Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1058
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
mayo
(Total:
22
)
- Nueva campaña de Ransomware suplantando factura de...
- Condenan a prisión al hacker eslovaco que avisó de...
- Desmantelada red española de distribución ilegal d...
- Análisis del hackeo al Sindicato de los Mossos de ...
- Roban 5.000€ a un Mosso de Esquadra después de la ...
- Phineas Fisher hackeó el Sindicato de los Mossos, ...
- Phineas Fisher filtra los datos personales de unos...
- El creador de VNC Roulette descubre y vende fallo ...
- Proyecto kickstarter quiere monitorizar tus pedos ...
- Habilita automáticamente HTTPS en tu sitio web con...
- La Policía oculta las caras de unos corderos para ...
- Al director del FBI no le gusta el cifrado de What...
- Usar un contenedor Docker de Metasploit Framework ...
- Chica de 19 años transmite su suicidio en directo ...
- El grupo turco Bozkurt hackea más bancos y publica...
- Nueva (para variar) vulnerabilidad crítica en Adob...
- PornHub también se suma al programa de recompensas...
- 3.000 estudiantes de Tailandia deberán repetir exa...
- No, Craig Wright ni es Satoshi Nakamoto, ni es el ...
- Un niño de 10 años obtiene una recompensa de 10.00...
- Múltipes y graves vulnerabilidades en ImageMagick
- Cifrar documentos, ficheros o carpetas con GnuPG e...
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
354
)
ransomware
(
340
)
vulnerabilidad
(
303
)
Malware
(
264
)
Windows
(
244
)
android
(
243
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
204
)
hardware
(
193
)
linux
(
125
)
twitter
(
116
)
ddos
(
95
)
WhatsApp
(
91
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un fallo de diseño en el mecanismo de registro del servidor VPN de Fortinet puede aprovecharse para ocultar la verificación exitosa de cre...
-
Trinity asegura haber robado 560 GB de datos de la Agencia Tributaria (AEAT) española, así como haber secuestrado parte de sus sistemas, ci...
El creador de VNC Roulette descubre y vende fallo de seguridad en PornHub
jueves, 19 de mayo de 2016
|
Publicado por
el-brujo
|
Editar entrada
Hace apenas unos días se anunciaba el programa de recompensas de PornHub, uno de los sitios web de videos pornográficos más grandes en de Internet. Pero no todo el mundo está por la labor de sumarse al programa de recompensas por encontrar vulnerabilidad. A veces resulta más rentable económicamente hablando vender la vulnerabiliad en el mercado negro con acceso a quién esté dispuesta a pagarla. No sería la primera vez que se deniega un pago de recompensa por aludir que es un servidor de test (de pruebas) para eludir el pago.
A sus 19 años de edad, el creador de VNC Roulette, llamado Revolver afirma haber obtenido acceso a un servidor de Pornhub y haber vendido el acceso por unos $ 1.000.
El incidente de segurida ocurrió durante el fin de semana, cuando el investigador de seguridad con la cuenta de Twitter 1x0123 ha anunciado la disponibilidad de un acceso a una consola a un subdominio de Pornhub y se ofreció por el módico precio de 1.000$.
La cifra es obviamente ridícula si tenemos en cuenta el alto tráfico que llega a diario al servidor, más de 2,1 millones de visitas por hora.
Con el fin de probar el acceso a la plataforma de Pornhub,1x0123 publicó en Twitter un par de fotos. El investigadore explicó que consiguieron el acceso al servidor mediante la subiendo una shell vía mediante la explotación de un fallo en el mecanismo utilizado para subir la foto en el perfil de usuario.
Una vez subido su shell en el servidor es posible tener parte de control sobre el servidor.
1x0123 confirmó horas después que había vendido el acceso a tres personas.
Pornhub contactactó con Revolver para más información. Se ofreció a compartir esos detalles, y ayudar a arreglar la vulnerabilidad que le permitió dicho acceso, por un costo total de $ 5,000 USD. Pero no está claro si el gigante del entretenimiento para adultos estaba de acuerdo acon esos términos.
1x0123 no ha proporcionado información adicional sobre el acceso, se limitó a declarar la vulnerabilidad que afecta al perfil de usuario no está relacionado la reciente vulnebrailidad de ImageMagick.
Un portavoz de Pornhub confirmó la presencia de la webshell que parece estar en un servidor ajeno a la producción y confirmó que la compañía está investigando el asunto.
1×0123 es un conocido en la industria de la seguridad, ya que ofreció un acceso similar a la página web de Los Angeles Times en abril después de explotar una vulnerabilidad en el plug-in Advanced XML del lector de WordPress.
Durante el mismo período, reveló haber encontrado un fallo de inyección de SQL en uno de los servidores de Mossack Fonseca (un sistema de pago personalizado en línea llamado Orion House).
En marzo, diseñó un sitio web llamado "VNC ruleta" que muestra capturas de pantalla de las computadoras hackable al azar.
Al más puro del Chat Rouletter (chat aleatorio), VNC roulette es un servicio webque permite que aquellos usuarios más curiosos puedan disfrutar de capturas de pantallas de los escritorios de equipos con VNC sin contraseña.
El problema es tan sencillo como activar este servicio, comenzar su utilización y olvidar asignar una contraseña para que otras personas que no estén autorizadas accedan sin nuestro consentimiento. Tal y como se puede ver, una acción bastante sencilla y que muy pocos la llevan a cabo.
Sería bastante imprudente pensar que como hay billones de equipos conectados a Internet mi dispositivos nunca se verá afectado.
Según su creador, VNC Roulette, una forma de concienciar a los usuarios sobre lo importantancia de la seguridad
Revolver creó un script que busca direcciones IP con el puerto 5900/5901 (VNC) habilitado y trata de conectarse a través de un visor VNC. Si el script encuentra una conexión disponible sin ninguna autenticación, se conecta y toma una captura de pantalla.
Después de miles de conexiones exitosas, ahora tiene unos 60 gigas de imágenes guardadas. Revolver rápidamente se dio cuenta de que tenía miles de computadoras de escritorio, Windows, Mac, Linux y cientos de imágenes de sistemas SCADA muy sensibles, que se suelen utilizar en instalaciones industriales.
Esto no es un problema de VNC, es el resultado de la indiferencia absoluta de los usuarios para utilizar una configuración de seguridad básica."Una vez que instalas un VNC server, aparece una interfaz diciendo que debes colocar una contraseña de seguridad. Y muchas personas no lo hacen", dijo Revolver.
Tal vez resulte sorprendente, pero esta no es una idea nueva. Shodan.IO lo hace desde hace tiempo.
El 10 de abril, 2016, Edward Snowden agradeció públicamente a 1×0123, por informar de una vulnerabilidad en Piwik a la Libertad de la Fundación Nacional de Prensa.
El 9 de mayo, Pornhub anunció un programa de recompensas a través HackerOne con una recompensa máximo fijado en $ 25K.
El lanzamiento público del programa Bug Bounty de Pornhub sigue un programa privado, sólo para invitados beta que el sitio de entretenimiento para adultos desde el año pasado, lo que compensó los participantes para ayudar a identificar y solucionar unas dos docenas de fallos.
Por desgracia para Pornhub, 1×0123 tiene una mala opinión sobre el programa de recompensas que tienen, confirmado en el siguiente comunicado publicado en Twitter. La compañía PornHub alega que es un servidor test y entones no contempla el pago de la recompensa.
Fuentes:
http://securityaffairs.co/wordpress/47366/hacking/pornhub-hack.html
http://www.redeszone.net/2016/03/29/vnc-roulette-te-permite-ver-escritorios-equipos-no-seguros/
http://blog.segu-info.com.ar/2016/03/vnc-roulette-miles-de-vnc-abiertos-y.html
A sus 19 años de edad, el creador de VNC Roulette, llamado Revolver afirma haber obtenido acceso a un servidor de Pornhub y haber vendido el acceso por unos $ 1.000.
El incidente de segurida ocurrió durante el fin de semana, cuando el investigador de seguridad con la cuenta de Twitter 1x0123 ha anunciado la disponibilidad de un acceso a una consola a un subdominio de Pornhub y se ofreció por el módico precio de 1.000$.
#pornhub command injection + shell on subdomain + src for sale— 1x0123 (@1x0123) May 14, 2016
xmpp : revolver@rows.io pic.twitter.com/rWjaUOkkhY
La cifra es obviamente ridícula si tenemos en cuenta el alto tráfico que llega a diario al servidor, más de 2,1 millones de visitas por hora.
Con el fin de probar el acceso a la plataforma de Pornhub,1x0123 publicó en Twitter un par de fotos. El investigadore explicó que consiguieron el acceso al servidor mediante la subiendo una shell vía mediante la explotación de un fallo en el mecanismo utilizado para subir la foto en el perfil de usuario.
Una vez subido su shell en el servidor es posible tener parte de control sobre el servidor.
1x0123 confirmó horas después que había vendido el acceso a tres personas.
Pornhub contactactó con Revolver para más información. Se ofreció a compartir esos detalles, y ayudar a arreglar la vulnerabilidad que le permitió dicho acceso, por un costo total de $ 5,000 USD. Pero no está claro si el gigante del entretenimiento para adultos estaba de acuerdo acon esos términos.
1x0123 no ha proporcionado información adicional sobre el acceso, se limitó a declarar la vulnerabilidad que afecta al perfil de usuario no está relacionado la reciente vulnebrailidad de ImageMagick.
Un portavoz de Pornhub confirmó la presencia de la webshell que parece estar en un servidor ajeno a la producción y confirmó que la compañía está investigando el asunto.
1×0123 es un conocido en la industria de la seguridad, ya que ofreció un acceso similar a la página web de Los Angeles Times en abril después de explotar una vulnerabilidad en el plug-in Advanced XML del lector de WordPress.
Durante el mismo período, reveló haber encontrado un fallo de inyección de SQL en uno de los servidores de Mossack Fonseca (un sistema de pago personalizado en línea llamado Orion House).
En marzo, diseñó un sitio web llamado "VNC ruleta" que muestra capturas de pantalla de las computadoras hackable al azar.
VNC Roulette te permite ver escritorios de equipos no seguros
VNC es un programa que permite a los usuarios acceder de forma remota al equipo. Pero si VNC está configurado sin una contraseña, cualquier persona puede tener acceso al equipoAl más puro del Chat Rouletter (chat aleatorio), VNC roulette es un servicio webque permite que aquellos usuarios más curiosos puedan disfrutar de capturas de pantallas de los escritorios de equipos con VNC sin contraseña.
El problema es tan sencillo como activar este servicio, comenzar su utilización y olvidar asignar una contraseña para que otras personas que no estén autorizadas accedan sin nuestro consentimiento. Tal y como se puede ver, una acción bastante sencilla y que muy pocos la llevan a cabo.
Sería bastante imprudente pensar que como hay billones de equipos conectados a Internet mi dispositivos nunca se verá afectado.
Según su creador, VNC Roulette, una forma de concienciar a los usuarios sobre lo importantancia de la seguridad
Revolver creó un script que busca direcciones IP con el puerto 5900/5901 (VNC) habilitado y trata de conectarse a través de un visor VNC. Si el script encuentra una conexión disponible sin ninguna autenticación, se conecta y toma una captura de pantalla.
Después de miles de conexiones exitosas, ahora tiene unos 60 gigas de imágenes guardadas. Revolver rápidamente se dio cuenta de que tenía miles de computadoras de escritorio, Windows, Mac, Linux y cientos de imágenes de sistemas SCADA muy sensibles, que se suelen utilizar en instalaciones industriales.
Esto no es un problema de VNC, es el resultado de la indiferencia absoluta de los usuarios para utilizar una configuración de seguridad básica."Una vez que instalas un VNC server, aparece una interfaz diciendo que debes colocar una contraseña de seguridad. Y muchas personas no lo hacen", dijo Revolver.
Tal vez resulte sorprendente, pero esta no es una idea nueva. Shodan.IO lo hace desde hace tiempo.
El 10 de abril, 2016, Edward Snowden agradeció públicamente a 1×0123, por informar de una vulnerabilidad en Piwik a la Libertad de la Fundación Nacional de Prensa.
El 9 de mayo, Pornhub anunció un programa de recompensas a través HackerOne con una recompensa máximo fijado en $ 25K.
El lanzamiento público del programa Bug Bounty de Pornhub sigue un programa privado, sólo para invitados beta que el sitio de entretenimiento para adultos desde el año pasado, lo que compensó los participantes para ayudar a identificar y solucionar unas dos docenas de fallos.
Por desgracia para Pornhub, 1×0123 tiene una mala opinión sobre el programa de recompensas que tienen, confirmado en el siguiente comunicado publicado en Twitter. La compañía PornHub alega que es un servidor test y entones no contempla el pago de la recompensa.
i don't report vulnerabilities anymore— 1x0123 (@1x0123) May 14, 2016
go underground or go away #FuckBugBounty
Fuentes:
http://securityaffairs.co/wordpress/47366/hacking/pornhub-hack.html
http://www.redeszone.net/2016/03/29/vnc-roulette-te-permite-ver-escritorios-equipos-no-seguros/
http://blog.segu-info.com.ar/2016/03/vnc-roulette-miles-de-vnc-abiertos-y.html
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.