Ayuda con hackeo en mi red de blogs

Diandra84 Seguir

Social Media
No recomendado
¡Usuario con pocos negocios! ¡Utiliza siempre saldo de Forobeta!
Desde
16 Ene 2012
Mensajes
411
Por favor, ten en cuenta 📝 que si deseas hacer un trato 🤝 con este usuario, está baneado 🔒.
¡Saludos betas!

Ante todo pido disculpas porque no sé si esto está bien puesto aquí pero por eso solicito que de no ser así, algún moderador lo coloque correctamente.

Mi consulta es sobre una red de blogs que tengo que me han hackeado y no sé qué hacer para resolverlo. El hackeo, hacker o lo que sea se hace llamar WildClique alguien sabe algo de esto? Muchas gracias de antemano.
 

DLDamian

Épsilon
Desde
21 Jun 2009
Mensajes
914
Dile a tu proveedor de hosting que te den una copia del ultimo backup y que te lo restauren, si no eliminaron nada solo avisales que te den nueva contraseña y que te digan por donde entraron
 

genako

Delta
¡Usuario con pocos negocios! ¡Utiliza siempre saldo de Forobeta!
Desde
4 May 2012
Mensajes
684
Podrías aclarar un poco cual es el problema? Qué es lo que te han hecho? Cómo sabes que te han hackeado y que consecuencias tiene?
 

Julio

Épsilon
Verificación en dos pasos activada
Verificado por Whatsapp
Desde
9 Nov 2012
Mensajes
972
Te metieron algun virus? te quitaron el acceso a las paginas o que fue lo que especificamente te hicieron ?
 

Diandra84

Social Media
No recomendado
¡Usuario con pocos negocios! ¡Utiliza siempre saldo de Forobeta!
Desde
16 Ene 2012
Mensajes
411
Por favor, ten en cuenta 📝 que si deseas hacer un trato 🤝 con este usuario, está baneado 🔒.
¡Hola compañeros!

Pues no puedo acceder ni nada. Estoy con mi equipo tratando una solución y sí ha sido del hosting puesto que pasa lo mismo en todos los blogs. Muchas gracias de veras por las respuestas.
 

Julio

Épsilon
Verificación en dos pasos activada
Verificado por Whatsapp
Desde
9 Nov 2012
Mensajes
972
pues contacta de inmediato con el hosting para informarles, y aguas si ahi mismo tienes la administración de los dominios, no los vaya a transferir a alguien mas
 

monchowebs

Beta
¡Usuario con pocos negocios! ¡Utiliza siempre saldo de Forobeta!
Desde
18 Jul 2013
Mensajes
97
Por favor, ten en cuenta 📝 que si deseas hacer un trato 🤝 con este usuario, está baneado 🔒.
Yo avisaria al hosting ellos deven tener un backup.
 

S3L3N1TY

1
Zeta
Redactor
Verificación en dos pasos activada
Suscripción a IA
Desde
11 Mar 2010
Mensajes
1.816
Puffff que faena ¿tenías el mismo pass y configuración en todos los blogs?
 

OsKaR

Zeta
Verificación en dos pasos activada
Desde
15 Ago 2010
Mensajes
1.551
[MENTION=19798]Diandra84[/MENTION] yo antes de nada haría una copia tanto de FTP como MYSQL, luego restauraría los archivos con una copia nueva de WP, y por ultimo, me pensaría cambiar de empresa a una mejor.
 

Mcalderon

Zeta
Hospedaje
Verificación en dos pasos activada
Desde
27 Abr 2011
Mensajes
1.968
¡Hola compañeros!

Pues no puedo acceder ni nada. Estoy con mi equipo tratando una solución y sí ha sido del hosting puesto que pasa lo mismo en todos los blogs. Muchas gracias de veras por las respuestas.

son varios blogs en una cuenta? o son en distintas cuentas con distintas pass?
 

WindHack

Eta
Redactor
Verificación en dos pasos activada
Verificado por Whatsapp
Desde
18 Nov 2012
Mensajes
1.280
Bueno, eso se llama un Mass-defacement. Sólo queda restaurar o decirle a tu hosting que te cargue las copias de los archivos.

---------- Post agregado el 12-ago-2013 hora: 11:50 ----------

Es decir, rootearon el servidor, consiguieron acceder totalmente a él y luego defacearon a todos los sitios que estaban en él. Común en servidores compartidos.

Ahí están las notificaciones.
WildClique | Zone-H.org
 

Mcalderon

Zeta
Hospedaje
Verificación en dos pasos activada
Desde
27 Abr 2011
Mensajes
1.968
Bueno, eso se llama un Mass-defacement. Sólo queda restaurar o decirle a tu hosting que te cargue las copias de los archivos.

Pero depende, es dificil hacer un mass, bien si tiene todos en una cuenta multi-dominio pudo ser una shell porque le daria acceso a la raiz y de ahi meterse a las otras carpetas.
 

WindHack

Eta
Redactor
Verificación en dos pasos activada
Verificado por Whatsapp
Desde
18 Nov 2012
Mensajes
1.280
Pero depende, es dificil hacer un mass, bien si tiene todos en una cuenta multi-dominio pudo ser una shell porque le daria acceso a la raiz y de ahi meterse a las otras carpetas.

Por eso, si haces un mass-defacement, significa que consigues acceso root, para ello usas una shell y luego ejecutas un exploit que eleve los privilegios.
 

Mcalderon

Zeta
Hospedaje
Verificación en dos pasos activada
Desde
27 Abr 2011
Mensajes
1.968
Por eso, si haces un mass-defacement, significa que consigues acceso root, para ello usas una shell y luego ejecutas un exploit que eleve los privilegios.

Pero es difícil hacer un mass, además cuando lo hacen suelen poner un index a todos los clientes. Lo mas probable que la shell fuera destinada a su cuenta solamente.
 

WindHack

Eta
Redactor
Verificación en dos pasos activada
Verificado por Whatsapp
Desde
18 Nov 2012
Mensajes
1.280
Pero es difícil hacer un mass, además cuando lo hacen suelen poner un index a todos los clientes. Lo mas probable que la shell fuera destinada a su cuenta solamente.

¿Revisaste las notificaciones en Zone-H?
Ha hecho varios Mass en fechas seguidas y en servidores distintos.

Si haces un mass en un compartido y logras rootearlo accedes a todas las páginas presentes en él, independiente de si es X o Y usuario. Esto pasa a menudo en servidores con un kernel algo antiguo, los últimos servidores que he visto y a los que he accedido por shell tienen kernel mucho más actuales y que no cuentan con exploit para subir privilegios.
 

housedir

Kappa
Programador
Verificado
Verificación en dos pasos activada
Verificado por Whatsapp
¡Ha verificado su Paypal!
Desde
11 Jul 2012
Mensajes
2.663
Deberías explicar mejor la situación, puedes ver tus webs o hubieron cambios? Te borraron los archivos? Puedes acceder al cpanel? Si puedes acceder al cpanel, vas a la base de datos de cada web y cambias la contraseña para poder acceder de nuevo a los blogs
 

Diandra84

Social Media
No recomendado
¡Usuario con pocos negocios! ¡Utiliza siempre saldo de Forobeta!
Desde
16 Ene 2012
Mensajes
411
Por favor, ten en cuenta 📝 que si deseas hacer un trato 🤝 con este usuario, está baneado 🔒.
Ya hemos avisado al hosting. Muchas gracias por la atención compañeros. La verdad es que jamás entenderé porque hay personas que se dedican a hacer este tipo de cosas por la red. Gracias de nuevo
 

Mcalderon

Zeta
Hospedaje
Verificación en dos pasos activada
Desde
27 Abr 2011
Mensajes
1.968
¿Revisaste las notificaciones en Zone-H?
Ha hecho varios Mass en fechas seguidas y en servidores distintos.

Si haces un mass en un compartido y logras rootearlo accedes a todas las páginas presentes en él, independiente de si es X o Y usuario. Esto pasa a menudo en servidores con un kernel algo antiguo, los últimos servidores que he visto y a los que he accedido por shell tienen kernel mucho más actuales y que no cuentan con exploit para subir privilegios.

Si, pero no cualquier rootea un servidor.

Además para estar seguros debemos saber si solo sucedió a su cuenta y si sus cuentas están en distintos hostings o en el mismo pero en distintas cuentas. También si usa las mismas pass en todos los blogs.

No digo que no pueda ser un rooteo al server, pero me parece un tanto mas probable que solo sea a su cuenta.
 

WindHack

Eta
Redactor
Verificación en dos pasos activada
Verificado por Whatsapp
Desde
18 Nov 2012
Mensajes
1.280
Si, pero no cualquier rootea un servidor.

Además para estar seguros debemos saber si solo sucedió a su cuenta y si sus cuentas están en distintos hostings o en el mismo pero en distintas cuentas. También si usa las mismas pass en todos los blogs.

No digo que no pueda ser un rooteo al server, pero me parece un tanto mas probable que solo sea a su cuenta.

La mejor forma de comprobar si fue rooteo al servidor o sólo a su cuenta sería mediante un Reverse IP: Reverse IP Lookup - Find Other Web Sites Hosted on a Web Server

Si todos los dominios aparecen con señales de deface, fue un mass, caso contrario simplemente subió la shell y accedió a su hosting y desde allí cambió todo.
 
Arriba