ندارد. ما مثل آن‌ها DNSها را تغییر نمی‌دهیم. ما فقط هک می‌کنیم و در اختیار می‌گیریم.

https://img.aftab.cc/news/90/ssl.jpg

می‌بینم که رئیس کومودو و دیگران نوشته‌اند که این یک حمله مدیریت شده بوده است و این یک حمله برنامه‌ریزی شده بوده است و یک گروه از مجرمان سایبری آن را انجام داده‌اند و و و

 اجازه دهید توضیح دهم:

a) من «یک گروه از هکرها» نیستم. من یک هکر تنها هستم با تجربه 1000 هکر. من یک برنامه‌نویس تنها هستم با تجربه 1000 برنامه‌نویس. من یک برنامه‌ریز و مدیر پروژه تنها هستم با تجربه 1000 مدیر پروژه، بنابراین، بله، حق با شماست. این، توسط گروهی از هکرها مدیریت می‌شود. اما فقط «من» بودم همراه با تجربه 1000 هکر.


b) این در حقیقت یک هک مدیریت شده نبود. در ابتدا من تصمیم گرفتم که الگوریتم RSA را هک کنم. من تحقیق‌های بسیار زیادی روی پروتکل SSL انجام دادم. تلاش کردم که الگوریتمی برای تجزیه اعداد اینتیجر (Factoring Integer) بیابم. الگوریتم‌های موجود را آنالیز کردم. تا الان نتوانسته‌ام آن‌را انجام دهم. حداقل فعلاً نتوانسته‌ام. اما می‌دانم که غیرممکن نیست و من به انجام خواهم رساند. به هر حال، دیدم که راه‌های آسان‌تری برای انجام آن وجود دارد. مثل هک کردن یک CA. دنبال چند CA مثل Thawthe و Verisign وVerisign و غیره  گشتم تا هک کنم.

تعدادی نقطه آسیب‌پذیر کوچک روی سرورهایشان یافتم. اما برای دسترسی به سرور و تأیید CSRهایم کافی نبود.

در حین جستجوهایم در مورد InstantSSL مربوط به کومودو که CSRها را تأیید می‌کند، سریعاً InstantSSL.it را یافتم که کارش را تحت کنترل کومودو انجام می‌دهد.

 بعد از چند سعی، وب‌سرورشان را تحلیل کردم و به سادگی (البته ساده برای من و سخت برای دیگران) به سرور، دسترسی کامل یافتم.

بعد از کمی تحقیق روی سرورشان، یافتم که TrustDll.dll مسؤول تأییدها است.

این فایل به زبان C# (ASP.NET)‎ کدنویسی شده بود.

من این فایل را DeCompile کردم و نام کاربری و پسورد GeoTrust آن‌ها و اکانت خرده فروش (reseller) کومودو را پیدا کردم.

آدرس اینترنتی GeoTrust که در ADTP.cs بود، کار نمی‌کرد، بعد متوجه شدم که اکانت کومودو آن‌ها کار می‌کند و آدرس اینترنتی (URL) مربوط به کومودو فعال است.

به اکانت کومودو لاگین کردم و دیدم که اجازه تأییدِ استفاده از APIها را دارم.

من در مورد APIها و اینکه چگونه کار می‌کند چیزی نمی‌دانستم.

یک قطعه کد برای تأیید CSRهای خودم با استفاده از متود POST که به آن APIها ارسال می‌شد نوشتم.

به سرعت کار با APIهایشان را یاد گرفتم. TrustDll.dllشان بسیار قدیمی بود و به درستی کار نمی‌کرد. همه پارامترهای مورد نیاز را ارسال نمی‌کرد. برای تأیید یک CSR کافی نبود.

همانطور که گفتم، من کد را برای !AutoApplySSL و !PickUpSSL‎ بازنویسی کردم.

در مورد APIها، API اول OrderID مربوط به سفارش ثبت شده را بر می‌گرداند و  اگر شما OrderID را از فراخوانی قبلی پاس کنید، API دوم کل مجوز تأیید شده را برمی‌گرداند.

من  همه این‌ها را یاد گرفتم و کد و CSR تولید شده برای آن سایت‌ها را در عرض 10-15 دقیقه بازنویسی کردم.

من برای این نوع APIها، این نوع تولید CSR، این نوع فراخوانی APIها و غیره آمادگی نداشتم، اما خیلی خیلی سریع انجامشان دادم.

 به هر حال، می‌دانم که در مورد دانسته‌های من، مهارت من، سرعت من، تخصص من و کل حمله واقعاً شوکه شده‌اید!

مشکلی نیست! همه این روال برای من بسیار آسان بود. من چیزهای مهم‌تری انجام دادم که نمی‌توانم در مورد آن‌ها صحبت کنم. بنابراین، اگر شما باید نگران باشید، می‌توانید نگران باشید...

باید اشاره کنم که سن من 21 سال است.

اجازه دهید به دلیل ارسال این پیغام بر گردیم.

من با دنیا صحبت می‌کنم. پس به دقت گوش کنید:

وقتی آمریکا و اسرائیل کرم Stuxnet را ایجاد می‌کند، هیچ کس در مورد آن صحبت نمی‌کند! هیچ کس انتقاد نمی‌کند، در کل هیچ اتفاقی نمی‌افتد. بنابراین، وقتی من مجوزها را تأیید می‌کنم هیچ اتفاقی نباید بیفتد. می‌گویم وقتی من مجوزها را تأیید می‌کنم هیچ اتفاقی نباید بیفتد. این یک معامله ساده است.

من شنیدم که برخی احمق‌ها سعی می‌کنند در مورد این مسأله از سفیر ایران در سازمان ملل متحد بپرسند! واقعاً؟ شما چقدر باهوش هستید!؟

شما کجا بودید وقتی Stuxnet با میلیون‌ها دلار بودجه توسط آمریکا و اسرائیل ایجاد شد که می‌توانست به سیستم‌های SCADA و نرم افزارهای هسته‌ای دستیابی یابد؟

چرا هیچ کس از سفیر آمریکا و اسرائیل در سازمان ملل متحد سؤالی نپرسید؟

بنابراین، نمی‌توانید درباره موقعیت SSL از سفیر کشور من بپرسید. من جواب شما را در مورد این موقعیت می‌دهم: "از آمریکا و اسرائیل در مورد Stuxnet سؤال کنید"، این جواب شماست. بنابراین وقت ارزشمند سفیر ایران من را نگیرید.

وقتی آمریکا و اسرائیل می‌توانند ایمیل‌های من در یاهو، هات میل، اسکایپ، جی.میل و غیره را بدون کوچک‌ترین مشکلی بخوانند، وقتی آن‌ها می‌توانند از طریق Echelon جاسوسی کنند، من نیز می‌توانم هر کاری که می‌توانم انجام دهم. این یک قانون ساده است. شما انجام می‌دهید، من هم انجام می‌دهم، همین! شما متوقف شوید، من متوقف نمی‌شوم. این یک قانون است. قانون شماره 1. (یکی از قوانین من، چرا که همانطور که می‌دانید اکنون من بر اینترنت حکمرانی می‌کنم)

قانون شماره 2: چرا تمام دنیا نگران است؟ اینترنت شوکه شده و همه نویسندگان در مورد آن می‌نویسند اما هیچ کس، دیگر در مورد Stuxnet نمی‌نویسد؟ هیچ کس در مورد HAARP نمی‌نویسد. هیچ کس در مورد Echelon نمی‌نویسد. بنابراین، هیچ کس نباید در مورد مجوزهای SSL بنویسد.

 قانون شماره 3: هر شخصی در داخل ایران از جنبش جعلی سبز تا همه منافقین تروریست (اعضای گروه MKO) باید از شخص من بترسند. من به کسی در داخل ایران اجازه نمی‌دهم به مردم ایران آسیب برساند، به دانشمندان هسته‌ای کشورم صدمه بزند، به رهبرم صدمه بزند (که هیچ کس نمی‌تواند صدمه بزند)، به رئیس جمهورم صدمه بزند. تا زمانی که من زنده‌ام شما قادر نخواهید بود چنین کنید.

تا زمانی که من زنده‌ام، شما در اینترنت مخفیگاه ندارید. شما در دنیای دیجیتال امنیت ندارید، منتظر بمانید و ببینید...

راستی، شما قبلاً یا آن را دیده‌اید یا کور هسستید! هدف بزرگ‌تری نسبت به CA در اینترنت وجود دارد؟

 قانون شماره 4: خطاب به کومودو و CAهای دیگر در دنیا: هرگز فکر نکنید که امن هستید. هرگز فکر نکنید که می‌توانید بر اینترنت حکمرانی کنید. حکمرانی بر دنیا با یک عدد دیجیتال 256 رقمی که هیچ کس نمی‌تواند آن‌را به 2 عامل ضربی عدد اول تجزیه کند! (البته شما اینطور فکر می‌کنید)

من به شما نشان خواهم داد که چطور کسی در سن من می‌تواند بر دنیای دیجیتال حکمرانی کند. چطور فرضیه‌های شما غلط هستند. شما زودتر از این، این موضوع را فهمیده‌اید، نه؟

قانون شماره 5: خطاب به مایکروسافت، موزیلا و کروم که نرم افزارهایشان را به محض رسیدن دستورالعمل از طرف سازمان سیا آپدیت کردند: شما نیز اهداف من هستید. چرا نقطه آسیب‌پذیری پرینتر Stuxnet بعد از دو سال وصله شد؟

 چون آن نقاط در Stuxnet لازم بود؟

بنابراین، شما یاد خواهید گرفت که گاهی اوقات باید چشم‌هایتان را بر روی برخی مسائل در اینترنت ببندید. شما یاد خواهید گرفت. شما خواهید فهمید. من تساوی در اینترنت را به ارمغان خواهم آورد.

دستورات من مساوی خواهد بود با دستورات CIA

lol ;)

قانون شماره 6: من یک روح هستم.

قانون شماره 7: من غیرقابل توقف هستم. پس بترسید اگر باید بترسید، نگران باشید اگر باید نگران باشید.

پیغام من به مردمی که با جمهوری اسلامی ایران مشکل دارند:

مجوزهای SSL و RSA شکسته شده‌اند. من یک بار آن را انجام دادم و مطمئن باشید که دوباره نیز انجام خواهم داد، اما این بار هیچ کس متوجه نخواهد شد.

من می‌بینم که برخی افراد استفاده از VPNها را پیشنهاد می‌کنند. برخی افراد فیل..تر شکن T..O...R را پیشنهاد می‌کنند، برخی افراد فی..لتر شکن Ultra...Surf را پیشنهاد می‌کنند و …
مطمئنید که در حین استفاده از آن‌ها در امنیت به سر می‌برید؟

RSA 2048 قادر نبود در برابر من مقاومت کند، مطمئنید فی..لتر شکن Ultra...Surf می‌تواند؟

اگر شغل کثیفی در داخل ایران دارید، پیشنهاد می‌کنم از آن شغل خارج شوید. به صدای اکثر ملت ایران گوش فرا دهید، در غیراینصورت شما در یک دردسر وحشتناک خواهید افتاد. البته می‌توانید دنیای دیجیتال را ترک کنید و به استفاده از چرتکه برگردید!

یک پیغام به زبان فارسی: جانم فدای رهبر.

-=-=-=-=-=-=-

متن انگلیسی در ادامه متن...

ضمناً این هکر نامه‌های دیگری نیز ارسال کرده است که به مرور ترجمه آن‌ها به این مطلب اضافه خواهد شد. از جمله این نامه‌ها:

[UPDATE 1]: Also check this: http://pastebin.com/DBDqm6Km
 
[UPDATE 2]: Check this: http://pastebin.com/CvGXyfiJ
 
[UPDATE 3]: Check this: http://pastebin.com/X8znzPWH
 
[UPDATE 4]: Check this: http://pastebin.com/kkPzzGKW

موفق باشید؛
مترجم: حمید رضا نیرومند


Hello
 
I'm writing this to the world, so you'll know more about me..
 
At first I want to give some points, so you'll be sure I'm the hacker:
 
I hacked Comodo from InstantSSL.it, their CEO's e-mail address mfpenco@mfpenco.com
Their Comodo username/password was: user: gtadmin password: [trimmed]
Their DB name was: globaltrust and instantsslcms
 
GlobalTrust.it had a dll called TrustDLL.dll for handling Comodo requests, they had resellers and their url was:
http://www.globaltrust.it/reseller_admin/
 
Enough said, huh? Yes, enough said, someone who should know already knows...Am I right Mr. Abdulhayoglu?
 
Anyway, at first I should mention we have no relation to Iranian Cyber Army, we don't change DNSes, we
 
just hack and own.
 
I see Comodo CEO and others wrote that it was a managed attack, it was a planned attack, a group of
 
cyber criminals did it, etc. etc. etc.
 
Let me explain:
 
a) I'm not a group of hacker, I'm single hacker with experience of 1000 hackers, I'm single programmer with
 
experience of 1000 programmers, I'm single planner/project manager with experience of 1000 project
 
managers, so you are right, it's managed by a group of hackers, but it was only I with experience of 1000
 
hackers.
 
b) It was not really a managed hack. At first I decided to hack RSA algorithm, I did too much
 
investigation on SSL protocol, tried to find an algorithm for factoring integer, analyzed existing algorithms, for now I was not
 
able to do so, at least not yet, but I know it's not impossible and I'll prove it, anyway... I saw
 
that there is easier ways of doing it, like hacking a CA. I was looking to hack some CAs like Thawthe,
 
Verisign, Comodo, etc. I found some small vulnerabilities in their servers, but it wasn't enough to
 
gain access to server and sign my CSRs. During my search about InstantSSL of Comodo which signs CSRs immediately I found
 
InstantSSL.it which was doing it's job under control of Comodo.
 
After a little try, I analyzed their web server and easily (easy for me, so hard for others) I got FULL access on the server, after a little investigation on their
 
server, I found out that TrustDll.dll takes care of signing. It was coded in C# (ASP.NET).
 
I decompiled the DLL and I found username/password of their GeoTrust and Comodo reseller account.
 
GeoTrust reseller URL was not working, it was in ADTP.cs. Then I found out their Comodo account works
 
and Comodo URL is active. I logged into Comodo account and I saw I have right of signing using APIs. I
 
had no idea of APIs and how it works. I wrote a code for signing my CSRs using POST request to those
 
APIs, I learned their APIs so FAST and their TrustDLL.DLL was too old and was not working properly, it doesn't send all needed parameters,
 
it wasn't enough for signing a CSR. As I said, I rewrote the code for !AutoApplySSL and !PickUpSSL
APIs, first API returns OrderID of placed Order and second API returns entire signed
 
certificate if you pass OrderID from previous call. I learned all these stuff, re-wrote the code and
 
generated CSR for those sites all in about 10-15 minutes. I wasn't ready for these type of APIs, these
 
type of CSR generation, API calling, etc. But I did it very very fast.
 
Anyway, I know you are really shocked about my knowledge, my skill, my speed, my expertise and entire attack.
 
That's OK, all of it was so easy for me, I did more important things I can't talk about, so if you have to
 
worry, you can worry... I should mention my age is 21
 
Let's back to reason of posting this message.
 
I'm talking to the world, so listen carefully:
 
When USA and Israel creates Stuxnet, nobody talks about it, nobody blamed, nothing happened at all,
 
so when I sign certificates nothing should happen, I say that, when I sign certificates nothing should
 
happen. It's a simple deal.
 
I heard that some stupids tried to ask about it from Iran's ambassador in UN, really? How smartass you are?
Where were you when Stuxnet created by Israel and USA with millions of dollar budget, with access to SCADA systems and Nuclear softwares? Why no one asked a question from Israel and USA ambassador to UN?
So you can't ask about SSL situtation from my ambassador, I answer your question about situtation: "Ask about Stuxnet from USA and Israel", this is your answer, so don't waste my Iran's ambassador's worthy time.
 
When USA and Isrel can read my emails in Yahoo, Hotmail, Skype, Gmail, etc. without any simple
 
little problem, when they can spy using Echelon, I can do anything I can. It's a simple rule. You do,
 
I do, that's all. You stop, I don't stop. It's a rule, rule #1 (My Rules as I rule to internet, you should know it
 
already...)
 
Rule#2: So why all the world worried, internet shocked and all writers write about it, but nobody
 
writes about Stuxnet anymore? Nobody writes about HAARP, nobody writes about Echelon... So nobody
 
should write about SSL certificates.
 
Rule#3: Anyone inside Iran with problems, from fake green movement to all MKO members and two faced
 
terrorists, should afraid of me personally. I won't let anyone inside Iran, harm people of Iran, harm
 
my country's Nuclear Scientists, harm my Leader (which nobody can), harm my President, as I live, you
 
won't be able to do so. as I live, you don't have privacy in internet, you don't have security in
 
digital world, just wait and see...By the way, you already have seen it or you are blind, is there any larger target than a CA in internet?
 
Rule#4: Comodo and other CAs in the world: Never think you are safe, never think you can rule the
 
internet, ruling the world with a 256 digit number which nobody can find it's 2 prime factors (you think so), I'll show
 
you how someone in my age can rule the digital world, how your assumptions are wrong, you already understood it, huh?
 
Rule#5: To microsoft, mozilla and chrome who updated their softwares as soon as instructions came from
 
CIA. You are my targets too. Why Stuxnet's Printer vulnerability patched after 2 years? Because it was
 
needed in Stuxnet? So you'll learn sometimes you have to close your eyes on some stuff in internet,
 
you'll learn... You'll understand... I'll bring equality in internet. My orders will equal to CIA orders,
 
lol ;)
 
Rule#6: I'm a GHOST
 
Rule#7: I'm unstoppable, so afraid if you should afraid, worry if you should worry.
 
My message to people who have problem with Islamic Republic of Iran, SSL and RSA certificates are broken, I did it one time, make sure I'll do it again, but this time nobody will notice it.
I see some people suggests using VPNs, some people suggests TOR, some other suggests UltraSurf, etc. Are you sure you are safe using those? RSA 2048 was not able to resist in front of me, do you think UltraSurf can?
 
If you was doing a dirty business in internet inside Iran, I suggest you to quit your job, listen to sound of most of people of Iran, otherwise you'll be in a big trouble, also you can leave digital world
and return to using abacus.
 
A message in Persian: Janam Fadaye Rahbar



[ارسال شده در مورخه : سه شنبه، 9 فروردین، 1390 توسط Hamid]
[ #اخبار IT]



بازدیدها از این مطلب: 10877 بار   امتیاز متوسط :   تعداد آراء: 1   امتیاز دهید:

نظرات طرح شده

نام: [ کاربر جدید ]
ایمیل:

نظر:


اجازه استفاده از تگهای HTML را ندارید


جمع عدد 9 با 10 را در كادر زیر وارد نمایید:
(این كار برای جلوگیری از فعالیت موتورهای اسپمر است)


* توجه: نظر شما بعد از بررسی، نمایش داده خواهد شد.

qw (امتیاز : 0)(لینک نظر)
توسط qw در مورخه : چهارشنبه، 10 فروردین، 1390
زرشک، این لینک رو هم بخون ببم جان



http://www.adminsehow.com/2011/03/a-response-to-comodohacker/


[ ارسال جوابیه ]

    Re: qw (امتیاز : 1)
    توسط Hamid در مورخه : چهارشنبه، 10 فروردین، 1390
    دوست عزیز،

    ایشون یک ایرانیه، متوجه هستید؟

    من نمی‌دونم این چه نابخردی هست که کاربران ایرانی دارن انجام می‌دن!!

    دنبال سرنخ‌هایی می‌گردن که بگن این شخص هکر نیست! یا دروغ می‌گه!

    چرا؟

    چون فقط ته نامه نوشته جانم فدای رهبر!

    اگر نوشته بود جانم فدای موسوی، تمام این سایت‌های ایرانی ایشون رو تبدیل به یک بت می‌کردن و می‌پرستیدن، حتی اگر مثل همه ادعاهای طرفداران ایشون دروغ می‌بود!

    این چه رسمیه؟

    به جای حمایت و تکریم و اینکه بگردید که ثابت کنید ایشون راست می‌گه و با هم افتخار کنیم، دارید ضربه می‌زنید؟

    ضمناً اون نامه رو اگر شما متوجه شدی، واسه ما هم توضیح بده...

    فقط یک مشت توهین‌ها کرده بدون هیچ مدرکی.

    قبل از اینکه شما بخوای اون لینک رو بدی، من اون رو خونده بودم.

    ترجمه‌ش هم اینجا بود، اما صاحب وبلاگ پاکش کرد:

    http://www.gooyait.com/1390/01/09/a-response-to-comodohacker.html


    [ ارسال جوابیه ]


hm (امتیاز : 0)(لینک نظر)
توسط hm در مورخه : چهارشنبه، 10 فروردین، 1390
از استادنیرومند بابت ترجمه و انتشار این مطلب شدیدا تشکر میکنم

واقعا لذت بردم در حدی که نمیتوانم بگویم....

یک چیز و آنهم اینکه:

جانم فدای رهبر


[ ارسال جوابیه ]


تف به غیرت اون ایرانی های وطن فروش نامرد                توسط تف به غیرت اون ایرانی های وطن فروش نامرد در مورخه : چهارشنبه، 17 فروردین، 1390(لینک نظر)
درود و هزاران درود بر این جوانان واین جوان که با این کار نشان داد ما واقعا می توانیم


[ ارسال جوابیه ]