Dopo l’imbarazzante comunicato comparso sul sito pontifesso ben commentato da Sandro nel suo post, sembra che Carletto non l’abbia presa bene e in data odierna pubblica un aggiornamento in cui ci spiega cosa è successo.
Al contrario di Sandro non sono un informatico, ma un semplice smanettone che ha giocato qualche volta con qualche installazione di wordpress. Tuttavia quanto raccontato da Web Master Tradizionalista mi ha abbagliato.
“Trattasi di attacco DDos (Distributed Denial of Service) contro i nostri siti, ad opera di un hacker professionista.“
Ho trovato la foto dell’hacker e ho deciso di pubblicarla:
“A nostro avviso si tratta della funzionalità di Pingback, sistema che permette di “avvisare” altri blog/siti della pubblicazione di un nuovo articolo. Il Pingback tenta di risolvere un url da pingare (interrogare); alterando la richiesta e interrogando un host diverso dalla lista di WordPress, la richiesta può essere indirizzata verso un sito che” sarà la vittima del criminale”
Il testo è la solita supercazzola in italiano indecente: in verità Carletto avrebbe potuto ricorrere ad un semplice copia incolla di uno scritto come quello presente in questa pagina:
“Il Pingback è una funzione in grado di avvisare altri blog della pubblicazione di un nuovo articolo, abitualmente sfruttata per comunicare la trattazione di un medesimo argomento su due o più blog.
Il funzionamento della funzione di Pingback è molto semplice: il file “xmlrpc.php” interroga i link indicati nell’articolo appena scritto, se la richiesta va a buon fine provvede a segnalare il nostro blog a gli altri siti menzionati.
La vulnerabilità sfrutta altera la funzione di “xmlrpc.php” indicandogli di interoggare un host diverso da quello citato nell’articolo, verrà quindi effettuata una richiesta sul sito “vittima” non menzionato nell’articolo originale.
Pertanto non vi è alcun controllo sull’autenticità degli url contenuti nell’articolo, un attacco di massa potrebbe sfruttare migliali di blog Worpress per effettuare continue richieste verso il sito vittima generando un DDoS.
Bogdan Calin, ha realizzato WordPress Pingback Port Scanner uno script che vedete nell’immagine principale in grado di effettuare un Port Scanning su un sito vittima tramite un blog Worpress. Lo script scritto i Ruby è disponibile su GitHub e di seguito vedremo brevemente il suo utilizzo.”
Ma come esiste uno script?? Cioè chiunque potrebbe scaricarlo e usarlo, anche un bambino?? Alla faccia dell’hacker professionista.
Arriva poi una castroneria sui firewall, ma l’enunciato chiave è il seguente:
“ma quando l’attacco diventa di tipo Distributed (D dos, la D sta per distributed) è quasi impossibile sopravvivere, a meno che non si posseggano risorse economiche ingenti e infrastrutture professionali.”
e subito dopo:
“Con il supporto del Cnaipic e di vari collaboratori, stiamo cercando di risolvere il problema usando le nostre piccole risorse“
Il Cnaipic ha per missione:” la prevenzione e della repressione dei crimini informatici, di matrice comune, organizzata o terroristica, che hanno per obiettivo le infrastrutture informatizzate di natura critica e di rilevanza nazionale.”
Carletto, ti scongiuro: piantala di dire castronerie. Hai appena detto che non possiedi infrastrutture professionali e ti vanti del supporto del Cnaipic??Stai forse dicendo che il sito pontifesso è “di natura critica e di rilevanza nazionale”? Di critico ci sono solo gli articoli che circolano sul sito ponfesso.
Apprezzo infine la tua richiesta di aiuto: in fondo sei arrivato alla conclusione che non sai che pesci prendere. Meglio tardi che mai.
In ogni caso, ti prego…rimetti in piedi pontifex: il demonio mi tenta dalla mattina alla sera mostrandomi Babinix vestito delle sole mutande.
Scusate, ma se sull’attentato a Brunello stanno investigando nientepopodimeno che CIA, DIGOS, FBI e la Pre-crimine di Paperopoli, adesso Ponticess non potrebbe essere di “rilevanza nazionale”, soprattutto per il mantenimento dei buoni rapporti diplomatici tra Italia e Vaticano?
La descrizione della vulnerabilità, direttamente dal sito dello scopritore.
http://www.acunetix.com/blog/web-security-zone/wordpress-pingback-vulnerability/
Remo, con la pubblicità che gli fa Pontifex, il Vaticano è uno dei principali sospettati per i guai che sta passando il mio sito comico preferito..
Poniamo caso che l’attacco di Anonymous sia reale, ne verrebbe fuori che l’account Tweeter del Papa sia stato scelto per aver un ottimo parafulmine quale il nostro blog non secolarizzato preferito. (Quale onore per CdP, eh?)
A confutare però questa ipotesi c’è il dato di fatto che quelli di Anonymous non sono certo così rimbecilliti da scambiare due URL quali un account di Tweeter e quello di Pontifex.Roma di tutt’altra natura… XD
Insomma, ennesimo EPIC FAIL per Pontifex. XD XD
P.S.: comode queste migliorie.
ok, adesso basta. Sento che comincio a diventare perfid@ (perche ho perso la fede!)
Vuoi vedere che il minidio pontifeSSo é un putrido hackers brufoloso che ha mandato in pappa il nostro blog non secolarizzato preferito??
):O
aiutatelooooooo!
SIAMO TUTTI CDPPINO! (si, vabbeh..)
NOTA PER GLI PSICOLABILI: NO, Davide non vi ha istigato a chiudere mici nel computer di CDPPINO per spiare le sue mails.E´ una crudeltá, non si fa! Eppoi é perfettamente inutile, i gatti non sanno leggere mail!!!
LOL.
Sono io dietro ai DDoS. Ho usato un programma scritto da un tizio Italiano.
Ho attaccato Pontifex.Roma perchè mi stanno in culo, punto.
Ora hanno implementato della “sicurezza”, ovvero hanno bloccato l’accesso a tutti gli IP non italiani.
LOL, per bloccare questo attacco basta bloccare gli useragent di WordPress, con una regex.
Ah, e quello che avete linkato è un portscanner, che con i DDoS centra poco.
Love.