comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Como usar Google DoSear contra sitios web alojados en grandes dominios

  • 1 Respuestas
  • 2220 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Pr0ph3t

  • *
  • Underc0der
  • Mensajes: 443
  • Actividad:
    0%
  • Reputación 0
  • © Underc0de Team
    • Ver Perfil
  • Skype: thebrowfc
« en: Mayo 03, 2012, 10:57:42 am »
Panos Ipeirotis, profesor de la Universidad de Nueva York ha descubierto accidentalmente una forma muy sencilla de realizar un ataque DoS a través de los servidores de Google.

Esto podría suponer la disposición de una herramienta muy "destructiva" capaz de generar más de 100 peticiones por segundo y ofrecer a un atacante cierto anonimato.

¿Qué que permite esto?

Pues aparentemente Google utiliza el agente Feedfetcher como recolector de todo tipo de URLs (no sólo feeds) y, como las URLs pueden ser privadas, Google no las cachea porque no puede almacenar datos personales. Esto hace que el crawler se tenga que lanzar periodicamente cada hora, con el añadido de que Feedfetcher ignora el fichero robots.txt. Además Google tampoco puede limitar el tráfico a dominios enormes como s3.amazonaws.com que tienen terabytes de contenido web, por lo que un ataque a un sitio alojado en Amazon o un gran dominio de Internet sería posible.

¿Y cual es la técnica para realizar el ataque?

Panos explica un sencillo procedimiento para utilizar a Google como medio para atacar a otros sitios:

1.- Conseguir un gran número de URLs del sitio web objetivo. Preferiblemente URLs con ficheros grandes (jpg, pdf, etc.)
2.- Poner las URLs en un feed de Google Reader, o dentro de una hoja de cálculo (Google spreadsheet) en Docs
3.- Poner el feed dentro de un servicio de Google, o usar el comando image(url) en Google spreadsheet
4.- Sentarse y ver como Google lanza un ataque de denegación de servicio contra el objetivo

En conclusión, no importa cuan nobles sean las intenciones por las que se crea una herramienta, si esta mal diseñada o es susceptible a explotar cualquier mínimo fallo puede convertirse en una herramienta altamente destructiva.

Podéis leer el caso en detalle en el post de Panos Ipeirotis: http://www.behind-the-enemy-lines.com/2012/04/google-attack-how-i-self-attacked.html

FUENTE: hackplayers
Twitter: @The_Pr0ph3t
pr0ph3t@hotmail.es

Desconectado Cronos

  • *
  • Underc0der
  • Mensajes: 1000
  • Actividad:
    0%
  • Reputación 1
  • Mientras mas se, me doy cuenta de lo poco que se.
    • Ver Perfil
    • Email
  • Skype: cronos.labs
« Respuesta #1 en: Mayo 04, 2012, 12:12:50 am »
Esto es interesante.. Muy interesante.
Gracias y Saludos,, Cronos.-

 

¿Te gustó el post? COMPARTILO!



Como controlar el trafico aereo gracias al hacking de buscadores

Iniciado por Rootkit_Pentester

Respuestas: 7
Vistas: 3188
Último mensaje Abril 22, 2017, 04:38:16 pm
por GotKiller_22
Curso Metasploit - Part. 3 - Como obteber un meterpreter con EternalBlue

Iniciado por puntoCL

Respuestas: 3
Vistas: 2471
Último mensaje Octubre 01, 2018, 03:05:53 pm
por Kyxda
Como tomar control de un dispositivo Android en menos de 1 minuto

Iniciado por ANTRAX

Respuestas: 16
Vistas: 11931
Último mensaje Diciembre 02, 2018, 04:52:45 pm
por Ralmo
Como Escanear Archivos Maliciosos desde el Terminal

Iniciado por qwartz

Respuestas: 8
Vistas: 3212
Último mensaje Abril 05, 2018, 12:25:24 pm
por 79137913
Cómo saber si tu ordenador forma parte de una botnet

Iniciado por d0r127

Respuestas: 0
Vistas: 1889
Último mensaje Noviembre 20, 2016, 09:35:11 am
por d0r127