Está en la página 1de 5

Cmo Hackear una Web

1. Introduccin
El objetivo de este documento es el dar a conocer posibles formas de alteracin del
contenido de una pgina WEB por personal no autorizado a ello (llammoslo hacking).
No me hago responsable del uso que se pueda hacer de este documento, pues su nica
finalidad es la de informar, y el que lo use para otra cosa lo hace bajo SU entera
responsabilidad. Queda claro?, si no te parece bien deja de leer y sal de esta pgina o
borra el fichero de tu HD (disco duro para los muy novatos).
Las cosas que se describen en este fichero no te aseguran xito seguro, probablemente
en la mayora de los casos slo te sirvan para empezar, teniendo que improvisar t;
pero prometo que este documento (a pesar de su simpleza) ser mejor que los que he
visto sobre el tema en Internet.
El nivel de este documento es bsico, pues no intenta ensear todo en un da, ms que
nada saber como empezar a hacer algo digamos til.
Nota: A pesar de que podrs hacer todo lo que aqu pone desde Windows 95 o 98, te
recomiendo que pruebes algn Linux (aunque sea el Trinux, que cabe en 3 disketes
xPPP (http://www.trinux.org/)).
2. Buscando Agujeros de Seguridad
En particular queremos:

Historia de cdigo: De qu UNIX deriva un defecto en particular? Esto es


importante para prximas referencias. Muy a menudo un vendedor slo
parchea partes del cdigo, que ser usado por otros para generar nuevas
versiones y que por lo tanto conservarn el defecto.

Una referencia slida: Saber quien chequea que bugs hay, en que sistema
operativo y en que versiones, nos previene de realizar una doble tarea.
Un buen comienzo sera hacer un listado de todos los binarios suid de las
diferentes versiones de los sistemas operativos. Despus intentar averiguar
por que cada programa es suid ej: rcp es suid root ya que debe usar un puerto
privilegiado para autentificar nombres de usuario.
A menudo, cdigo que nunca fue diseado para ser suid, se hace suid, para
resolver problemas de acceso a ficheros.
Necesitamos crear una base de datos que sea capaz de "mirar" a pares y tros
de datos, especficamente: nombre del programa, suid, sgid, objeto accedido
(por que es suid/sgid), versin del sistema operativo.

3. Obteniendo Passwords en el tipo A (USUARIO)


Estos passwords de usuarios, generalmente no muy cualificados, se caracterizan por
ser muy chorras, osea fciles de recordar, repetidos con los passwords de otras cosas...
as que si la persona propietaria de las WEB es alguien cercano a ti, puedes empezar
probando algunas palabras que te puedan parecer "interesantes" (nombre del perro,
mujer, hijos, fecha de nacimiento, lugar de residencia...), pero tampoco te mates
mucho probando, pues esto es perder el tiempo muchas veces, as que si a los 10 o 12
intentos (segn tu paciencia) no sale nada, mejor que dejes este mtodo ;)
Pero tambin sera una buena idea intentar sacar el password a la "vctima" a travs
de engaos y dems (lo llaman Ingenieria Social), por ejemplo puedes ligarte al to/a y
conseguir que te diga su password o tambin puedes intentar meterle un troyano tipo
BO o NETBUS, que te permitirn sacarle las pass. Evidentemente no voy a contar aqu
lo que le tienes que decir a la vctima para que te crea eso tendrs que currartelo t un

pokito. Adems, si conseguimos el fichero de passwords del servidor... Estamos de


suerte!! Pues generalmente los passwords de usuario son bastante fciles de
crackear... slo elige el usuario y pon el John the Ripper a trabajar (el John es uno de
los programas de cracking de ficheros PASSWD de UNIX ms conocidos, puedes
conseguirlo y obtener ms informacin sobre crackeadores UNIX mira aqu). Pero
probablemente el problema no sea el uso del John, sino el conseguir el fichero
PASSWD, as que para eso vamos al siguiente apartado de este cursillo.
4. Obteniendo Passwords en el tipo B (root)
Normalmente los administradores de los servidores no se chupan el dedo, asi que
conseguir el fichero o el root directamente a travs de un exploit (programa que se
aprovecha de un BUG o agujero en el sistema operativo) no sea una tarea fcil.
Lo primero que puedes intentar es pillar el passwd por el FTP y cuando eso no te haya
funcionado probar el PHF (escribir la siguiente lnea en tu navegador:
http://www.host.com/cgi-bin/phf?Qalias=%0a/bin/cat%20/etc/passwd,

donde

host.com es el nombre del servidor), si el PHF funcionase (en estos tiempos ya suele
estar parcheado en casi todos los servidores, asi que si no te sirve no te deprimas),
tendras en tu pantalla el fichero password, pero antes de alegrarte fjate en algo, si
aparece: root:*:0:0:Charlie &:/root:/bin/csh (un asterisco (*) detrs del nombre
"root" y los dos puntos, tambin puede aparecer una equis (x)...), querr decir que el
fichero est shadow, osea que aparte del PASSWD necesitas otro archivo... el
SHADOW, puedes intentar sacarlo con PHF cambiando la palabra password del final
de la lnea del PHF por la palabra shadow (para ser un poco ms explicito puedes
jugar con el PHF, cambiando de directorio... supongo que te estars dando cuenta de
cmo y si no, hay va una pista... "etc" es el nombre de un directorio).

Bueno, si lo anterior no ha funcionado, no te preocupes, an tenemos ms bazas que


jugar. Si por cualquier casualidad de la vida posees una cuenta de usuario en el
servidor, puedes intentar hacerte con el password (y con el shadow si hace falta) a
travs de telnet (prueba con cat o more, para ver si Dios es tu amigo y puedes editar
los archivos) o, puedes enterarte del Sistema Operativo que usa el server, versin ...
(entrate tambin de la versin del STMP, FTP ...) y vete a buscar exploits (ya explique
antes lo que son exploits).
Una vez que lo/s tengas pues los pruebas!!! Sino para que coo los has cojido?...
para probarlos. Primero tendrs que compilarlos (ojo, hay exploits que no hay que
compilar, pues simplemente consisten en teclear unos comandos o algo as... jeje, si
tienes algo de experiencia seguro que recuerdas algunos viejos compaeros).
Un buen sitio para pillar exploits es: http://www.rootshell.com/ Y donde los
compilo?, pues o el propio server (con gcc) o en otro con el mismo SO. Ojo no puedes
compilar exploits para un SUN en un Linux Red Hat... Una vez que lo tengas compilado
lo ejecutas... y a jugar! Despus de todo esto, y otro poco por tu parte seguramente ya
tengas root en algn pequeo server para probar... (recuerda si no tienes mucha
soltura... empieza por China o por all lejotes... que si te pillan no se metern mucho
contigo verdad?).
5. Precauciones
Pues eso... procura no usar cuentas verdaderas para conectar (aunque piensa que si
dejas huellas... los marrones sern pal dueo de la cuenta, y eso no esta bien..., as que
cuidado con las cuentas de Internet robadas, slo usar las que sepais que el dueo es
un verdadero hijoputa o algo as... o mejor si usas servidores "intermedios" o borras
las huellas con algn zapper (si lo usas sastamente como un exploit)... ahh, si te
kurrelas un root y tal, pues deja algn sniffer y eso para recoger la cosecha... (ms ke

na no desperdiciar kurro ya hecho). Por muy mal que lo explique yo, seguro que queda
algo ms "til", y aqu est, espero que a alguien le sirva de algo...
Copyright by Yomissmo. Si escribo esto es por el mero hecho de informar y para
entretener, porque todo el mundo necesita tener unos conocimientos bsicos sobre
estos temas, para as tener una mayor defensa contra estos ataques.

http://visualinformatica.blogspot.com

También podría gustarte