Tella reconoce que hace phising

04/09/2006 - 21:17 por SemiP | Informe spam
Se hace pasar por policia y consigue logs de proxys

MENTECATO que es.

Preguntas similare

Leer las respuestas

#1 JM Tella Llop [MVP Windows]
04/09/2006 - 21:38 | Informe spam
Mas info en: news://jmtella.com

No me referia "exactamente" a eso. Una cosa son los porxys http publicos
(suponiendo que esos lo sean) y otra los que por error en su
configuracion los usan gente es decir no son publicos.

El que tengas abierta la puerta de tu casa...si alguien entra: es
allanamiento de morada. Los proxy socks de la red, y los que usan los
llamados "anonimizadores" (encima de pago!!!! joder que jeta. y
ademas casi todos rusos que raro ¿eh?... a pesar que se salta a ellos
desde un inocente pagina probablemente en USA...) se basan en esto.

Por ejemplo, todos los que han entrado en lso foros de MS liderados por ese
GoldSend los usan. En general hay dos tipos de usuarios que los usan: los
bobos y los imbeciles. A la primera categoria se pueden adherir todos los
inocentes que se creen la propaganda de internet: y deben ser coscientes que
estan delinquiendo. A la segunda... ya sabemos todos quienes son.

Un proxy socks existe por una configuracion erronea normalmente no
intencionada del servidor. Veamos: se usan proxys siempre que existan redes
internas. En universidades y escuelas sobre todo (y pequeña empresa) es
donde la administracion de la red suele ser incorrecta, o bien alquilada o
bien atendida por personal sin conocimientos. En estos es facil que en algun
momento el cortafuegos este desconfigurado y si hay un proxy para la salida
interna (que todos esos sitios lo tienen) tambien, al no estar el
cortafuegos puede usarse desde el exterior. En eso se basa ese software
abnonimizador. Te envian al conectarte las IPs de las maquinas que ellos han
cazado (hay software especifico para cazarlos) y a partir de ese momento lo
estas usando tu. Estas consumiendo ancho de banda de esa maquina SIN
permiso.

Manera de actuar: estos proxys suelen estar en empresas o universidades o
escuelas normalmente ne paises en vias de desarrollo (pocos conocimientos
tecnicos y mal atendidos). Ademas suelen usar software del SO viejo y
vulnerable. La mejor actuacion pasa por lo que yo suelo hacer: se localiza
una vulnerabilidad en su sistema y se le pone un mail al administrador (se
localiza con WHOIS, bien general o bien al subdominio -mejor esto porque
está mas actualizado-) y el mail en los siguientes terminos:

* Apreciados señores: nos hemos aprecibido que su servidor está actuando de
proxy socks en internet debido a una posible desconfiguracion de su sistema
lo cual está siendo utilizado con fines delictivos o al menos no eticos.
Igualmente hemos podido comprobar que su sistema adolece de tal y tal
vulnerabilidad por lo que los datos en sus sistema pueden ser accesibles con
fines delictivos, terroristas, etc.

Ahora los consejos

Le aconsejameos para paliar la vulnerabilidades tal y tal y tal y
nos ponemos graturitamente a su disposicion para aconsejarles en este
sentido. Igualmente y debido a que al actuar de proxy al exterior se ha
usado con fines delictivos o no eticos en tal y tal sitio, y que la gente
malintencionada o software malintenciuonado lo está usando consumiendo un
precioso recurso: su ancho de banda, le aconsejamos tal y tal...

(los consejos van en funcion de lo que hayamos detectado. Un telnet al
puerto de control 22, nos suele dar informacion maravillosa. Lo mismo al 21,
23, 25, 80 y 110. Con eso tenemos informacion mas que de sobra. Si estos
estan bloqueados...rarisimo... entonces una busqueda en sinclair no dará el
puerto y desde allí investigar el software es relativamente trivial).

Y despues de esto la peticion

Le agradeceriamos igualmente que debido a los intentos ilegales de acceso a
nuestros sistemas desde su servidor nos remitiesen una copia de los log del
dia tal y tal entre tal y tal hora.

Un firma rimbombante.. y FUNCIONA !!!!!!! Tienes los logs en cuestion
de horas. El estriparlos luego es cuestion de paciencia y localizar IPs de
donde te imaginas que son los capullines: si son troll y te imaginas de
españa...IPs españolas.. no es complejo pero si largo mediante scripts y
accesos whois. Con esto se obtiene una secuencia de trabajo... y en tres o
cuatro servidores que contactes, una localizacion mas precisa.

Luego..


Jose Manuel Tella Llop
MVP - Windows
(quitar XXX)
http://www.multingles.net/jmt.htm
news://jmtella.com

Este mensaje se proporciona "como está" sin garantías de ninguna clase,y no
otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no
rights.
You assume all risk for your use.




"SemiP" wrote in message
news:
Se hace pasar por policia y consigue logs de proxys

MENTECATO que es.

Respuesta Responder a este mensaje
#2 Diego Calleja
04/09/2006 - 21:40 | Informe spam
SemiP wrote:
Se hace pasar por policia y consigue logs de proxys

MENTECATO que es.



¿Desde cuando hacer algo así es phising?

Los días en los que AMD no sube te pones insoportable.
Respuesta Responder a este mensaje
#3 SemiP
04/09/2006 - 21:44 | Informe spam
Si, si encima reconocelo publicamente Phisher

JM Tella Llop [MVP Windows] wrote:
Mas info en: news://jmtella.com

No me referia "exactamente" a eso. Una cosa son los porxys http publicos
(suponiendo que esos lo sean) y otra los que por error en su
configuracion los usan gente es decir no son publicos.

El que tengas abierta la puerta de tu casa...si alguien entra: es
allanamiento de morada. Los proxy socks de la red, y los que usan los
llamados "anonimizadores" (encima de pago!!!! joder que jeta. y
ademas casi todos rusos que raro ¿eh?... a pesar que se salta a ellos
desde un inocente pagina probablemente en USA...) se basan en esto.

Por ejemplo, todos los que han entrado en lso foros de MS liderados por ese
GoldSend los usan. En general hay dos tipos de usuarios que los usan: los
bobos y los imbeciles. A la primera categoria se pueden adherir todos los
inocentes que se creen la propaganda de internet: y deben ser coscientes que
estan delinquiendo. A la segunda... ya sabemos todos quienes son.

Un proxy socks existe por una configuracion erronea normalmente no
intencionada del servidor. Veamos: se usan proxys siempre que existan redes
internas. En universidades y escuelas sobre todo (y pequeña empresa) es
donde la administracion de la red suele ser incorrecta, o bien alquilada o
bien atendida por personal sin conocimientos. En estos es facil que en algun
momento el cortafuegos este desconfigurado y si hay un proxy para la salida
interna (que todos esos sitios lo tienen) tambien, al no estar el
cortafuegos puede usarse desde el exterior. En eso se basa ese software
abnonimizador. Te envian al conectarte las IPs de las maquinas que ellos han
cazado (hay software especifico para cazarlos) y a partir de ese momento lo
estas usando tu. Estas consumiendo ancho de banda de esa maquina SIN
permiso.

Manera de actuar: estos proxys suelen estar en empresas o universidades o
escuelas normalmente ne paises en vias de desarrollo (pocos conocimientos
tecnicos y mal atendidos). Ademas suelen usar software del SO viejo y
vulnerable. La mejor actuacion pasa por lo que yo suelo hacer: se localiza
una vulnerabilidad en su sistema y se le pone un mail al administrador (se
localiza con WHOIS, bien general o bien al subdominio -mejor esto porque
está mas actualizado-) y el mail en los siguientes terminos:

* Apreciados señores: nos hemos aprecibido que su servidor está actuando de
proxy socks en internet debido a una posible desconfiguracion de su sistema
lo cual está siendo utilizado con fines delictivos o al menos no eticos.
Igualmente hemos podido comprobar que su sistema adolece de tal y tal
vulnerabilidad por lo que los datos en sus sistema pueden ser accesibles con
fines delictivos, terroristas, etc.

Ahora los consejos

Le aconsejameos para paliar la vulnerabilidades tal y tal y tal y
nos ponemos graturitamente a su disposicion para aconsejarles en este
sentido. Igualmente y debido a que al actuar de proxy al exterior se ha
usado con fines delictivos o no eticos en tal y tal sitio, y que la gente
malintencionada o software malintenciuonado lo está usando consumiendo un
precioso recurso: su ancho de banda, le aconsejamos tal y tal...

(los consejos van en funcion de lo que hayamos detectado. Un telnet al
puerto de control 22, nos suele dar informacion maravillosa. Lo mismo al 21,
23, 25, 80 y 110. Con eso tenemos informacion mas que de sobra. Si estos
estan bloqueados...rarisimo... entonces una busqueda en sinclair no dará el
puerto y desde allí investigar el software es relativamente trivial).

Y despues de esto la peticion

Le agradeceriamos igualmente que debido a los intentos ilegales de acceso a
nuestros sistemas desde su servidor nos remitiesen una copia de los log del
dia tal y tal entre tal y tal hora.

Un firma rimbombante.. y FUNCIONA !!!!!!! Tienes los logs en cuestion
de horas. El estriparlos luego es cuestion de paciencia y localizar IPs de
donde te imaginas que son los capullines: si son troll y te imaginas de
españa...IPs españolas.. no es complejo pero si largo mediante scripts y
accesos whois. Con esto se obtiene una secuencia de trabajo... y en tres o
cuatro servidores que contactes, una localizacion mas precisa.

Luego..


Jose Manuel Tella Llop
MVP - Windows
(quitar XXX)
http://www.multingles.net/jmt.htm
news://jmtella.com

Este mensaje se proporciona "como está" sin garantías de ninguna clase,y no
otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no
rights.
You assume all risk for your use.




"SemiP" wrote in message
news:
> Se hace pasar por policia y consigue logs de proxys
>
> MENTECATO que es.
>
Respuesta Responder a este mensaje
#4 SemiP
04/09/2006 - 21:47 | Informe spam
Phishing es hacerte pasar por alguien o algo para conseguir
informacion.

Y eso es lo que hace Tella.


Diego Calleja wrote:
SemiP wrote:
> Se hace pasar por policia y consigue logs de proxys
>
> MENTECATO que es.

¿Desde cuando hacer algo así es phising?

Los días en los que AMD no sube te pones insoportable.
Respuesta Responder a este mensaje
#5 JM Tella Llop [MVP Windows]
04/09/2006 - 21:49 | Informe spam
Te pongo debajo la firma rimbombante... Fijate en ella... no sabes las
puertas que abre.

:PPPPPPPPP

Jose Manuel Tella Llop
MVP - Windows
(quitar XXX)
http://www.multingles.net/jmt.htm
news://jmtella.com

Este mensaje se proporciona "como está" sin garantías de ninguna clase,y no
otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no
rights.
You assume all risk for your use.




"SemiP" wrote in message
news:
Phishing es hacerte pasar por alguien o algo para conseguir
informacion.

Y eso es lo que hace Tella.


Diego Calleja wrote:
SemiP wrote:
> Se hace pasar por policia y consigue logs de proxys
>
> MENTECATO que es.

¿Desde cuando hacer algo así es phising?

Los días en los que AMD no sube te pones insoportable.
Respuesta Responder a este mensaje
Ads by Google
Help Hacer una preguntaSiguiente Respuesta Tengo una respuesta
Search Busqueda sugerida