Hackean sitio de Bellas Artes
By: Date: febrero 3, 2011 Categories: Hackers, Tools y Retos

Al redactar esto son las 11:25 AM en México GTM-6, como en muchas ocasiones, se me ha invitado a ver los ataques a servidores del gobierno y otros en general para documentar la acción.

En esta ocasión es un servidor GNU/Linux a 64 bits, no se que agregar, todos los servidores atacados, siguen teniendo la misma vulnerabilidad de capa 8, cosas muy sencillas hacen que el sitio más complejo sea tomado.

Hay que aclarar que realmente el fallo no es de GNU/Linux, igual habría caído con un Windows 2008 , por que el problema no está en el sistema operativito, sino en el programador del sitio

Algunos de los saludos encontrados en el hackeo de los próximos minutos

Greetz:
Yubix, Zer0-Z0org, Zeus, Soak!, LastDragon, TUNICH,
KiKoArg,BlackRusian, polk22, _Bocvk_, wilfred, Login-Root,
l0ve, Dynamique, Knet, MurdeR, Mox.lk,
Backtracker, Fr34k, Z-1337, Dont.Cool, Cereal, Nextdoor, Xianur0
Y all user #RE & #DDLR.

Tenía tiempo de no leer los nicks de algunos de los chavos de ahi, y gracias por los saludos.

Crónica de un hackeo anunciado

Actualiacion: a las 12:02 PM el sitio no esta disponible, el sitio solo estuvo visible con el hackeo por 2 minutos, el personal de bellas artes desconecto el servidor de internet.

4 thoughts on “Hackean sitio de Bellas Artes

  1. Usa: Mozilla Firefox Mozilla Firefox 3.6.13 en Ubuntu Linux Ubuntu Linux - Detectado...

    Que onda, oies porque Capa 8, esa si no me la sabia xD ?… no se supone que son solo 7 capas ?, sera que te refieres a la capa 7 (aplicacion)…

    http://is.gd/dtnEYW

    —————-

    Por cierto, una pregunta… Cual seria la forma mas profesional, legal y etica de darle seguimiento al descubrimiento de una vulnerabilidad (ya sea web [sql, autentificacion] o de aplicacion [bof, cracke] ) ??..

    Saludos !

  2. Usa: Internet Explorer Internet Explorer 8.0 en Windows Windows 7 - Detectado...

    La capa 7 es de apliacion, la capa 8 es hipotetica, si la 7 es aplicacion la 8 es, el usuario =), cuando escribi de la capa 8 en realidad me referia a la incapacidad de los programadores y administradores de mantener seguro el sitio,

    es muy dificil darle seguimiendo sin meterse en un lio, por que los administradores de esos sitios no van a llegar con sus jefes y diran, oye mira jefe el angel acaba de enseñarnos una vulnerabilidad que no sabiamos y nosotros nos dedicamos y nos pagan por saber lo que el nos vino a enseñar, entonces cualquier jefe con 2 neuronas dira, sale contratalo y ponlo de tu jefe para que te enseñe o suerte chavos ya no son requeridos mejor cotrato a angel que si sabe como hacer las cosas.

    Ese el problema, puedes tener las mejores intenciones pero del otro lado hay humano, la capa 8 que veran amenazados sus empleos porlo que casi siempre se volveran hostiles

  3. Usa: Mozilla Firefox Mozilla Firefox 3.6.13 en Windows Windows XP - Detectado...

    Bien, entonces ya en la realidad y en el proceso, que es recomendable hacer ?, porque digo, si encuentras un bug de nada sirve tenerlo conocido y saber su nivel de da~o a los sitemas/web, vaya, nadie le gusta trabajar de a gratis ni en vano. Tampoco tiene caso buscar fallos que no remuneraran algo, a menos que seas spammer y el fallo te favoresca para robar mas informacion (mails o smpts).

    Por la parte de “meterse en un lio”, te refieres a la parte Legal ?, porque presisamente creo es la parte mas importante, vaya, si con la finalidad de seguir una etica hackers. publicas en un sitio oficia (o mi sitio personal) una vulnerabilidad, esto podria “obviamente” repercutir a la empresa afectada, y no es porque nosotros seamos malos y queramos tumbarla o robarle datos, sino porque, con el simple echo de publicarla, cualquier otro podria tomar esa informacion y afectar a una empresa. Hasta este punto volvemos al punto de partida de “publicar o no una vulnerabilidad y como seria el “protocolo para esto?”

    Por otro lado, analizando un poco (ambas partes de la moneda)… Si yo encuentro un bug, redacto en mi sitio un DISCLAIMER sobre bugs publicados, donde menciono que pasados 3, 4, 5 o 6 dias de haber AVISADO al administrador del sistema/web afectado, yo publicare la vulnerabilidad… Entonces los listo de los afectados, esperarian o estarian monitoreando mi sitio para saber como estan siendo afectados por un bug y pues lo arreglarian (o tratarian).

    Tu que piensa ??

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *