Al redactar esto son las 11:25 AM en México GTM-6, como en muchas ocasiones, se me ha invitado a ver los ataques a servidores del gobierno y otros en general para documentar la acción.
En esta ocasión es un servidor GNU/Linux a 64 bits, no se que agregar, todos los servidores atacados, siguen teniendo la misma vulnerabilidad de capa 8, cosas muy sencillas hacen que el sitio más complejo sea tomado.
Hay que aclarar que realmente el fallo no es de GNU/Linux, igual habría caído con un Windows 2008 , por que el problema no está en el sistema operativito, sino en el programador del sitio
Algunos de los saludos encontrados en el hackeo de los próximos minutos
Greetz:
Yubix, Zer0-Z0org, Zeus, Soak!, LastDragon, TUNICH,
KiKoArg,BlackRusian, polk22, _Bocvk_, wilfred, Login-Root,
l0ve, Dynamique, Knet, MurdeR, Mox.lk,
Backtracker, Fr34k, Z-1337, Dont.Cool, Cereal, Nextdoor, Xianur0
Y all user #RE & #DDLR.
Tenía tiempo de no leer los nicks de algunos de los chavos de ahi, y gracias por los saludos.
Crónica de un hackeo anunciado
Actualiacion: a las 12:02 PM el sitio no esta disponible, el sitio solo estuvo visible con el hackeo por 2 minutos, el personal de bellas artes desconecto el servidor de internet.
Siendo la 1:23 pm de mexico, la pagina esta caida.
Saludos
Que onda, oies porque Capa 8, esa si no me la sabia xD ?… no se supone que son solo 7 capas ?, sera que te refieres a la capa 7 (aplicacion)…
http://is.gd/dtnEYW
—————-
Por cierto, una pregunta… Cual seria la forma mas profesional, legal y etica de darle seguimiento al descubrimiento de una vulnerabilidad (ya sea web [sql, autentificacion] o de aplicacion [bof, cracke] ) ??..
Saludos !
La capa 7 es de apliacion, la capa 8 es hipotetica, si la 7 es aplicacion la 8 es, el usuario =), cuando escribi de la capa 8 en realidad me referia a la incapacidad de los programadores y administradores de mantener seguro el sitio,
es muy dificil darle seguimiendo sin meterse en un lio, por que los administradores de esos sitios no van a llegar con sus jefes y diran, oye mira jefe el angel acaba de enseñarnos una vulnerabilidad que no sabiamos y nosotros nos dedicamos y nos pagan por saber lo que el nos vino a enseñar, entonces cualquier jefe con 2 neuronas dira, sale contratalo y ponlo de tu jefe para que te enseñe o suerte chavos ya no son requeridos mejor cotrato a angel que si sabe como hacer las cosas.
Ese el problema, puedes tener las mejores intenciones pero del otro lado hay humano, la capa 8 que veran amenazados sus empleos porlo que casi siempre se volveran hostiles
Bien, entonces ya en la realidad y en el proceso, que es recomendable hacer ?, porque digo, si encuentras un bug de nada sirve tenerlo conocido y saber su nivel de da~o a los sitemas/web, vaya, nadie le gusta trabajar de a gratis ni en vano. Tampoco tiene caso buscar fallos que no remuneraran algo, a menos que seas spammer y el fallo te favoresca para robar mas informacion (mails o smpts).
Por la parte de “meterse en un lio”, te refieres a la parte Legal ?, porque presisamente creo es la parte mas importante, vaya, si con la finalidad de seguir una etica hackers. publicas en un sitio oficia (o mi sitio personal) una vulnerabilidad, esto podria “obviamente” repercutir a la empresa afectada, y no es porque nosotros seamos malos y queramos tumbarla o robarle datos, sino porque, con el simple echo de publicarla, cualquier otro podria tomar esa informacion y afectar a una empresa. Hasta este punto volvemos al punto de partida de “publicar o no una vulnerabilidad y como seria el “protocolo para esto?”
Por otro lado, analizando un poco (ambas partes de la moneda)… Si yo encuentro un bug, redacto en mi sitio un DISCLAIMER sobre bugs publicados, donde menciono que pasados 3, 4, 5 o 6 dias de haber AVISADO al administrador del sistema/web afectado, yo publicare la vulnerabilidad… Entonces los listo de los afectados, esperarian o estarian monitoreando mi sitio para saber como estan siendo afectados por un bug y pues lo arreglarian (o tratarian).
Tu que piensa ??