Se cierra el reto de hackear libremente a ciberprotesta.mx
By: Date: enero 12, 2011 Categories: Hackers, Tools y Retos

Hace un mes exacto, un 12 de diciembre pero del 2010 abri el ciber reto de hackear un servidor, específicamente reto ciberprotesta.mx, como se puede ver aquí después de ciento de cuentas, doseos y otros tipos de exploit, solo 2 usuarios llegaron a la meta.

El siguiente es la demostración de que si podía rootearse el servidor

Video demostracion

Articulo relacionado

Reto linuxcampeche

17 thoughts on “Se cierra el reto de hackear libremente a ciberprotesta.mx

  1. Usa: Mozilla Firefox Mozilla Firefox 3.6.12 en Linux Linux - Detectado...

    yo pense que almeno iban a mostrar como subieron el exploit siempre super culero lastdragon xD

  2. Usa: Internet Explorer Internet Explorer 8.0 en Windows Windows 7 - Detectado...

    Jose

    Ninguno de los exploit que subieron sirvio, para tomar root no habia que subir nada, la mayoria de los “hackers” piensa que subiendo cosas sacadas de paginas de exploit lograran obtener accesos y por lo general la solucion mas sencilla es la mejor

  3. Usa: Internet Explorer Internet Explorer 8.0 en Windows Windows 7 - Detectado...

    Se llama You’re the Best, salia en Karate Kid cuando el protagonista era Daniel Sam, suena en el torneo de karate mientras el señor miyagi lo mira pelear

  4. Usa: Mozilla Firefox Mozilla Firefox 3.6.12 en Linux Linux - Detectado...

    esa pelicula es buena a mi me gusto una de karate kid pero miyagi le enseña a una mujer

  5. Usa: Mozilla Firefox Mozilla Firefox 3.6.13 en Windows Windows XP - Detectado...

    Last, sabes que versiones de kernel son vulnerables?

    lo ejecute en un PC con CentOS4.4 y kernel: 2.6.9-89.0.18
    y marco:
    /usr/bin/staprun: Permission denied

    supongo que esa version de kernel no es vulnerable. cierto?

    systemtap 1.3 Local Root Privilege Escalation Vulnerability

  6. Usa: Internet Explorer Internet Explorer 8.0 en Windows Windows Vista - Detectado...

    En mi máquina centos no funcionó porque la tengo para que se autoactualize y sacaron un parche para sortear la vulnerabilidad desde noviembre 17 del año pasado. Si lograron obtener root necesitan hacer:

    yum update systemtap-runtime

  7. Usa: Google Chrome Google Chrome 8.0.552.224 en Windows Windows 7 - Detectado...

    Yo me inscribí, pero nunca participe por diversos motivos personales y escolares… Me hubiese gustado aunque sea “jugar” un poco haber que encontraba… Es una lastima.

    Felicidades a los únicos 2 ganadores :), ojala pronto subas más “juegos”/retos similares, que no seas esos clásicos wargames que solo viendo el código fuente lo resuelves :).

    Saludos David, ojala hayas tenido una excelente navidad y año nuevo! 🙂

  8. Usa: Mozilla Firefox Mozilla Firefox 3.6.13 en Windows Windows XP - Detectado...

    Hola last,

    Es mi idea o redujiste la dificultad del reto?
    Digo comparado al reto de linux campeche que me acuerde no teníamos privilegios de ejecución (aunque dijiste que un participante al final encontró donde) y el kernel se encontraba medianamente actualizado.

    Saludos

    PD: Hubieras pedido write-ups a los ganadores para saber que pasos tomaron y asi todos aprender… no creo que ambos hallan usado el mismo exploit o si?.
    PD2: Para cuando un articulo sobre hardening de RHEL5 (o el 6 que se viene), sobre todo para aprender a manejar bien SeLinux por que como creo sabes casi todos los servidores en producción de medianas empresas lo desactivan por comodidad.
    PD3: Un link al exploit que usaste/usaron me hubiera ahorrado 1 búsqueda… exploit-db.com/exploits/15620/

  9. Usa: Internet Explorer Internet Explorer 8.0 en Windows Windows 7 - Detectado...

    Crei que en Linux era la filosofia “Lo que uno sabe, todos los sabesmos, pues es en beneficio de la comunidad”.

    En otras palabras.. deberias de poner los pasos que usaron para entrar como root.

    No creas que todos nos dedicamos a joder a empresas y demas.

    A muchos como yo, nos gusta aprender.

    Espero y pongas como fue que hicieron para tomar el control de root.

    S4Lu2.

  10. Usa: Internet Explorer Internet Explorer 8.0 en Windows Windows 7 - Detectado...

    Marko

    Creo que no estamos en el mismo canal o no estas leyendo los comentarios o solo leiste el primero y rapidamente te lanzaste a escribir tu comentario sin pasar por los otros 14 comentarios lo cual es terrible por que la folosofia entre otras cosas es que leas, la informacion esta publica te toca a ti leer

    pero aclarando el asunto de la filosofia, Linux no es una filosofia, Linux es el resultado de esa filosofia, GNU/Linux en conjunto es de los mas grandes logros de la folosofia del software libre

    La filosofia original de los aportadores de ayuda a Linux y al software libre era nunca constestar una pregunta si el que la realiza no ha hecho el esfuerzo necesario para encontrar la respuesta y solo entonces si no logra encontrarla se le ayuda, extraño la epoca de los BBS donde esto era verdad y para aprneder tenias que hacerlo no esperar a que te lo resolviera alguien.

    La respuesta que buscas esta en los comentarios y en el video demostrativo, a veces da miedo como realmente sin tantos exploit y sin tanto show se puede tomar root con un simple comando que desde el principio estuvo ahi

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *