comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Como usar Google DoSear contra sitios web alojados en grandes dominios

  • 1 Respuestas
  • 2068 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Pr0ph3t

  • *
  • Underc0der
  • Mensajes: 443
  • Actividad:
    0%
  • Reputación 0
  • © Underc0de Team
    • Ver Perfil
  • Skype: thebrowfc
« en: Mayo 03, 2012, 10:57:42 am »
Panos Ipeirotis, profesor de la Universidad de Nueva York ha descubierto accidentalmente una forma muy sencilla de realizar un ataque DoS a través de los servidores de Google.

Esto podría suponer la disposición de una herramienta muy "destructiva" capaz de generar más de 100 peticiones por segundo y ofrecer a un atacante cierto anonimato.

¿Qué que permite esto?

Pues aparentemente Google utiliza el agente Feedfetcher como recolector de todo tipo de URLs (no sólo feeds) y, como las URLs pueden ser privadas, Google no las cachea porque no puede almacenar datos personales. Esto hace que el crawler se tenga que lanzar periodicamente cada hora, con el añadido de que Feedfetcher ignora el fichero robots.txt. Además Google tampoco puede limitar el tráfico a dominios enormes como s3.amazonaws.com que tienen terabytes de contenido web, por lo que un ataque a un sitio alojado en Amazon o un gran dominio de Internet sería posible.

¿Y cual es la técnica para realizar el ataque?

Panos explica un sencillo procedimiento para utilizar a Google como medio para atacar a otros sitios:

1.- Conseguir un gran número de URLs del sitio web objetivo. Preferiblemente URLs con ficheros grandes (jpg, pdf, etc.)
2.- Poner las URLs en un feed de Google Reader, o dentro de una hoja de cálculo (Google spreadsheet) en Docs
3.- Poner el feed dentro de un servicio de Google, o usar el comando image(url) en Google spreadsheet
4.- Sentarse y ver como Google lanza un ataque de denegación de servicio contra el objetivo

En conclusión, no importa cuan nobles sean las intenciones por las que se crea una herramienta, si esta mal diseñada o es susceptible a explotar cualquier mínimo fallo puede convertirse en una herramienta altamente destructiva.

Podéis leer el caso en detalle en el post de Panos Ipeirotis: No tienes permisos para ver links. Registrate o Entra con tu cuenta

FUENTE: hackplayers
Twitter: @The_Pr0ph3t
pr0ph3t@hotmail.es

Desconectado Cronos

  • *
  • Underc0der
  • Mensajes: 1000
  • Actividad:
    0%
  • Reputación 1
  • Mientras mas se, me doy cuenta de lo poco que se.
    • Ver Perfil
    • Email
  • Skype: cronos.labs
« Respuesta #1 en: Mayo 04, 2012, 12:12:50 am »
Esto es interesante.. Muy interesante.
Gracias y Saludos,, Cronos.-

 

¿Te gustó el post? COMPARTILO!



Curso Metasploit - Part. 3 - Como obteber un meterpreter con EternalBlue

Iniciado por puntoCL

Respuestas: 3
Vistas: 1837
Último mensaje Octubre 01, 2018, 03:05:53 pm
por Kyxda
Como tomar control de un dispositivo Android en menos de 1 minuto

Iniciado por ANTRAX

Respuestas: 15
Vistas: 10846
Último mensaje Junio 19, 2017, 04:20:24 pm
por subl3tt
Como controlar el trafico aereo gracias al hacking de buscadores

Iniciado por Rootkit_Pentester

Respuestas: 7
Vistas: 2952
Último mensaje Abril 22, 2017, 04:38:16 pm
por GotKiller_22
El caso de la red Zello o como intervenir comunicaciones en red social

Iniciado por Rootkit_Pentester

Respuestas: 6
Vistas: 998
Último mensaje Julio 11, 2018, 07:00:30 pm
por Rootkit_Pentester
¿Cómo abrir el cmd cuando está bloqueado por su administrador

Iniciado por ..::key-m0rt::..

Respuestas: 2
Vistas: 11783
Último mensaje Julio 28, 2013, 08:35:21 pm
por hum4n3xpl01t