Hace 1 mes | Por sesky a threadreaderapp.com
Publicado hace 1 mes por sesky a threadreaderapp.com

Un usuario explica como ha hecho para sabotear la base de datos de una página réplica de UPS.

VladTapas

No todos los héroes llevan capa.

ayatolah

Esperemos que haya usado un algoritmo generador de números de tarjetas de crédito que genere números válidos, porque si no, podrían descartar las no válidas generadas por el hacker también automáticamente.

Veelicus

#4 Si en la base de datos tambien guardan las IPs de donde vienen los datos limpian todo con una simple delete en sql

Un hacker, rara vez se autodefine como hacker.

E

#5 además que seguro que lo guardan porque alguien que pica en algo tan burdo es candidato a acabar en una red de ordenadores zombi

Veelicus

#7 Hubiera sido mas efectivo intentar un ataque mediante sql injection para borrar las tablas

pitercio

Pueden recuperar el backup de ayer, han perdido un día. Podría haberlo automatizado unos meses con IPs origen de tor.

Como avanzan los juankers. Algunos héroes no llevan capa.

Cidwel

los hackers en mi época eran otra cosa. Incluso los script kiddies son mas peligrosos
delete from datos where created_at > tal & created_at < tal
y eso sin imaginar que no puedan usar filtro por ip

G

Vale, está muy bien el intento.

No obstante, esperemos que además haya denunciado el lugar a la policía.

https://www.policia.es/_es/colabora_informar.php?strTipo=CGPJDT

l

#9 No es tan sencillo. Si esa gente no sabe nada de BBDD limpiarlos les puede costar un par de días de parón, con lo que, mínimo, son un par de días sin estafar/molestar.
Para mí sí lo es.

HeilHynkel

Dos cositas:
- Nosotros hemos caido en una que simulaba Zara Home (mea culpa, debí sospechar cuando me lo enseñó la parienta pero os digo que la página era clavada, solo cambiaban los precios) pero tras un par de meses de reclamaciones, el banco nos ha devuelto la pasta (es ING, le haces una reclamación por mercancía no recibida pero debes demostrar que has reclamado primero al site)
- Me parece muy bien lo que ha hecho este señor pero me temo que estos estafadores lo que tienen es un framework que duplica una WEB y prepara la estructura de soporte, envío, etc (en nuestra estafa era lo mismo, incluso con un bot que te contestaba a los comentarios y a los mensajes) y debe tener una vida más que efímera (si dura activo una semana mucho me parece) así que creo que ha tardado él más tiempo en tocarle los cojones a la falsa web de lo que tardan ellos en replicar una docena de sites.

Este tipo de estafas van al despiste, si ha pillado a 50 pardillos en los dos primeros días, les debe compensar.

Cidwel

#15 segundos para cualquiera que tenga dos dedos de frente y saber crear una estafa

t

#11 Esas IPs son públicas, https://www.dan.me.uk/tornodes

Macnamara

#17 o sepa lo que es un timestamp. Menudo jacker

dirk_pitt

No cabe duda de que este """juanquer""" se vio en su día este vídeo:



El problema es que el notas del vídeo lo montó de modo que por cada petición hacía gastar pasta al scammer. El juanker de hoy ni eso...

A

#2 y aunque no lo hubiese conseguido también lo habría hecho

Cantro

#15 es de suponer que quien lleva esa web sigue teniendo el número de teléfono del tipo que se la ha programado.

Y ese puede que no sepa mucho, pero sabe lo suficiente como para descartar estos datos

a

#6 Hackers son la gente del laboratorio de IA del MIT de los 70 con los que estoy hablando ahora sobre un sistema operativo de computadoras gordas como el PDP10, no esa gente. Los pioneros de la inteligencia artificial, Arpanet/Chaosnet, colaboración en grupo, Maclisp, Emacs...

hexion

A cualquier cosa se le llama (o se autodenomina) hacker hoy en día, parece.
Que muy bien por tocarles los huevos levemente, pero anda que no se lo ha puesto fácil para limpiarlo...

m

Jajajaja hacker madre mía como está el patio

E

#10 Estaba pensando lo mismo, y tampoco es que controle del tema. Filtrado por ip o descartado todo lo del mismo día. Que deje el script en algún foro para que les revienten todo, aunque va a ser más complicado ahora que están avisados.

t

"Dar con un hacker ha firmado sus sentencia de muerte "
Sensacionalista.

yemeth

#15 A ver, los estafadores han montado un website con una BBDD, y a lo mejor alguno por ahí lo hace instalando un WordPress que no sabe usar perooo...

Que uno nunca sabe, lo mismo te encuentras que en vez de BBDD se envía un email a sí mismo, pero me sorprendería la cutrez lol

neotobarra2

#8 Eso requiere bastantes más conocimientos y a lo mejor están protegidos contra eso y no sirve de nada...

d

Sin comentarios el jacker.

Pero no es mala idea si un millón de personas lo hicieran de manera periódica.

xkill

Aquí entra una problema ético y moral (más allá de la chapuza que ha hecho: siguiendo mi ejemplo de a continuación es como llenar de piedras el bolsillo de un carterista)

Vamos a ver: te roba un carterista y alguien lo ve, pero no te puede localizar para decírtelo. Entonces: es ético correr detrás de él, darle una paliza y cogerle la cartera? De hecho no sabes si en realidad era carterista o no.
¿Es ético llenarle los bolsillos de piedras?

Otro caso, hay unos trileros en la plaza de tu pueblo/ciudad que te invitan a jugar a ver dónde esta la pelotita . ¿Es ético quitarles lo que han ganado engañando a la gente? (Hack, por poner una palabra), ¿es ético llenarles la mesa de piedras? (DoS) ¿Es ético llamar a unos amigos y decirles que pongan a gritar y señalar que son estafadores? (DDoS) ¿Es ético robarles los vasos o la mesa) (hack). Insisto, sigues sin saber realmente si están estafando, lo presupones por hecho, pero tampoco has visto a nadie estafado por ellos.

Pues ahora volvamos al caso en cuestión, me mandan un SMS y me dicen que tengo un paquete y tengo que pagar aduanas. El dominio es raro. Pero, decido jugar, y les doy mi tarjeta de crédito (u otra inventada). Luego veo que no ganó nada con eso y que podría ser una estafa. Pues cojo y les lleno la base de datos con datos aleatorios. ¿Es ético?

Yo, sinceramente, creo que lo mejor es poner una denuncia a la policía. De momento no sabemos si sirve de algo o no. Al igual que haría con los trileros. Y si alguien va a caer, avisarle de que podria ser una estafa (llamar al banco, empresa afectada, ...). Y, por supuesto, no jugar con ellos un rato.

thorin

#10 Eso es estéril.

En cuanto los hostings lo detectan el formulario lo borran. También puede pasar a las listas negras que usan Firefox o Chrome.

Así que igual sólo recogen 100-300 falsas.
Lo mejor es denunciarlo al acortador de urls, al hosting y a Firefox/chrome.

#35 Denunciar a la policía sólo servirá si los delincuentes están en territorio español.
La teoría es buena, pero enseguida se encontrarán fuera de su jurisdicción.

DaniTC

#1 desde mi punto de vista, tan solo hay que agrupar por la auditoría de fecha de creación el rango de registros cada 15 minutos y descartar todas. Como sube a bloque, es fácil quitar el ruido.

Si hubiera subido un registro, dos, tres a la hora... O decenas. Pero no tantas.

Dramaba

#30 No vaguea, enseña...

Draakun

#9 Pues ha hecho más de lo que puedo hacer yo.

S

#10 Cierto, solo tienen que descartar el pico y descartar también una IP.

c

#26 Yo creo que es irónico no? O es la impresión que me ha dado.

A

Es Neo

#2 Si, los malos están temblando y ya no lo van a hacer más... Dar con un hacker ha firmado su sentencia de muerte lol y además ha salvado a los que habían caido (que va a ser que no...

M

#10 Viendo que se traga 100k de golpe es que no tienen para protegerse de DDoS...

Igual hasta usan una API conocida y tienen libre los comandos para borrar info

Pero vamos, se tragó info aleatoria, se podría hacer auténticas maldades

Ranma12

No sólo jacker.
Jaker mate...

M

#15 chatgpt te da la SQL en dos patás

e

#10 y seguro que ni ha usado un generador de número de tarjetas "correctos". Pasar todos los números por uno que te quite los registros erroneos, algo que seguro ya hacen para filtrar los miles de registros que deben tener, es fácil no, lo siguiente.

e

#15 estoy seguro de que unas personas que son capaces de crear una web simulada y enviar mensajes masivos por sms saben hacer un simple filtro de la información recolectada en su propia base de datos....

O

Pero esos registros de la base de datos si identifican las fechas en las que fueron creados podrían borrarlos y ya está.

L

#9 con filtrar las peticiones por IP… hora de envío etc…

Shinu

#39 Porque no has hecho el curso del INEM, pero lo que ha hecho es bastante sencillo.

Caravaggio

Menudo Jaquer, bueno la intención es lo que cuenta, pensaba que había podido inyectarles código o hacerles phishing con el registro del dominio…

e

#43 ese se ganaba la vida vendiendo estafas por interné.

Shinu

#51 Tal cual, si han sido capaces de montar esa estafa simulando la web de UPS y mandando sms a todo quisqui, deshacer lo que ha hecho el supuesto "hacker" no le llevará más de un par de minutos.

j

#6 Un hacker, rara vez se autodefine como hacker.

Depende de con quien hables, sobre todo si es con gente "normal".

- Hola, soy consultor de calidad del software de la rama de seguridad.
- ¿Ein?
- Hacker bueno.
- Ah, mola.....

Okias

Me esperaba alguien que entrara hasta la cocina y les dejara por ahí un buen rickroll o un goatse, pero me encuentro con un chaval que ha hecho un curso de Udemy sobre hacer peticiones POST con Python.

T

#9 Por mi experiencia (por la parte de técnico, no de víctima ni cabrón pirata) eso de "1 ó 2 al día" me parece optimista, muy optimista, por tu parte.

Lo que sí me llama la atención es que la peña caiga igual teniendo en cuenta que el teléfono que lo envía es francés, seguro que casi nadie se fija en ello pero... coño...

Fernando_x

#10 dudo que los scammers sepan hacer ni eso ni nada de lo que proponen otros. Saben montar la réplica de la web con el tutorial que compraron en su día, y ya.

joffer

#10 venía a mi mismo y me voy.
Esto no es hackear la base de datos.

Fernando_x

#3 Crees que esos scammer saben hacer eso? ni que fueran también jaquers!!

Pues que raro que no hayan capado la ip automaticamente al hacer tantas peticiones. Debe ir sobrado el server.

joffer

#28 cambian de dominio y a empezar de nuevo

T

#15 DELETE * FROM TablaDeVíctimas WHERE CreatedDate > Hora-inicio-pico-entradas AND CreatedDate < Hora-fin-pico-entradas

Sí, me habrá llevado dos días escribir esa "query". Y eso sin meterme a la IP, que puede ser dinámica y blablablá. Si han ido todas las entradas del tirón, se lo ventilan con eso. ¿Que pueden cargarse a lo mejor alguna que haya entrado justo ahí y sea de verdad? Vaya, qué putada.

joffer

#36 incibe

k

yo suelo hacer lo mismo pero a mano, les lleno el excel de unos 100 nombres falsos... (si, me aburro)

k

#62 anda mira, eso es lo que me hacen a mi normalmente...

ktzar

"hacker"

thorin

#65 No conozco ese organismo.

¿Puede actuar si el hosting o los atacantes están fuera del país?

ktzar

#64 los deletes no llevan columnas. te falta un 3er día

borre

#58 Justo me ha llegado esta mañana y he visto que era un +33 y encima el teléfono me ha bloqueado el mensaje por spam (luego me llega una notificación sobre ello).

Anda y que le den por el culo.

vitichenko

A ver, no va a dedicarle horas a eso, sólo ha dado por saco un poco y ya, quizá si le echa un rato ve alguna sqli y puede ir borrando las tablas cada X horas, o ya sacarles un rce, mandarles todo a tomar por saco o ponerles un minero de bitcoins a tope en la máquina... Yo que se, la cosa es sacar tiempo y ganas, y esa cutre página no las merece

ioxoi

#10 no solo eso, si guardan algo mas como la IP, el agente de usuario o similares, solo tienen que filtrar todas las peticiones de esa IP por ejemplo.

safull

Podía haber metido alguna entrada con canary token para verificar si lo usan.

https://www.canarytokens.org

T

#70 Hace... más de 25 años que estudié SQL, necesitaría un refresco al respecto. Con lo que sí estoy de un tiempo a esta parte es con SOQL, pero los "deletes" no los hago por línea de comandos, primero va la query para obtener los registros, los obtienes en formato xslx o csv y se lo pones a la web-app que los borra.

T

#71 Será que ya estará al tanto la app del teléfono de que ese número es spam.

joffer

#69 ellos no actúan pero tienen una bd de amenazas y supongo se ponen en contacto con las autoridades de España si fuera necesario o la escalsran a interpol ( esto no lo sé).

s

#29 ostias, yo lo que veo nada más leer el segundo y tercer párrafo del primer tuit, es unas ganas de llamar la atención, de hacerse el importante, el misterioso, que no se debe aguantar ni él mismo...

Y ya el superman del final... vergüenza ajena es lo que siento...

d

#4 Ni eso.
Busca el rango horario en que han entrado un montón de entradas de golpe, lo que no es normal.
Borra esas entradas.
Y listo. Al héroe se le ha caído la capa

awezoom

#16 clavar una página no tiene ningún mérito. Te vas a cualquier página y la das a guardar como HTML y ya tienes una versión local de la página que visitabas. Vamos, que no es nada difícil de conseguir.

Alvarro53

#35 Por gente como tu hay tanto ladrón.

Alvarro53

#45 Sabes lo que es una API?

c

joer... yo me esperaba como mínimo que les hubiese apañado la BD olvidando el Where en el Delete From.

a

#15 "esa gente" han montado dos webs que clonan bastante bien las webs de ups y la pasarela de pago, una api y una base de datos para guardar los datos estafados. Como no van a saber nada de BBDD??

daphoene

#70 ¿ Qué quiere usted decir ?

Yo creo que lo que ha escrito #64 es perfectamente válido, o me estoy perdiendo con algo muy obvio que no veo...

m

la manera mas efectiva es reportar la pagina al propietario de la IP donde esta alojado y al registrador del dominio, si usa algun acortador tambien al acortador, en un rato desaparece la pagina.

Pero ademas, como la suspension del servicio es inminente no suelen guardar los datos en una base de datos, sino que el script suele enviar un email a una direccion fuera (gmail, hotmail, protonmail, etc) con los datos capturados, asi cuando les cierran la pagina no pierden los datos que han conseguido robar.

La utilidad del ataque es discutible, especialmente si ademas pillan la IP del envio del formulario porque solo tendrian que descartar los envios en un determinado rango de tiempo o los procedentes de la IP del atacante.

s

#79 Es un chavalín y casi con toda seguridad menor. A mi me hace gracia.

L

#56 hacking ético

Cidwel

#87 delete from, no delete * from

G

Un "hacker" con Python

m

No se ha leído "diario de un lammer"... Le vendría bien

Yomisma123

#70 vaya que no
¿Nunca has borrado una tabla en producción o qué?

xkill

#83 justamente. No sé ni siquiera si has hecho un ejercicio de reflexionar antes de vomitar tonterías. Creo que no, a mínimo que reflexionanes un poco hubieses escrito algo más.

xkill

#42 que va. Dile a cualquier IA que te haga el script, ya verás como en menos de 5 segundos tienes el script que ha publicado.

Ejemplo: tengo una web que quiero probar, hay una petición para introducir datos de tarjeta bancaria: nombre, .... hazme un script en python que ingrese número de tarjeta en python. Que lo haga en bucle hasta que lo pare y si falla que espere 1 segundo antes de seguir.

xkill

#36 si pero afecta a los españoles. Lo suyo es que sea la policía la que avise al hosting y registrador. (La verdad es que yo no tengo ninguna fe de que lo vayan a hacer. Asi que lo mejor es no entrar, creo que contra los phishing solo queda educacion: mira como los trileros y vende estampitas, cada vez hay menos y no creo que sea por la policía, si no por educación de la gente ante el timo y el fraude)

AcidezMental

#63 o borran todas las entradas con el mismo patrón. Vaya mierda de sentencia de muerte. Me imaginaba que localizaba la ip última, luego la dirección postal y mandaba a unos hondureños empapados en crack listos para practicar el medievo.

1 2