Como usar Google DoSear contra sitios web alojados en grandes dominios

  • 1 Respuestas
  • 3971 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Pr0ph3t

  • *
  • Underc0der
  • Mensajes: 443
  • Actividad:
    0%
  • Reputación 0
  • © Underc0de Team
  • Skype: thebrowfc
    • Ver Perfil
Panos Ipeirotis, profesor de la Universidad de Nueva York ha descubierto accidentalmente una forma muy sencilla de realizar un ataque DoS a través de los servidores de Google.

Esto podría suponer la disposición de una herramienta muy "destructiva" capaz de generar más de 100 peticiones por segundo y ofrecer a un atacante cierto anonimato.

¿Qué que permite esto?

Pues aparentemente Google utiliza el agente Feedfetcher como recolector de todo tipo de URLs (no sólo feeds) y, como las URLs pueden ser privadas, Google no las cachea porque no puede almacenar datos personales. Esto hace que el crawler se tenga que lanzar periodicamente cada hora, con el añadido de que Feedfetcher ignora el fichero robots.txt. Además Google tampoco puede limitar el tráfico a dominios enormes como s3.amazonaws.com que tienen terabytes de contenido web, por lo que un ataque a un sitio alojado en Amazon o un gran dominio de Internet sería posible.

¿Y cual es la técnica para realizar el ataque?

Panos explica un sencillo procedimiento para utilizar a Google como medio para atacar a otros sitios:

1.- Conseguir un gran número de URLs del sitio web objetivo. Preferiblemente URLs con ficheros grandes (jpg, pdf, etc.)
2.- Poner las URLs en un feed de Google Reader, o dentro de una hoja de cálculo (Google spreadsheet) en Docs
3.- Poner el feed dentro de un servicio de Google, o usar el comando image(url) en Google spreadsheet
4.- Sentarse y ver como Google lanza un ataque de denegación de servicio contra el objetivo

En conclusión, no importa cuan nobles sean las intenciones por las que se crea una herramienta, si esta mal diseñada o es susceptible a explotar cualquier mínimo fallo puede convertirse en una herramienta altamente destructiva.

Podéis leer el caso en detalle en el post de Panos Ipeirotis: You are not allowed to view links. Register or Login

FUENTE: hackplayers
Twitter: @The_Pr0ph3t
[email protected]

Desconectado Cronos

  • *
  • Ex-Staff
  • *****
  • Mensajes: 1000
  • Actividad:
    0%
  • Reputación 1
  • Mientras mas se, me doy cuenta de lo poco que se.
  • Skype: cronos.labs
    • Ver Perfil
    • Email
Esto es interesante.. Muy interesante.
Gracias y Saludos,, Cronos.-

 

[GUIA]Como protegerse del doxing y proteger tu informacion personal en telegram

Iniciado por Psico

Respuestas: 5
Vistas: 2976
Último mensaje Julio 07, 2019, 07:05:50 am
por hielasangre
¿Como eche a la gente de mi red WiFi para aumentar mi velocidad de internet?

Iniciado por puntoCL

Respuestas: 12
Vistas: 4525
Último mensaje Mayo 14, 2020, 02:22:43 pm
por MSTR-KR
Bug Bounty: cómo funciona el Hacking Ético y la cacería de vulnerabilidades

Iniciado por AXCESS

Respuestas: 4
Vistas: 709
Último mensaje Febrero 24, 2020, 07:54:06 am
por Marduk
Como controlar el trafico aereo gracias al hacking de buscadores

Iniciado por Rootkit_Pentester

Respuestas: 7
Vistas: 5745
Último mensaje Abril 22, 2017, 04:38:16 pm
por GotKiller_22
Curso Metasploit - Part. 3 - Como obteber un meterpreter con EternalBlue

Iniciado por puntoCL

Respuestas: 3
Vistas: 6577
Último mensaje Octubre 01, 2018, 03:05:53 pm
por Kyxda