400 meneos
17255 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Ayer recibí este mensaje. Conmigo se han equivocado. Dar con un hacker ha firmado sus sentencia de muerte
Un usuario explica como ha hecho para sabotear la base de datos de una página réplica de UPS.
|
comentarios cerrados
Si los estafadores ademas guardan la ip de quien envia los datos, filtrar todo eso sera una pavada
Y eso solo asi a primera vista.
Parece un poco presuntuoso autodenominarse hacker por haber sido capaz de crear un script que rellena un formulario, sin saber si ha tenido ningún efecto su "acción".
Teniendo en cuenta que luego en el hilo se autodenomina a sí mismo supermán por su gran heroicidad, se confirma que lo único que es, es un flipao que ha hecho un cursillo de python en el INEM.
Para mí sí lo es.
Me refiero a hacer consultas buenas, si no, solo por el DELETE podrían llegar a perder un par de días en limpiarla.
Con la que has puesto #64, por hacerla, y si es en un ordenador de casa, tardas unas cuantas horas en ejecutarlo.
#64, #49, #30, #23, #17 CC.
#47 Pos también es verdad.
#32. Por eso, hay mil formas de clonar una web, y, con un "poco" de dinero, montas un call center con 3 o 4 personas que hagan llamadas. Luego un correo con un script que te lo envíe a una lista comprada en la Dark Web de unos cientos de miles de mails y lo tienes.
Y ese puede que no sepa mucho, pero sabe lo suficiente como para descartar estos datos
Que uno nunca sabe, lo mismo te encuentras que en vez de BBDD se envía un email a sí mismo, pero me sorprendería la cutrez
Sí, me habrá llevado dos días escribir esa "query". Y eso sin meterme a la IP, que puede ser dinámica y blablablá. Si han ido todas las entradas del tirón, se lo ventilan con eso. ¿Que pueden cargarse a lo mejor alguna que haya entrado justo ahí y sea de verdad? Vaya, qué putada.
Yo creo que lo que ha escrito #64 es perfectamente válido, o me estoy perdiendo con algo muy obvio que no veo...
Con el comentario de "no tiene tablas" pensaba que era algo en el where, y no lo veía.
"o me estoy perdiendo con algo muy obvio que no veo" : providencial
Gracias !
¿Nunca has borrado una tabla en producción o qué?
Lo que sí me llama la atención es que la peña caiga igual teniendo en cuenta que el teléfono que lo envía es francés, seguro que casi nadie se fija en ello pero... coño...
Anda y que le den por el culo.
De Francia a Indonesia... toma salto. Pero bueno, el WA tiene un botón para "reportar y bloquear" que no he dudado en pulsar y hale, hasta luego.
Con todo, prefiero que me llegue spam que no un mensaje de un tío (con pinta de ser norteafricano emigrado dentro de un BMW o algo así por su foto de perfil) creyendo que estaba hablando con la chica con la que había estado intentando ligar la noche anterior y que se ve que ella no estaba por la labor y le dio un número aleatorio... el mío. Pobre soldado caído en combate.
A trollear un poco se ha dicho ;D
Depende de con quien hables, sobre todo si es con gente "normal".
- Hola, soy consultor de calidad del software de la rama de seguridad.
- ¿Ein?
- Hacker bueno.
- Ah, mola.....
¿Esta mierda está en portada como humor no? ¿o alguien se lo ha tomado en serio?
Que muy bien por tocarles los huevos levemente, pero anda que no se lo ha puesto fácil para limpiarlo...
No obstante, esperemos que además haya denunciado el lugar a la policía.
www.policia.es/_es/colabora_informar.php?strTipo=CGPJDT
www.youtube.com/watch?v=StmNWzHbQJU
El problema es que el notas del vídeo lo montó de modo que por cada petición hacía gastar pasta al scammer. El juanker de hoy ni eso...
Si los estafadores ademas guardan la ip de quien envia los datos, filtrar todo eso sera una pavada
Y eso solo asi a primera vista.
Aportando algo más, mucho nombre y dirección guiris. Si el ataque es dirigido a gente en España más fácil lo tendrán para filtrarlo.
Y ya el superman del final... vergüenza ajena es lo que siento...
Ejemplo: tengo una web que quiero probar, hay una petición para introducir datos de tarjeta bancaria: nombre, .... hazme un script en python que ingrese número de tarjeta en python. Que lo haga en bucle hasta que lo pare y si falla que espere 1 segundo antes de seguir.
Usa CamelCase para variables. Y lo peor es que en otras sí que usa snake_case, por lo que ni siquiera tiene coherencia.
Si pretendía darse a conocer, ha conseguido el efecto contrario.
En cuanto los hostings lo detectan el formulario lo borran. También puede pasar a las listas negras que usan Firefox o Chrome.
Así que igual sólo recogen 100-300 falsas.
Lo mejor es denunciarlo al acortador de urls, al hosting y a Firefox/chrome.
#35 Denunciar a la policía sólo servirá si los delincuentes están en territorio español.
La teoría es buena, pero enseguida se encontrarán fuera de su jurisdicción.
¿Puede actuar si el hosting o los atacantes están fuera del país?
Pero bueno, no pasa nada por avisarles también.
#78 ¿Sabes si tienen formulario para ello?
Igual hasta usan una API conocida y tienen libre los comandos para borrar info
Pero vamos, se tragó info aleatoria, se podría hacer auténticas maldades
Esto no es hackear la base de datos.
Pues yo hoy, por metodos mas manuales, les he jodido un grupo de wasap a scammers chinos. Se hacian pasar por un grupo de discusion de Trust Wallet. CUando me han echado y norrado los mensajes de aviso me he dedicado a mandar dsde el PC aviso a los 90 y tantos miembros del grupo no falsos (si te echan de un grupo, desde wasap web aun puedes ver los miembros). Algunos de ellos se estaban tragando la trola, de verdad creo que hubieran pescado a algun incauto. Ahora les estaba troleanado a los admin, diciendo que si quedaba mucha gente y mandandoles capturas de mis mensajes.
Ha valido la pena perder un par de horas y hacer mi buena accion del dia
Un hacker decente se habría metido en la bbdd y habría dropeado las tablas.
Si hubiera subido un registro, dos, tres a la hora... O decenas. Pero no tantas.
Errónea por esas dos payasadas.
Busca el rango horario en que han entrado un montón de entradas de golpe, lo que no es normal.
Borra esas entradas.
Y listo. Al héroe se le ha caído la capa
- Nosotros hemos caido en una que simulaba Zara Home (mea culpa, debí sospechar cuando me lo enseñó la parienta pero os digo que la página era clavada, solo cambiaban los precios) pero tras un par de meses de reclamaciones, el banco nos ha devuelto la pasta (es ING, le haces una reclamación por mercancía no recibida pero debes demostrar que has reclamado primero al site)
- Me parece muy bien lo que ha hecho este señor pero me temo que estos estafadores lo que tienen es un framework… » ver todo el comentario
Hombre, cambian las iteraciones, te mandan a la página fake en lugar de a la buena pero no es nada que no se pueda clonar y adaptar con un script.
Jaker mate...
Pero ademas, como la suspension del servicio es inminente no suelen guardar los datos en una base de datos, sino que el script suele enviar un email a una direccion fuera (gmail, hotmail, protonmail, etc) con los datos capturados, asi cuando les cierran la pagina no pierden los datos que han conseguido robar.
La utilidad del ataque es discutible, especialmente si ademas pillan la IP del envio del formulario porque solo tendrian que descartar los envios en un determinado rango de tiempo o los procedentes de la IP del atacante.
delete from datos where created_at > tal & created_at < tal
y eso sin imaginar que no puedan usar filtro por ip
Pero no es mala idea si un millón de personas lo hicieran de manera periódica.
Vamos a ver: te roba un carterista y alguien lo ve, pero no te puede localizar para decírtelo. Entonces: es ético correr detrás de él, darle una paliza y cogerle la cartera? De hecho no sabes si en realidad era carterista o no.
¿Es ético llenarle los bolsillos de piedras?
Otro caso, hay unos trileros en la plaza de tu… » ver todo el comentario
Si crees que no lo he entendido (que puede ser), prueba a redactarlo de otra forma. Pero vamos, que si es lo que he entendido, me parece una tontería.
Sensacionalista.
www.canarytokens.org