Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
965
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
febrero
(Total:
36
)
- Quitando a los usuarios de Windows los derechos de...
- Un fallo en CloudFlare expone datos privados de su...
- AMD presenta oficialmente Ryzen R7 y alcanza en re...
- Un fan de NVIDIA asesina en Rusia un fan de AMD
- Google anuncia la primera colisión de SHA1
- RootedCON 2017 se celebra durante los días 2, 3 y ...
- Microsoft retrasa sus actualizaciones de seguridad...
- Con sólo 15 años hackeó ordenadores de la NASA
- Presentan como prodigio en informática a joven que...
- DEFT Zero presenta su edición 2017 para el análisi...
- El 0-Day de WordPress permite el hackeo de 1,5 mil...
- 8 tarjetas gráficas GTX 1080 conectadas para crack...
- Un nuevo fallo grave provoca DoS al software BIND DNS
- Universidad sufre un ataque DDoS de sus propios di...
- El 75% de todo el Ransomware es desarrollado por r...
- WhatsApp incorpora verificación en dos pasos
- Vulnerabilidades en las cerraduras inteligentes Bl...
- Solucionada vulnerabilidad XSS en Steam de Valve
- La Policía interviene en Málaga una operadora por ...
- Un sofisticado malware en memoria está infectando ...
- De nuevo hackean impresoras vulnerables imprimiend...
- El vendedor de Smart TV Vizio multado con 2.2$ mil...
- Un hacker tumba más de 10 mil páginas de la dark w...
- Ransomware Charger secuestra tu teléfono a cambio ...
- Una multa de tráfico falsa de la DGT infecta tu or...
- Cómo Google manejó el mayor ataque DDoS de la Botn...
- Documental: Big Data, conviviendo con el algoritmo
- Rusia detiene a varios expertos en ciberseguridad ...
- Nuevas vulnerabilidades críticas en routers Netgear
- Dos arrestados en Londres por infectar la red CCTV...
- 0-day en SMB afecta a múltipes versiones de Window...
- Windows Defender ATP te protegerá del Ransomware
- Gobierno holandés contará todas las papeletas a ma...
- Backblaze publica su ranking de fiabilidad de disc...
- Apple elimina iCloud Activation Lock Page por un f...
- Nueva actualización de seguridad para WordPress
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
347
)
ransomware
(
337
)
vulnerabilidad
(
296
)
Malware
(
259
)
Windows
(
240
)
android
(
239
)
tutorial
(
232
)
cve
(
231
)
manual
(
217
)
software
(
201
)
hardware
(
189
)
linux
(
123
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
84
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
50
)
youtube
(
50
)
adobe
(
43
)
firmware
(
41
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Loki es un sistema de agregación de logs creado por GrafanaLabs, es escalable horizontalmente, puede contar con alta disponibilidad y está i...
-
Un grupo de investigadores en ciberseguridad ha descubierto una campaña masiva que se aprovecha de configuraciones inseguras de Git , esté e...
Un hacker tumba más de 10 mil páginas de la dark web por pornografía infantil
miércoles, 8 de febrero de 2017
|
Publicado por
el-brujo
|
Editar entrada
«Hola, Freedom Hosting II, has sido hackeado».
Este fue el misterioso mensaje con el que se encontraron los usuarios
el pasado viernes cuando navegaban por la «Dark Web» (o «Deep Web» es conocido como el internet profundo cuyo contenido no es indexado por los motores de búsqueda). Más de 10.000 páginas web, tal y como informa «The Verge» fueron hackeadas por cuyo objetivo era dar una lección a quienes buscaban pornografía infantil.
Hace unos días un hacker consiguió cerrar más de alrededor del 20% de las páginas web que existen en la actualidad en la Dark Web, todas ellas alojadas en los servidores de una empresa llamada Freedom Hosting II. Los visitantes que intentaban acceder a esas páginas web recibían un mensaje diciendo “Hola, Freedom Hosting II: habéis sido hackeados”.
Freedom Hosting II era el servidor que almacenaba los «sites» que sufrieron la caída, lo que supuso una parada del 20% del tráfico web que suele tener la «Dark Web», ya que es uno de los servidores más populares de este lado oscuro de la Red.
De hecho, hay que recordar que el pasado mes de noviembre, el FBI infectó Freedom Hosting con «malware» para evitar la difusión del contenido pedófilo que almacenaban estos servidores. Por esa razón, nació la segunda versión, almacenando el mismo tipo de contenido y principal razón por la que el «hacker» decidió llevar a cabo el ataque. Según ha declarado a «Motherboard», encontró más de 30 GB de pornografía infantil en un total de 10.000 páginas web.
«Inicialmente no quería hackear a Freedom Hosting II, solo mirar», afirma el «hacker» que explica cómo cambió de opinión después del tipo de contenido con el que se encontró: más de 30 GB de pornografía infantil. «El administrador sabía del contenido de esos sitios. En ese momento decidí hackearlo», concluye.
«Este es mi primer 'hack'», asegura. Ahora, con tal contenido sensible en sus manos, el atacante dice que proporcionará una copia a un investigador de seguridad para que luego se la entregue a la policía.
El hecho es que Freedom Hosting II sólo permitía 256 MB de almacenamiento gratuito. Las páginas web ilegales que descubrió el hacker llegaban a ocupar hasta 30 GB, por lo que las páginas pagaban por el alojamiento. De ahí, el hacker dedujo que el dueño de Freedom Hosting II tenía que saber qué tipo de contenido se estaba alojando en sus servicios, por lo que procedió a cerrarles el servicio. En total, el hacker descubrió al menos 10 páginas web de este tipo.
El proceso que siguió se divide en 21 pasos. En resumen, el proceso se inicia creando una nueva página web alojada en Freedom Hosting II o logueándose en una antigua. Luego se hacen unos cuantos cambios en el archivo de configuración, se solicita un cambio de contraseña en la página web objetivo, se consigue acceso root, y finalmente se accede al sistema con privilegios de administrador.
Antes de borrar todos los datos, el hacker hizo una copia de seguridad de los mismos y los hizo públicos, aunque eliminando los datos de los usuarios. Estos datos sólo estarán presentes en los archivos que envíen a investigadores de seguridad, que a su vez enviarán a las autoridades para realizar las debidas detenciones. La mitad de la información obtenida, según afirman, era pornografía infantil. Entre las otras páginas web se encontraban algunas de escrow con Bitcoins, estafas que siguen el esquema Ponzi y foros de hacking. En total, fueron 10.613 webs cuyos nombres concretos están recopilados en esta lista.
Fuentes:
http://www.abc.es/tecnologia/redes/abci-hacker-tumba-mas-10000-paginas-contenido-pornografico-201702061944_noticia.html
http://www.theverge.com/2017/2/3/14497992/freedom-hosting-ii-hacked-anonymous-dark-web-tor
https://motherboard.vice.com/en_us/article/talking-to-the-hacker-who-took-down-a-fifth-of-the-dark-web
https://www.adslzone.net/2017/02/06/asi-hacker-ha-conseguido-cerrar-20-la-dark-web/
Hace unos días un hacker consiguió cerrar más de alrededor del 20% de las páginas web que existen en la actualidad en la Dark Web, todas ellas alojadas en los servidores de una empresa llamada Freedom Hosting II. Los visitantes que intentaban acceder a esas páginas web recibían un mensaje diciendo “Hola, Freedom Hosting II: habéis sido hackeados”.
Freedom Hosting II hospeadaba hasta un 15% de la Dark Web
Freedom Hosting II era el servidor que almacenaba los «sites» que sufrieron la caída, lo que supuso una parada del 20% del tráfico web que suele tener la «Dark Web», ya que es uno de los servidores más populares de este lado oscuro de la Red.
De hecho, hay que recordar que el pasado mes de noviembre, el FBI infectó Freedom Hosting con «malware» para evitar la difusión del contenido pedófilo que almacenaban estos servidores. Por esa razón, nació la segunda versión, almacenando el mismo tipo de contenido y principal razón por la que el «hacker» decidió llevar a cabo el ataque. Según ha declarado a «Motherboard», encontró más de 30 GB de pornografía infantil en un total de 10.000 páginas web.
«Inicialmente no quería hackear a Freedom Hosting II, solo mirar», afirma el «hacker» que explica cómo cambió de opinión después del tipo de contenido con el que se encontró: más de 30 GB de pornografía infantil. «El administrador sabía del contenido de esos sitios. En ese momento decidí hackearlo», concluye.
«Este es mi primer 'hack'», asegura. Ahora, con tal contenido sensible en sus manos, el atacante dice que proporcionará una copia a un investigador de seguridad para que luego se la entregue a la policía.
21 pasos para realizar el hackeo
El hacker consiguió acceder al servicio el pasado 30 de enero, pero sólo tenía permisos de lectura. Sólo podía ver las páginas web que estaban alojadas en el servicio, pero no podía cambiar ni eliminar ningún archivo. En un principio sólo quiso ver qué contenido había alojado por pura curiosidad. El problema es que encontró varias páginas web que alojaban pornografía infantil.El hecho es que Freedom Hosting II sólo permitía 256 MB de almacenamiento gratuito. Las páginas web ilegales que descubrió el hacker llegaban a ocupar hasta 30 GB, por lo que las páginas pagaban por el alojamiento. De ahí, el hacker dedujo que el dueño de Freedom Hosting II tenía que saber qué tipo de contenido se estaba alojando en sus servicios, por lo que procedió a cerrarles el servicio. En total, el hacker descubrió al menos 10 páginas web de este tipo.
El proceso que siguió se divide en 21 pasos. En resumen, el proceso se inicia creando una nueva página web alojada en Freedom Hosting II o logueándose en una antigua. Luego se hacen unos cuantos cambios en el archivo de configuración, se solicita un cambio de contraseña en la página web objetivo, se consigue acceso root, y finalmente se accede al sistema con privilegios de administrador.
Antes de borrar todos los datos, el hacker hizo una copia de seguridad de los mismos y los hizo públicos, aunque eliminando los datos de los usuarios. Estos datos sólo estarán presentes en los archivos que envíen a investigadores de seguridad, que a su vez enviarán a las autoridades para realizar las debidas detenciones. La mitad de la información obtenida, según afirman, era pornografía infantil. Entre las otras páginas web se encontraban algunas de escrow con Bitcoins, estafas que siguen el esquema Ponzi y foros de hacking. En total, fueron 10.613 webs cuyos nombres concretos están recopilados en esta lista.
Fuentes:
http://www.abc.es/tecnologia/redes/abci-hacker-tumba-mas-10000-paginas-contenido-pornografico-201702061944_noticia.html
http://www.theverge.com/2017/2/3/14497992/freedom-hosting-ii-hacked-anonymous-dark-web-tor
https://motherboard.vice.com/en_us/article/talking-to-the-hacker-who-took-down-a-fifth-of-the-dark-web
https://www.adslzone.net/2017/02/06/asi-hacker-ha-conseguido-cerrar-20-la-dark-web/
Enviar por correo electrónico
Escribe un blog
Compartir con Twitter
Compartir con Facebook
Compartir en Pinterest
1 comentarios :
Un hacker o un hacktivista?
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.