Hace 14 días | Por sesky a threadreaderapp.com
Publicado hace 14 días por sesky a threadreaderapp.com

Un usuario explica como ha hecho para sabotear la base de datos de una página réplica de UPS.

Comentarios

A

#2 y aunque no lo hubiese conseguido también lo habría hecho

C

#2 Si, los malos están temblando y ya no lo van a hacer más... Dar con un hacker ha firmado su sentencia de muerte lol y además ha salvado a los que habían caido (que va a ser que no...

l

#9 No es tan sencillo. Si esa gente no sabe nada de BBDD limpiarlos les puede costar un par de días de parón, con lo que, mínimo, son un par de días sin estafar/molestar.
Para mí sí lo es.

Cidwel

#15 segundos para cualquiera que tenga dos dedos de frente y saber crear una estafa

Macnamara

#17 o sepa lo que es un timestamp. Menudo jacker

Fernando_x

#19 Yo no sé qué es un timestamp. Y los que montan estas estafas tampoco lo saben. Si lo supieran no se dedicarían a este negocio.

aritzg

#17 y que no se olvide del where en el delete from claro

ny80

#17 Sobreestimas las habilidades de los estafadores. La mayoría no tienen mucha idea, programan chapuzas o incluso a veces subcontratan a un tercero para que les programe sus páginas de estafa (sí, surrealista), el cual tampoco es que sea una eminencia de la programación.

l

#86 Ahí hay un condicional. ¿Os regalan la ESO?

Me refiero a hacer consultas buenas, si no, solo por el DELETE podrían llegar a perder un par de días en limpiarla.

Con la que has puesto #64, por hacerla, y si es en un ordenador de casa, tardas unas cuantas horas en ejecutarlo.


#64, #49, #30, #23, #17 CC.

#47 Pos también es verdad.

#32. Por eso, hay mil formas de clonar una web, y, con un "poco" de dinero, montas un call center con 3 o 4 personas que hagan llamadas. Luego un correo con un script que te lo envíe a una lista comprada en la Dark Web de unos cientos de miles de mails y lo tienes.

Cantro

#15 es de suponer que quien lleva esa web sigue teniendo el número de teléfono del tipo que se la ha programado.

Y ese puede que no sepa mucho, pero sabe lo suficiente como para descartar estos datos

Dramaba

#30 No vaguea, enseña...

yemeth

#15 A ver, los estafadores han montado un website con una BBDD, y a lo mejor alguno por ahí lo hace instalando un WordPress que no sabe usar perooo...

Que uno nunca sabe, lo mismo te encuentras que en vez de BBDD se envía un email a sí mismo, pero me sorprendería la cutrez lol

M

#15 chatgpt te da la SQL en dos patás

e

#15 estoy seguro de que unas personas que son capaces de crear una web simulada y enviar mensajes masivos por sms saben hacer un simple filtro de la información recolectada en su propia base de datos....

T

#15 DELETE * FROM TablaDeVíctimas WHERE CreatedDate > Hora-inicio-pico-entradas AND CreatedDate < Hora-fin-pico-entradas

Sí, me habrá llevado dos días escribir esa "query". Y eso sin meterme a la IP, que puede ser dinámica y blablablá. Si han ido todas las entradas del tirón, se lo ventilan con eso. ¿Que pueden cargarse a lo mejor alguna que haya entrado justo ahí y sea de verdad? Vaya, qué putada.

ktzar

#64 los deletes no llevan columnas. te falta un 3er día

T

#70 Hace... más de 25 años que estudié SQL, necesitaría un refresco al respecto. Con lo que sí estoy de un tiempo a esta parte es con SOQL, pero los "deletes" no los hago por línea de comandos, primero va la query para obtener los registros, los obtienes en formato xslx o csv y se lo pones a la web-app que los borra.

daphoene

#70 ¿ Qué quiere usted decir ?

Yo creo que lo que ha escrito #64 es perfectamente válido, o me estoy perdiendo con algo muy obvio que no veo...

Cidwel

#87 delete from, no delete * from

daphoene

#91 Coñe, el *

Con el comentario de "no tiene tablas" pensaba que era algo en el where, y no lo veía.

"o me estoy perdiendo con algo muy obvio que no veo" : providencial lol

Gracias !

Yomisma123

#70 vaya que no
¿Nunca has borrado una tabla en producción o qué?

S

#94

a

#15 "esa gente" han montado dos webs que clonan bastante bien las webs de ups y la pasarela de pago, una api y una base de datos para guardar los datos estafados. Como no van a saber nada de BBDD??

Draakun

#9 Pues ha hecho más de lo que puedo hacer yo.

Shinu

#39 Porque no has hecho el curso del INEM, pero lo que ha hecho es bastante sencillo.

Draakun

#52 Quizás debería hacer un cursillo de esos... Aunque sea solo para sentirme como una hacker por un rato.

L

#9 con filtrar las peticiones por IP… hora de envío etc…

Shinu

#51 Tal cual, si han sido capaces de montar esa estafa simulando la web de UPS y mandando sms a todo quisqui, deshacer lo que ha hecho el supuesto "hacker" no le llevará más de un par de minutos.

T

#9 Por mi experiencia (por la parte de técnico, no de víctima ni cabrón pirata) eso de "1 ó 2 al día" me parece optimista, muy optimista, por tu parte.

Lo que sí me llama la atención es que la peña caiga igual teniendo en cuenta que el teléfono que lo envía es francés, seguro que casi nadie se fija en ello pero... coño...

borre

#58 Justo me ha llegado esta mañana y he visto que era un +33 y encima el teléfono me ha bloqueado el mensaje por spam (luego me llega una notificación sobre ello).

Anda y que le den por el culo.

T

#71 Será que ya estará al tanto la app del teléfono de que ese número es spam.

T

#71 Veo tu +33 y casi lo doblo con un +62 que me acaba de aparecer hace dos minutos y que me ha dicho "Hola ¿puedo hablar contigo?" por WhatsApp.

De Francia a Indonesia... toma salto. Pero bueno, el WA tiene un botón para "reportar y bloquear" que no he dudado en pulsar y hale, hasta luego.

Con todo, prefiero que me llegue spam que no un mensaje de un tío (con pinta de ser norteafricano emigrado dentro de un BMW o algo así por su foto de perfil) creyendo que estaba hablando con la chica con la que había estado intentando ligar la noche anterior y que se ve que ella no estaba por la labor y le dio un número aleatorio... el mío. Pobre soldado caído en combate.

D

#9 Parece un lamer de los que hace tiempo no se veían.

RFK80

#9 entra en su hilo y verás las risas, a mí me ha baneado por decirlo. Un perfil que tenía 33 seguidores en enero y ahora 33 mil. Huele raro.

Fernando_x

#3 Crees que esos scammer saben hacer eso? ni que fueran también jaquers!!

g

Un hacker, rara vez se autodefine como hacker.

a

#6 Hackers son la gente del laboratorio de IA del MIT de los 70 con los que estoy hablando ahora sobre un sistema operativo de computadoras gordas como el PDP10, no esa gente. Los pioneros de la inteligencia artificial, Arpanet/Chaosnet, colaboración en grupo, Maclisp, Emacs...

j

#6 Un hacker, rara vez se autodefine como hacker.

Depende de con quien hables, sobre todo si es con gente "normal".

- Hola, soy consultor de calidad del software de la rama de seguridad.
- ¿Ein?
- Hacker bueno.
- Ah, mola.....

L

#56 hacking ético

RFK80

#95 a mi me ha bloqueado y me suelta una parrafada de humildad y BLA BLA ... Y mira el humilde.

hexion

A cualquier cosa se le llama (o se autodenomina) hacker hoy en día, parece.
Que muy bien por tocarles los huevos levemente, pero anda que no se lo ha puesto fácil para limpiarlo...

G

Vale, está muy bien el intento.

No obstante, esperemos que además haya denunciado el lugar a la policía.

https://www.policia.es/_es/colabora_informar.php?strTipo=CGPJDT

dirk_pitt

No cabe duda de que este """juanquer""" se vio en su día este vídeo:



El problema es que el notas del vídeo lo montó de modo que por cada petición hacía gastar pasta al scammer. El juanker de hoy ni eso...

Fernando_x

#20 Ese vídeo está muy bien, pero veo un problema. Cualquiera que entienda de eso y sea malicioso puede usar ese mismo código para atacar a cualquier empresa legítima que tenga montado en su web un punto de compra con tarjeta como ese. Y hacer perder miles a un pequeño negocio. Por lo que supongo que los bancos ya son capaces de detectar esa retahíla de miles de peticiones erróneas de un mismo sitio en pocos segundos, reconocer que es un ataque y anular y no cobrar por ellas.

AcidezMental

#63 o borran todas las entradas con el mismo patrón. Vaya mierda de sentencia de muerte. Me imaginaba que localizaba la ip última, luego la dirección postal y mandaba a unos hondureños empapados en crack listos para practicar el medievo.

VladTapas

No todos los héroes llevan capa.

sillycon

#29 #26 #40 el término es 'juanker'

s

#29 ostias, yo lo que veo nada más leer el segundo y tercer párrafo del primer tuit, es unas ganas de llamar la atención, de hacerse el importante, el misterioso, que no se debe aguantar ni él mismo...

Y ya el superman del final... vergüenza ajena es lo que siento...

s

#79 Es un chavalín y casi con toda seguridad menor. A mi me hace gracia.

crateo

#29 pero si dice que "firmaron si sentencia de muerte" sabemos que el viento sopla desde cringelandia, país de los edgelords.

stygyan

#29 i'm an old fashioned hacker. Lizzie Borden style.

RFK80

#29 a mi me ha bloqueado en X por decírselo en su perfil lol

D

#29 Todo el mundo sabe que es mucho mejor decir Experto en Ciber-seguridad.

c

#26 Yo creo que es irónico no? O es la impresión que me ha dado.

xkill

#42 que va. Dile a cualquier IA que te haga el script, ya verás como en menos de 5 segundos tienes el script que ha publicado.

Ejemplo: tengo una web que quiero probar, hay una petición para introducir datos de tarjeta bancaria: nombre, .... hazme un script en python que ingrese número de tarjeta en python. Que lo haga en bucle hasta que lo pare y si falla que espere 1 segundo antes de seguir.

Nekmo

#26 ni siquiera el poco código que enseña cumple las normas de estilo del lenguaje de programación que usa...

Usa CamelCase para variables. Y lo peor es que en otras sí que usa snake_case, por lo que ni siquiera tiene coherencia.

Si pretendía darse a conocer, ha conseguido el efecto contrario.

E

#10 Estaba pensando lo mismo, y tampoco es que controle del tema. Filtrado por ip o descartado todo lo del mismo día. Que deje el script en algún foro para que les revienten todo, aunque va a ser más complicado ahora que están avisados.

joffer

#28 cambian de dominio y a empezar de nuevo

thorin

#10 Eso es estéril.

En cuanto los hostings lo detectan el formulario lo borran. También puede pasar a las listas negras que usan Firefox o Chrome.

Así que igual sólo recogen 100-300 falsas.
Lo mejor es denunciarlo al acortador de urls, al hosting y a Firefox/chrome.

#35 Denunciar a la policía sólo servirá si los delincuentes están en territorio español.
La teoría es buena, pero enseguida se encontrarán fuera de su jurisdicción.

joffer

#36 incibe

thorin

#65 No conozco ese organismo.

¿Puede actuar si el hosting o los atacantes están fuera del país?

joffer

#69 ellos no actúan pero tienen una bd de amenazas y supongo se ponen en contacto con las autoridades de España si fuera necesario o la escalsran a interpol ( esto no lo sé).

thorin

#99 Si, pueden hacer eso pero al final es más rápido hacerlo tu mismo.

Pero bueno, no pasa nada por avisarles también.

#78 ¿Sabes si tienen formulario para ello?

xkill

#36 si pero afecta a los españoles. Lo suyo es que sea la policía la que avise al hosting y registrador. (La verdad es que yo no tengo ninguna fe de que lo vayan a hacer. Asi que lo mejor es no entrar, creo que contra los phishing solo queda educacion: mira como los trileros y vende estampitas, cada vez hay menos y no creo que sea por la policía, si no por educación de la gente ante el timo y el fraude)

S

#10 Cierto, solo tienen que descartar el pico y descartar también una IP.

M

#10 Viendo que se traga 100k de golpe es que no tienen para protegerse de DDoS...

Igual hasta usan una API conocida y tienen libre los comandos para borrar info

Pero vamos, se tragó info aleatoria, se podría hacer auténticas maldades

Alvarro53

#45 Sabes lo que es una API?

c

#84 Que ha dicho que sea erróneo o que te haga pensar que no sabe qué es una APi ?

e

#10 y seguro que ni ha usado un generador de número de tarjetas "correctos". Pasar todos los números por uno que te quite los registros erroneos, algo que seguro ya hacen para filtrar los miles de registros que deben tener, es fácil no, lo siguiente.

Fernando_x

#10 dudo que los scammers sepan hacer ni eso ni nada de lo que proponen otros. Saben montar la réplica de la web con el tutorial que compraron en su día, y ya.

joffer

#10 venía a mi mismo y me voy.
Esto no es hackear la base de datos.

ioxoi

#10 no solo eso, si guardan algo mas como la IP, el agente de usuario o similares, solo tienen que filtrar todas las peticiones de esa IP por ejemplo.

sillycon

#10 y espero que al menos haya generado tarjetas de crédito válidas, si no van a tardar en eliminar las 10.000 menos de lo que le ha costado crearlas.
Un hacker decente se habría metido en la bbdd y habría dropeado las tablas.

JanSmite

#10 Exacto, 100 o 200 al día, con IP Spoofing, o usando VPNs, o Tor, en horas aleatorias, durante tres meses…

DaniTC

#1 desde mi punto de vista, tan solo hay que agrupar por la auditoría de fecha de creación el rango de registros cada 15 minutos y descartar todas. Como sube a bloque, es fácil quitar el ruido.

Si hubiera subido un registro, dos, tres a la hora... O decenas. Pero no tantas.

JanSmite

#1 Éste sí la lleva, y va vestido así por la calle, porque lo que ha hecho me parece muy sencillo de contrarrestar: por fecha, por IP, por volumen…

m

Jajajaja hacker madre mía como está el patio

ayatolah

Esperemos que haya usado un algoritmo generador de números de tarjetas de crédito que genere números válidos, porque si no, podrían descartar las no válidas generadas por el hacker también automáticamente.

Veelicus

#4 Si en la base de datos tambien guardan las IPs de donde vienen los datos limpian todo con una simple delete en sql

E

#5 además que seguro que lo guardan porque alguien que pica en algo tan burdo es candidato a acabar en una red de ordenadores zombi

Veelicus

#7 Hubiera sido mas efectivo intentar un ataque mediante sql injection para borrar las tablas

neotobarra2

#8 Eso requiere bastantes más conocimientos y a lo mejor están protegidos contra eso y no sirve de nada...

d

#4 Ni eso.
Busca el rango horario en que han entrado un montón de entradas de golpe, lo que no es normal.
Borra esas entradas.
Y listo. Al héroe se le ha caído la capa

A

Pero esos registros de la base de datos si identifican las fechas en las que fueron creados podrían borrarlos y ya está.

m

No se ha leído "diario de un lammer"... Le vendría bien

Okias

Me esperaba alguien que entrara hasta la cocina y les dejara por ahí un buen rickroll o un goatse, pero me encuentro con un chaval que ha hecho un curso de Udemy sobre hacer peticiones POST con Python.

HeilHynkel

Dos cositas:
- Nosotros hemos caido en una que simulaba Zara Home (mea culpa, debí sospechar cuando me lo enseñó la parienta pero os digo que la página era clavada, solo cambiaban los precios) pero tras un par de meses de reclamaciones, el banco nos ha devuelto la pasta (es ING, le haces una reclamación por mercancía no recibida pero debes demostrar que has reclamado primero al site)
- Me parece muy bien lo que ha hecho este señor pero me temo que estos estafadores lo que tienen es un framework que duplica una WEB y prepara la estructura de soporte, envío, etc (en nuestra estafa era lo mismo, incluso con un bot que te contestaba a los comentarios y a los mensajes) y debe tener una vida más que efímera (si dura activo una semana mucho me parece) así que creo que ha tardado él más tiempo en tocarle los cojones a la falsa web de lo que tardan ellos en replicar una docena de sites.

Este tipo de estafas van al despiste, si ha pillado a 50 pardillos en los dos primeros días, les debe compensar.

awezoom

#16 clavar una página no tiene ningún mérito. Te vas a cualquier página y la das a guardar como HTML y ya tienes una versión local de la página que visitabas. Vamos, que no es nada difícil de conseguir.

HeilHynkel

#82

Hombre, cambian las iteraciones, te mandan a la página fake en lugar de a la buena pero no es nada que no se pueda clonar y adaptar con un script.

CoolCase

#82 Si es una página de los años 90/00 a lo mejor sino con bajarte los htmls no haces nada a poco que tenga un poco de php o algo similar del lado del server.

Ranma12

No sólo jacker.
Jaker mate...

m

la manera mas efectiva es reportar la pagina al propietario de la IP donde esta alojado y al registrador del dominio, si usa algun acortador tambien al acortador, en un rato desaparece la pagina.

Pero ademas, como la suspension del servicio es inminente no suelen guardar los datos en una base de datos, sino que el script suele enviar un email a una direccion fuera (gmail, hotmail, protonmail, etc) con los datos capturados, asi cuando les cierran la pagina no pierden los datos que han conseguido robar.

La utilidad del ataque es discutible, especialmente si ademas pillan la IP del envio del formulario porque solo tendrian que descartar los envios en un determinado rango de tiempo o los procedentes de la IP del atacante.

pitercio

Pueden recuperar el backup de ayer, han perdido un día. Podría haberlo automatizado unos meses con IPs origen de tor.

t

#11 Esas IPs son públicas, https://www.dan.me.uk/tornodes

A

Es Neo

e

#43 ese se ganaba la vida vendiendo estafas por interné.

cenutrios_unidos

Como avanzan los juankers. Algunos héroes no llevan capa.

DayOfTheTentacle

Pues que raro que no hayan capado la ip automaticamente al hacer tantas peticiones. Debe ir sobrado el server.

k

#62 anda mira, eso es lo que me hacen a mi normalmente...

Cidwel

los hackers en mi época eran otra cosa. Incluso los script kiddies son mas peligrosos
delete from datos where created_at > tal & created_at < tal
y eso sin imaginar que no puedan usar filtro por ip

d

Sin comentarios el jacker.

Pero no es mala idea si un millón de personas lo hicieran de manera periódica.

G

Un "hacker" con Python

xkill

Aquí entra una problema ético y moral (más allá de la chapuza que ha hecho: siguiendo mi ejemplo de a continuación es como llenar de piedras el bolsillo de un carterista)

Vamos a ver: te roba un carterista y alguien lo ve, pero no te puede localizar para decírtelo. Entonces: es ético correr detrás de él, darle una paliza y cogerle la cartera? De hecho no sabes si en realidad era carterista o no.
¿Es ético llenarle los bolsillos de piedras?

Otro caso, hay unos trileros en la plaza de tu pueblo/ciudad que te invitan a jugar a ver dónde esta la pelotita . ¿Es ético quitarles lo que han ganado engañando a la gente? (Hack, por poner una palabra), ¿es ético llenarles la mesa de piedras? (DoS) ¿Es ético llamar a unos amigos y decirles que pongan a gritar y señalar que son estafadores? (DDoS) ¿Es ético robarles los vasos o la mesa) (hack). Insisto, sigues sin saber realmente si están estafando, lo presupones por hecho, pero tampoco has visto a nadie estafado por ellos.

Pues ahora volvamos al caso en cuestión, me mandan un SMS y me dicen que tengo un paquete y tengo que pagar aduanas. El dominio es raro. Pero, decido jugar, y les doy mi tarjeta de crédito (u otra inventada). Luego veo que no ganó nada con eso y que podría ser una estafa. Pues cojo y les lleno la base de datos con datos aleatorios. ¿Es ético?

Yo, sinceramente, creo que lo mejor es poner una denuncia a la policía. De momento no sabemos si sirve de algo o no. Al igual que haría con los trileros. Y si alguien va a caer, avisarle de que podria ser una estafa (llamar al banco, empresa afectada, ...). Y, por supuesto, no jugar con ellos un rato.

Alvarro53

#35 Por gente como tu hay tanto ladrón.

xkill

#83 justamente. No sé ni siquiera si has hecho un ejercicio de reflexionar antes de vomitar tonterías. Creo que no, a mínimo que reflexionanes un poco hubieses escrito algo más.

Alvarro53

#96 No siempre mas es mejor, mira tu comentario.

Si crees que no lo he entendido (que puede ser), prueba a redactarlo de otra forma. Pero vamos, que si es lo que he entendido, me parece una tontería.

ktzar

"hacker"

vitichenko

A ver, no va a dedicarle horas a eso, sólo ha dado por saco un poco y ya, quizá si le echa un rato ve alguna sqli y puede ir borrando las tablas cada X horas, o ya sacarles un rce, mandarles todo a tomar por saco o ponerles un minero de bitcoins a tope en la máquina... Yo que se, la cosa es sacar tiempo y ganas, y esa cutre página no las merece

t

"Dar con un hacker ha firmado sus sentencia de muerte "
Sensacionalista.

safull

Podía haber metido alguna entrada con canary token para verificar si lo usan.

https://www.canarytokens.org

Caravaggio

Menudo Jaquer, bueno la intención es lo que cuenta, pensaba que había podido inyectarles código o hacerles phishing con el registro del dominio…

c

joer... yo me esperaba como mínimo que les hubiese apañado la BD olvidando el Where en el Delete From.

k

yo suelo hacer lo mismo pero a mano, les lleno el excel de unos 100 nombres falsos... (si, me aburro)

1 2