Vulnerabilidades en GIGARED (II PARTE)

Hace un tiempo habia expuesto una vulnerabilidad en el servidor de correo de la empresa GIGARED, que permitia hacer spam mediante un error en postfix. No recibi respuesta de su "administrador", despues de un tiempito no mas de 2 dias, ya vemos que no es la unica. Aca un ejemplo:

[jago@zeus home]$ ping -c 4 www.gigared.com
PING www1.gigared.com (200.68.216.5) 56(84) bytes of data.
64 bytes from 200.68.216.5: icmp_seq=1 ttl=249 time=19.4 ms
64 bytes from 200.68.216.5: icmp_seq=2 ttl=249 time=57.6 ms
64 bytes from 200.68.216.5: icmp_seq=3 ttl=249 time=18.6 ms
64 bytes from 200.68.216.5: icmp_seq=4 ttl=249 time=21.2 ms

--- www1.gigared.com ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3016ms
rtt min/avg/max/mdev = 18.697/29.255/57.656/16.424 ms

[jago@zeus home]$ ftp 200.68.216.5
Connected to 200.68.216.5.
220---------- Welcome to Pure-FTPd ----------
220-You are user number 1 of 50 allowed.
220-Local time is now 22:31. Server port: 21.
220-IPv6 connections are also welcome on this server.
220 You will be disconnected after 15 minutes of inactivity.
500 This security scheme is not implemented
500 This security scheme is not implemented
KERBEROS_V4 rejected as an authentication type
Name (200.68.216.5:jago):

Ahora, vemos que mientras el mundo usa rlogin, ssh, gpg, etc, aca todabia nos basamos en el
user/pass, cosa que no considero equivocada, pero si para la politica de seguridad de una empresa.
De todos modos no es el unico agujero que tienen, despues vamos a seguir viendo un par mas pero mas detallados, para que puedan experimentarlo por ustedes mismos :=).
Bien para evitar ser mas explicativo y no darles todo servido, voy a pasarles el siguiente link:

http://addict3d.org/index.php?page=viewarticle&type=security&ID=1498

Cualquier duda consulten al maestro de los maestros: www.google.com/linux

Todo esto es con fines educativos, lo que ustedes hagan con su educacion ya no es tema mio ;=).

Saludos
Fernando Ferrari
fernandorferrari@yahoo.com.ar