Seguimos jugando un poco más con Google y sus maravillosas búsquedas, esta vez para averiguar el estado de un servidor web Apache.
Para esta tarea siempre es interesante entender el por qué de todas las cosas y es que en Apache, existe un módulo llamado mod_status que ofrece a través de una página web información sobre el estado del servidor, tiempo uptime, el total de accesos, datos enviados, numero de peticiones, estado de cada proceso y porcentaje de CPU.
Pero lo más interesante de todo esto, es que muchos servidores públicos no restringen el acceso a esta información, y solo basta con realizar en Google esta búsqueda:
intitle:"Apache::Status" (inurl:server-status | inurl:status.html | inurl:apache.html)
25 de junio de 2012
21 de junio de 2012
Actualización de Seguridad, Joomla! 2.5.5

Entre las cosas que leí y que realmente se da mucha repercusión son las actualizaciones de los CMS, en este caso Joomla! 2.5.5 corrigiendo 2 fallos de seguridad muy críticos descubiertas hace muy poco, que aparentemente permitiría a un atacante revelar información sensible y escalar privilegios.
Etiquetas:
Actualización
,
CMS
,
Joomla
,
Vulnerabilidad
18 de junio de 2012
Rooted CON 2012 - Owning "bad" guys {and mafia} with Javascript botnets
En esta sesión se verá el funcionamiento de las javascript botnets, se analizarán entornos de despliegue y explotación, y acciones que pueden llevarse a cabo. Además, la sesión mostrará resultados de un estudio realizado a través de servidores proxy, nodos TOR y Rogue APs, que han permitido desplegar un sistema de prueba.
Fantástica presentación de Chema Alonso y Manu "The Sur"
Fantástica presentación de Chema Alonso y Manu "The Sur"
Etiquetas:
botnets
,
Javascript
,
RootedCon
,
Video
11 de junio de 2012
Nuevo dominio caceriadespammers.com.ar
Sumamos una buena noticia para este blog que recién se inicia y es que ahora conseguí un nuevo dominio con su ccTLD .ar
Ahora va a resultar mucho más fácil acceder al blog sin anteponer necesariamente el dominio de
Saludos!
Etiquetas:
Actualización
8 de junio de 2012
Componentes vulnerables en Joomla!
En lo personal Joomla! no es de mis favoritos, independientemente de su seguridad, a mi criterio creo que no es minimalista, realmente está muy generalizado, a mi me gusta definirlo como "un sistema que se ahoga en un vaso con agua."
La comunidad de Joomla! realmente es una gran comunidad que constantemente está aportando código y componentes nuevos con más funcionalidad, pero esto no significa que esos componentes sean de calidad, se encuentren testeados o incluso seguros.
El punto es que cuando audito algún site generado con Joomla!, estos poseen una gran cantidad de componentes adicionales y muchos de ellos con graves fallos de seguridad, y este es un punto en donde los "
Pero ahora viene la pregunta, ¿Cuantos fallos conocidos encontramos en los Componentes de Joomla!?
Etiquetas:
exploit
,
Joomla
,
Shodan
,
Vulnerabilidad
6 de junio de 2012
Google Hack: en la búsqueda de más contraseñas
Nuevamente vamos a meter las narices y utilizar algunas búsquedas avanzadas para encontrar más información, en este caso contraseñas, username, hash, credentials y md5 en los archivos log que Google acostumbra a indexar y que muchas veces no conocemos.
La consulta que hay que realizar es:
(username=* | username:* |) | ( ((password=* | password:*) | (passwd=* | passwd:*) | (credentials=* | credentials:*)) | ((hash=* | hash:*) | (md5:* | md5=*)) | (inurl:auth | inurl:passwd | inurl:pass) ) filetype:log
La consulta que hay que realizar es:
(username=* | username:* |) | ( ((password=* | password:*) | (passwd=* | passwd:*) | (credentials=* | credentials:*)) | ((hash=* | hash:*) | (md5:* | md5=*)) | (inurl:auth | inurl:passwd | inurl:pass) ) filetype:log
Etiquetas:
Contraseñas
,
Google
,
Hack
,
Web
5 de junio de 2012
GuadalajaraCON2012 – DotDotPwn 3.0
DotDotPwn es una herramienta diseñada para automatizar el proceso de búsqueda de vulnerabilidades de Directory Traversal o Escalada de Directorios. Esta escrita en Perl. Permite auditar servicios de FTP, TFTP, HTTP, o cualquier aplicación web.
Etiquetas:
Directory Traversal
,
FTP
,
GuadalajaraCON
,
HTTP
,
TFTP
,
Video
Suscribirse a:
Entradas (Atom)
Entradas populares
-
Lamento que te enteres por este medio pero tu pareja te engaña. Hace tiempo estoy saliendo con alguien y me engaño diciendo que no tenia ...
-
El Análisis Forense de computadores y sistemas es una de la rama fascinantes de la seguridad informática que año tras año va tomando más fu...
-
En algún momento hablamos lo simple y práctico que es contactar con reportes reportes web, completos analizadores de Logs que nos permiten m...
-
La idea de este post es dejarle una lista de gente que realmente se dedica a Seguridad Informática y sus temas relacionados, gente apasio...
-
Hoy les quiero compartir un nuevo Webcast parte de la segunda temporada de ElevenPaths Talks . Para esta sesión nos encontramos con Diego Es...
-
Luego de un par de semanas de programacion y algunos commits en los repositorios de GitHub , les quería anunciar la version 1.0 de WPHarde...
-
Esto es parte de las nuevas tecnologías con la que hoy contamos. Solo basta con leer un par de líneas para saber de que estas ideas son las ...
-
Figura 1: 4 consejos para proteger SSH en RouterOS Hace algunos días publiqué un Dork en Google y en Shodan donde nos permite encontra...
-
Excelente investigación por parte de Sheila Berta ( @UnaPibaGeek ) sobre un mecanismo de vulnerar un Android y que dió nombre a su confere...
-
No quería dejar pasar esta oportunidad para celebrar junto a todos los lectores de este, mi pequeño espacio donde me gusta hablar ( escribir...