Documentos de Académico
Documentos de Profesional
Documentos de Cultura
r
f
Primera Edicin
Agosto 2015
CONCURSO - Pag 14
SEGURIDAD TI - Pag 15
PENTEST ANDROID - Pag 17
i2TP - Pag 9
KEYLOGGER - Pag 20
PRXIMA Edicin
/c/NETSISTUBE
/groups/HackPublico
Bienvenidos - Welcome
Hola y Bienvenidos al nuevo Contenido Digital de Hacking Pblico, esta iniciativa es del Grupo
Administrativo de Hacking Pblico & Sistemas Informticos y NETSIS Tube.
Contenido Explicito de Hacking - Seguridad Informtica - Sistemas Informticos. Los aportes
y Artculos publicados en esta Revista son autora de Diferentes Especialistas y amantes de la
Seguridad Informtica.
Pueden encontrar mas contenido en la Web Ocial del Grupo www.TeamHackingPublico.com
o enviar sus inquietudes a Netsis.comunicaciones@gmail.com
www.TeamHackingPublico.com
La descarga de este contenido es Gratuito y Libre, por lo que ningn sitio o portal puede
Generar algun costo por esta Revista-Digital.
No esta permitido la Reproduccin Fsica parcial o completa para su posterior venta sin previa
autorizacin por escrito del SuperAdmin-Founder Andrs Mauricio Clavijo.
Espacio Disponible
Anuncie Aqu
/HackingPublico
/HackingPublico
www.TeamHackingPublico.com
1
/HackingPublico
/c/NETSISTUBE
/groups/HackPublico
Hoy el Grupo cuenta con mas de 26.000 integrantes y seguidores de nuestra losofa de compartir
conocimiento en Seguridad y Hacking. Tambin contamos con nuestro Fanpage y Blog Ocial de la
comunidad donde se escogen peridicamente diferentes Autores de contenido para participar en la
publicacin de contenido.
Estos nos ha hecho una comunidad Seria y con un rumbo claro de a donde dirigirnos si no es a la
enseanza y aprendizaje del amplio espectro INFORMTICO.
No somos criminales ni sedientos por el Cracking pero como todos conocemos en este medio existe una
franja muy delgada entre estos dos mundos el Etical Hacking y el Black Hacking, intentamos conocer y
mejorar nuestras habilidades en seguridad y penetracin.
www.TeamHackingPublico.com
Esta Revista Fue Creada y Dirigida por NETSIS Tube con apoyo y participacin
de un grupo de Autores de Contenido y Admins del Grupo Hacking Publico.
Estos integrantes que Apoyaron y participaron son:
NETSIS Tube
RulerHost - Virsec - luis cambero
Napster - Jack3 - Myself - kawaii - Aruzat
Dudas o Inquietudes al mail: netsis.comunicaciones@gmail.com
/HackingPublico
/c/NETSISTUBE
/groups/HackPublico
www.TeamHackingPublico.com
/HackingPublico
/c/NETSISTUBE
/groups/HackPublico
RIESGOS ELEVADOS
Los peligros mas comunes son la perdida de
nuestra identidad o suplantacin en Redes
Sociales y/o perdida de nuestras posesiones
materiales (DINERO). Estos Delincuentes
Informticos mal llamados HACKERS por
muchos, que en realidad solo son Delincuentes
Aprovechan el transito de los Datos en la
misma Red de comunicacin para extraer de
forma fcil y casi infalible nuestros datos mas
privados como lo son nuestras contraseas de
Redes Sociales, Correos, Bancos etc.
Algunos o unos pocos con niveles altos en
Seguridad Informtica pueden llegar a controlar
nuestros equipos completamente y
aprovecharse de dispositivos como la Webcam
y Micrfonos Dispositivos mviles. y la
Respuesta es SI si estn pensando que nos
pueden grabar fotografas y hasta escuchar en
nuestra supuesta privacidad.
De esta manera podemos convertirnos en
presa fcil de la delincuencia quienes podran
vender nuestra informacin, chantajearnos y
hasta ser victimas de algn secuestro extorsivo.
WWW.TEAMHACKINGPUBLICO.COM
SEGURIDAD WIFI
Indispensable tener acceso a la conguracin y
administracin de nuestra Red como AccessPoint
Router, Servidores o dispositivos con funciones NAT.
.
1. DESHABILITAR SERVER DHCP: de esta
manera podemos dicultar la obtencin de
nuestro direccionamiento y controlar por IPs
Fijas en los Equipos de la Red, el segmento y
tamao de nuestro rango de direcciones.
2. RESERVADO IP: Debemos habilitar el Server
DHCP, pero tendramos que reservar la totalidad
del Rango de direcciones asignndola a un
direccin MAC. De esta forma no tendremos que
asignar IPs manualmente a los Dispositivos.
3. MAC FILTER: Activa el ltrado MAC y solo
permite un listado de Direcciones MAC en tu
Red. Asi mantendrs fuera las direcciones no
registradas en tu Administrador de Red.
4. DESACTIVE EL WPS: Realmente este
protocolo fue creado para mejorar la experiencia
del usuario al momento de conectar sus
dispositivos, pero se ha convertido en un dolor
de cabeza, ya que es el mtodo mas usado
para vulnerar la conexin Wi de la Red, por
esta razn preero desactivarlo permanentemente.
5. SEGURIDAD WPA2: La seguridad mas
compleja de vulnerar es la WPA2 por lo que no
recomiendo usar los tipos de seguridad
W E P y W PA , s i e n d o s u n i v e l i n f e r i o r.
6. DIFICULTAR LA CONTRASEA: Elevar la
complejidad de la contrasea de nuestro WIFI, de
esta manera dicultamos que nuestra contrasea
sea encontrada con metodos de Diccionario o
Fuerza Bruta (BRUTE-FORCE). Podemos usar
una contrasea entre 8 y 12 caracteres
combinando letras minsculas-maysculas y
n
m
e
r
o
s
.
7. CAMBIAR PERIDICAMENTE LA
CONTRASEA: As podremos estar mas
tranquilos y seguros que si por alguna causa o
mtodo nuestra contrasea se ha ltrado a
extraos, podemos volver a sentirnos seguros
p o r u n p e r i o d o d e t i e m p o .
8. ACTUALIZAR FIRMWARE: actualizar de
manera peridica como lo posibilite el fabricante
C O N C L U S I O N To d o t i p o d e s e g u r i d a d
puede ser vulnerada, con estos mtodos intento
no hacerte sentir infranqueable si no dicultar
la accin enemiga en tu Red.
/c/NETSISTUBE
Columna RulerHost
a
?
Al parecer es fcil, pero en algunos casos se vuelve
complicado ya que algunas pginas dan distintos
resultados dependiendo del navegador, el idioma o el
pas del usuario, a esto le llamamos cabeceras, como
el ejemplo que vemos enseguida:
curl_setopt($handler, CURLOPT_USERAGENT,Mozilla/5.0
(Windows; U; Windows NT 5.1; en-US; rv:1.9.0.1)
Gecko/2008070208 Firefox/3.0.1);
curl_setopt($handler, CURLOPT_HTTPHEADER,
array(Accept-Language: es-es,en));
$handler = curl_init(http://www.rulerhost.net);
$response = curl_exec ($handler);
curl_close($handler);
echo $response;
/HackingPublico
WWW.RULERHOST.NET
/groups/HackPublico
WWW.TEAMHACKINGPUBLICO.COM
www.TeamHackingPublico.com
/HackingPublico
/c/NETSISTUBE
/groups/HackPublico
FIREWALLS - CARACTERISTICAS
A travs de ste artculo, voy a hacer una comparacin
entre rewalls por software, por appliance, por reglas,
entre otras caractersticas que los rewalls ofrecen y
que tal vez nos puedan ayudar a escoger una buena
solucin de acuerdo a las necesidades de nuestra
empresa. Espero que les pueda servir en su vida
profesional.
ltimamente, todos los rewalls estn basados en
software, pero existen algunas soluciones de rewall
que se proporcionan en el mercado como soluciones de
software, que se ejecutan en sistemas operativos con
un propsito en general.
Columna Napster
Imagen tomada de
http://www.kaspersky.com/internet-security
/HackingPublico
WWW.RRSOLUCIONESIT.COM
/groups/HackPublico
WWW.TEAMHACKINGPUBLICO.COM
DarkComet
Desactive su Anti-Virus
1. Descargar DarkComet desde el enlace de arriba y
abrir DarkComet.exe. Si su anti-virus no lo desactiva,
es posible que este programa lo detecte como un virus.
Esto es un falso positivo, ya que el programa se utiliza
para crear virus.
www.youtube.com/c/NETSISTUBE
/HackingPublico
WWW.TEAMHACKINGPUBLICO.COM
/c/NETSISTUBE
/groups/HackPublico
Columna Jack3
Columna Jack3
www.TeamHackingPublico.com
9
/HackingPublico
/c/NETSISTUBE
/groups/HackPublico
WWW.TEAMHACKINGPUBLICO.COM
El problema de Tor:
Uno podra, probablemente, ver I2P como una exageracin sin conocer las cadas de su
predecesor. Tor, es un maravilloso multi-proxy utilizado para ocultar las direcciones IP y
rebotando en servidores en todo el mundo. En un tiempo, incluso fue la conanza de la
mayora de los gobiernos para su fuerte anonimato. Todo eso pareca cambiar despus
de un artculo publicado por un autor que expona cmo convertirse en un nodo de salida
de Tor permitiendo todo el trco de la red Tor pasar a travs de su mquina,
convirtindose en un nodo de salida, siendo el mismo ataque man-in-the-middle.
Todo lo que uno tena que hacer era abrir un sniffer de paquetes y ver todo el trco que pasa a travs del cifrado.
Tor todava es utilizado por personas que tratan de proteger su privacidad. Pero al mismo tiempo, se ha convertido
en un patio de recreo entre hackers y los gobiernos que vigilan internet.
I2P ha asegurado este problema al tiempo que aade ms funcionalidades.
/HackingPublico
WWW.TEAMHACKINGPUBLICO.COM
/c/NETSISTUBE
/groups/HackPublico
10
Columna Jack3
Columna kawaii
1.
Ver las tarjetas de redes inalmbricas
disponibles que tenemos con el siguiente comando sin
comillas: iwcong, al escribir este comando detectara
solo 2 tarjetas de red etho y wlan0 porque esas son las
que tiene el computador. Pero si previamente se haba
conectado una tarjeta usb externa esta ser detectada
por el software y entonces mostrara 3 tarjetas: etho,
wlan0 y wlan1 esta ultima la conectada externamente.
2.
Poner la tarjeta wi- que tenemos en modo
monitor en mi caso yo no tengo una tarjeta externa as
que voy a utilizar la del computador sea wlan0 con el
siguiente comando: airmon-ng start wlan0 y en caso
de que no est habilitado un modo monitor anterior
para esta el sistema nos dara para el modo monitor
mon0
3.
ver las redes wi- y los clientes que estn
conectados con el siguiente comando: airodump-ng
mon0. Con esto nos muestra todos los datos como el
nombre de la redes wi-, direcciones Mac de routers y
clientes, canal en que transmiten.
4.
Desactivar la tarjeta de red wi- con el siguiente
comando: ifcong wlan0 down.
5.
clonar nuestra direccin MAC por la de algn
cliente conectado a alguna red con el siguiente
comando: ifcong wlan0 hw ether MAC_Victima
6.
Despus activar nuestra tarjeta con el siguiente
comando: ifcong wlan0 up
www.youtube.com/c/NETSISTUBE
/HackingPublico
11
/c/NETSISTUBE
/groups/HackPublico
WWW.TEAMHACKINGPUBLICO.COM
/HackingPublico
WWW.TEAMHACKINGPUBLICO.COM
/c/NETSISTUBE
/groups/HackPublico
12
CMO USARLO
Comando HELP una vez instalado el programa:
Columna Napster
13
/HackingPublico
/c/NETSISTUBE
/groups/HackPublico
WWW.TEAMHACKINGPUBLICO.COM
Seguridad y Telecomunicaciones
Seguridad y Pentest
Telecomunicaciones
Redes y Servidores
Asesor Informtico
netsis.comunicaciones@gmail.com
HA
SO
R
U
C
CON
CO
I
L
B
U
P
C K I NG
/HackingPublico
WWW.TEAMHACKINGPUBLICO.COM
/c/NETSISTUBE
/groups/HackPublico
14
seguridad ti
Entre las vulnerabilidades mas conocidas
estan:
Desborde de pilas y/o Buffers.
Symlink
SQLInjection (Errores en la validacin de
entradas)
Secuestro de sesiones
Ejecucin de cdigo remoto
XSS
15
/HackingPublico
/c/NETSISTUBE
/groups/HackPublico
WWW.TEAMHACKINGPUBLICO.COM
Software BIND
Servidor Web
Autenticacin
Sistemas de control de versiones
Servicio de transporte de correo
Protocolo SNMP
Biblioteca OpenSSL
Mala conguracin de los servicios de red
Bases de datos
Ncleo del sistema operativo
/HackingPublico
WWW.TEAMHACKINGPUBLICO.COM
E n e l B l o g O c i a l d e l g r u p o
(www.teamhackingpublico.com) encontraran el
Articulo completo y un VideoTutorial donde explicamos
de forma bsica, la instalacin y rpido escaneo de un
servidor en linea.
/c/NETSISTUBE
/groups/HackPublico
16
Vulnerabilidades
zAnti
Esta herramienta surge de la evolucin de la famosa
suite dSploit, y la puedes descargar desde la web de
su autor.Posee distintas secciones desde donde
permite realizar tcnicas como Man In The Middle
(MITM), interceptar el trco de una red y modicar la
direccin MAC, con un enfoque defensivo y de
manera que te ayude a mantener una proteccin
proactiva
Columna Aruzat
WifiKill
Intercepter-NG
Esta suite de herramientas de red permite realizar
tcnicas de ngerprinting para detectar sistemas
operativos presentes en la red, como tambin ARP
Spoong para lanzar ataques MITM, SSL stripping
para forzar conexiones HTTPS a HTTP y un miny
Wireshark para captura de cookies y paquetes
17
/HackingPublico
/c/NETSISTUBE
/groups/HackPublico
WWW.TEAMHACKINGPUBLICO.COM
DISTRIBUCIONES PARA
PENTESTERS 2015
KALI
CYBORG LINUX
BLACKARCH LINUX
parrot security
BUGTRACK
BLACKBOX
/HackingPublico
WWW.TEAMHACKINGPUBLICO.COM
archassault
Realmente una de
las potentes y
s e g u r a s
Distribuciones para
Test de Seguridad
en nuestros sistemas y redes de servicios. altamente
recomendada para profesionales PENTESTERS.
/c/NETSISTUBE
/groups/HackPublico
18
Distribucion Lunix
denitivamente muy
nueva pero poderosa con
mas Herramientas
preinstaladas que la
Conocida Distribucion
KALI-LINUX. muy util
para PENTESTERS.
Columna RulerHost
llave privada:
La clave privada tambin puede cifrar un mensaje que
podra ser descifrado con la clave publica, pero jense
bien que aqu el proceso cambia que sentido tendra
enviar un mensaje cifrado que puede ser descifrado
con la clave que cualquiera puede obtener? Aqu la
privacidad del mensaje no es tan importante como
conrmar que el que enva el mensaje es la persona
que dice ser.
Como solamente el dueo de la clave privada conoce la
clave privada, solo el pudo haber cifrado ese mensaje
el que recibe el mensaje no tiene duda que quien se lo
manda es el dueo de la clave privada y es una prueba
irrefutable de conabilidad de que el mensaje proviene
de quien dice ser.
19
/HackingPublico
<?php
$res=openssl_pkey_new();
//Obtenemos una llave privada
openssl_pkey_export($res, $privatekey);
// Obtenemos una llave pblica
$publickey=openssl_pkey_get_details($res);
$publickey=$publickey[key];
echo Llave privada: <BR>$privatekey<br><br>Llave
Publia:<BR>$publickey<BR><BR>;
$cleartext = 1234 5678 9012 3456;
echo Texto sin cifrar:<br>$cleartext<BR><BR>;
openssl_public_encrypt($cleartext, $crypttext,
$publickey);
echo Texto cifrado:<br>$crypttext<BR><BR>;
openssl_private_decrypt($crypttext, $decrypted,
$privatekey);
echo Texto decifrado:<BR>$decrypted<br><br>;
?>
/c/NETSISTUBE
/groups/HackPublico
WWW.TEAMHACKINGPUBLICO.COM
d i f c i l e s
d e
d e t e c t a r.
/HackingPublico
WWW.TEAMHACKINGPUBLICO.COM
/c/NETSISTUBE
/groups/HackPublico
20
Columna Myself
Qu es un Keylogger?
La palabra Keylogger es derivada del idioma ingles de
las palabras Key (Tecla) y Logger (Registrador) as
que siguiendo la lgica entendemos que es una
herramienta para registrar las pulsaciones del teclado
de la pc donde se ha instalado el keylogger.
As que todo lo que el usuario teclee queda en un
registro del keylogger que despus puede ser revisado
por el usuario que lo ha instalado, pero hay que
recordar que esta accin se puede catalogar como
invasin de la privacidad y aun as hay muchas
empresas que los instalan para espiar lo que hacen
sus empleados en los ordenadores.
La informacin que podemos registrar son: nombres
de usuarios, contraseas, nmeros de telfonos,
nmeros de tarjeta de crdito, correos electrnicos,
etc. Hoy en da existen keylogger que hacen capturas
de pantalla cada cierto tiempo y de igual forma quedan
almacenadas.
Qu tipos de keylogger podemos encontrar?
ee
r
f
PRXIMA Edicin
Footprinting - Herramientas de
anlisis Vulnerabilidades
/HackingPublico
/HackingPublico
/HackingPublico
/c/NETSISTUBE
/groups/HackPublico
www.TeamHackingPublico.com