Usan pantyhose dating

En el momento que se ejecuta levanta un proceso que se intenta ocultar haciéndose pasar por uno de los de apache y lo que hace es conectarse a un canal de un servidor de irc y ejecuta en local todo lo que se le mande como un mensaje desde ese canal y envía la salida de vuelta al usuario del irc, esto significa que la gente que se encuentre en el canal puede enviar comandos a nuestro host como si de un telnet se tratase y el shellbot les envía la salida del comando, la verdad es que es una forma fácil de tener múltiples máquinas controladas desde un canal de un irc. El servidor de irc que están usando para estos menesteres es us.que es un irc muy conocido y usado en EEUU.

En el script (shellbot), como no podría ser de otra manera, viene el nombre de usuario, la clave y el canal al que se tiene que conectar.

Por nuestra parte después de la intrusión que sufrimos queríamos indagar un poco entre quienes fueron los autores.

Los intrusos (que no hackers) en el ataque dejaron muchas huellas y nuestra idea después de la instalación de la máquina era tirar del hilo y ver que se podía obtener. COM Comment: For general abuse contact [email protected] Comment: For Web Crawler questions please visit Comment: Reg Date: 2001-10-30 Updated: 2005-02-18 Estos son los servidores que usaron para bajarse las herramientas necesarias para la escalada de privilegios, la instalación de los rootkits y el shell scripts para conectarse al servidor IRC.

dominio pertenece a una universidad de Lituania inetnum: 193.219.76.0 - 193.2 netname: KU-NET descr: Klaipeda University country: LT admin-c: LH1454-RIPE tech-c: LH1454-RIPE rev-srv: lt rev-srv: nemunas.lt rev-srv: nn.status: ASSIGNED PA remarks: ******************************************************* remarks: * ABUSE CONTACT: [email protected] in case of violation, * remarks: * illegal activity, scans, probes, spam, etc.

* remarks: ******************************************************* mnt-by: AS2847-MNT mnt-irt: IRT-LITNET-CERT mnt-lower: AS2847-MNT source: RIPE # Filtered Esta máquina está comprometida y acceden a ella desde nuestra máquina a través de una shell que tienen corriendo en un puerto con el usuario root.

X inetnum: 212.146.128.0 - 212.146.175.255 netname: ANET descr: Apaz A. Allí estuve de pasada ya que mi idea era volver posteriormente y recabar más información.

S country: TR admin-c: FD1907-RIPE tech-c: SEN1907-RIPE rev-srv: ns1rev-srv: ns2status: ASSIGNED PA mnt-by: ANET-ILETISIM-MNT source: RIPE # Filtered person: Fikri DAL address: Buyukdere Cd. Dos curiosidades del sitio: una que cuando entrabas salían unas ventanas emergentes a favor de Macedonia, Albania y contra los serbios (está en un servidor con información sobre eventos culturales de Belgrado) y la otra que el susodicho, mefia_boy, tiene un par de reportes de seguridad sobre xml y php.

usan pantyhose dating-63usan pantyhose dating-63usan pantyhose dating-20usan pantyhose dating-82

Este rootkit que ya está corriendo sustituye al demonio sshd guardando las claves de los usuarios que se validan a través del servicio de ssh, por si fuera poco también crean un usuario en el host.Susan Sarandon will go down in history alongside stars like Elizabeth Taylor and Cindy Crawford as one of the world's classic beauties.These Susan Sarandon young pics were taken from a variety of sources, including several magazine editorials and ad campaigns.Pues en vista de lo visto decidí coger mi bitchx y conectarme al servidor de irc al canal susodicho, cuando intente entrar con ese usuario me dijo que ya estaba siendo usado y me asigno el nombre más el 4243, muy mala señal que se haya tenido que ir tan lejos (4243) para darme el usuario.Ahí varios canales con nombres parecidos en los que cambia el número del final, entre en el “mío” y vi unos 15 usuarios, probé la tontería de mandarles un simple ls a un par de ellos y bingo son máquinas zombies que las tienen controladas desde ese canal del IRC.Para cuando nos pusimos manos a la obra la mayor parte de los sitios desde donde sufrimos los ataques ya no estaban operativos, viendo lo poco discretos que habían sido con nosotros, es fácil que también hubiesen sido descubiertos y echados de sus otros feudos, así que nuestro gozo en un pozo. Parece un pequeño servidor compuesto en apariencia de una única página desde donde se bajaron un par de exploits para conseguir hacerse root.

You must have an account to comment. Please register or login here!