Хакеры взломали сайт Apple

Стараниями группы хакеров, называющих себя AntiSec, в минувшие выходные достоянием общественности стали ряд логинов и паролей с официального сайта Apple. И ведь нужно отдать должное этим ребятам — сделано всё было изящно и красиво.

AntiSec по сути — это даже не группа, а целое движение по борьбе с… коррупцией. Образовалось оно около двух недель назад, а его костяк составили представители хакерских групп Anonymous и LulzSec. Это вам не Dev-Team с их мирным джейлбрейком. Скажем, люди из Anonymous в конце прошлого года вели настоящую кибер-войну с организациями, противодействующими небезызвестному сайту Wikileaks. Про LulzSec вы тоже, конечно, слышали — именно они ответственны за нашумевший апрельский взлом PlayStation Network. В числе других “жертв” — ЦРУ, ФБР, оператор AT&T, сенат США и т.д. Словом, это серьёзные и по-настоящему сильные команды хакеров, которые только и ждут возможности показать зубы мировому сообществу.

Спрашивается, чем им Apple не понравилась? Скорее всего, купертиновцы просто попали под раздачу. Ясно, что сообщество любителей яблочной техники очень велико. Заявить о себе всему этому сообществу, вызвать резонанс — вот какую цель преследовали хакеры. По крайней мере, никаких претензий к Apple с их стороны не прозвучало. Всё, что они сделали — это вытащили с официального сайта Apple несколько логинов (в том числе — с правами администратора) и зашифрованных паролей, после чего рассказали об этом в Твиттере. «Apple тоже может стать нашей целью, — объявили они. — Но не волнуйтесь, мы сейчас заняты другими вещами».

Вот вам ссылка на “выдернутый” кусок SQL-базы. Интересно было бы посмотреть на выражения лиц администраторов сайта, когда они узнали, что буквально у них из под носа увели 27 пар логин-пароль.

  1. SITE: http://abs.apple.com:8080/ssurvey/survey?id=
  2.  
  3. db: mysql table: users
  4.  
  5. [27 entries]
  6. +—————+
  7. | User          |
  8. +—————+
  9. | admin         |
  10. | backup        |
  11. | bnewcomb      |
  12. | bulkmail      |
  13. | leung         |
  14. | masuo         |
  15. | myapp         |
  16. | process_super |
  17. | rlinton       |
  18. | sharp         |
  19. | survey        |
  20. | web_csat      |
  21. | spbidb05      |
  22. | status_check  |
  23. | survey_slave  |
  24. | NULL          |
  25. | root          |
  26. | NULL          |
  27. | admin         |
  28. | backup        |
  29. | backup_user   |
  30. | bnewcomb      |
  31. | bulkmail      |
  32. | masuo         |
  33. | myapp         |
  34. | root          |
  35. | survey        |
  36. +—————+
  37.  
  38. +——————————————-+
  39. | Password                                  |
  40. +——————————————-+
  41. | *7AB8AAB1CB14C7997CE400CEA87B443A15FE72E6 |
  42. | NULL                                      |
  43. | NULL                                      |
  44. | NULL                                      |
  45. | *5DDF97914AE903CD933CFA428E6582A214E66339 |
  46. | *5DDF97914AE903CD933CFA428E6582A214E66339 |
  47. | *2447D497B9A6A15F2776055CB2D1E9F86758182F |
  48. | *2447D497B9A6A15F2776055CB2D1E9F86758182F |
  49. | *2447D497B9A6A15F2776055CB2D1E9F86758182F |
  50. | *2447D497B9A6A15F2776055CB2D1E9F86758182F |
  51. | *758A94318E1CCA45D996610F8A97E6BAA48C02FE |
  52. | *758A94318E1CCA45D996610F8A97E6BAA48C02FE |
  53. | 2bbe9f0c59e89c66                          |
  54. | *97757F6F08362A7CBA6F30E72EB90A73C79168EE |
  55. | *5B3643923A375B56250D11532289B2675C69AE62 |
  56. | *45930B494440B7335C3F98DB0FD14441166B57BB |
  57. | *FF642075DCA52A257F8DB745546F1E643D0B07DA |
  58. | *FF642075DCA52A257F8DB745546F1E643D0B07DA |
  59. | *35D14C41D95FA9DC79DF22641B7F9F98ECFDA55B |
  60. | *BAFD507E802E9B17D99E22A1360CECD386149822 |
  61. | *7AB8AAB1CB14C7997CE400CEA87B443A15FE72E6 |
  62. | *7AB8AAB1CB14C7997CE400CEA87B443A15FE72E6 |
  63. | *5B202DF112417035DF7A62DDC250A9ADB0F22BDD |
  64. | *8C69224DCDC9A8FB2122952DF5B57A4AB7FE456A |
  65. | *AEEE48760B9DCE2800776CE1FF6915FE91D8C894 |
  66. | *406E480B04BF741F3FB65E0C8976FC856BDBF418 |
  67. | *3D845C052A1D31F3D8D3E864735E84DF3E07C9D0 |
  68. +——————————————-+
Читайте также  Как вора на таможне разоблачили с помощью iCloud

Источник: iphones.ru

TRAVEL