Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1. Introduccin
El objetivo de este documento es el dar a conocer posibles formas de alteracin del
contenido de una pgina WEB por personal no autorizado a ello (llammoslo hacking).
No me hago responsable del uso que se pueda hacer de este documento, pues su nica
finalidad es la de informar, y el que lo use para otra cosa lo hace bajo SU entera
responsabilidad. Queda claro?, si no te parece bien deja de leer y sal de esta pgina o
borra el fichero de tu HD (disco duro para los muy novatos).
Las cosas que se describen en este fichero no te aseguran xito seguro, probablemente
en la mayora de los casos slo te sirvan para empezar, teniendo que improvisar t;
pero prometo que este documento (a pesar de su simpleza) ser mejor que los que he
visto sobre el tema en Internet.
El nivel de este documento es bsico, pues no intenta ensear todo en un da, ms que
nada saber como empezar a hacer algo digamos til.
Nota: A pesar de que podrs hacer todo lo que aqu pone desde Windows 95 o 98, te
recomiendo que pruebes algn Linux (aunque sea el Trinux, que cabe en 3 disketes
xPPP (http://www.trinux.org/)).
2. Buscando Agujeros de Seguridad
En particular queremos:
Una referencia slida: Saber quien chequea que bugs hay, en que sistema
operativo y en que versiones, nos previene de realizar una doble tarea.
Un buen comienzo sera hacer un listado de todos los binarios suid de las
diferentes versiones de los sistemas operativos. Despus intentar averiguar
por que cada programa es suid ej: rcp es suid root ya que debe usar un puerto
privilegiado para autentificar nombres de usuario.
A menudo, cdigo que nunca fue diseado para ser suid, se hace suid, para
resolver problemas de acceso a ficheros.
Necesitamos crear una base de datos que sea capaz de "mirar" a pares y tros
de datos, especficamente: nombre del programa, suid, sgid, objeto accedido
(por que es suid/sgid), versin del sistema operativo.
donde
host.com es el nombre del servidor), si el PHF funcionase (en estos tiempos ya suele
estar parcheado en casi todos los servidores, asi que si no te sirve no te deprimas),
tendras en tu pantalla el fichero password, pero antes de alegrarte fjate en algo, si
aparece: root:*:0:0:Charlie &:/root:/bin/csh (un asterisco (*) detrs del nombre
"root" y los dos puntos, tambin puede aparecer una equis (x)...), querr decir que el
fichero est shadow, osea que aparte del PASSWD necesitas otro archivo... el
SHADOW, puedes intentar sacarlo con PHF cambiando la palabra password del final
de la lnea del PHF por la palabra shadow (para ser un poco ms explicito puedes
jugar con el PHF, cambiando de directorio... supongo que te estars dando cuenta de
cmo y si no, hay va una pista... "etc" es el nombre de un directorio).
na no desperdiciar kurro ya hecho). Por muy mal que lo explique yo, seguro que queda
algo ms "til", y aqu est, espero que a alguien le sirva de algo...
Copyright by Yomissmo. Si escribo esto es por el mero hecho de informar y para
entretener, porque todo el mundo necesita tener unos conocimientos bsicos sobre
estos temas, para as tener una mayor defensa contra estos ataques.
http://visualinformatica.blogspot.com