Soy una pija y me molan esos pequeños detalles que sólo disfrutas tú, no, no hablo de masturbación o endogamia, sino de esos juguetes que te guardas para uso propio (no, tampoco hablo de consoladores, anillos, látigos o fustas, que tenéis la mente sucia). Hablo de esas herramientas que le pido a Rodol que me tunee, que las prepare para mi, que les añada los extras y esos pequeños detallitos que hacen que las cosas tengan más "Confort".
Durante este mes, le he dedicado muchos días al tema de LDAP. Desde el mes de Junio que empezó a tomar forma todo esto en la cabeza hasta el mes de Octubre ha pasado bastante tiempo, pero la necesidad de que todo estuviera hecho no me ha permitido publicar las cosas antes.
Como la mayoría sabéis, el Reto Hacking 4 estaba implantado sobre un árbol LDAP. Habéis podido leer los solucionarios de Pedro Laguna y de Mandingo al respecto. Pero no fueron los únicos que escribieron un solucionario. Dani Kachakil y RoMaNSoFt también escribieron solucionarios que podéis leer.
Quiero dejaros para "cerrar el círculo", el Palco de Honor que nos preparó Rodol. Normalmente siempre activamos las estadísticas para los servidores de los retos, pero luego el análisis es más largo. En este caso Rodol hizo un log a medida en las páginas interesantes del reto. Es decir, dónde se debía realizar la inyección y dónde se debía responder a la pregunta.
Los logs los puso en una ruta abierta, para que la pudieramos consultar fácilmente. Esto nos permitió ver en tiempo real lo que estaba realizando cada uno de los pájaros que estaba compitiendo.... y fue divertidisimo.
Ahora, os voy a dejar el acceso a los logs para los que queráis ver cosas chulas. En ellos se vé el uso de diccionarios, el uso de scaners, los trucos de cada uno para detectar sql injections, xpath injections y lógicamente LDAP Injections cuando la cosa se fue centrando un poco.
Para acceder a los logs solo tenéis que acceder a las siguientes rutas:
http://retohacking4.elladodelmal.com/logEntrada/log/retohacking4-20070904.txt
Dónde el númerito es: AñoMesDía
Espero que os de algo más de información, a nosotros nos ha sido muy útil!
Saludos Malignos!
Oye, podias haber puesto el log del dia 1, que debio ser el mas interesante de todos, todos empezando de 0, y fue ademas el dia que 4 usuarios superaron el rh, aunque el log del dia 4 tiene tambien sus cosillas, haha, ¿quien fue el jarto que lanzo un bforce numerico al campo uid?.
ResponderEliminarUna cosilla, el numerito es dia/mes/año.
Al rt5 le debe quedar poco ya, no?, en teoria debia haber sido lanzado el dia 19
PD: Seguimos esperando esos videos que prometiste ;D
Venga, un saludo,
/Manu~
@TheSur
ResponderEliminartan todos los logs puedes ver los que quieras, con respecto al numerito se refiere al numero al final del .txt
si te fijas en el ejemplo pone 20070904, es el log correspondiente al día 4 de septiembre, si quieres ver logs anteriores basta con cambiar el númerito xD
PD: ¿maligno a mi me explicas los logs que no me entero de na?
XDDDDDDDD
@thesur, explicado por Matias.
ResponderEliminarRespecto al Reto 5 está en capilla..... pero aún habrá que esperar un pelo. Ojala que la espera haga que merezca la pena ;)
Los videos también estarán, pero es que estoy últimamente como una puta peonza, ahora estoy en la estación de Zaragoza a la espera de poder regresar a Madrid en un tren que viene retrasado.... mierda!
@Filemaster, tendrás que venirte a algún Hol! ;)
31/08/2007 21:41:57 recurso=*&planta=*
ResponderEliminarAqui ya habia alguien sospechando...
Y se puede ver como el pipper de Mandingo estaba dando mucha mucha caña... Es tan efectiva como poco discreta :P
@pedro: ¿Pipper? ¡Querrás decir "paiper"! :-)
ResponderEliminar@maligno: Avisa antes, y hasta que no tengas mi ACK nada de publicar rh5, ¿eh? Esta vez no me la juegas! (mientras aprovecharé para enterarme cuando se va mandingo de vacaciones... aunque éste fijo que se lleva el portatil, la pda, la camiseta de yoire... ¡y hasta el paiper!) ;-)
-r
Jeje, algunos logs no tienen desperdicio. Creo que me voy a descargar bastantes ficheros, aunque para analizarlos y filtrar toda la basura que contienen me parece que voy a tener que tirar de expresiones regulares.
ResponderEliminarPor cierto, curiosamente no encuentro los datos del día 1/9/07 anteriores a las 20:26. Por entonces Mandingo ya había superado el reto y varios ya teníamos el UID y estábamos probando auténticas burradas en la respuesta...
¿Algún intrusista profesional logró borrar sus huellas o simplemente lo achacamos al típico "error informático" al que solemos recurrir cuando no sabemos lo que ha pasado realmente? ;-)
Saludos
@romansoft, Mandingo ya se ha creado su distro Linux Paiper version!
ResponderEliminar@Dani, hilas fino!! Algún ca... campeón, le metio caña con alguna herramienta de bruteforcear webs y el log se hizo muy pesado, así que Rodol, lo copio y le puso otro nombre. Os lo linko mañana en los comentarios de este post.. (joder, no se os escapa una!)
;)