Buenas, vino un holo (wabbos.es) a hacer publicidad a mi hotel y quiero dosearlo pero no consigo sacar la ip la primera vez que me pasa, lo tienen todo muy bien montado para no conseguir sacarla, si teneis tiempo me podeis decir cual es su ip y que método usasteis?
Esto es debido a que la seguridad de este holo está en un dominio premium, que filtra la información a terceras personas, y no deja que la gente pueda meter los hocicos en donde no les conviene, en Who.is por ejemplo (una de las páginas más usadas para hacer consultas de dominio y obtener información) Tambien bloquea, esto es debido a que el dominio que usan es Premium.
Creo que hay otra manera de ddosear, y es viendo los puertos..
Lo siento pero este tema no es ético. Aunque are una excepción ya que me puse a investigar... igualmente no quiero más temas así y no me gustaría que le hicieran DDos hacer publicidad no es tan malo como hacer un DDos.
La cuestión de por que no se ve el whois es por que han comprado lo que se llama "privacidad de dominio" puedes hacer que no salgan tus datos por unos 8€ + el precio del dominio depende en la empresa que lo hagas. si te fijas bien en su whois del dominio sale lo siguiente:
Server Type Apache - Al poner http://wabbos.es/client.php te tira un error 404 de ISS así que sabes que usan windows server con ISS
Si te fijas en el botón para entrar al hotel usan javascript.
<input type="submit" onclick="location.href = 'ju3g0fl0pxz'" value="Acceder al hotel">
Tienes que sacar el
ju3g0fl0pxz
Luego haces un
view-source:http://wabbos.es/ju3g0fl0pxz
Y ya lo demás viene solo...
151.80.165.161
if (top == self) {
FlashHabboClient.cacheCheck();
}
var flashvars = {
"client.allow.cross.domain" : "1",
"client.notify.cross.domain" : "0",
"connection.info.host" : "151.80.165.161",
"connection.info.port" : "2019",
"site.url" : "//wabbos.es",
"url.prefix" : "//wabbos.es",
"client.reload.url" : "//wabbos.es/juego",
"client.fatal.error.url" : "//wabbos.es/juego",
"client.connection.failed.url" : "//wabbos.es/juego",
"external.variables.txt" : "//swf.wabbos.es/gamedata/external_variables/s.xml",
"external.texts.txt" : "//swf.wabbos.es/gamedata/external_flash_texts/f.txt",
"external.figurepartlist.txt" : "//swf.wabbos.es/gamedata/figuredata.xml",
"external.override.texts.txt" : "//swf.wabbos.es/gamedata/override/external_flash_override_texts/1.xml",
"external.override.variables.txt" : "//swf.wabbos.es/gamedata/override/external_override_variables/1.xml",
"productdata.load.url" : "//swf.wabbos.es/gamedata/productdata/productdata.txt",
"furnidata.load.url" : "//swf.wabbos.es/gamedata/furnidata_xml/furnidata.txt",
"use.sso.ticket" : "1",
"sso.ticket" : "FLOPXZ-1425076449-WINTX-FCMS",
"processlog.enabled" : "1",
"account_id" : "1",
"client.starting" : "¡Bienvenid@ a Wabbos! Espera mientras cargamos todo...",
"flash.client.url" : "\//swf.wabbos.es/gordon/RELEASE63-201411201226-580134750/",
"user.hash" : "31385693ae558a03d28fc720be6b41cb1ccfec02",
"has.identity" : "1",
"flash.client.origin" : "popup"
Al parecer usan un proxy
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 5.3 (protocol 2.0)
| ssh-hostkey:
| 1024 aa:e7:a9:0d:d5:09:70:3b:c7:9b:c3:07:24:83:4e:c7 (DSA)
|_ 2048 58:4c:e5:fd:34:fd:f8:90:94:83:80:cc:85:31:02:be (RSA)
80/tcp open http Apache httpd 2.2.15 ((CentOS))
| http-methods: GET HEAD POST OPTIONS TRACE
| Potentially risky methods: TRACE
|_See http://nmap.org/nsedoc/scripts/http-methods.html
|_http-title: Apache HTTP Server Test Page powered by CentOS
445/tcp filtered microsoft-ds
8080/tcp open http-proxy Haproxy http proxy
Tráfico ICMP bloqueado
WINTX:~ wintx$ ping 151.80.165.161
PING 151.80.165.161 (151.80.165.161): 56 data bytes
Request timeout for icmp_seq 0
Request timeout for icmp_seq 1
Request timeout for icmp_seq 2
Utilizan HAProxy -> http://151.80.165.161:8080/
Saludos
You are not allowed to view links.
Register or Login
Lo siento pero este tema no es ético. Aunque are una excepción ya que me puse a investigar... igualmente no quiero más temas así y no me gustaría que le hicieran DDos hacer publicidad no es tan malo como hacer un DDos.
La cuestión de por que no se ve el whois es por que han comprado lo que se llama "privacidad de dominio" puedes hacer que no salgan tus datos por unos 8€ + el precio del dominio depende en la empresa que lo hagas. si te fijas bien en su whois del dominio sale lo siguiente:
Server Type Apache - Al poner http://wabbos.es/client.php te tira un error 404 de ISS así que sabes que usan windows server con ISS
Si te fijas en el botón para entrar al hotel usan javascript.
<input type="submit" onclick="location.href = 'ju3g0fl0pxz'" value="Acceder al hotel">
Tienes que sacar el
ju3g0fl0pxz
Luego haces un
view-source:http://wabbos.es/ju3g0fl0pxz
Y ya lo demás viene solo...
151.80.165.161
if (top == self) {
FlashHabboClient.cacheCheck();
}
var flashvars = {
"client.allow.cross.domain" : "1",
"client.notify.cross.domain" : "0",
"connection.info.host" : "151.80.165.161",
"connection.info.port" : "2019",
"site.url" : "//wabbos.es",
"url.prefix" : "//wabbos.es",
"client.reload.url" : "//wabbos.es/juego",
"client.fatal.error.url" : "//wabbos.es/juego",
"client.connection.failed.url" : "//wabbos.es/juego",
"external.variables.txt" : "//swf.wabbos.es/gamedata/external_variables/s.xml",
"external.texts.txt" : "//swf.wabbos.es/gamedata/external_flash_texts/f.txt",
"external.figurepartlist.txt" : "//swf.wabbos.es/gamedata/figuredata.xml",
"external.override.texts.txt" : "//swf.wabbos.es/gamedata/override/external_flash_override_texts/1.xml",
"external.override.variables.txt" : "//swf.wabbos.es/gamedata/override/external_override_variables/1.xml",
"productdata.load.url" : "//swf.wabbos.es/gamedata/productdata/productdata.txt",
"furnidata.load.url" : "//swf.wabbos.es/gamedata/furnidata_xml/furnidata.txt",
"use.sso.ticket" : "1",
"sso.ticket" : "FLOPXZ-1425076449-WINTX-FCMS",
"processlog.enabled" : "1",
"account_id" : "1",
"client.starting" : "¡Bienvenid@ a Wabbos! Espera mientras cargamos todo...",
"flash.client.url" : "\//swf.wabbos.es/gordon/RELEASE63-201411201226-580134750/",
"user.hash" : "31385693ae558a03d28fc720be6b41cb1ccfec02",
"has.identity" : "1",
"flash.client.origin" : "popup"
Al parecer usan un proxy
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 5.3 (protocol 2.0)
| ssh-hostkey:
| 1024 aa:e7:a9:0d:d5:09:70:3b:c7:9b:c3:07:24:83:4e:c7 (DSA)
|_ 2048 58:4c:e5:fd:34:fd:f8:90:94:83:80:cc:85:31:02:be (RSA)
80/tcp open http Apache httpd 2.2.15 ((CentOS))
| http-methods: GET HEAD POST OPTIONS TRACE
| Potentially risky methods: TRACE
|_See http://nmap.org/nsedoc/scripts/http-methods.html
|_http-title: Apache HTTP Server Test Page powered by CentOS
445/tcp filtered microsoft-ds
8080/tcp open http-proxy Haproxy http proxy
Tráfico ICMP bloqueado
WINTX:~ wintx$ ping 151.80.165.161
PING 151.80.165.161 (151.80.165.161): 56 data bytes
Request timeout for icmp_seq 0
Request timeout for icmp_seq 1
Request timeout for icmp_seq 2
Utilizan HAProxy -> http://151.80.165.161:8080/
Saludos
why are you so smart?!
Yo sigo usando las herramientas de desarrollador
Spoiler
(http://i.imgur.com/Sj4Goer.png)
You are not allowed to view links.
Register or Login
Lo siento pero este tema no es ético. Aunque are una excepción ya que me puse a investigar... igualmente no quiero más temas así y no me gustaría que le hicieran DDos hacer publicidad no es tan malo como hacer un DDos.
La cuestión de por que no se ve el whois es por que han comprado lo que se llama "privacidad de dominio" puedes hacer que no salgan tus datos por unos 8€ + el precio del dominio depende en la empresa que lo hagas. si te fijas bien en su whois del dominio sale lo siguiente:
Server Type Apache - Al poner http://wabbos.es/client.php te tira un error 404 de ISS así que sabes que usan windows server con ISS
Si te fijas en el botón para entrar al hotel usan javascript.
<input type="submit" onclick="location.href = 'ju3g0fl0pxz'" value="Acceder al hotel">
Tienes que sacar el
ju3g0fl0pxz
Luego haces un
view-source:http://wabbos.es/ju3g0fl0pxz
Y ya lo demás viene solo...
151.80.165.161
if (top == self) {
FlashHabboClient.cacheCheck();
}
var flashvars = {
"client.allow.cross.domain" : "1",
"client.notify.cross.domain" : "0",
"connection.info.host" : "151.80.165.161",
"connection.info.port" : "2019",
"site.url" : "//wabbos.es",
"url.prefix" : "//wabbos.es",
"client.reload.url" : "//wabbos.es/juego",
"client.fatal.error.url" : "//wabbos.es/juego",
"client.connection.failed.url" : "//wabbos.es/juego",
"external.variables.txt" : "//swf.wabbos.es/gamedata/external_variables/s.xml",
"external.texts.txt" : "//swf.wabbos.es/gamedata/external_flash_texts/f.txt",
"external.figurepartlist.txt" : "//swf.wabbos.es/gamedata/figuredata.xml",
"external.override.texts.txt" : "//swf.wabbos.es/gamedata/override/external_flash_override_texts/1.xml",
"external.override.variables.txt" : "//swf.wabbos.es/gamedata/override/external_override_variables/1.xml",
"productdata.load.url" : "//swf.wabbos.es/gamedata/productdata/productdata.txt",
"furnidata.load.url" : "//swf.wabbos.es/gamedata/furnidata_xml/furnidata.txt",
"use.sso.ticket" : "1",
"sso.ticket" : "FLOPXZ-1425076449-WINTX-FCMS",
"processlog.enabled" : "1",
"account_id" : "1",
"client.starting" : "¡Bienvenid@ a Wabbos! Espera mientras cargamos todo...",
"flash.client.url" : "\//swf.wabbos.es/gordon/RELEASE63-201411201226-580134750/",
"user.hash" : "31385693ae558a03d28fc720be6b41cb1ccfec02",
"has.identity" : "1",
"flash.client.origin" : "popup"
Al parecer usan un proxy
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 5.3 (protocol 2.0)
| ssh-hostkey:
| 1024 aa:e7:a9:0d:d5:09:70:3b:c7:9b:c3:07:24:83:4e:c7 (DSA)
|_ 2048 58:4c:e5:fd:34:fd:f8:90:94:83:80:cc:85:31:02:be (RSA)
80/tcp open http Apache httpd 2.2.15 ((CentOS))
| http-methods: GET HEAD POST OPTIONS TRACE
| Potentially risky methods: TRACE
|_See http://nmap.org/nsedoc/scripts/http-methods.html
|_http-title: Apache HTTP Server Test Page powered by CentOS
445/tcp filtered microsoft-ds
8080/tcp open http-proxy Haproxy http proxy
Tráfico ICMP bloqueado
WINTX:~ wintx$ ping 151.80.165.161
PING 151.80.165.161 (151.80.165.161): 56 data bytes
Request timeout for icmp_seq 0
Request timeout for icmp_seq 1
Request timeout for icmp_seq 2
Utilizan HAProxy -> http://151.80.165.161:8080/
Saludos
Joder wintx, como te lo curras, vaya respuestón, vales para investigador eh, bueno, no me voy del tema.. Creo que ya sabes como tirar eso .. :)
No hace falta sacar la ip ::)
http://gyazo.com/88a3f90af3783e94f1fd78daf7cb908d
Poco después..
http://gyazo.com/97d55e7c3f85fd50be7f6609fea91344
Vale muchas gracias, esque comprenderlo trabajar mucho para llenar tu hotel sin meterte en lios para que te venga uno y te lo joda todo. Tema cerrado :)