Está en la página 1de 5

Preservando el Anonimato y Extendiendo su Uso Hacki...

http://thehackerway.com/2011/12/19/preservando-el-an...

Seguridad en Sistemas y Tecnicas de Hacking.


Tecnicas de Hacking Inicio Que es el Hacking Nota Legal Publicaciones del Blog DENRIT PROJECT Contacto

Inicio > Hacking, Networking, Services - Software > Preservando el Anonimato y Extendiendo su Uso Hacking I2P: Escaneando EEPSITES y descubrir su ubicacin real Parte XXXI

Preservando el Anonimato y Extendiendo su Uso Hacking I2P: Escaneando EEPSITES y descubrir su ubicacin real Parte XXXI
diciembre 19, 2011 adastra Dejar un comentario Go to comments NOTA PRELIMINAR: Para comprender correctamente esta entrada se asume que el lector tiene conocimientos sobre programacin en Python y Java, adems se recomienda utilizar plataformas basadas en UNIX con el programa dig instalado. El conocimiento sobre Python es requerido para comprender los scripts que se indican ms adelante, as como tambin es necesario tener conocimientos sobre Java para comprender las rutinas que se utilizan para llevar a cabo el ataque contra el anonimato de aplicaciones y servidores web en I2P . Ahora que se ha comprendido correctamente el funcionamiento de I2P y el signicado de cheros y directorios almacenados en una instancia, es posible utilizar este conocimiento para intentar descifrar la ubicacin real de un servicio EEPSITE determinado. En primer lugar es necesario tener acceso a la instancia de I2P , en este caso concreto interesa utilizar el proxy de I2PTunnel para tener acceso a la red, como resultar evidente para el lector, esto es un requisito fundamental, dado que de otro modo no seria posible acceder a ningn EEPSITE. Por otro lado, la informacin que se almacena en el chero hosts.txt y en el directorio netDb sern el insumo principal para realizar el escaneo, ya que por un lado, el chero hosts.txt almacena varias rutas en I2P con formato *.i2p que posteriormente pueden ser empleadas para vericar si en cada una de dichas rutas existe un EEPSITE valido en ejecucin. Evidentemente para conseguir todo esto, es necesario realizar rutinas automatizadas que permitan hacerlo, en este caso concreto se utilizarn clases sencillas programadas en lenguaje Java que permitirn hacer estas tareas y almacenar resultados en cheros de texto plano. NOTA: En la conferencia DEFCON que se celebro en Las Vegas en el ao 2011, el investigador Adrian Crenshaw hablo sobre este mecanismo de ataque, sin embargo el objetivo de esta publicacin, no intenta reproducir este mismo escenario ni el mismo enfoque, dado que aqu se utiliza la API de I2P y lenguaje Java en lugar de utilizar Python. Adems se intenta recolectar aun ms informacin sobre los sitios escaneados y realizar consultas DNS reversas con el n de encontrar nombres de dominio a partir de direcciones IP . Por otro lado, no se intenta consultar la base de datos interna de I2P de un modo crudo utilizando expresiones regulares, en lugar de ello, se emplea la clase RouterInfo de I2P y obtener informacin til sobre cada uno de los Routers empleados en los tneles creados en la instancia. Para ver la presentacin original y la investigacin llevada a cabo por Adrian se debe acceder a su sitio web ocial aqu: http://www.irongeek.com/i.php?page=security/darknets-i2p-identifying-hidden-servers Todo lo dicho anteriormente se puede resumir en los siguientes pasos. 1. Es necesario identicar cuales de los Destinations que se encuentran registrados en el chero hosts.txt tienen un servicio EEPSITE en ejecucin, para ello basta con realizar una peticin HTTP y posteriormente analizar su respuesta. Como se ha indicado anteriormente, es necesario utilizar el proxy de I2P que se encuentra instalado en I2PTunnel para que las peticiones que se enven pasen por la red de I2P , adems de esto, tambin resulta conveniente utilizar alguna de las herramientas disponibles para interceptar y analizar las peticiones que se realizan a una aplicacin web, para ello es posible utilizar soluciones tales como Burp Suite, OWASP ZAP, Paros Proxy entre otras. En cualquiera de los casos, en dichas herramientas es necesario establecer el proxy de salida, que en este caso ser el que inicia I2PTunnel para navegar. Este por defecto se encuentra en ejecucin en la mquina local en el puerto 4444, de esta forma, el mecanismo ser el siguiente: 1. Desde un programa Java se leer el chero hosts.txt y posteriormente se establecer que el proxy para la realizar la conexin se encuentra ubicado en 127.0.0.1:8080 (que es donde el proxy de OWAS ZAP estar en ejecucin) 2. En OWASP ZAP se establece como proxy local en el puerto 8080 para recibir cualquier peticin que llegue por dicho puerto. 3. Cada peticin recibida en OWASP ZAP por el puerto 8080 ser enrutada a I2PTunnel en el puerto 4444, adems de esto se almacenan las peticiones y respuestas recibidas por parte de los servidores consultados, lo que permitir posteriormente realizar ataques ms elaborados. Las siguientes imgenes ensean esta explicacin

En la imagen anterior se puede apreciar que el proxy de salida es el que se ha iniciado en I2P . Por otro lado, se recomienda establecer un valor alto al tiempo de TimeOut con el n de dar suciente tiempo al proxy de enviar y recibir las peticiones (normalmente esto puede llevar un tiempo en la red I2P) de esta forma se evitan falsos negativos con mensajes 504 Gateway Timeout el valor de 500 ser suciente para una prueba corta. NOTA: El valor de TimeOut depender de que tan extenso se decida hacer el escaneo, dado que una vez se cumpla el tiempo establecido en dicha propiedad, automticamente todas las peticiones que se realicen dar como resultado un 504 Gateway Timeout por lo tanto si se desea realizar un ataque realmente completo, es posible que se desee establecer un valor ms alto.

En esta imagen se puede apreciar, como se establece el proxy local para recibir peticiones en el puerto 8080 que ser utilizado por el programa escrito en Java del que ms adelante se hablar con detenimiento. 1. Como punto nal del proceso de escaneo de EEPSITES, es necesario iniciar un snier como wireshark para capturar todos los paquetes con sus correspondientes direcciones IP , esto ser til para comparar las direcciones obtenidas con las que se encuentran registradas en la instancia local de NetDB. Para ello es necesario iniciar wiresharky establecer como ltro el valor tcp.port == 13834 or udp.port == 13834 Si se desea hacer desde consola es posible utilizar el comando dumpcap el cual viene incluido dentro de las libreras de Wireshark, en dicho caso el comando que se debera ejecutar es el siguiente:
>dumpcap -i eth0 -s 0 f port 13834 -w /dir/saved_capture.pcap -a duration:3600

En cualquiera de los casos anteriores el valor 13834 corresponde al puerto que abre I2P para la comunicacin entre los tneles, dado que este puerto es utilizado para cualquier tipo de peticin o respuesta en I2P , es conveniente almacenar los paquetes capturados en un chero PCAP para que posteriormente sea posible realizar un anlisis. Para vericar el valor de este puerto en un instancia de I2P en ejecucin se debe acceder a la pgina de conguracin localizada en: http://127.0.0.1:7657/cong 2. Una vez ha terminado el escaneo de servicios, se generan reportes tiles que sern tomados de insumo para determinar cuales de los dominios *.i2p tienen un EEPSITE en la red. Ahora es el momento de relacionar las direcciones IP capturadas con las que se almacenan en los cheros router-info de NetDB, en este punto es importante el uso de la API Java de I2P para leer los cheros router-info y acceder a su informacin, adems de que tambin es importante comparar estas direcciones IP con las que se han capturado en el paso anterior. En primer termino se debe utilizar wireshark y abrir el PCAP generado en el paso anterior, la herramienta en este caso cargar toda la informacin que se encuentra contenida en el chero de captura. Para exportar esta informacin en un formato simple y fcil de manipular, se debe seleccionar la opcin Statistics EndPoints se abrir una ventana con la informacin del chero capturado separado por pestaas que indican el protocolo de los paquetes

Follow Seguridad en

1 de 5

01/05/13 23:21

Preservando el Anonimato y Extendiendo su Uso Hacki...

http://thehackerway.com/2011/12/19/preservando-el-an...

capturados, en este caso, se puede seleccionar la opcin IPv4 que contendr todos los paquetes capturados que resultan interesantes, posteriormente presionar el botn Copiar tal como se puede ver en la imagen

3. De esta forma se tendr en memoria toda la informacin que se puede visualizar desde wireshark en formato CSV (separado por comas). Esta informacin se debe almacenar en un chero de texto vaco, la cual ser utilizada a continuacin. 4. Ahora se toman los cheros generados en los pasos anteriores, en primer lugar, se debe comparar las direcciones IP contenidas en el chero PCAP que se ha exportado en formato CSV contra la base de datos interna que contiene cada una de las direcciones IP de los routers (NetDB) para ello se utiliza la clase Java NetDBFilterIP la cual utiliza la API Java de I2P para consultar y acceder a los servicios internos de esta red privada. En los siguientes prrafos se explicar en detalle su funcionamiento. Una vez naliza su ejecucin la clase NetDBFilterIP genera un chero consolidado con las direcciones IP que coinciden entre los cheros almacenados en I2P (router-info de NetDB) y las direcciones capturadas en el proceso de escaneo. 5. Tomando como insumo el chero ltrado generado en el paso anterior, se procede a buscar resultados con dichas direcciones en internet, el mecanismo es muy similar al que se ha empleado en la clase SearchEEPSitesI2P sin embargo en esta ocasin el uso de un proxy es opcional, se debe realizar la conexin de forma directa en Internet y se almacenarn los resultados generados para su posterior anlisis. Una de las ventajas de esta clase es que permite realizar la resolucin de nombres de dominio utilizando cada una de las direcciones IP del chero de texto. NOTA: En el caso de que se tengan inconvenientes con el ISP por realizar escaneos a mltiples sitios en internet contra el puerto 80, se puede utilizar otro proxy, como por ejemplo un SOCKS proxy creado en I2P desde I2PTunnel o utilizando Polipo/TOR tal como se ha indicado en entradas anteriores para enviar cada peticin utilizando TOR. Por otro lado, tambin es posible Y ALTAMENTE RECOMENDADO, utilizar Burp Suite, Paros Proxy o OWASP ZAP para realizar las peticiones contra estos sitios web en internet, del mismo modo que se ha hecho anteriormente contra los sitios web internos en I2P (EEPSITES). 6. Finalmente, tras la ejecucin de las clases anteriores y llevar a cabo cada uno de los pasos mencionados, se tendr un directorio con informacin til sobre los routers, hosts virtuales, nombres de dominio y direcciones IP , lo que reduce de forma considerable el anonimato de ciertos servicios que se encuentran en ejecucin en la red I2P y a su vez, tienen un dominio de acceso pblico en internet. Ahora que se ha explicado de forma breve el vector de ataque con unos pocos pasos, se procede a explicar en detalle cada una de las clases que se han utilizado para obtener informacin sobre los EEPSITES escaneados.

CDIGO FUENTE EMPLEADO PARA EL ATAQUE


En primer lugar se encuentra la clase SearchEEPSitesI2P la cual se encarga de leer el chero hosts.txt para obtener cada uno de los Destinations registrados en dicho chero, posteriormente se recorren cada una de las lineas del chero y se crea un hilo para realizar una conexin HTTP a cada uno de los Destinations ledos, estas conexiones pasan primero por el proxy creado por OWASP ZAP el cual se encarga de enviar peticiones y recibir respuestas al proxy de I2PTunnel. Una de las ventajas de este enfoque es la capacidad de almacenar los resultados y posteriormente analizar posibles vulnerabilidades en los servicios que retornen un estado positivo (cdigo HTTP 200), de hecho, esta es una de las principales potencialidades de OWASP ZAP, aunque en esta entrada no se hablar sobre su uso en profundidad, en futuras publicaciones se har una extensiva serie que hablar sobre la seguridad en servidores y aplicaciones web. Una vez que el escaneo termina, se generan una serie de cheros que contienen el cdigo HTML de cada uno de los sitios que ha retornado una respuesta positiva, as como un chero CVS separado por comas con informacin til que ha retornado el servidor web en su respuesta. Cuando se ejecuta esta clase, se disparan bastantes hilos (uno por linea encontrada en el chero de hosts.txt) por lo tanto, desde OWASP ZAP se tendr la sensacin de que existen mltiples peticiones a varios sitios al mismo tiempo, tal como se ensea en la siguiente imagen.

Explicacin del funcionamiento de la clase

SearchEEPSitesI2P

Como puede verse esta clase contiene un mtodo main que es la rutina principal del programa, el cual se encarga de instanciar un objeto SearchEEPSitesI2P para invocar al mtodo readHostsI2P el cual espera que el usuario ingrese manualmente la ubicacin de dicho chero, que como se ha mencionado anteriormente, depende del sistema operativo que se utilice, en cualquier caso es necesario indicar la ruta completa. Si la ruta indicada es valida, el programa automticamente comienza con el proceso de escaneo, para ello, crea un directorio que es solicitado al usuario en donde se almacenarn todos los cheros que sern el resultado de las respuestas de cada uno de los EEPSITES consultados, en el caso de que el directorio no exista, se crea. Posteriormente, se procede a leer cada una de las lineas contenidas en el chero hosts.txt utilizando un ciclo WHILE. Dentro de dicho ciclo, se crea un hilo de ejecucin, con el n de agilizar el procesamiento del chero, ya que el rendimiento del programa puede verse seriamente afectado si se utiliza un nico proceso para realizar todas las peticiones, se desea que este mecanismo se realice de forma paralela y que se puedan realizar mltiples peticiones al mismo tiempo. El nombre de cada hilo, contendr la linea que se ha ledo del chero hosts.txt y de forma inmediata ejecutar el mtodo run() denido en la interfaz Runnable. Dentro de el mtodo >run solamente se realiza una llamada al mtodo connectEepsite el cual se encargar de realizar todo el procesamiento de las peticiones. En el mtodo connectEepsite es donde realmente se realiza toda la lgica interesante del escaneo, en primer lugar se establecen las propiedades correspondientes al host y al puerto donde se encuentra ejecutndose el proxy, posteriormente se procede a realizar una conexin HTTP contra el sitio EEPSITE ingresado por parmetro, si la respuesta de esta peticin es positiva (cdigo HTTP 200) se procede a almacenar el contenido HTML devuelto en un chero cuyo nombre ser el nombre del EEPSITE (este chero se almacena en el directorio de resultados denido anteriormente), adems de esto, tambin se consultan algunas propiedades de la respuesta y se almacenan en un chero CSV con cada uno de sus valores, el contenido de este chero sigue la siguiente estructura: EEPSITE_HTTP , Cdigo HTTP Respuesta, Mensaje de Respuesta, Header Field Server, Host, Last_Modied Por ejemplo http://freshcoee.i2p,200,OK,Apache,XXXXXX,FECHA

En el caso de que un EEPSITE retorne una respuesta negativa, se almacena este resultado en un chero que contienen cada una de las rutas de los EEPSITE que han fallado. Finalmente se cierra correctamente cada una de las conexiones que se han abierto, con la nalidad de no perjudicar la mquina local con conexiones a sitios remotos sin cerrar.

Consideraciones antes de Ejecutar la clase SearchEEPSitesI2P


Luego de la explicacin dada sobre esta clase para escanear EEPSITES, es necesario tener en cuenta las siguientes consideraciones antes de ejecutar esta clase: Es necesario tener en el CLASSPATH la dependencia commons-lang de Apache. Se puede obtener esta librera desde aqu: http://commons.apache.org/lang/download_lang.cgi se recomienda utilizar las ultimas versiones. En el caso de que el proxy utilizado se encuentre en un puerto y/o mquina distinta a la que se encuentra denida en la clase (127.0.0.1:8080) es necesario editar estas propiedades antes de compilar y ejecutar el programa, en concreto, estas propiedades son:
sysProps.put( "http.proxyHost", "127.0.0.1"); sysProps.put( "http.proxyPort", "8080" );

Explicacin del funcionamiento de la clase

NetDBFilterIP

Esta clase intenta consultar la informacin de las direcciones IP almacenadas en el directorio de routers local (NETDB) con el n de comparar estas direcciones con el chero PCAP producido a partir del escaneo ejecutado contra los Destinations del chero hosts.txt El mtodo main de esta clase es el punto de anclaje y el que se encarga de invocar el procesamiento principal, En primera instancia intenta excluir aquellas direcciones IP que no resultan interesantes dado que son direcciones del segmento de red local. Posteriormente se ejecuta el mtodo readNetDBDirectory el cual se encarga de leer la ruta donde se encuentra el servicio de NetDB en la instancia local de I2P , en mquinas Linux el valor por defecto es /home/<usuario>/.i2p/netDb/ NOTA: Los cheros que se encuentran ubicados en este directorio son cheros en formato hexadecimal y no se pueden leer correctamente con un editor de textos ordinario, si se desea abrir este tipo de Seguir cheros, se recomienda utilizar un programa como Okteta el cual se puede instalar fcilmente en mquinas bajo plataforma Linux (Debian y derivados) con el siguiente comando:

Follow Seguridad en

2 de 5

01/05/13 23:21

Preservando el Anonimato y Extendiendo su Uso Hacki...

http://thehackerway.com/2011/12/19/preservando-el-an...

>apt-get install okteta Este directorio debe ser ingresado correctamente cuando se solicite por el programa, de otro modo su ejecucin nalizar de forma instantnea. Una vez se ha ledo dicho directorio, el programa invoca el mtodo searchIPAddresses el cual antes de comenzar a realizar todo el procesamiento de comparacin, intenta invocar el mtodo readScanDir el cual se encarga de leer el directorio donde se almacenarn los cheros resultantes del proceso de bsqueda y comparacin, el valor que debera ingresarse cuando sea solicitado es el mismo que se ha ingresado con anterioridad por la clase SearchEEPSitesI2P para almacenar los resultados del escaneo de EEPSITES. Una vez se han ingresado estos valores, el programa comienza por listar todos los cheros que se encuentran incluidos en el directorio netDb de I2P , el listado de cheros ledos de dicho directorio es consultado por medio del uso de la clase net.i2p.data.RouterInfo que se encuentra incluida en las libreras de la API Java de I2P . Con todos estos objetos en memoria, se solicita a continuacin la ruta completa donde se encuentra el chero CSV exportado anteriormente desde wireshark. Una vez se ha cargado dicho chero, el programa comienza por crear unas estructuras de datos bsicas para almacenar los resultados encontrados. Para hacer el proceso de comparacin, se busca en las opciones de cada objeto RouterInfo almacenado, en concreto se debe buscar las opciones host o ihost (esta ultima en el caso de que se proporcione varias direcciones IP validas para el router, caso tpico de servidores en cluster) el valor de esta propiedad se consulta fcilmente de esta forma:

<span style="font-family: Monospace;"><span style="font-size: x-small;"><span style="color: #000000;">routerAddress.getOptions().get(</span><span style="color: #2a00ff;">"host"</span><span style="color: #000000;">)</span></span></span> <span style="color: #000000;"><span style="font-family: Monospace;"><span style="font-size: x-small;">

Para hacer estas comparaciones entre el chero CSV y los objetos RouterInfo cargados en memoria, se realizan dos ciclos for anidados para ir comparando cada uno de los valores de ambas estructuras de datos. En cada una de las iteraciones de dichos ciclos se determina si la direccin almacenada en el chero CSV existe dentro de alguno de los objetos RouterInfo y en el caso de que sea as, se almacena en una estructura de direcciones IP encontradas, en el caso contrario, se almacena en una estructura de direcciones IP no encontradas. Una vez termina la ejecucin de los ciclos de comparacin anteriormente descritos, se procede a volcar en dos cheros de texto independientes, los datos almacenados en las estructuras de datos de direcciones IP encontradas y las direcciones IP no encontradas, estos cheros son almacenados en el directorio de resultados que se ha solicitado al principio del programa, por defecto el valor de dichos cheros es addressesInsideNetDb.txt y addressesNotFound.txt

Consideraciones antes de Ejecutar la clase

NetDBFilterIP

Antes de ejecutar esta rutina, se deben cambiar las direcciones IP que se han indicado en el cdigo fuente para excluir del proceso de comparacin, en los valores por defecto se han establecido las direcciones 192.168.1.33 y 192.168.1.1 que corresponden a la direccin de la mquina local y el router respectivamente. Quien ejecute esta clase, debe cambiar estos valores y establecer los suyos propios. La nalidad de establecer estas direcciones, es la de excluir aquellas direcciones del segmento de red local que se incluyen en el chero de captura PCAP . Para conseguir compilar y ejecutar correctamente esta clase es necesario importar en el ClassPath las libreras necesarias, en este caso es necesario incluir en la ruta de construccin los cheros JAR desktopgui.jar, i2p.jar, router.jar y routerconsole.jar estas libreras se encuentran localizadas en <RUTA_INSTALACION_I2P>/lib donde RUTA_INSTALACION_I2P suele ser /usr/local/i2p

Explicacin del funcionamiento de la clase

OutProxyTester:

Esta clase permite la ejecucin del escaneo de sitios web partiendo de las direcciones IP ltradas por la clase NetDBFilterIP por lo tanto, para que pueda ejecutarse correctamente, espera recibir el chero de direcciones IP generado anteriormente, el chero cuyo nombre por defecto es addressesInsideNetDb.txt El funcionamiento de esta clase es muy similar al de la clase SearchEEPSitesI2P en el sentido de que tambin realiza un escaneo de sitios web, la diferencia radica en que la primera lo hace sobre la red de I2P y la segunda lo hace sobre Internet con el n de localizar informacin relacionada con las direcciones IP encontradas. Cuando se ejecuta esta clase, el mtodo main es la rutina principal y se encarga de invocar el mtodo readAddressesInside el cual se encarga de solicitar la ruta completa del chero generado por la clase NetDBFilterIP, en el caso de que la ruta sea correcta se solicita la ruta donde se deben almacenar los resultados las pruebas realizadas por este programa, esta ruta puede ser el directorio que se ha ingresado en la ejecucin de los programas anteriores. Posteriormente se procede a ejecutar el mtodo crawlOutsideServers el cual se encarga de leer el chero addressesInsideNetDb.txt ingresado anteriormente, por cada una de las lineas ledas en dicho chero (cada linea contiene una direccin IP) el programa automticamente comienza la ejecucin de un nuevo hilo, cada uno de estos hilos invoca al inicio de su ejecucin al mtodo connectOutSiteWebServer enviando como parmetro la direccin IP . Posteriormente dicho mtodo se encarga de realizar una peticin HTTP contra la direccin IP dada, en el caso de que la respuesta sea positiva, se intenta almacenar este contenido en un chero HTML y posteriormente se ejecuta el comando dig para realizar una consulta DNS reversa (partiendo de la direccin IP) la nalidad de esto, es conocer el nombre de dominio del servidor web que se acaba de consultar. NOTA: Tal como se ha dicho anteriormente, la utilidad dig se debe encontrar instalada en la mquina donde se estn ejecutando estos programas (preferiblemente una mquina con alguna distribucin de Linux instalada) Finalmente, este programa se encarga de registrar esta informacin en un chero de texto que se almacenar en el directorio que se ha especicado anteriormente para almacenar los resultados del programa. En el caso de que la respuesta del servidor no sea positiva, se asume que no existe un servidor web en dicha direccin IP , por ende no se realiza ningn tipo de consulta DNS, solamente se registran estas direcciones en un chero de texto independiente que contendr todas las direcciones IP que han fallado Por otro lado, aunque no es un requisito indispensable, se recomienda utilizar un proxy intermedio como OWASP ZAP o Burp Suite para procesar cada peticin/respuesta y posteriormente realizar escaneos en busca de vulnerabilidades e incluso realizar ataques activos contra el servidor web. En el caso de Burp Suite, estas imgenes demuestran como las peticiones a cada direccin IP , son capturadas y procesadas.

Consideraciones antes de Ejecutar la clase

OutProxyTester

En primer lugar, es necesario denir si se desea utilizar un proxy como Burp Suite o OWASP ZAP para realizar las peticiones, por defecto el programa tiene denido un proxy que se encuentra en ejecucin en la mquina local por el puerto 81, por lo tanto si se desea cambiar este valor o no utilizar un proxy en lo absoluto, es necesario modicar estas lineas del cdigo fuente de la clase
Properties sysProps = System.getProperties(); sysProps.put( "http.proxyHost", "127.0.0.1"); sysProps.put( "http.proxyPort", "81" );

Ahora bien, todo el cdigo fuente explicado en esta publicacin puede encontrarse aqu: http://www.leserve.com/le/zgzC5dt/I2PScript.tar Cada una de las clases indicadas se puede encontrar desde PasteBin aqu: SearchEEPSitesI2P: http://pastebin.com/7kp3DVhs NetDBFilterIP: http://pastebin.com/MnSGaZnB OutProxyTester: http://pastebin.com/eJaLBbae
Seguir

SystemCommandExecutor: http://pastebin.com/bRmjqdrS

Follow Seguridad en

3 de 5

01/05/13 23:21

Preservando el Anonimato y Extendiendo su Uso Hacki...


ThreadedStreamHandler: http://pastebin.com/EXXLJfsD
Share this: Me gusta: Cargando...

http://thehackerway.com/2011/12/19/preservando-el-an...

Categoras:Hacking, Networking, Services - Software Etiquetas: anonimato i2p, arquitectura i2p, garlicat i2p, hack linux, hacking i2p, i2p garlic messages, scanning eepsites i2p, seguridad linux, tecnicas hacking, tuneles i2p Comentarios (0) Trackbacks (0) Dejar un comentario Trackback 1. An no hay comentarios. 1. An no hay trackbacks

Deja un comentario

Correo electrnico (obligatorio)

(La direccin no se har pblica)

Nombre (obligatorio)

Sitio web

Recibir siguientes comentarios por correo.

Publicar comentario

Preservando el Anonimato y Extendiendo su Uso Hacking I2P: Desarrollo de Aplicaciones usando Streaming Library Parte XXXII Preservando el Anonimato y Extendiendo su Uso Estructura de I2P Parte XXX RSS feed Google Youdao Xian Guo Zhua Xia My Yahoo! newsgator Bloglines iNezha Twitter RSS - Entradas RSS - Comentarios

Nmero de Visitas:

Suscripcin por correo electrnico


Escribe tu direccin de correo electrnico para suscribirte a este blog, y recibir noticaciones de nuevos mensajes por correo. nete a otros 541 seguidores

Sign me up!
Twitter Adastra
RT @exploitdb: [local] - sudo v1.8.0-1.8.3p1 (sudo_debug) - Format String Root Exploit + glibc FORTIFY_SOURCE Bypass: sudo v1... http://t.c 6 hours ago WEB HACKING - Atacando DOJO Hackme Casino - Vulnerabilidad CSRF Parte XXVI wp.me/p1nWCG-BW 1 day ago @prisconley @Sofocles umm... voy a verlos tambin entonces. 2 days ago @prisconley @Sofocles Si, es cierto, es de los mejores que he visto ltimamente... que otros has visto? 2 days ago @prisconley Puede ser... si tienes tiempo, mira este vdeo, me parece que explica muy bien lo que es el "gobierno": youtube.com/watch?v=D_v5qy 2 days ago @prisconley Pues justo ese es el problema, que no hay NI UNA sola persona "decente" por quien votar (de momento)... triste pero cierto. 2 days ago RT @Sofocles: Este video ya lo habreis visto pero es genial. Explica lo que es el "gobierno" youtube.com/watch?v=D_v5qy 3 days ago Follow @jdaanial

Entradas recientes
WEB HACKING Atacando DOJO Hackme Casino Vulnerabilidad CSRF Parte XXVI Pasando de Netcat a Cryptcat WEB HACKING Atacando DOJO Vulnerabilidades SQL Injection en Hackme Casino Parte XXV WEB HACKING Atacando DOJO Enumeracin Hackme Casino Parte XXIV WEB HACKING Vulnerabilidades en XAMPP (Continuacin) Parte XXIII WEB HACKING Vulnerabilidades en XAMPP Parte XXII 2 aos W3AFRemote r01 Liberado WEB HACKING Atacando servidores web vulnerables Tomcat Parte XXI WEB HACKING Algunos Ataques directos contra servidores web Apache Parte XX WEB HACKING Ataques directos contra servidores web Parte XIX WEB HACKING Arquitecturas web vulnerables Parte XVIII WEB HACKING Clasicacin de Ataques web Parte XVII WEB HACKING Mdulos y Librerias en servidores web Apache Uso de MOD_CACHE Parte XVI WEB HACKING Mdulos y Librerias en servidores web Apache Uso de MOD_CACHE Parte XV

Entradas

Elegir mes
Calendario de Entradas
diciembre 2011 L M X J V S D 1 2 3 4 5 6 7 8 9 10 11 nov ene

Seguir

Follow Seguridad en

4 de 5

01/05/13 23:21

Preservando el Anonimato y Extendiendo su Uso Hacki...


L M X J V S D 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 nov ene

http://thehackerway.com/2011/12/19/preservando-el-an...

Sobre Adastra:
Soy un entusiasta de la tecnologa y la seguridad informtica, me siento atrado principalmente por la cultura y los fundamentos del Gray Hat Hacking. Soy una persona afortunada de poder dedicar mi tiempo y energa en hacer lo que me apasiona, aprendiendo y compartiendo lo aprendido, he comenzado a editar entradas en este blog dado que he llegado a un punto en el que considero que mis conocimientos tambin pueden favorecer a otros que tengan las ganas de adquirirlos del mismo modo que lo hago yo. As que con bastante frecuencia ir publicando entradas relacionadas con estudios y tcnicas que he ido asimilando a lo largo de mis investigaciones, todas enfocadas con diferentes facetas de la informtica con un nfasis especial en la seguridad. Citando a Galileo: "Nunca he encontrado una persona tan ignorante de la que no pueda aprender algo." "No se puede ensear nada a un hombre; slo se le puede ayudar a encontrar la respuesta dentro de s mismo". Happy Hack!

Blogroll
Aircrack-ng Anonymous Beef CDC Exploit DB FreeNet I2P Project Interconectado John The Ripper MetaSploit Nikto NMap Social Engineer Toolkit (SET) THC Hydra Tor Project TOR Project W3AF

Blogs Interesantes
48bits Antrax Blog Aztlan Hack Carluys Blog dominiohacker El Usuario Final Foro de elhacker.net Sitio web de elhacker.net

Mensajes y Pginas Populares


Hydra, Ataques de Fuerza Bruta WEB HACKING - Atacando DOJO Hackme Casino - Vulnerabilidad CSRF Parte XXVI Creando un "Fake" Access Point Inalmbrico Wireless Hacking Descubriendo APs con SSID ocultos y evadiendo Mac Filters Parte IV Wireless Hacking Cracking WPA/PSK utilizando Honeypots WPA /WPA2 Parte XVI Utilizando Reglas Libres de Snort para Deteccin de Amenazas y Generacin de Alarmas WEB HACKING - Ataques directos contra servidores web - Parte XIX Pasando de Netcat a Cryptcat Preservando el Anonimato y Extendiendo su Uso Conceptos Esenciales de TOR Parte I Que es el Hacking Uso practico de John The Ripper Instalacin y Conguracin bsica de Snort IDS con BASE (Basic Analysis and Security Engine)

Categoras

Elegir categora

adastra

Top Clicks
thehackerway.les.wordpr thehackerway.les.wordpr thehackerway.les.wordpr dominiohacker.com elusuarional.wordpress. nmap.org sourceforge.net/projects/ thoughtcrime.org/software metasploit.com/users/hdm/ ha.ckers.org/xss.html Arriba WordPress Blog de WordPress.com. Tema INove por NeoEase.

Seguir

Follow Seguridad en

5 de 5

01/05/13 23:21

También podría gustarte