El hacker Italiano

Hace tiempo que no luchaba virtualmente con un hacker por tomar el control

un servidor. Pues ayer fue el día.

Me llamaron para que examinara un servidor, al parecer el llamó el proveedor

de ADSL, para decirle que en el fin de semana se había bajado 60 GB de

información.

 

Entre por la noche por terminal Server, el servidor es un SBS2003. Y vi todo

«normal», de hecho era imposible haber descargado tanta información ya que

apenas tenía 10 GB de espacio en la unidad C: y unos 30 GB en la unidad D:

 

Este SBS, a su vez esta virtualizado bajo un XEN SERVER, el Xen no tenía tampoco

ningún indicio de descargas, todo era muy raro.  Pero como no vi nada extraño

pensé que podría ser un ordenador cliente y me fui a dormir.

Al otro día me llamaron que no podían navegar po Internet, así que me conecté.

El ssh al Xen Server demoró horrores y el SBS me decía que todas las sesiones de

Terminal Sever estaban dadas. Como pude reinicié el servidor desde Linux

con un rotundo «reboot», mientras intentaba como loco conectarme al SBS tras su

reinicio. Lograba conectarme pero a los dos minutos, igual de pesado, igual de

lento. Menuda lucha, hasta que se me ocurrió ver con el IPTRAF el tráfico de las

red y localizo un conexión remota desde Italaia con IP tal.. guauuu

Dolbuck Hack

 

Ahí lo tenía, listo para deconectarlo y anular su usuario. Al parecer los magníficos

administradores crearon un usuario «remoto» con todos los privilegios con una

contraseña «no muy elaborada» dicho hackersillo, lo encontró, y lo estaba explotando,

¿Cómo?, pues fue tan buena gente que puso un proxy pa toda la peña.

Así que lo que pudo haber pasado por ese Proxy no me lo quiero ni imaginar.

La lucha con el hacker italiano duró unas dos horas, ya que el estaba como yo

esperando que se cargara el servicio RPC del servidor para conectarse y lanzar

el proxy.  Fue emocionante, divertido y rápido de neutralizar.

De aquí lo que podemos aprender es que nunca debemos de crear un usuario con

todos los privilegios y dejarlo con una contraseña trivial. Siempre habrá

alguien dispuesto a explotar nuestra estupidez.

Dolbuck. hack

Trazea tus email de gmail con YESWARE

Si siempre has querido saber si tu destinatario ha leído tu correo, ahora puedes

verlo gracias a la herramienta Yesware

La versión gratuita permite el seguimiento de 100 eventos cada mes.

La versión premiun, en cambio, no presenta ninguna restricción pero cuesta

4.95 dólares mensuales.

Está disponible para Chrome y Firefox como extensión.

 

Aquí les dejo el enlace

Ciber acosadores en acción: grooming o sexting, chantajes.

Acosadores y depredadores sexuales acechan en la red.
Si en algún momento te enfrentas a un caso de estos, debes de buscar ayuda. Puedes contactar conmigo, sin compromiso, ni coste. Total discreción. soporte@dolbuck.net, Dejo aquí la Web de la policía para más información

Actualmente hay miles de niños que están sufriendo este tipo de acoso por depredadores.

Debemos de ser RESPONSABLES, de lo que publicamos en Internet
y de la información que compartimos.

Ver vídeoCrónicas - Acoso en la sombra

Ciber:Policías y ladrones

Comparto con vosotros un excelente documental, actual, real de las 2.

Es un muy buen trabajo periodístico con una excelente calidad de sonido.

Breve resumen:

Habalan sobre botnet Mariposa

Timo nigeriano

Virus de la policia

Y el estado real del cibercrimen y las pocas posibilidades de las empresas

de dejar de ser víctimas.

 

 

Ver vídeoCrónicas - Policí@s y l@drones

 

Infinite loop detected in JError

Cuando gestionas un panel de 1and1 con varios joomlas instalados, a veces se complica en gestionarlo un poco.

En este caso el cliente me pidió un clón de la misma web realizada hace meses para un nuevo proyecto.

Eso es muy sencillo pensé:

1) Creo una base de datos nueva y le vuelco la base de datos anterior.

2) Creo una carpeta contenedora

3) Copio archivos originales a la carpeta creada

4) Edito el archivo de Joomla, configuration.php y modifico simplemente los siguientes campos:

a) Hosting de la base de datos

b) Usuario, base de datos y contraseña,

Bien con esto debería de funcionar me dije…

 

Gauuuu cuál es mi sorpresa cuando me encuentro con este mensaje!!!!

Infinite loop detected in JError

Bien luego de ver muchos foros y verificar con total asombro que estaba todo perfecto. Entendí que sucedió.

El prefijo no coincidía.!!!

public $dbprefix = ‘ert_‘;

Así es, es tan lioso el panel de 1and1, que copié otra base de datos, distinta al archivo de configuratión que tenía.

Así que me tiré 3 horas investigando la razón de que fallara. Es raro que les suceda, pero lo dejo aquí por si las moscas.

Saludos.

 

 

Armitage en Kali

Como siempre estoy llegando tarde a todo, últimamente tengo mucho trabajo y es difícil compaginar trabajo con estudio.

Con la llegada del verano, he tenido tiempo de porbar Kali. Con Backtrack no funcionaba el Armitage para mestasploit, pero en la nueva versión mejorada de Backtrack, Kali, ya sí.

De todas formas no es tan fácil como abrir la consola y escribir «armitage»

Aquí dejo los pasos:

En un terminal de consola ejecutamos el siguiente comando:

> service postgresql start

Arrancamos el servicio de metasploit

> service metasploit start
Una vez iniciados, se crea automáticamente la base de datos msf3 y el usuario msf3 que serán los que utilice metasploit por defecto para conectarse con el sistema de base de datos (postgres SQL).

Una vez ha finalizado el proceso anterior se tiene metasploit listo para empezar a funcionar, no hay más que teclear el siguiente comando en un terminal de consola:
>mfconsole
Para Armitage, haremos lo siguiente:
>apt-get install armitage
Confirmaremos que ya está instalado, así que nada, lo actualizamos con
>mfsupdate
Para configurarlo que arranque al arrancar el sistema usaremos:
>update-rc.d postgresql enable
>update-rc.d metasploit enable
Y ahora a disfrutar de metasploit en entorno Windows.
 Para los expertos también podemos lanzar la interfaz msfcli, pensada para automatizar la explotación de sistemas.
 Otro día con tiempo escribiré algo sobre metasploit.  Les dejo la última captura de pantalla probando Armitage contra uno de nuestros servidores.
 Con respecto a Kali, merece varias entradas de este blog, a primera vista, lo veo más ordenador que Backtrack, pero es cuestión de gustos, y de ir personalizando e instalando cosas. Yo a Kali, le he instalado una serie de herramientas que echaba en falta.
Ahora a divertirse.
Nota: Estas herramientas son herramientas de intrusión, si vas a usarlas, debes usarlas con equipos propios o en sitios donde estés autorizado. Se que es el mismo rollo de siempre, pero me siento mejor, recordándolo.
Ahora sí, saludos…