Ataque de LulzSec al DNS .gob.pe

Estimados colegas,

Por medio del presente les reenvío esta información, que por ser
sensible les ruego la manejen con mucha discreción y no la propaguen
fuera del grupo .gob.pe dedicado a Seguridad de la Información.

 

Como ustedes saben, nuestra politica nunca ha sido “hacer leña del arbol caído” pero tampoco podemos permitir que un punto tan sensible, como el DNS autoridad de .GOB.PE sea manejado “livianamente”. Un DNS de Estado es parte de su infraestructura crítica y creo con convicción que debería de entrenarse gente (no una persona) a profundidad en la gestión de DNSes y en DNSSEC, de ser posible con la m,isma gente de ICANN.

Va:

El 20/10/2012 00:29, “Ricardo Supo Picón” <ricardo@limasoft.com> escribió:

Señores, relacionado al incidente ocurrido hace un mes y medio
aproximadamente LulzSecPeru ha publicado las credenciales de todas las
cuentas de Punto.pe que incluye las cuentas de todas las entidades de
gobierno, entidades bancarias, universidades y todo tipo de
organización que tenga un dominio .pe. el comunicado fue el siguiente:

http://pastebin.com/bjH<anonimizado>
_ _ _____ _____
| | | | / ____| | __
| | _ _| |____| (___ ___ ___ | |__) |___ _ __ _ _
| | | | | | |_ / ___ / _ / __| | ___// _ ‘__| | | |
| |____| |_| | |/ / ____) | __/ (__ | | | __/ | | |_| |
|______|__,_|_/___||_____/ ___|___| |_| ___|_| __,_|

+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
Cyber-rat & Desh501
Database Dump: www.punto.pe
Todos los dominios del Peru Owned by #Lulzsecperu #fuckdivindat
All Peruvian .PE domains owned.
Dentro de los users hay accounts de los dominios de todos los
bancos del Peru y empresas de seguridad informatica ademas de
universidades reconocidas ,instuciones del Gobierno y sistema de
seguridad nacional.
Aclaramos que no tenemos fines malicioso , solo probar que la
seguridad del Peru es nula y debe corregirse.
Saludos a la division de delitos informaticos de la Policia
Nacional del Perú que desde Marzo del 2012 su actividad es nula y no
logran ni estar cerca de donde estamos y a ASBANC por el intento.

Donwload Link:
https://anonfiles.com/file/e145<anonimizado>
Password:lulzsecperu

Saludos Lulzsecperu

Análisis del Archivo

226,444 cuentas
Hash SHA1
Fecha de Dump al 25 de Agosto del 2012
Campo con posible password en texto plano

Acciones Recomendadas
Descargar el archivo (https://anonfiles.com/file/e145<anonimizado>
Password:lulzsecperu) :
Para verificar si su password fue comprometido se recomienda
realizar los siguientes pasos para cada cuenta que se tenga en punto.pe:

Generar el SHA1 de la contraseña actual
(http://www.tools4noobs.com/online_php_functions/sha1/)
Buscar el usuario en el archivo sql.
Verificar si el hash de la cuenta corresponde al generador en
el paso anterior.
Verificar que el password en plano del registro
correspondiente ultima columna no es el password actual.

Se deberá cambiar la contraseña en punto.pe para evitar cualquier
riesgo expuesto.

Saludos,

Ricardo Supo Picón
Chief Technology Officer – Consultoría LimaSoft S.A.C.
ricardo@limasoft.com

**—-
Después de todo, parece que el “apagón” de DNSes de Fiestas Patrias no
fue tan inocuo como en un principio nos hicieron creer. Esto último es
mi opinión personal.

Saludos

Francisco

Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s