Como usar Google DoSear contra sitios web alojados en grandes dominios

  • 1 Respuestas
  • 3647 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Pr0ph3t

  • *
  • Underc0der
  • Mensajes: 443
  • Actividad:
    0%
  • Reputación 0
  • © Underc0de Team
  • Skype: thebrowfc
    • Ver Perfil
Panos Ipeirotis, profesor de la Universidad de Nueva York ha descubierto accidentalmente una forma muy sencilla de realizar un ataque DoS a través de los servidores de Google.

Esto podría suponer la disposición de una herramienta muy "destructiva" capaz de generar más de 100 peticiones por segundo y ofrecer a un atacante cierto anonimato.

¿Qué que permite esto?

Pues aparentemente Google utiliza el agente Feedfetcher como recolector de todo tipo de URLs (no sólo feeds) y, como las URLs pueden ser privadas, Google no las cachea porque no puede almacenar datos personales. Esto hace que el crawler se tenga que lanzar periodicamente cada hora, con el añadido de que Feedfetcher ignora el fichero robots.txt. Además Google tampoco puede limitar el tráfico a dominios enormes como s3.amazonaws.com que tienen terabytes de contenido web, por lo que un ataque a un sitio alojado en Amazon o un gran dominio de Internet sería posible.

¿Y cual es la técnica para realizar el ataque?

Panos explica un sencillo procedimiento para utilizar a Google como medio para atacar a otros sitios:

1.- Conseguir un gran número de URLs del sitio web objetivo. Preferiblemente URLs con ficheros grandes (jpg, pdf, etc.)
2.- Poner las URLs en un feed de Google Reader, o dentro de una hoja de cálculo (Google spreadsheet) en Docs
3.- Poner el feed dentro de un servicio de Google, o usar el comando image(url) en Google spreadsheet
4.- Sentarse y ver como Google lanza un ataque de denegación de servicio contra el objetivo

En conclusión, no importa cuan nobles sean las intenciones por las que se crea una herramienta, si esta mal diseñada o es susceptible a explotar cualquier mínimo fallo puede convertirse en una herramienta altamente destructiva.

Podéis leer el caso en detalle en el post de Panos Ipeirotis: http://www.behind-the-enemy-lines.com/2012/04/google-attack-how-i-self-attacked.html

FUENTE: hackplayers
Twitter: @The_Pr0ph3t
[email protected]

Desconectado Cronos

  • *
  • Underc0der
  • Mensajes: 1000
  • Actividad:
    0%
  • Reputación 1
  • Mientras mas se, me doy cuenta de lo poco que se.
  • Skype: cronos.labs
    • Ver Perfil
    • Email
Esto es interesante.. Muy interesante.
Gracias y Saludos,, Cronos.-

 

¿Cómo eché a la gente de mi red WiFi para aumentar mi velocidad de internet?

Iniciado por puntoCL

Respuestas: 6
Vistas: 2396
Último mensaje Septiembre 24, 2019, 09:56:53 pm
por efrainvaldivieso
[GUIA]Como protegerse del doxing y proteger tu informacion personal en telegram

Iniciado por Psico

Respuestas: 5
Vistas: 2381
Último mensaje Julio 07, 2019, 07:05:50 am
por hielasangre
Como tomar control de un dispositivo Android en menos de 1 minuto

Iniciado por ANTRAX

Respuestas: 24
Vistas: 28833
Último mensaje Junio 29, 2019, 10:40:59 pm
por Psico
Como controlar el trafico aereo gracias al hacking de buscadores

Iniciado por Rootkit_Pentester

Respuestas: 7
Vistas: 5572
Último mensaje Abril 22, 2017, 04:38:16 pm
por GotKiller_22
Curso Metasploit - Part. 3 - Como obteber un meterpreter con EternalBlue

Iniciado por puntoCL

Respuestas: 3
Vistas: 5580
Último mensaje Octubre 01, 2018, 03:05:53 pm
por Kyxda