Ir al contenido principal

Alojar una web sin hosting y cómo los malos pueden aprovecharlo

Para los que no estéis muy puestos en el tema para alojar un sitio web es necesario un proveedor que se llama hosting o montártelo tú mismo nginx para no pagar (aunque existen los Hosting-Free) o tener total control sobre él.


Pero esto ha cambiado gracias Nicholas Jitkoff, un conocido ingeniero que ha trabajado para Google y en su estancia en esta empresa creo Material Design ahora trabaja para Dropbox y ha descubierto como auto alojar una web solo en la URL (itty.bitty.site) es un descubrimiento increíble porque nos permite ver cualquiera de las webs que se hayan generado sin necesidad de pagar ni instalar nada aunque necesitaremos conexión a Internet para poder crear y visualizarlas .

¿Qué limitaciones tiene?

Deberá ser texto sin formato, caracteres ASCII o emojis

Tiene un límite de hasta 10.000 bytes aunque en redes sociales, como Twitter el límite es de 4.000 bytes, ya que las URL son muy largas y toda información se almacena en la URL.

Pero esto no resulta un problema pues los usuarios han conseguido hacer apps como por ejemplo una calculadora.

  • ¿Y si nos pasamos al lado del mal?

Para pasarnos al lado del mal he realizado un POC la cual puedes probar pinchando aquí

Como vemos nos ejecuta dos simple mensajes uno nada más entrar y otro cuando pincháis en galletas, en este caso son visibles pero y si en vez de haber puesto esto pongo un miner de bitcoin o cualquier otra cosa. Pero obviamente esto se puede hacer en cualquier web que me pasen pero el peligro sería el total anonimato pues no tenemos forma de saber quién creo realmente ese enlace. (De esto ya nos avisa su propio creador)


¡¡¡Saludos y suerte HACKERS!!!

Fuente: Nicholas Jitkoff

Comentarios

  1. Excelente, gracias por toda la informacion, parece que funciona, haré algunas pruebas.
    YA he investigado de hecho sobre los mejores web Hosting de México y ya he visto algunos economicos por si las dudas.

    ResponderEliminar

Publicar un comentario

Entradas populares de este blog

¿Cómo reportar una Vulnerabilidad Y No Acabar Picando Piedra?

Has encontrado una vulnerabilidad y quieres reportarla, pues debes saber que no es un proceso sencillo ya que pueden pasarte las siguientes cosas: Que lo reportes y ni te contesten. Que lo reportes, te contesten dándote las gracias y ni lo arreglen.   Que lo reportes, se cabreen y acabes demandado por la empresa, solo por querer ayudarles a mejorar su seguridad.  Que lo reportes, te contesten y lo solucionen (No suele ser la más común) Así que aquí van unos consejos para que consigas reportar la vulnerabilidad de forma efectiva y no acabes mal parado: 1º Comprueba si tienen un sistema de bug bounty : Son programas en los que se premian (económicos, Hall of fame ...

WriteUp Reto 12+1 del CTF #H4F

Los chicos de “Η a ϲ k е rs4 Ϝ un   ᏟᎢ F  Τе a ⅿ p ropusieron un CTF/reto, al que voy a dar la versión de cómo lo  resolví  a esto se le llama  Write Up. Para lo que no sepáis lo que es  un CTF son una serie de desafíos informáticos enfocados a la seguridad . Manos a la obra enunciado Descargamos desde el enlace el archivo. https://drive.google.com/file/d/1f0P_c6xwdt5a0Rg1fXRbEFzVjVDppY3d/view Nos encontraremos un archivo comprimido que contiene una imagen que si inspeccionamos más a fondo descubriremos que dentro de ella hay un .zip Así pues cambiamos la extensión a .zip para ver su contenido, dentro de este zip nos encontramos otro archivo .zip el cual se llama output.zip y está dañado por lo que  debemos repararlo , por ejemplo yo lo hice con la propia herramienta que trae winRaR. Después de repararlo encontramos tres archivos, hay 2 .wav   (estos con contraseña) y 1 txt. El txt se llama pas...

¿Qué diferencia hay entre Spoofing y Phishing?

Me encanta hablar sobre la seguridad informática e incluso a veces enseñar a chavales para prepararlos para que intenten ir a CyberCamp y siempre los conceptos de Spoofing y Phishing son los que más lió  suelen causar. Así que voy a intentar aclararlo.   ·        Phishing : Son correos en masa que se mandan con la intención de que el usuario crea que está hablando con una entidad de confianza (bancos, eléctricas, telcos etc.) y facilite sus credenciales o datos sensibles para aprovecharse de estos y sacar rédito económico.   ·        Spoofing : Son técnicas que utiliza un atacante para suplantar a una entidad a través de la falsificación de los datos en una comunicación. A priori son muy parecidas pero no lo son por ejemplo podemos hacer un correo de Phishing de support@gooogle.com en el que nos soliciten nuestras credenciales. (Caso de Phishing) Pero otra cosa muy diferente sería que nos llegara un...