lunes, 25 de junio de 2012

Google Hack: Averiguando el estados de un Servidor Web

Seguimos jugando un poco más con Google y sus maravillosas búsquedas, esta vez para averiguar el estado de un servidor web Apache.

Para esta tarea siempre es interesante entender el por qué de todas las cosas y es que en Apache, existe un módulo llamado mod_status que ofrece a través de una página web información sobre el estado del servidor, tiempo uptime, el total de accesos, datos enviados, numero de peticiones, estado de cada proceso y porcentaje de CPU.

Pero lo más interesante de todo esto, es que muchos servidores públicos no restringen el acceso a esta información, y solo basta con realizar en Google esta búsqueda:

intitle:"Apache::Status" (inurl:server-status | inurl:status.html | inurl:apache.html)

jueves, 21 de junio de 2012

Actualización de Seguridad, Joomla! 2.5.5

Todos los días me gusta mucho informarme sobre los nuevos fallos de seguridad y las cosas que vivimos en materia de informática, y les puedo asegurar que es un trabajo que lleva varias horas de lectura pero que al final del día es muy satisfactorio aprender y conocer sobre el dinamismo constante del día a día.

Entre las cosas que leí y que realmente se da mucha repercusión son las actualizaciones de los CMS, en este caso Joomla! 2.5.5 corrigiendo 2 fallos de seguridad muy críticos descubiertas hace muy poco, que aparentemente permitiría a un atacante revelar información sensible y escalar privilegios.


lunes, 18 de junio de 2012

Rooted CON 2012 - Owning "bad" guys {and mafia} with Javascript botnets

En esta sesión se verá el funcionamiento de las javascript botnets, se analizarán entornos de despliegue y explotación, y acciones que pueden llevarse a cabo. Además, la sesión mostrará resultados de un estudio realizado a través de servidores proxy, nodos TOR y Rogue APs, que han permitido desplegar un sistema de prueba.

Fantástica presentación de Chema Alonso y Manu "The Sur"

lunes, 11 de junio de 2012

Nuevo dominio caceriadespammers.com.ar


Sumamos una buena noticia para este blog que recién se inicia y es que ahora conseguí un nuevo dominio con su ccTLD .ar

Ahora va a resultar mucho más fácil acceder al blog sin anteponer necesariamente el dominio de blogspot.com simplemente ingresando a www.caceriadespammers.com.ar

Saludos!

viernes, 8 de junio de 2012

Componentes vulnerables en Joomla!

Noté que muchos sitios que hoy se encuentran en la web, muchos de ellos con un trafico importante de visitas o comunidades activas de usuarios utilizan el CMS Joomla! No sé si en su última versión pero un Joomla! seguro es.

En lo personal Joomla! no es de mis favoritos, independientemente de su seguridad, a mi criterio creo que no es minimalista, realmente está muy generalizado, a mi me gusta definirlo como "un sistema que se ahoga en un vaso con agua."

La comunidad de Joomla! realmente es una gran comunidad que constantemente está aportando código y componentes nuevos con más funcionalidad, pero esto no significa que esos componentes sean de calidad, se encuentren testeados o incluso seguros.

El punto es que cuando audito algún site generado con Joomla!, estos poseen una gran cantidad de componentes adicionales y muchos de ellos con graves fallos de seguridad, y este es un punto en donde los "Webmasters" palabra utilizada en los 90' y hoy renombrados SEO no lo toman en cuenta.

Pero ahora viene la pregunta, ¿Cuantos fallos conocidos encontramos en los Componentes de Joomla!?

miércoles, 6 de junio de 2012

Google Hack: en la búsqueda de más contraseñas

Nuevamente vamos a meter las narices y utilizar algunas búsquedas avanzadas para encontrar más información, en este caso contraseñas, username, hash, credentials y md5 en los archivos log que Google acostumbra a indexar y que muchas veces no conocemos.

La consulta que hay que realizar es:

(username=* | username:* |) | ( ((password=* | password:*) | (passwd=* | passwd:*) | (credentials=* | credentials:*)) | ((hash=* | hash:*) | (md5:* | md5=*)) | (inurl:auth | inurl:passwd | inurl:pass) ) filetype:log

martes, 5 de junio de 2012

GuadalajaraCON2012 – DotDotPwn 3.0

DotDotPwn es una herramienta diseñada para automatizar el proceso de búsqueda de vulnerabilidades de Directory Traversal o Escalada de Directorios. Esta escrita en Perl. Permite auditar servicios de FTP, TFTP, HTTP, o cualquier aplicación web.


Entradas populares