¿Alguna vez ha sido hackeado Google?

Sí, probablemente antes de 2005. En ese momento, la contraseña de Eric Schmidt era 123456

Se pueden encontrar varios volcados que contienen hash de inicio de sesión y contraseña de empleados de las principales empresas (incluidos Google y Pixar) en una publicación electrónica de la vieja escuela que todavía está disponible en línea [1]. Se acompaña con un montón de resultados de la herramienta de línea de comandos `who`, que era una de las formas en que los hackers estaban usando para probar la ejecución remota de shell en una máquina con cuentas conocidas.

Estas filtraciones parecen extremadamente legítimas: puede verificar docenas o cientos de nombres que coinciden con los empleados anteriores o actuales de las compañías mencionadas anteriormente, y el archivo de texto viene con algunos de los dramas habituales que se encuentran en la comunidad infosec (en ese momento, y aún ahora) .

Algunos de los registros de chat de IRC del ezine contienen referencias a los mejores grupos de seguridad de finales de los 90, w00w00, CDC, ADM, TESO … Te sorprendería el estado actual de los miembros de estos grupos. Varios se han convertido en líderes de seguridad de la actualidad y Techcrunch nombró al grupo w00w00 incluso el “Club de Hackers Billion Dollar [2]”.

Muchos de los grandes piratas informáticos de esta época y principios de la década de 2000 permanecieron en el anonimato y usaron varios apodos únicos para evitar asociar varios confiscaciones a su identidad, por lo que no tengo idea de quién es el ” Lee-0dayn4rdo DeCoderio ” que afirmó la vulneración del sistema de Google.

Pero siempre recordaré el día en que encontré este archivo al azar y vi esta línea:

eschmidt:$1$VtOc24gr$KqXS04oWhTbZIqX3Cyb.t0:3830:5001:Eric Schmidt:/home/eschmidt:/bin/bash

Notas al pie

[1] https://download.adamas.ai/dlbas…

[2] Dentro del club de hackers de mil millones de dólares

Pirateé Google tres veces y también obtuve una beca de investigación.

Google tiene las mejores mentes de seguridad de todo el mundo en su equipo de seguridad. Pero los humanos a menudo cometen errores, por eso tienen el Programa de recompensa de vulnerabilidad de Google (Seguridad de la aplicación).

Informe un problema de seguridad en sus productos web, Android, Chrome, adquisiciones y podrá recibir pagos.

Encontré algunos problemas con Firebase y Analytics.

Google pagó $ 5000 por Firebase y $ 500 por el problema de Analytics y otra persona ya informó uno de mi informe.

Más tarde obtuve una beca de investigación de $ 1337 para más pruebas.

Puede leer más al respecto en mi blog Hacking Google para divertirse y obtener ganancias.

También tienen un sistema de clasificación para su programa de recompensas, soy el número 49 (Programa de recompensas de vulnerabilidad) pero entrar en la lista 0x0A ( Programa de recompensas de vulnerabilidad ) es un gran problema .

Edición 1: Para aquellos que solicitaban libros para empezar, este libro es muy recomendable> Comprar el manual del hacker de aplicaciones web: Encontrar y explotar el libro de fallas de seguridad en línea a precios bajos en India

¿Interesado en seguridad informática / web? sígueme en Quora

No es un hack. Nombre de dominio engañoso.

Google.com es engañosamente ingenioso por ɢoogle.com.

Sí, has leído bien !

La letra ‘ G ‘ en el nombre de dominio se reemplaza por la letra latina ‘ ɢ.

Soure: letra latina minúscula g (U + 0262).

http: //ɢoogle.com se llama Secret. ɢ oogle.com, que tiene enlaces directos a sitios web relacionados con la palabra clave que ingresamos.

El dominio original es muy extraño.

Fuente: Secret.ɢoogle.com votó por Trump con todos mis scripts, cada byte, en decenas de millones de cuentas de Google Analytics