FORUM


Reload | Recent posts | New post


Ayuda Destripando Fakes/Xploits


xAutor: xx Braska
Answers: 2
Date: 2010-11-01
Solved: YES

Muy buenas a todos! Con este post quería pediros ayuda orientada a la educación :P!

Ayer estaba leyendo un libro, \"La Nueva Generacion Hacker\" [Que por cierto, os lo recomiendo, ya que a mi me resultó muy util para conocer un poco unas cuantas cosas básicas sobre vulnerabilidades y seguridad] y en un capitulo sobre Phising, hablaba de estafas entre Phisers, proporcionando Packs de phising backdoorizados.

En el caso particular que leí, se ofrecía un Fake de una entidad bancaria, en el que tan solo tenias que configurar la variable del mail receptor de CCs y ya parecia funcionar. La trampa/backdoor, se encontraba en un Array, que ocultaba mediante numeros otro mail (del creador del pack de phis) y enviaba a su vez las ACCs a dicho mail (A simple vista no parecía nada raro) y me pareció un tema bastante interesante :D


Pues el caso esque ayer por la noche, por casualidad me mandaron un Xploit de tuenti, y me picó la curiosidad sobre como podría destriparlo. Hace 1 año, yo tenia un lanzador de xploits de tuenti muy simple, en el que al presionar el botón enviar apuntaba en un txt desprotegido (ripser.txt) todas las cuentas.

La presunta fake web que me enviaron ayer es http://tuenticlase.eshost.es/

Con el pésimo conocimiento que tengo, mediante el CFuente saque que ejecuta un PHP (http://tuenticlase.eshost.es/enviar.php) que contiene una redirección a tuenti, pero no logré sacar nada mas T.T

Quería pedir humildemente ayuda a la comunidad, por si alguien sabe si es posible destripar web y casos como esta! No por el interés de las password y eso (me dan igual) ni por \"hacer un encargo de hacking\", sinó para fines educativos...

Perdónadme si aplique o me confundí en cualquier termino, soy newbie y estaré dispuesto a aprender y rectificar!








Best Answer - Chosen by asking user


[x][x][x] pato (11 y): los archivos PHP se ejecutan del lado del servidor, lo que vos recibis al visitar ese .php es el resultado (HTML) luego de ser ejecutado, no hay manera de poder ver el contenido ni modo que haya una vulnerabilidad de otro tipo, lo dudo muchisimo en un fake.

Una muy buena manera se puede hacer simplemente denunciarnolos al hosting que los hospeda, eshost.es en este caso, sería delito que evadan denuncias sobre clientes robando cuentas por phishing, la empresa si no los sanciona se la puede acusar de cubrirlos, por lo que creeme que basta uno o dos mails para que cierren el sitio...

Por ejemplo ya los acabo de de denunciar... por si alguien se quiere prender para tirar a un par de script kiddies...

http://eshost.es/reportar-abuso





Answers:



[x][x][x] pato (11 y): los archivos PHP se ejecutan del lado del servidor, lo que vos recibis al visitar ese .php es el resultado (HTML) luego de ser ejecutado, no hay manera de poder ver el contenido ni modo que haya una vulnerabilidad de otro tipo, lo dudo muchisimo en un fake.

Una muy buena manera se puede hacer simplemente denunciarnolos al hosting que los hospeda, eshost.es en este caso, sería delito que evadan denuncias sobre clientes robando cuentas por phishing, la empresa si no los sanciona se la puede acusar de cubrirlos, por lo que creeme que basta uno o dos mails para que cierren el sitio...

Por ejemplo ya los acabo de de denunciar... por si alguien se quiere prender para tirar a un par de script kiddies...

http://eshost.es/reportar-abuso




[x][x][x] pato (11 y): fueron avisados, y como verás... http://tuenticlase.eshost.es/
ya no hay más scam :)


Para dejar un comentario Registrase o Iniciar sesión