Comenzamos a publicar algunas de las cosas interesante que GitHub y sus usuarios dejan para que cualquier persona los pueda encontrar, en muchos cosas se encuentran proyectos que no deberían ser públicos, archivos que no tendrían que estar en los repositorios, información en los códigos fuentes o comentarios que se podrían evitar.
La idea es encontrarlos, advertirlos, exponerlos, buscar métodos para que esto no pase, divertirnos un poco y por sobre todas las cosas aprender no solo de nuestros propios errores sino ayudando a los demás.
Antes de comenzar a publicar algunos repositorios con archivos de configuración, intentar crackear password en MD5 o SHA1 le pedimos a GitHub que nos encuentre todos aquellos archivos de extensión log con la clásica frase: “your password is”
La cadena final para buscarlos sería la siguiente:
"your password is" extension:log
https://github.com/search?l=&p=1&q=%22your+password+is%22+extension%3Alog&ref=advsearch&type=Code
nos vamos hasta la sección de código ya que el operador extension funciona para todo lo que es búsqueda de código y vemos con qué nos encontramos:
Por otro lado encontramos ofuscada la contraseña XD
Ahora bien la pregunta es, como podemos resolver este problema de publicar archivos que quizás no deberían ser públicos, incluso no deberían estar en los repositorios.
Lo primero que vamos a hacer en todo proyecto es analizar cuál es el contenido y los archivos que voy a estar subiendo, busqué las extensiones log por que generalmente se encuentran registrada los chat o mensajes de los mismos sistemas que por lo general crecen indefinidamente y podemos encontrar de todo. ¿Es necesario publicar un log en un repositorio público? Si la respuesta es NO entonces la clave está en configurar o crear el archivo .gitignore algo que GitHub está promoviendo para que los usen y especificar la siguiente línea
$ vim .gitignore
# File Logs
*.log
guardar ese archivo y el proximo commits que realicemos va a ignorar todos aquellos archivos que cumplan con esa condición, con esto vamos a tener en repositorio local la bitácora completa del archivo pero no lo vamos a subir a GitHub.
Simple? Rápido? Entonces a poner en práctica.
Saludos!
3 de septiembre de 2013
Suscribirse a:
Comentarios de la entrada (Atom)
Entradas populares
-
Lamento que te enteres por este medio pero tu pareja te engaña. Hace tiempo estoy saliendo con alguien y me engaño diciendo que no tenia ...
-
El Análisis Forense de computadores y sistemas es una de la rama fascinantes de la seguridad informática que año tras año va tomando más fu...
-
En algún momento hablamos lo simple y práctico que es contactar con reportes reportes web, completos analizadores de Logs que nos permiten m...
-
La idea de este post es dejarle una lista de gente que realmente se dedica a Seguridad Informática y sus temas relacionados, gente apasio...
-
Hoy les quiero compartir un nuevo Webcast parte de la segunda temporada de ElevenPaths Talks . Para esta sesión nos encontramos con Diego Es...
-
Luego de un par de semanas de programacion y algunos commits en los repositorios de GitHub , les quería anunciar la version 1.0 de WPHarde...
-
Esto es parte de las nuevas tecnologías con la que hoy contamos. Solo basta con leer un par de líneas para saber de que estas ideas son las ...
-
Figura 1: 4 consejos para proteger SSH en RouterOS Hace algunos días publiqué un Dork en Google y en Shodan donde nos permite encontra...
-
Excelente investigación por parte de Sheila Berta ( @UnaPibaGeek ) sobre un mecanismo de vulnerar un Android y que dió nombre a su confere...
-
No quería dejar pasar esta oportunidad para celebrar junto a todos los lectores de este, mi pequeño espacio donde me gusta hablar ( escribir...
No hay comentarios.:
Publicar un comentario