Tecnología, Internet y juegos
400 meneos
17030 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Ayer recibí este mensaje. Conmigo se han equivocado. Dar con un hacker ha firmado sus sentencia de muerte

Ayer recibí este mensaje. Conmigo se han equivocado. Dar con un hacker ha firmado sus sentencia de muerte

Un usuario explica como ha hecho para sabotear la base de datos de una página réplica de UPS.

| etiquetas: estafa , spam , hacker
180 220 38 K 443
180 220 38 K 443
12»
  1. los hackers en mi época eran otra cosa. Incluso los script kiddies son mas peligrosos
    delete from datos where created_at > tal & created_at < tal
    y eso sin imaginar que no puedan usar filtro por ip
  2. Sin comentarios el jacker.

    Pero no es mala idea si un millón de personas lo hicieran de manera periódica.
  3. Aquí entra una problema ético y moral (más allá de la chapuza que ha hecho: siguiendo mi ejemplo de a continuación es como llenar de piedras el bolsillo de un carterista)

    Vamos a ver: te roba un carterista y alguien lo ve, pero no te puede localizar para decírtelo. Entonces: es ético correr detrás de él, darle una paliza y cogerle la cartera? De hecho no sabes si en realidad era carterista o no.
    ¿Es ético llenarle los bolsillos de piedras?

    Otro caso, hay unos trileros en la plaza de tu pueblo/ciudad que te invitan a jugar a ver dónde esta la pelotita . ¿Es ético quitarles lo que han ganado engañando a la gente? (Hack, por poner una palabra), ¿es ético llenarles la mesa de piedras? (DoS) ¿Es ético llamar a unos amigos y decirles que pongan a gritar y señalar que son estafadores? (DDoS) ¿Es ético robarles los vasos o la mesa) (hack). Insisto, sigues sin saber realmente si están estafando, lo presupones por hecho, pero tampoco has visto a nadie estafado por ellos.

    Pues ahora volvamos al caso en cuestión, me mandan un SMS y me dicen que tengo un paquete y tengo que pagar aduanas. El dominio es raro. Pero, decido jugar, y les doy mi tarjeta de crédito (u otra inventada). Luego veo que no ganó nada con eso y que podría ser una estafa. Pues cojo y les lleno la base de datos con datos aleatorios. ¿Es ético?

    Yo, sinceramente, creo que lo mejor es poner una denuncia a la policía. De momento no sabemos si sirve de algo o no. Al igual que haría con los trileros. Y si alguien va a caer, avisarle de que podria ser una estafa (llamar al banco, empresa afectada, ...). Y, por supuesto, no jugar con ellos un rato.
  4. #26 Yo creo que es irónico no? O es la impresión que me ha dado.
  5. #39 Porque no has hecho el curso del INEM, pero lo que ha hecho es bastante sencillo.
  6. #58 Justo me ha llegado esta mañana y he visto que era un +33 y encima el teléfono me ha bloqueado el mensaje por spam (luego me llega una notificación sobre ello).

    Anda y que le den por el culo.
  7. #10 no solo eso, si guardan algo mas como la IP, el agente de usuario o similares, solo tienen que filtrar todas las peticiones de esa IP por ejemplo.
  8. #16 clavar una página no tiene ningún mérito. Te vas a cualquier página y la das a guardar como HTML y ya tienes una versión local de la página que visitabas. Vamos, que no es nada difícil de conseguir.
  9. Un "hacker" con Python :palm:
  10. #83 justamente. No sé ni siquiera si has hecho un ejercicio de reflexionar antes de vomitar tonterías. Creo que no, a mínimo que reflexionanes un poco hubieses escrito algo más.
  11. #42 que va. Dile a cualquier IA que te haga el script, ya verás como en menos de 5 segundos tienes el script que ha publicado.

    Ejemplo: tengo una web que quiero probar, hay una petición para introducir datos de tarjeta bancaria: nombre, .... hazme un script en python que ingrese número de tarjeta en python. Que lo haga en bucle hasta que lo pare y si falla que espere 1 segundo antes de seguir.
  12. #36 si pero afecta a los españoles. Lo suyo es que sea la policía la que avise al hosting y registrador. (La verdad es que yo no tengo ninguna fe de que lo vayan a hacer. Asi que lo mejor es no entrar, creo que contra los phishing solo queda educacion: mira como los trileros y vende estampitas, cada vez hay menos y no creo que sea por la policía, si no por educación de la gente ante el timo y el fraude)
  13. #82

    Hombre, cambian las iteraciones, te mandan a la página fake en lugar de a la buena pero no es nada que no se pueda clonar y adaptar con un script.
  14. #101 miras el whois de dominio y la IP. Suele haber contacto de "abuse" o contacto técnico.
  15. #102

    Iteraciones ... interacciones leñe. Vamos, los links.
  16. #29 #26 #40 el término es 'juanker'
  17. #86 Ahí hay un condicional. ¿Os regalan la ESO?

    Me refiero a hacer consultas buenas, si no, solo por el DELETE podrían llegar a perder un par de días en limpiarla.

    Con la que has puesto #64, por hacerla, y si es en un ordenador de casa, tardas unas cuantas horas en ejecutarlo.


    #64, #49, #30, #23, #17 CC.

    #47 Pos también es verdad.

    #32. Por eso, hay mil formas de clonar una web, y, con un "poco" de dinero, montas un call center con 3 o 4 personas que hagan llamadas. Luego un correo con un script que te lo envíe a una lista comprada en la Dark Web de unos cientos de miles de mails y lo tienes.
  18. #113 es lo que estamos haciendo xD. El código es simple pero funciona. Pero el dial de edgy está en "overflow"
  19. #105 ¿porque eso no está en naranja?
  20. #130 Cierto, perdón.

    Como esté mal hecha la BBDD, como tengas basura guardada, y con decenas de miles de registros por buscar, ve a tomarte un café mientras.
  21. #112 todas estas cosas están pensadas para engañar a los muy tontos. Tanto, que no se darían cuenta ni de esos detalles. Si te das cuenta, prefieren pasar de ti, y buscar a alguien más incauto que tú.
  22. #120 En mis tiempos los llamábamos "lamers".
  23. QUE LO HAN SACAO EN EL 20MINUTOS!!!! www.20minutos.es/gonzoo/noticia/5236488/0/un-ingeniero-hackea-una-esta x'DDDDDDDDDDDDDDDDDDDDDDDDDDd
  24. No sé que es peor, si el flipao que ha tuiteao o los flipaos que le están contestando al hilo.
    Virgen Santa, qué país de cuñaos, tol día midiéndose la polla...
  25. #29 i'm an old fashioned hacker. Lizzie Borden style.
  26. #151 yo por curiosidad he mirado sus tweets y vergüenza ajena.
  27. #8 Eso requiere bastantes más conocimientos y a lo mejor están protegidos contra eso y no sirve de nada...
  28. #6 Un hacker, rara vez se autodefine como hacker.

    Depende de con quien hables, sobre todo si es con gente "normal".

    - Hola, soy consultor de calidad del software de la rama de seguridad.
    - ¿Ein?
    - Hacker bueno.
    - Ah, mola.....
  29. "hacker"
  30. #64 los deletes no llevan columnas. te falta un 3er día :-)
  31. A ver, no va a dedicarle horas a eso, sólo ha dado por saco un poco y ya, quizá si le echa un rato ve alguna sqli y puede ir borrando las tablas cada X horas, o ya sacarles un rce, mandarles todo a tomar por saco o ponerles un minero de bitcoins a tope en la máquina... Yo que se, la cosa es sacar tiempo y ganas, y esa cutre página no las merece
  32. #45 Sabes lo que es una API?
  33. #15 "esa gente" han montado dos webs que clonan bastante bien las webs de ups y la pasarela de pago, una api y una base de datos para guardar los datos estafados. Como no van a saber nada de BBDD??
  34. #70 vaya que no
    ¿Nunca has borrado una tabla en producción o qué?
  35. #109 Ah pensé que se lo currarían un poco más ya que tampoco es muy difícil hacerlas más creíbles. :-)
  36. #52 Quizás debería hacer un cursillo de esos... Aunque sea solo para sentirme como una hacker por un rato.
  37. #17 Sobreestimas las habilidades de los estafadores. La mayoría no tienen mucha idea, programan chapuzas o incluso a veces subcontratan a un tercero para que les programe sus páginas de estafa (sí, surrealista), el cual tampoco es que sea una eminencia de la programación.
  38. #113 ya existe :-) y toda ayuda por pequeña que sea es bienvenida. Aunque sea tirar una piedra pequeña, siempre es mejor que quedarse mirando.
  39. #26 ni siquiera el poco código que enseña cumple las normas de estilo del lenguaje de programación que usa...

    Usa CamelCase para variables. Y lo peor es que en otras sí que usa snake_case, por lo que ni siquiera tiene coherencia.

    Si pretendía darse a conocer, ha conseguido el efecto contrario.
  40. #29 a mi me ha bloqueado en X por decírselo en su perfil xD
  41. #9 entra en su hilo y verás las risas, a mí me ha baneado por decirlo. Un perfil que tenía 33 seguidores en enero y ahora 33 mil. Huele raro.
  42. Este me ha llegado a mi ahora mismo:
    www-dgt.es/pago/pago
    del 606765801
  43. "Dar con un hacker ha firmado sus sentencia de muerte "
    Sensacionalista.
  44. Podía haber metido alguna entrada con canary token para verificar si lo usan.

    www.canarytokens.org
  45. Menudo Jaquer, bueno la intención es lo que cuenta, pensaba que había podido inyectarles código o hacerles phishing con el registro del dominio…
  46. joer... yo me esperaba como mínimo que les hubiese apañado la BD olvidando el Where en el Delete From.
  47. #99 Si, pueden hacer eso pero al final es más rápido hacerlo tu mismo.

    Pero bueno, no pasa nada por avisarles también.

    #78 ¿Sabes si tienen formulario para ello?
  48. #113 Eso es lo que han hecho varias personas en ese hilo y su respuesta ha sido: No hace falta, ellos son tontos porque lo digo yo y yo soy mas listo que ellos porque lo dice mi ego.
  49. #29 Todo el mundo sabe que es mucho mejor decir Experto en Ciber-seguridad.
  50. No es lo mejor que se podría haber hecho, pero por lo menos ha hecho algo, que ya es más de lo que hace el 99% de la gente
  51. #11 Esas IPs son públicas, www.dan.me.uk/tornodes
  52. #9 con filtrar las peticiones por IP… hora de envío etc…
  53. #43 ese se ganaba la vida vendiendo estafas por interné.
  54. yo suelo hacer lo mismo pero a mano, les lleno el excel de unos 100 nombres falsos... (si, me aburro)
  55. #62 anda mira, eso es lo que me hacen a mi normalmente...
  56. #56 hacking ético
  57. Bienvenidos a la era del "Necesito atención" y de la total ausencia de empatía. Todo reflejado en este meneo.
  58. Ni cross-site scripting, ni inyección SQL, ni mirar qué versión de software utiliza el servidor para ver qué vulnerabilidad usar, ni nada de eso, sino enviar basura, lo que hacen los hackers de verdad :roll:

    Seguro que la intención era buena, no digo que no, pero de ahí a autodenominarte hacker, hay un trecho
  59. Ole tú! 
  60. #96 No siempre mas es mejor, mira tu comentario.

    Si crees que no lo he entendido (que puede ser), prueba a redactarlo de otra forma. Pero vamos, que si es lo que he entendido, me parece una tontería.
  61. #132 Esto me chirria bastante dado el contexto: "Igual hasta usan una API conocida y tienen libre los comandos para borrar info".
12»
comentarios cerrados

menéame