[escepticos] hackers, LHC y otras hierbas

José Ángel Morente msxjam en gmail.com
Mar Sep 23 23:48:53 WEST 2008


2008/9/24 Román Ramírez <patowc en 0z0ne.com>:

>> Ostras. Y ¿sabrías decirme cómo hacer eso?  Es decir, si yo desde mi
>> lado privado me conecto por https al Barracuda, ¿tú desde tu casa
>> sacas los datos de mi sesión HTTP?
>> Coño, explícame cómo. En serio. Yo también quiero ser un juanquer.
>
> 1. Vulnerabilidad en aplicación web. Ejecuto comandos en shell ya que he
> podido retocar la página.

Estás dando por sentado que existe dicha vulnerabilidad, y que tras
esa vulnerabilidad hay un sistema que permite ejecutar comandos en
shell.
No me vale (a no ser que aportes pruebas de que esto siempre será así).

> 2. Obligo a tu server a descargarse mi rootkit de cualquier sitio en
> Internet.

Pero si hablábamos de un Barracuda!!!  Y das por supuesto que mi
"server" en el caso de que fuese este, tiene acceso para descargar
cosas de Internet.

> 3. Examino el sistema para localizar rhost, relaciones de confianza, YP-NIS,
> el registro de windoze etc.

Ahora estás dando por supuesto que ya no es un Barracuda, sino un
servidor Windows.
Pues si que me pones condicionantes.

> 4. Me subo las herramientas para poisonear la red (para poder ponerme en
> medio)

Claro, suponiendo que en la red no haya algún otro mecanismo que lo impida...

> 5. Localizo otros servidores en el mismo segmento.

¿Y si no hay más servidores en se segmento?

O sea, a ver si lo voy entendiendo. Según tú, cualquier "puerta" es juanqueable.
Pero ahora resulta que para que tenga el apelativo de "puerta", tiene
que cumplir los siguientes requisitos diseñados ad-hoc para tu
conveniencia:

a) que para considerarse una "puerta", debe haber una vulnerabilidad
en una página WEB.
b) Que dicha página WEB debe ser de un servidor que permita ejecutar
comandos shell
c) Que dicho servidor además debe poder descargar cosas de internet
d) Que el servidor debe ser Windows, puesto que indicas que hay que
buscar en el registro.
e) Que en la red no hay ningún otro mecanismo que impida el
envenamiento ARP (desde enrutamiento de vlanes con filtrado de macs
hasta vete a saber qué).
f) Que haya otros servidores en el mismo segmento

(a partir de aquí ya me he cansado de seguir....)

O sea, que basta con que no haya una vulnerabilidad en la web del
server para que acabes como el cuento de la lechera...

Pues si eso es poder juanquear "cualquier" puerta....

En fin...

> Leed un poquito sobre los principios de la Metástasis informática.

Eso qué es, ¿el último artículo de Carlos Mesa?

>> estar dentro.  Pero como hablamos de poder entrar "por cualquier
>> puerta", pues está claro que no puedes estar ya dentro sin aún haber
>> entrado, que es de lo que se trataba.
>
> ¿perdona? ¿que no habían entrado ya al servidor web? ¿es que el grafitti
> salió así de pronto?

No hablábamos ya del grafiti, sino de tu afirmación (con ejemplos
dados por ti) de que se puede entrar por cualquier "puerta".

Me parece que si pretendes en esta lista conversar con trucos y
hombres de paja tan burdos, te has equivocado de lugar.

Disfrutarás más en Bandaancha o en el blog de Bruno Cardeñosa, otro
ingeniero informático de pro.


Más información sobre la lista de distribución Escepticos