lunes, 8 de noviembre de 2010

Redes organizadas y Spam: Parte 2

##############################################################
- Redes organizadas y Spam: Parte 1 
- Redes organizadas y Spam: Parte 2
##############################################################

Como comentaba en la primera parte de la entrada, en esta, se investigará de donde proceden dichos correos y cuales son las metodologías que se llevan a cabo, para realizar este tipo de estafas tan habituales.

Si nos dirigimos a las opciones de configuración de nuestro cliente de correo, podremos buscar dependiendo del servicio que utilicemos, una vista más detallada de la que estamos acostumbrados, donde aparecerá la traza de direcciones IP por la que este ha pasado antes de llegar al nuestro.

He preferido tapar algunos de los datos personales, debido al nivel de paranoia con el que tengo configurada mi personalidad ^^




Aparece como recibido por un servidor ESMTP, llamado darkstar.vidia-design.local, desde la IP 94.230.147.116 por el conocido servicio de mensajería Postfix.

Tan solo consultar la dirección sobre el navegador, nos muestra el listado de directorios que esta contiene. Ya nos da una pista razonable de la inseguridad que esta web posee, sabiendo que ni tan siquiera se configuró bien apache, tampoco se preocuparon en tapar las versiones de todos los servicios como se muestra en la parte baja de la imagen, así como sus versiones.




No me hizo falta hacer un escaneo en profundidad a dicha web, para darme cuenta de la posibilidad que existía en que el puerto 25, el utilizado de serie por los servidores SMTP, estaría abierto y con acceso desde usuario anónimo al más puro estilo 4n4l.




En esta parte entran en juego como nombré en la anterior entrada, las botnets y es que uno de los fines para los que se puede dar una red de ordenadores robots, no solo son utilizadas para robar credenciales, encadenar ataques de denegación de servicio o llenar nuestras pantallas de David Hasselhoffs, también son útiles a la hora de barrer direcciones IP en busca de servidores SMTP mal configurados.

Al hacer telnet, conectamos con el servidor Postfix de la 94.230.147.116:25, nos dejará meternos hasta la cocina sin ningún tipo de autorización, siendo esta la razón por la que mi bandeja está rebosando de eMails.




¿Hasta que punto debe de ser legal la ausencia de seguridad?

Todo esto fomenta el delito, bueno... ya sé que mi blog puede hacerlo también, pero el que está tocando las pelotas ahora soy yo, así que a mi parecer las consecuencias que pueden acarrear una mala configuración en un servidor, deberían de estar sancionadas siempre y cuando no se haya hecho un mínimo estudio de seguridad básico.

Internet es una calle de vecinos inmensa, si no recoges tu basura, pasa el gato y la revuelve.

¿O estas webs “supuestamente” comprometidas, comparten también intereses monetarios?


Para deleite de los lectores, les dejo un pequeño Script en Bash con el que me pasé unas risas una tarde en la empresa, mandando correos desde mi puesto para asustar con supuestos recortes de personal. No se imaginan la cara de algunos de mis compañeros.




Saludos!

4 comentarios:

  1. Esto es una maravilla de explicacion,buenissima

    Un puro analisis... ;)

    ResponderEliminar
  2. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  3. Gracias, qizas debamos denunciarlo al propiearo del servidor, lomao es si te dice que orque entraste en su sevidr y que te va demandar jajajaa
    Te comento uns cosas en el msn

    ResponderEliminar