Skip to main content

The Joys of Skiddy Baiting

        Skiddy Baiting (script kiddy baiting) is the art of luring people with malevolent intentions into doing malevolence to themselves. Think of it as being sort of like a honey pot, but geared more towards PEV (personal entertainment value) than research.
Sometimes folks are feeling mean spirited, maybe because they were not given enough love as a child, or perhaps they received the wrong type of love. I was feeling this way a few weeks back, so I made the following post on the front page of my site:

Two quick updates. First, I've put up a forum at http://irongeek.com/forum/index.php so I can show how to crack md5 hashes and why it's a bad idea to use the same password everyplace. Please feel free to sign up, but keep in mind I may use you as a test example for password cracking. :) Also, for those interested in DoSing my site or trying exploits on it, please feel free to attack the host name hackme.irongeek.com . Enjoy.

        Did I really set up a test box for people to DoS (Denial of Service attack)? Nope, what I had done is map the DNS entry for hackme.irongeek.com to point to 127.0.0.1 (Hiryu from BinRev pointed out it would be better if I used something less obvious, so I switched it to 127.13.43.22 later). I must admit I got the idea from having read a story about two folks talking in IRC with one asking the other what his IP was so he could kick him from the channel. The would-be victim told the attacker his IP was 127.0.0.1 with predictable results. For those that don't know, 127.*.*.* is the local IP loopback ( http://en.wikipedia.org/wiki/Loopback ) on most systems and is used when the machine wants to talk to itself (the local X server for example) or for testing IP applications before making them available on an out facing network interface. If you have a web server running on your local computer, try surfing to http://127.0.0.1 or if you are running MS Window with file sharing services turned on try file:///\\127.0.0.1  and you should see what I mean. Long story short, when someone tried to DoS or compromise hackme.irongeek.com they would be DoSing or compromising themselves! This lead to all sorts of hilarity in my forums:

http://www.irongeek.com/forum/viewtopic.php?t=3

        I have to believe the main guy in question was just playing along and was in on the joke, but here are some of the choice quotes:

        "I'm hitting this box with everything I've got! It seems to be locked down pretty tight. But I think I've found a way in now, he's running Linux, in fact Ubuntu just as I am so that give's me an edge. Wonder if I'll just do an "rm -rf /" right away or something more sophisticated like slowly corrupting the files on the drive"

And

        "Thanks! I've set a cronjob to start overwriting the files with /dev/urandom exactly 12.00 tomorrow. Muhhahahhaha."

And of course the inevitable:

        "Hmm. Irongeek I thought you said I could hack your box????! Mere seconds before the cronjob was to start I suddenly couldn't log in to my own box anymore?!? Did you hack me in return!! That's pretty low! All my files are gone too!!! Please if you have them restore them. I've got tons of memories in there! I'm sorry I mocked you, I'll doing anything you want if you can restor my computer. I freely admit your a much greater hacker than me... just restore the files ok, lets call it quits! I don't want to have to bring the law into this........... So how will it be"


        I sort of feel bad about it now, sort of. I could set this up because I control the DNS entries for the Irongeek.com domain, but you could also pull it off by using a dynamic DNS provider likehttp://www.dyndns.com/ if you don't have your own domain. All it is is a simple "A Record" for mapping a host name to an IP. If you are feeling really mean spirited you could set up a DNS entry to map to a host in the IP range of the FBI, NSA or CIA's network for skiddies, to attack but that might be a bit over the top.

        Another interesting idea for messing with skiddies is to add redirects to shock sites like Goat.cx, Lemonparty or Tubgirl to your robots.txt file (thanks for the idea Tokachu). For those that don't know what the robots.txt file is check out the Wikipedia entry http://en.wikipedia.org/wiki/Robots.txt . Robots.txt is a text file that can be put at the root of a web server that webmasters will use to specify parts of their site they don't want indexed by search engines like Google and Yahoo when they come by to spider the site (assuming the spider honors the robots.txt file). Since robots.txt list parts of a site that the webmaster does not want indexed, attackers know that there may be some interesting information in these locations and so will deliberately request robots.txt to look for hidden goodies. For an example of a robots.txt file see http://www.google.com/robots.txt . For a great list of shock sites visit:
http://en.wikipedia.org/wiki/User:Dragoonmac/List_of_Shock_Sites

        If you have any other ideas for messing with Skiddies please email them to me. I'd love to add more ideas to this short article and will of course give you credit for the addition. I hope that you have enjoyed this quick and informal article. Happy Skiddy baiting!

Comments

Popular posts from this blog

Сбербанк и дропы с площадки Dark Money, и кто кого?

Крупных открытых площадок в даркнете, специализирующихся именно на покупке-продаже российских банковских данных, обнале и скаме около десятка, самая большая из них – это Dark Money . Здесь есть нальщики, дропы, заливщики, связанный с ними бизнес, здесь льют и налят миллионы, здесь очень много денег, но тебе не стоит пока во все это суваться. Кинуть тут может любой, тут кидали и на десятки миллионов и на десятки рублей. Кидали новички и кидали проверенные люди, закономерности нету. Горячие темы – продажи данных, банковских карт, поиск сотрудников в скам и вербовка сотрудников банков и сотовых операторов, взлом аккаунтов, обнал и советы – какими платежными системы пользоваться, как не попасться милиции при обнале, сколько платить Правому Сектору или патрулю, если попались. Одна из тем – онлайн-интервью с неким сотрудником Сбербанка, который время от времени отвечает на вопросы пользователей площадки об уязвимостях системы банка и дает советы, как улучшить обнальные схемы. Чтобы пользова

Перехват BGP-сессии опустошил кошельки легальных пользователей MyEtherWallet.com

Нарушитель ( реальный заливщик btc и eth ) используя протокол BGP успешно перенаправил трафик DNS-сервиса Amazon Route 53 на свой сервер в России и на несколько часов подменял настоящий сайт MyEtherWallet.com с реализацией web-кошелька криптовалюты Ethereum . На подготовленном нарушителем клоне сайта MyEtherWallet была организована фишинг-атака, которая позволила за два часа угнать 215 ETH (около 137 тысяч долларов) на кошельки дропов. Подстановка фиктивного маршрута была осуществлена от имени крупного американского интернет-провайдера eNet AS10297 в Колумбусе штат Огайо. После перехвата BGP-сессии и BGP-анонса все пиры eNet, среди которых такие крупнейшие операторы, как Level3 , Hurricane Electric , Cogent и NTT , стали заворачивать трафик к Amazon Route 53 по заданному атакующими маршруту. Из-за фиктивного анонса BGP запросы к 5 подсетям /24 Amazon (около 1300 IP-адресов) в течение двух часов перенаправлялись на подконтрольный нарушителю сервер, размещённый в датацентре п

Залив на карту или кто на площадке Darkmoney работает с офшором

Современную мировую экономику без преувеличения можно назвать экономикой офшоров. Ситуаций, в которых использование офшорных юрисдикций для бизнеса коммерчески выгодно, но при этом абсолютно законно, множество. Однако как и любой другой инструмент, офшоры могут использоваться в неправомерных целях. Откровенно обнальные схемы хорошо известны специалистам по внутреннему аудиту, но более изощренные могут быть далеко не столь очевидными. На основе опыта финансовых расследований мы проанализировали наиболее распространенные обнальные схемы, которые строятся на использовании преимуществ офшорных юрисдикций, а также составили список типичных индикаторов для распознавания каждой из них. Уклонение от уплаты налогов Использование офшорных юрисдикций — один из наиболее распространенных и вполне законных способов налоговой оптимизации. Другое дело, когда в налоговых декларациях намеренно не указывают уже полученную прибыль, которая, как правило, скрывается в заокеанских фондах. Существует мно

Где искать залив на банковский счет или карту?

Есть несколько способов сделать банковский перевод на карту или счет или иначе на слэнге дроповодов это называется "сделать залив на карту " для начала работы вам понадобиться зайти в чей-то чужой уже существующий кабинет интернет-банка, причем не важно какого, банк может быть любым, главное чтобы на счету " холдера " были хоть какие-то деньги для того, чтобы зайти в интернет банк вам понадобится узнать логин и пароль, смотрим видео о том, как их получить для того, чтобы зайти в чужой интернет-банк: хотя конечно, скажу тебе честно, только ты не обижайся, сейчас все нормальные сделки по обналу делают краснопёрые, сидящие в банках, всякие там внедрённые агенты ФСО, Mi6 или CIA, а льют сотрудники крупных телекомов или штатные работники NSA и GCHQ, а всё остальное - это просто лоховство или чистой воды развод на бабло в виде предоплаты

Practical Attacks against BGP routers

Attacking BGP Loki contains a universal BGP module, written in python. It implements the most common used BGP packet and data types and can be used to establish a connection to a BGP speaking peer. Once a connection is established, the tool starts a background thread which sends keep-alive packages to hold the connection established and the published routes valid. To publish BGP routing information the module provides built-in data types which can be merged to the appropriated update statement. Once an update statement is set up it can be send once or multiple times to the connected peer. It is possible to use kernel based MD5 authentication, as described in RFC2385. Another module makes it possible to brute force the used MD5 authentication key. An Example for Injecting IPv4 Routing Information The peer is a Cisco 3750ME with a (pre-attack) routing table looking like this: Loki is then used to inject IPv4 routing information: The first step is to configuring the target IP address, th

Как найти реального заливщика

Своего первого реального заливщика, который показал мне как можно скачать деньги в интернет с банковских счетов, я нашел случайно, когда еще трудился в Укртелекоме сменным инженером немного подрабатывая продавая трафик налево , но потом этот человек отошел от дел в связи со слишком уж скользкой ситуацией в данной сфере, и я решил поискать партнера на форумах, разместив рекламу на трёх электронных досках объявлений. Честно говоря поначалу даже был готов сразу закинуть 500 000 гривен в Гарант, но потом призадумался, а стоит ли? Ко мне начал обращаться народ обращается разных категорий 1. Дебильная школота, которая что-то любит повтирать про свою серьезность и просит закинуть 10 000 USD им на Вебмани в качестве аванса  2. Реальные мэны, которые  льют сразу большую сумму по SWIFT  без разговоров про гарантии и прочую шнягу, но после того, как им отдаёшь нал, они сразу пропадают, суть данных действий я так и не понял. зачем пропадать, если всё прошло гладко? 3. Мутные личност