Desvirgando a Linux: Rooteo por Ing. Social

Viendo el poco malware que hay para Linux.. aqui viene un simple malware para distros de GNU/Linux que usan el comando "sudo", como el archiconocido Ubuntu y su familia :laugh:

Esta programado en Phyton, y simula ser un scrip de instalacion, o de ejecucion de algun programa, el cual debes de correr con un comando sudo especial, como veremos mas adelante.

Su Do Scam

version 1.2

Nuestra desprevenida victima, inocentemente, intentara, en un servidor corriendo Ubuntu Server, ejecutar el "Parche de Seguridad para MySQL" que encontro en nuestra web. ::)

Hara un
Código:
./install
y vera esto :



Sorprendido pensara en lo increiblemente bueno y seguro que es su Ubuntu, y en la de formas distintas que hay de hacer la misma cosa... :-*

Asi que seguira las instrucciones de el parche:



Perfecto, el sudo de toda la vida. No se ve la pass al escribirla, todo parece normal. Aprieta intro... :D



Oh, vaya, el lado malo de Linux. Parece que me falta una lib... :huh: despues de duros intentos, desiste y se va al bar a tomar unas cervezas.

Ahi es cuando entramos nosotros, visitamos nuestro servidor.. y ¡oh, sorpresa! ¿que hay alli?

¿Que sera?

Con estos datos entrar por ssh y rootear es un juego de niños ;-)

Vale, un experto quizas no caera en esto.. pero he probado con dos empresas de hosting, y han caido como conejos :laugh:

Modo de uso
-Abrir la carpeta www y subir los archivos de ahi a un servidor web que permita php (dadle permisos 777 )
-Abrir la carpeta bin, el archivo install y editar en la configuracion la url de nuestro archivo php recien subido
-Preparad algo para que el script resulte creible :rolleyes:

[DESCARGA]
Bueno, no es una obra de ingenieria, pero si de arte :P

Malas noticias para los tuenti-yonquis

Solo quedan dos opciones, esperar a que lo reparen o ir buscando metadona.:P

El fallo viene de la funcion de tuenti para reconocer automaticamente imagenes, parece que solo busca por el http: y el .jpg... asi que podemos colarles todas las variables php que gustemos en la url.. algo asi:

http://www.jubjub.es/jubjub.php?variable=buenas&ima=jubjub.jpg

Seamos cabrones.. Dejare volar a vuestra imaginacion. Poned un comentario en el perfil de alguien, y vereis ;D

http://m.tuenti.com/?m=login&func=log_out&img=jugandoconfosforos.jpg

O los amigos de Tuenti se dan prisa, o las clinicas de desintoxicacion se van a llenar:xD

Gracias a Dimitrix por avisar ;-)

Mi obra maestra (por el momento)

Siguendo la iniciativa de codigo libre personal que llevo manteniendo estos años, os presento una version Open Source del Ghost SMF de WHK. Es poco ineficaz, ya que uso la urllib por pura vagueria, pero si veo que os gusta, lo paso a sockets.

Esta programado en Phyton, y segun mis calculos es mucho mas rapida que la Ghost SMF :)

Snake Ghost SMF

version 0.4


Su uso no tiene perdida, solo necesitais escribir la url del foro que querais (deberia de ir con cualquier tipo de foro, pero solo lo he probado en SMF)

Vereis esto:


Y tras unos segundos...



Debido a que es la primera aplicacion que hago en Phyton, y la primera en la que el rendimiento es critico, hay un pequeño fallo:



Si veo que os animais, saco la version optimizada :)

PD: No me he basado en el de WHK para hacerlo :P

Explicacion de funcionamiento:
Es simple, hacemos peticiones masicas a la url que introducimos, añadiendo una cabecera modificada, el X-Forwarded-For. ::)

Esta cabecera hace pensar a SMF que somos un proxy a traves del cual estan entrando centenares de users para ver el foro, cada uno con distinta IP, con lo que les suma a las estadisticas :laugh:

Para descargar, haz click en el amigo

Los que useis Windows, necesitareis bajaros Python de la web oficial :)
Para los Linuxeros, ./ :P

La BlackHat se viene a casa

kurtz presentation dc 2009
Depresion. Esto fue lo que sintieron todos los participantes al saber que no podrian disfrutar de los magnificos bares de Holanda.
Asi que a casa.. mas concretamente a Barcelona.. No esta mal, los robalectores amgidos de SBD van a cubrir la entrevista, como ellos son ricos gracias a el Conficker trabajadores que ganan su sueldo honradamente, se lo pueden permitir, mientras yo intento crackearles leo su Twitter.

Suenan rumores de un gran bug que puede deestabilizar el mundo.. todos sabemos que estan hablando de una vulnerabilidad en Powerpaint, no deberian ocultarlo.

Sin otra mas, se despide hasta la proxima Jubjub