Dando bypass no WarGame do 100security

Tags: , , , , ,

Recebi um e-mail bem interessante quanto a possibilidade de bypass no desafio proposto pelo blog 100Security. Vejam, a ideia aqui é só demonstrar que talento + pesquisa = hacker.

O 100security  está fazendo um excelente trabalho com os seus desafios e posts. Vamos ao conteúdo do e-mail:

Boa tarde a todos… Estava querendo um pouco de diversao para a minha monotonia quando me reparei com o seus WarGame (http://www.100security.com.br/wargame).
Pois bem, comecei o desafio e estava indo relativamente bem, quando me dei conta no terceiro nivel de que todas as paginas do nivel seguinte possuem a extensao .PHP.

Dessa forma pensei na mais simples das possibilidades ao inves de quebrar desafio por desafio: Realizar um Crawler atraves de algum programa de Web Crawler do Backtrack. Nesse momento que me dei conta do programa DIRB /pentest/web/dirb na distro 5 r3.

Utilizei o parametro mais simples: dirb http://www.100security.com.br/wargame -X .php. E acreditem… Na wordlist do proprio DIRB continha a palavra PHONE. Logo o programa achou a url http://100security.com.br/wargame/phone.php. Relativo ao 14 desafio.

Sim colegas, com um Web Crawler eu PULEI DO TERCEIRO DESAFIO PARA O PENULTIMO. Sem gastar neuronios. Agora a questao: Se o desafio valesse dinheiro? O candidato a hacker podera PULAR do terceiro desafio para o PENULTIMO? OU QUEM SABE DEPENDENDO DA CRIATIVIDADE (E MUITA SORTE) PARA O ULTIMO? OU MESMO IR DIRETO PARA A PAGINA DE RESPOSTA? ganhando dinheiro facil facil?

O topico serve apenas de alerta e acredito que eu nao tenha cometido nenhum cyber crime pois se trata de um war game servindo apenas para entretenimento. Minha intencao foi apenas a alerta, mas um web crawler pode revelar muuuuitas coisas no caso de  uma invasao real.

Estava vendo no site e voces nao possuem um artigo falando sobre o DIRB. Como sugestao, voces poderiam colocar no site um pequeno artigo mostrando a vulnerabilidade do WARGAME e o meu relato.

Alem de que podera ser escrito (ainda no artigo) sobre web crawlers e sobre o DIRB e como um criminoso digital obtem informacoes vitais de uma empresa apenas com a espionagem virtual. Caso voces gostarem da ideia apenas peco que referenciem meu nome no artigo do site. Sera muito util a divulgacao do meu nome.
Agradeco a todos pela atencao e cooperacao.
Daniel Moreno

Acho que o Daniel Moreno pode levar um ingresso para o HackingDay 2013 e quem sabe, apresentar, em 15 minutos, essa artimanha para galera. O que vocês acham ?

Aviso:  Mais de 60% dos ingressos para o Hackingday2013 já foram vendidos 🙂

VEJA TAMBÉM

Sorteio do Curso Analista de Segurança da Informação JR A eSecurity lançará um novo curso EAD no próximo dia 16/08, especialmente focado para aqueles que querem iniciar na área de Segurança da Informação Durante meses, a empresa conversou com diversos C...
Webcast “Segurança Física: Lockpicking” pela OYS A OYS Academy propõe-se a apresentar periodicamente, um webcast sobre temas na área de segurança da informação. Serão 15 minutos com profissionais de segurança e software livre falando sobre um tem...
XPG com vaga de emprego. Galera, fui contactado pela empresa XPG quanto a uma vaga de emprego aqui para SP, olhem o perfil desejado: Vaga:  Suporte Linux (Contratação PJ) Cargo: Analista de Suporte (SysAdmin) Função: ...
COMPARTILHE ESTE ARTIGO

COMENTÁRIOS

11 comentários em “Dando bypass no WarGame do 100security

  1. airton medina

    Eu fiz algo parecido, mas com uma busca no Google do tipo:
    site:http://100security.com.br/wargame/
    Porém não dei muita atenção pois achava que o wargame tinha que ser passado nível por nivel. Sendo que o nível 15 a URL é “metasploit.php”

  2. Daniel Moreno

    realmente pelo google eh mais facil, porem o wargame eh apenas um cenario de teste e em uma invasao real acredito que devemos explorar o maximo possivel sobre um alvo e nao apenas depender do google

  3. mingaudesal

    Qual é a diferença entre depender de um web crawler e depender de um motor de buscas?
    A maneira mais eficaz de chegar até a tela final é com google dorks, sem dúvidas.
    Inclusive, esta ‘falha’ da 100security de deixar o motor de buscas indexar todo o wargame foi intencional?
    Se não, é só adicionar o seguinte no robots.txt:
    Disallow: /wargame/

DEIXAR UM COMENTÁRIO

MENU