Jump to content

wiki

Members
  • Posts

    1
  • Joined

  • Last visited

About wiki

  • Birthday 05/06/1986

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

wiki's Achievements

Newbie

Newbie (1/14)

10

Reputation

  1. Versiunea originala de pe wikipedia. Poate o sa-l faca un moderator sticky post. '''Romanian Security Team (RST)''' este numele celei mai mari comunitati publice de securitate si hacking din România, cu un numar de aproximativ 100.000 de membri înregistrati, fiind unica în tara pe aceasta nisa ca notorietate si numar de membri activi. Înfiintat în anul 2006 sub domeniul xsswatch.com, forumul de discutii RST a beneficiat de o atentie sporita de-a lungul timpului, având parte de pareri pro si contra din partea surselor media nationale si internationale. == Înfiintarea RST == Comunitatea RST a fost înfiintata în anul 2006 de catre Kw3rLn, un moderator al forumului milw0rm.com si de catre Death, ca site concurent pe plan local al forumului hacking.3xforum.ro (actual Hackpedia.info). Înfiintarea forumului a însemnat si lansarea primului val de atacuri la adresa concurentei din domeniu, întregul domeniu hacking.3xforum.ro fiind supus unor atacuri constante menite sa aduca notorietate noului site înfiintat. La doar câteva luni de la aparitia comunitatii ce folosea domeniul xsswatch.com forumul a început sa îsi creasca notorietatea si numarul de utilizatori înregistrati zilnic, totul datorita atacurilor asupra comunitatilor concurente. Numele de domeniu a suferit de-a lungul timpului schimbari, dar datorita rebrandingului comunitatii domeniile folosite au continut de la sfârsitul anului 2006 cele 3 litere RST, iar la numele xsswatch s-a renuntat definitiv. == Ascensiunea comunitatii == Imediat dupa aparitia comunitatii au aparut si persoane care au contribuit la ascensiunea RST. Echipei lui kw3rln i s-a alaturat Elias, un tânar pasionat de black hat care reusea sa capete acces în sistemele multor site-uri românesti si internationale. Folosindu-se de accesul dobândit, echipa schimba indexul domeniilor afectate si postau un mesaj prin care Romanian Security Team revendica atacurile. Cum în anul 2006 legislatia referitoare la hacking era extrem de evaziva, nimeni nu acorda atentie grupului de tineri ce spargeau site-uri, iar acestia îsi desfasurau zilnic activitatile de exploatare a vulnerabilitatilor web facând experimente pe site-uri reale. Primul val de utilizatori a venit o data cu atacul reusit al lui Kw3rLn asupra comunitatii românesti WarezBB prin care a promovat comunitatea de hacking Romanian Security Team. O parte din membrii WarezBB s-au înregistrat pe forumul RST si au tinut comunitatea activa la acel moment. La doar câteva luni de la înfiintarea RST administratorul Death a renuntat la moderarea forumului si a parasit comunitatea. La mijlocul lui 2006, chiar o data cu atacul asupra WarezBB, pe forum s-a înregistrat utilizatorul Nemessis ce a venit cu un nou concept pentru comunitatile publice de hacking românesti si anume vulnerabilitatile de tip Cross Site Scripting (XSS). Primul articol al acestuia pe forum a fost referitor la o vulnerabilitate Cross Site Scripting în serviciul de mail al companiei Yahoo! si a generat un val de reprosuri din partea membrilor deja existenti deoarece vulnerabilitatea a fost publicata doar partial si nu putea fi folosita fara cunostinte de evaziune a filtrelor din mail. Cu toate acestea Nemessis a devenit rapid parte reprezentativa a echipei RST si a contribuit la dezvoltarea comunitatii pâna în anul 2011. Imediat dupa aparitia lui Nemessis a fost cooptat în echipa si Slick, un tânar pasionat de IT si cu reale cunostinte de programare si exploatare a aplicasiilor web si a sistemelor de operare. Atacurile la adresa comunitatii hacking.3xforum.ro s-au accentuat si o parte din membrii inregistrati pe RST au început sa aleaga de ce parte a baricadei sunt datorita faptului ca cele doua site-uri împarteau cam aceleasi persoane. Tot în anul 2006 a început tatonarea dintre membrii RST si comunitatea internationala H4ckY0u, probabil una dintre cele mai mari comunitati de hacking din lume la acea ora. Razboiul dintre cele doua comunitati a dus la un downtime al forumurilor H4ckY0u pentru câteva zile datorat atacurilor DDOS masive. H4cky0u a blocat accesul românilor pe paginile domeniului. Cu toate acestea lupta tacita dintre cele doua comunitati nu a adus rezultate concludente care sa desemneze un câstigator real. Cu toate ca la acea vreme majoritatea discutiilor erau legate de vulnerabilitati publice folosite intensiv de catre membrii comunitatii si de vulnerabilitatile xss, forumul a iesit din anonimat o data cu exploatarea jocului ConQUIZtador (aflat sub licenta MediaPro) de catre Slick. Slick a creat o aplicatie numita Conquiztador Killer (CQKiller), ce le permitea jucatorilor de Conquiztador sa triseze si sa completeze automat raspunsurile la întrebarile din joc Raspunsul MediaPro a venit rapid, fiind prezentata la stirile de la ora 19:00 informatia despre exploatarea jocului de catre hackeri. Programul creat de Slick a fost facut public de-abia dupa cativa ani de la aparitia sa, când deja nu mai era functional datorita modificarilor de securitate aduse jocului. Cu toate acestea CQKiller a dat startul unui val de programe asemanatoare create de alti programatori români pentru a exploata jocul. De mentionat ca CQKiller a dat startul unei colaborari dintre administratia RST si bloggerii români la nivel de informare a publicului, fiind prima colaborare dintre hackerii români si sursele alternative de informare din România. Slick a parasit comunitatea RST din motive personale la scurt timp dupa aparitia CQKiller. Comunitatea hacking.3xforum.ro, gestionata la acea vreme de catre "Epic" s-a mutat pe domeniul propriu HackPedia.info. Valul de atacuri a continuat într-o maniera mai lejera pana a ajuns în punctul în care Nemessis a devenit moderator si pe HackPedia.info. Acest lucru a pus capat conflictelor dintre cele doua comunitati si a dus la o colaborare fructuoasa între membrii RST si cei HackPedia în proiectul comun cunoscut drept HackersBlog, proiect ce a avut un impact neasteptat de mare atât la nivel national cât si la nivel mondial. Echipei RST i s-au mai alaturat si alti administratori ce au contribuit la schimbarea imaginii din ochii românilor despre hacking si hackeri: Nytro, Moubik, AhEaD si Flama. Nytro a contribuit din plin de-a lungul timpului la administrarea comunitatii, el fiind în clipa de fata administratorul principal al intregii comunitati. El este creatorul Digital Keylogger, un software sub "licenta" RST menit sa captureze tastele apasate de catre utilizatorii Windows ce aveau instalat acel program. Sursele Digital Keylogger au fost facute publice, Nytro fiind o persoana ce activeaza înca de la începuturile "carierei" sale sub etica de white hacker. Totusi acest program a contribuit la rândul lui la notorietatea forumurilor RST în comunitatile de hacking. Moubik s-a retras din comunitate în jurul anului 2009 dupa ce a contribuit la administrarea forumului. AhEaD este înca un administrator activ al forumului (nu mai este parte a staffului in acest moment 03.10.2013) . Flama a fost unul dintre cei ce au facut parte din echipa RST fiind recunoscut pentru numeroasele site-uri exploatate de-a lungul activitatii sale. S-a retras de pe forumurile RST definitiv la începutul anului 2010. == Iesirea din anonimat == Având deja în componenta oameni cu experienta, o echipa formata din membrii comunitatii RST împreuna cu Shocker de pe Hackpedia au pornit proiectul HackersBlog folosind domeniul hackersblog.org. Scopul acestui proiect era de a promova termenul de hacker etic în România si de a informa utilizatorii din întreaga lume asupra pericolelor ce îi pândesc pe internet. A venit ca un raspuns la dezinformarea din presa referitoare la termenul de hacker ce si în ziua de azi este folosit eronat ca descriere a carderilor. De asemeni s-a dorit implementarea ideii de raportare a vulnerabilitatilor în loc de exploatare sau comercializare ilegala a datelor obtinute de catre hackerii români. Sistemul HackersBlog se baza pe exploatarea vulnerabilitatilor gasite în diferite site-uri renumite ale producatorilor de software de securitate si nu numai. O data cu succesul exploatarii unei vulnerabilitati administratorii domeniilor afectate erau anuntati de probleme si li se oferea un interval de 48 de ore pentru a corecta scriptul vulnerabil, dupa care pe blog se prezentau imagini si informatii ce dovedeau ca atacul a fost un succes. Primul atac soldat cu succes asupra unui site mare din România ce a fost publicat pe HackersBlog e cel asupra site-ului emag.ro. Blogurile din tara au acordat un feedback pozitiv actiunilor echipei HackersBlog. Cel de-al doilea atac de mare succes a adus echipei HackersBlog faima internationala, cei afectati fiind Kaspersky Antivirus, compania ruseasca producatoare de produse software de securitate. Presa internationala a acordat pentru prima data atentie unui nou tip de hackeri români, pâna atunci românii fiind clasificati doar ca si carderi. Compania Kaspersky a suferit daune de imagine care i-a urmarit un perioada îndelungata de timp. Autorul acestui atac a fost utilizatorul RST ”unu_1234567” cunoscut si ca ”unu”. Dupa atacul asupra companiei Kaspersky au mai fost afectate si alte companii antivirus de renume si site-uri din top 100 Alexa. Lista cu o parte din domeniile atacate cu succes de catre echipa HackersBlog Kaspersky breach exposes sensitive database, says hacker • The Register Kaspersky - SQL Injection Kaspersky and Bitdefender Websites Hacked BitDefender Portugal - SQL Injection (un site partener al companiei BitDefender). Third security vendor in F-Secure hit by hackers | IT PRO F-Secure - SQL Injection Symantec hacked? Full disk and database access? | CounterMeasures - A Security Blog Symantec - SQL Injection (atacul nu a fost recunoscut oficial niciodata de catre companie ca fiind unul reusit) Second Life - SQL Injection Facebook Apps - SQL Injection Hi5 - Cross Site Scripting StayFriends - SQL Injection International Herald Tribune SQL Injection vulnerability exposed International Herald Tribune - SQL Injection Yahoo! - SQL Injection si nenumarate vulnerabilitati Cross Site Scripting UK's National Lottery Website Vulnerable to SQL Injection The UK National Lottery - SQL Injection Daily Telegraph hit by SQL hack attack • The Register The Telegraph - SQL Injection BT.com Compromised British Telecom - SQL Injection Orange UK - SQL Injection Orange.fr compromised – 245,000 clear text passwords exposed? | CounterMeasures - A Security Blog Orange France - SQL Injection RedTube - SQL Injection Technicalinfo.net Blog: Gamespot.com Vulnerable to SQL Injection - 8,000,000 records exposed GameSpot - SQL Injection CCBill - SQL Injection Triburile.ro Tribal Wars PCFun.ro Portal.edu.ro Evomag.ro Antena1.ro Antena2.ro Antena3.ro Reteaua de bloguri Blogway În foarte multe cazuri cel care a gasit si exploatat vulnerabilitatile din companiile antivirus si nu numai a fost unu_1234567, un personaj cheie ce a devenit titlurile principale ale presei de pe întreg mapamondul. Acest membru a plecat din echipa HackersBlog datorita faptului ca era incontrolabil si de neoprit în alegerea tintelor, fapt ce din punct de vedere juridic îi putea pune în pericol pe toti membrii echipei. Imediat dupa plecarea lui unu_1234567 din echipa acesta a facut public tot prin intermediul HackersBlog faptul ca a capatat acces pe serverul Orange Franta. Reprezentantii Orange au actionat în judecata serviciul Gmail pentru a capata acces la adresa e-mail folosita de membrii HackersBlog pentru a primi de la pasionatii de securitate informatii despre vulnerabilitati pe care la rândul lor le-au descoperit în diverse servicii web. Nu se cunoatte rezultatul actiunii Orange dar cert este faptul ca nici un membru al echipei HackersBlog nu a fost contactat de vreun reprezentant al organelor competente. De asemeni pe blogul HackersBlog au fost prezentate si experimente sociale testate de catre Nemessis sub pseudonimul 2fingers, cel mai cunoscut dintre toate fiind cel prin care folosind un script de trimis mailuri de pe site-ul CNA.ro l-a indus în eroare pe bloggerul Arhi referitor la o decizie inexistenta a CNA de a interzice emisiunea În Gura Presei prezentata de Mircea Badea. Mai multe publicatii de stiri si bloguri au preluat stirea ca fiind reala. A fost primul exemplu concludent de manipulare a presei folosind o sursa alternativa de informare. Dezmintirea si întregul proces al experimentului au fost prezentate pe paginile HackersBlog. Mircea Badea a tinut sa comenteze în emisiunea sa de a doua zi despre întâmplare. Desfasurarea de forte ale membrilor Hackersblog a dus la un val masiv de noi membri pe forumul RST si a deschis o poarta de comunicare între reprezentantii comunitatilor de hacking si presa din România. Cu toate ca presa internationala si publicul de peste hotare au privit acest proiect ca fiind ceva constructiv, în România faptele membrilor HackersBlog au fost privite cu suspiciune si membrii au fost catalogati drept niste hoti de rând. În apararea lor membrii echipei HackersBlog au aratat multumirile primite de la majoritatea companiilor afectate si analizele pozitive la adresa lor facute de specialistii în securitate din întreaga lume, dar acest lucru nu a schimbat nici pâna în ziua de azi perceptia presei din România, probabil datorita lipsei de personal calificat în acest domeniu. Un real succes a avut totusi educarea comunitatilor de hacking din România în raportarea vulnerabilitatilor catre companiile afectate, lucru ce a dus la o transformare aproape totala a mentalitatii amatorilor de hacking. HackersBlog a fost primul proiect de acest fel, exemplul lor fiind urmat de alte echipe din România si de hackerul TinKode. Tactica gruparii Anonymous de a publica pe bloguri si comunitati online toate informatiile capatate în urma atacurilor este un derivat al sistemului prezentat de catre HackersBlog, lucru ce a atras nemultumirea echipei de români deoarece nu respectau regula de a nu face publice date ce pot afecta în mod direct persoane sau companii. Datorita unor imagini preluate de tabloidul CanCan de pe forumul RST fara a se preciza sursa, Publicatia a suferit doua atacuri consecutive în aceeasi zi soldate cu modificarea paginii principale a versiunii online a respectivei publicatii. Mesajul adresat de catre membrii comunitatii RST la adresa publicatiei a facut referire la lipsa de deontologie a jurnalistilor si la promovarea inutila a unor persoane ce tin prima pagina a ziarelor fara a prezenta un real interes. Atacul a fost aplaudat la scena larga de comunitatea bloggerilor si i-a transformat pe membrii RST în personaje pozitive. == Romanian National Security (RNS) == RNS a fost o grupare compusa din utilizatori ai comunitatii RST ce îsi exprimau prin intermediul atacurilor asupra unor publicatii online din Italia si Franta nemultumirile la adresa felului în care românii erau perceputi în afara. Mesajele lor au fost întotdeauna nationaliste si faceau referire la confuzia dintre persoanele de etnie rroma si români. Acest grup nu a fost niciodata parte a echipei RST si actiunile lor nu s-a bucurat de acceptul si sprijinul reprezentantilor echipei RST. Presa din România a confundat si înca confunda aceste doua echipe cu toate ca nu exista o legatura reala între ele. == Interviuri si aparitii în presa == Chiar daca între membrii comunitatii RST si presa din România a existat mereu o prapastie, unii jurnalisti au tinut sa le ia acestora interviuri sau sa le ceara parerea ca si consultanti în securitatea IT. Din pacate au existat unele interviuri atât de modificate si adaptate nevoilor de senzational din presa româneasca încât membrii RST au renuntat sa mai colaboreze cu majoritatea ziaristilor pentru a nu induce si mai mult populatia în eroare. Colaborari de succes cu presa din România au fost cu publicatia Jurnalul.ro si colaborarile dezastruoase au venit mai ales din partea publicatiei Evenimentul Zilei care modifica întregul interviu de fiecare data. O relatie speciala a existat între RST si publicatia britanica The Register. Aceasta colaborare a fost posibila datorita HackersBlog, The Register fiind preferatii echipei pentru a distribui peste hotare noutatile despre companiile afectate. == Scandalul fraudei de 25 de milioane de dolari == Cu toate ca întreaga comunitate a suferit schimbari majore în mentalitatea membrilor, forumul a fost asaltat de infractori online care doreau sa recruteze tineri pentru a îi ajuta în activitatile lor. Acest val de recrutatori a declansat un nou set de reguli în rândul comunitatii ce interziceau cu desavârsire discutiile despre orice era legat de frauda online si recrutarea de tineri din rândul forumului RST pentru facilitarea acestor fapte. Chiar daca activitatea infractorilor online a fost stopata într-un mod drastic si cu un real efect problemele nu au ezitat sa apara. Arestarea pentru carding a unei persoane ce detinea firma de hosting ce a gazduit forumurile RST în perioada 2009-2010 si declaratiile unui purtator de cuvânt al Serviciului Român de Informatii au bagat din nou RST în zona neagra a hackingului fiind catalogat drept o grupare infractionala ce se ocupa cu frauda pe internet link. Cel care gazduia forumul a fost arestat ca si complice la activitati infractionale si serverele ce gazduiau comunitatea au fost confiscate într-o actiune a FBI, SRI, DIICOT si a politiei australiene. Din nou bloggerii A-list din România au luat apararea comunitatii si au dezmintit faptul ca RST este o grupare infractionala ce se ocupa cu frauda pe internet. Dupa o scurta perioada forumul rstcenter.com a revenit sub noul domeniu rstforums.com însa o parte din utilizatori, incusiv membrii din administrare, au renuntat la orice legatura cu comunitatea si au declarat ca RST a murit pentru totdeauna. ==Legaturi externe== * DIN | INTERIOR. in lumea hackerilor: „Noi nu facem fraude cu carduri!” * Trei hackeri români vesti?i > EVZ.ro * SECURITATE / Hackersblog, spaima site-urilor Jurnalul.ro * An interview with HackersBlog | CounterMeasures - A Security Blog Interviu Hackersblog pentru Trend Micro * https://rstforums.com/forum/62039-rst-fapte-nu-vorbe.rst RST is dead
×
×
  • Create New...