Si desde hace unos días no podemos escuchar otra cosa que la frase "silencio, el pop a muerto" en referencia a la muerte de Michael Jackson, para los que nos dedicamos a la seguridad este momento podiamos decir que es algo similar al que deben sufrir los fans del cantante. Así me he quedado yo al leer hoy en SecurityByDefault la noticia del abandono de str0ke del proyecto milw0rm, no en vano durante muchos años he oido aquella frase que muchos habreis oido: "si no está en milw0rm no existe", que si bien no es completamente cierto, sí que es una excepcional colección de exploits.
Concretamente, desde hace mucho tiempo milw0rm ha sido mi fuente de exploits número dos, siendo la primera la también excepcional Metasploit Framework, principalmente por lo cómodo que resulta realizar la explotación si existe exploit disponible en este framework.
Ya he mandado un correo a str0ke agradeciendole su dedicación durante todos estos años que tanto ha facilitado mi tarea en la realización de test de intrusión, y le he deseado mucha suerte en los futuros proyectos que acometa, además de ofrecerle mi ayuda si necesita cualquier cosa en la que pueda ayudarle.
Por nuestro lado, ¿y ahora qué? Yo seguiré usando la metasploit como principal opción por la comodidad (siempre y cuando el exploit esté disponible para metasploit), pero como siguientes opciones tendremos que volver a la búsqueda en página como Security Focus, Packet Storm Security, etc. También podemos usar la web Exploit Search, que nos ofrece un búsqueda personalizada de Google para encontrar facilmente información acerca de las vulnerabilidades y exploits, si bien para encontrar el código de exploits es necesario usar pequeñas palabras clave como pueda ser "include", "define" o "main" si estamos buscando exploits escritos en C o cadenas equivalentes en otros lenguajes (perl, python, etc) que nos puedan discriminar aquellas webs que contienen código, es decir, no solo las que hablan de la vulnerabilidad, sino las que contienen el exploit. Este buscador fue ya comentado a principio de año en este mismo blog.
Concretamente, desde hace mucho tiempo milw0rm ha sido mi fuente de exploits número dos, siendo la primera la también excepcional Metasploit Framework, principalmente por lo cómodo que resulta realizar la explotación si existe exploit disponible en este framework.
Ya he mandado un correo a str0ke agradeciendole su dedicación durante todos estos años que tanto ha facilitado mi tarea en la realización de test de intrusión, y le he deseado mucha suerte en los futuros proyectos que acometa, además de ofrecerle mi ayuda si necesita cualquier cosa en la que pueda ayudarle.
Por nuestro lado, ¿y ahora qué? Yo seguiré usando la metasploit como principal opción por la comodidad (siempre y cuando el exploit esté disponible para metasploit), pero como siguientes opciones tendremos que volver a la búsqueda en página como Security Focus, Packet Storm Security, etc. También podemos usar la web Exploit Search, que nos ofrece un búsqueda personalizada de Google para encontrar facilmente información acerca de las vulnerabilidades y exploits, si bien para encontrar el código de exploits es necesario usar pequeñas palabras clave como pueda ser "include", "define" o "main" si estamos buscando exploits escritos en C o cadenas equivalentes en otros lenguajes (perl, python, etc) que nos puedan discriminar aquellas webs que contienen código, es decir, no solo las que hablan de la vulnerabilidad, sino las que contienen el exploit. Este buscador fue ya comentado a principio de año en este mismo blog.
En cualquier caso... un minuto de silencio... el Exploiting ha muerto...
7 comentarios :
Yo también me he quedado igual esta mañana al enterarme ...
Por cierto, yo también le he enviado un mail, si bien no le he ofrecido ayuda, ya que no me veo con el nivel necesario para realizar su magnifico trabajo.
Un saludo y te añado a mis favoritos.
Pinger
buenas, rebuscando he llegado a este otro sitio:
http://inj3ct0r.com/
Parece que no ha muerto del todo, pero ha quedado gravemente jodido.
A ver como se lo curran los nuevos admins...
Gracias por los comentarios @admin, y por el enlace que aportas, a ver si es verdad y los nuevos admins se lo curran tanto como str0ke.
Estaremos todos al tanto :)
oye man, ahorita entre al sitio y todo ok, incluso, han habido submissions en los ultimos dias (10jul)
slds
Hola Richard, efectivamente, parece que el sitio está levantado otra vez y en funcionamiento.
Quizá han sido unos días al transferir el nombre de dominio, o vete tú a saber.
Lo observaremos a ver que tal funciona con los nuevos admins :)
como sabreis:
http://www.exploit-db.com/
Saludos y muchas gracias por vuestra generosidad en la web.
De nuevo gracias.
Gracias @Anónimo, ya lo teníamos puesto a la derecha en la zona de enlaces a "Vulnerabilidades y Exploits", pero desde luego muchas gracias por haberlo compartido con nosotros y por tu comentario :)
Publicar un comentario