[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Cómo entrar (sin permiso)



On Sun, Oct 10, 1999 at 09:29:28PM +0200, Jesus M. Gonzalez-Barahona wrote:
> 
> =09Acabo de poner una nota en BarraPunto
> (http://barrapunto.com/articles/99/10/10/2037251.shtml) sobre el cracke=
> r
> catal=E1n (JFS) que entr=F3 en la m=E1quina Linux del desaf=EDo de PCWe=
> ek. Entre
> otras cosas, hay un enlace al "diario" de JFS, donde detalla el
> proceso que sigui=F3 hasta entrar. Creo que es muy interesante. El
> trasto de PCWeek era un RedHat, pero me parece que en Debian el mismo
> tipo de m=E9todos puede funcionar igual de bien...

De hecho funciona en cualquier sistema operativo:

 1.- Consigue un agujero en los CGIs para poder ejecutar código
 arbitrario en la máquina objetivo (hay muchísimos más agujeros para
 usuarios locales que para usuarios remotos).
 2.- Repásate la lista de "exploits" celebrando que el administrador del
 sistema no se haya molestado en bajarse las actualizaciones de
 seguridad.

Admito que el punto 1 requiere su esfuerzo (aunque meter el tipo de CGIs
que metieron los de PC Week en una máquina supuestamente segura es para
hacerles tragar varios libros de seguridad de servicios web, con tapas
duras incluidas), pero el punto 2 lo podría haber hecho cualquier
"skript-kiddie". JFS usó un "exploit" que había sido publicado en BugTraq
sobre el 29 de Agosto y para el cual tanto Red Hat como Debian publicaron
correcciones incluso antes de que se distribuyese por la lista (y el
administrador de PC Week "no las vio...").

En resumidas, sin pretender quitarle mérito a JFS, que se lo ha currado,
lo cierto es que me gustaría por una vez que los tests que organizan
ciertos medios de comunicación fuesen algo más serios. Que recuerdan
demasiado al estilo de los de Mindcraft...

	Saludos,
--
Enrique Zanardi					   ezanardi@ull.es


Reply to: