Archive for August 2012

HID2S.COM CON BUG

Buenas en este post explicare lo nuevo en desarrollo web orientado a las redes sociales de chilito je. quise revisar que nivel de seguridad tenia este sitio asi que me puse a testear esto, y de forma simple pude encontrar varias vulnerabilidades las cuales creo que para tanta propaganda en la red y en tv de este proyecto deberian preocuparse de la seguridad, ademas lo que hacen todos los chilenos hacer la wea a lo gringo el sitio es chileno y si entran sale toda la fuk informacion en ingles y como opcion lo puedes traducir al español mmmm que mala deberia ser al reves si el proyecto es chileno.
Bueno para empezar a explicar la mala configuracion de permisos y todo el atado, mostrare imagenes y los link directos.
1- FPD
2-  DataLeaK
3- Thumbs.db
En uno de los directorios se encuentra un archivo Thumbs.db el cual si se ponen a mirar dentro del archivo, veran la ruta del servidor al parecer es un windows donde se alojan los archivos.
4- Salto de Zona DNS
Salto de zona en el dns ns2.ilihost.com.

Leer artículo original: HID2S.COM CON BUG

Guia Final para hacer un BruteForce Casero (Like a Bash Master) – Explicado desde 0

Advertencia: Estimado lector, este post puede ser muy largo y CORRE EL PELIGRO DE APRENDER ALGO. Si usted es del tipo de usuarios (Next,Next,Next,Finish) le recomiendo mejor bajarse LOIC para DoS y otros programas de bruteforce. << Contexto >> Antes de empezar a ver todo esto quiero explicar algunos motivos de la entrada del dia […]

Leer artículo original: Guia Final para hacer un BruteForce Casero (Like a Bash Master) – Explicado desde 0

DATALEAK Y MAS EN SITIO DE COLOCOLO.CL

Revisando el sitio web de colocolo.cl encontre varias cosillas que podrian ser de alerta para los administradores como versionamientos, fpd, path listing. etc…
No me da animo de explicar mas sobre este tema ya que es de mi archirival jajaj asi que ahi vean ustedes.

FPD: 5 url

http://www.colocolo.cl
http://www.colocolo.cl
http://www.colocolo.cl
http://www.colocolo.cl
http://www.colocolo.cl

PATH LISTING: 3 url

http://www.colocolo.cl
http://www.colocolo.cl
http://www.colocolo.cl

SVN: 3 url

DATA LEAK: 2

Aqui si vemos en la imagen como nos dirigimos a un puerto especifico de la web de colocolo que es el 8083 y nos redirecciona a un dominio de la catolica con autentificación.

Ahora veremos el segundo puerto que es el 8081 donde veremos unos archivos de configuración jeje..

Leer artículo original: DATALEAK Y MAS EN SITIO DE COLOCOLO.CL

Fundamentos del DDOS

DDOS (Distributed Denial Of Service) es un método popularizado hace ya algunos años por grupos “hacktivistas” como anonymous para denegar el servicio de algunos sitios web.

El método empleado consiste en organizar una red de servidores Zombies en múltiples de ubicaciones del mundo para enviar consultas al sitio victima ignorando la respuesta, lo que se traduce en excesos de carga para los servidores y el inminente colapso.

A continuación explicaremos un poco el algoritmo de Denegación de Servicios.

Crear N subprocesos
En cada subproceso
Crear bucle
Generar consulta HTTP ligera
Enviar consulta a la víctima vía Socket(TCP/IP)
Ignorar respuesta
Repetir

Denegar los servicios de un sitio NO es Hacking

Hacking puede llamársele a todo lo que represente algún desafío de seguridad informática pero la verdad es que el DDOS no tiene ningún desafió. Existen muchos equipos para evitar DDOS pero estos son extremadamente caros y no sirven contra 500.000 personas atacando con 100 hilos al mismo tiempo.

Creative Commons License
Fundamentos del DDOS by jptosso is licensed under a Creative Commons Attribution 3.0 Unported License.
Creative Commons License
Fundamentos del DDOS by jptosso is licensed under a Creative Commons Attribution 3.0 Unported License.

Leer artículo original: Fundamentos del DDOS

Cultura popular: Hackers y el “exploit universal”

A todos los que tenemos una gota más de conocimiento técnico en un pc (llámesele humildemente al conocimiento mínimo de hacking) nos han hecho muchas preguntas comunes como ¿Puedes hackear un Facebook? ¿Puedes hackear un correo? ¿Puedes meterte al PC de esta persona y hackearlo? ¿Puedes pasarme un programa que hackee? Y bueno, nosotros cada día buscamos una forma más sarcástica de responder.
Este artículo va dirigido para todos, para que el que se sienta identificado se ría un poco y para el que ha hecho estas preguntas  descubran lo estúpidos que se vieron preguntando.

No existe el exploit universal

Muchos creen que cuando “hackeamos” algo utilizamos algún comando en alguna consola de un sistema operativo extraño con algún software con el que hagamos todo, eso no es verdad, de echo lo más probable es que estemos en un PC parecido al tuyo con alguna distribución estable de Linux o un Windows 7 o un Mac.
Respecto al exploit universal, no existe, la verdadera habilidad de un hacker radica en su comprensión del medio y sus habilidades deductivas y a veces destructivas (A veces para construir hay que destruir). El hacer es como una especie de abogado, leemos el contrato y buscamos un vacío legal que nos permita traspasar lo instruido originalmente, nosotros hacemos el mismo razonamiento pero de forma un poco más técnica y arcaica.
También es cierto que utilizamos herramientas, no podemos dedicarnos todo el día a re programar lo que ya fue programado, y que a veces no necesitemos de mucho conocimiento experto para desenvolvernos en algún “hackeo”, pero sabemos lo que hacemos, conocemos el origen de la vulnerabilidad y podemos replicarla sin problema.

No vamos a hackear un perfil de Facebook

A todos nos han preguntado alguna vez si podemos hackear un correo de Gmail o un perfil de Facebook y la respuesta es no y si, no porque no conocemos alguna brecha de seguridad activa en Facebook y si la descubrimos se la vamos a vender a Facebook, no la vamos a usar para hackear un perfil. Y sí porque se puede hackear cualquier cuenta o sistema ya sea virtual o físicamente, lo más probable es que la única alternativa a través de la cual podamos hackear un perfil de Facebook es enviando correos de Phishing o conectándonos a la red del usuario (En su casa o en algún otro lugar donde sepamos que está) y robemos su contraseña mediante Sniffing.
Así que por favor no vuelvan a preguntar, es un trabajo gigante y no somos más capaces que ustedes de realizarlo.

 

Ask the Lammer (Pregúntale al Lamer)

En la práctica tendrás la oportunidad de conocer gente que se jacte de poder hackear cuentas de Facebook y bueno sí, lo más probable es que pueda, eso no lo convierte en un hacker y no utilizó ningún “exploit universal” ni tecnologías muy avanzadas, lo más probable es que robó la contraseña mediante phishing o sniffing, lo cual no requiere más conocimiento técnico que buscar en google “Como hackear un Facebook”. A este tipo de persona popularmente se les conoce como Lamer, una persona carente de conocimiento técnico y experto en ejecutar comandos de herramientas programadas por verdaderos hackers.

Creative Commons License
Cultura popular: Hackers y el “exploit universal” by jptosso is licensed under a Creative Commons Attribution 3.0 Unported License.
Creative Commons License
Cultura popular: Hackers y el “exploit universal” by jptosso is licensed under a Creative Commons Attribution 3.0 Unported License.

Leer artículo original: Cultura popular: Hackers y el “exploit universal”

1.001 formas de hackear por wifi

En realidad no se si existan o yo conozca 1.001 formas de hackear por wifi, pero al menos me gustaría describir las más notables.

Vamos un poco a la parte teórica, el wifi(norma IEEE 802.11) es un estándar de transferencia de datos mediante ondas de microondas.
Estos datos pueden utilizar varios canales, encriptaciones y estándares. Algunos de estos algoritmos de encriptación son AES, PSK, WEP, WPA; Algunos estándares son las normas b/g/n y canales tenemos del 1 al 11.

Estos paquetes de datos vuelan en el espacio y son fácilmente interpretables y manipulables, lo que puede llevar a robos de información, falcificación de identidades, intervención de la navegación, etc.

WIFI Cracking & Hijacking

Para muchos ya es muy común escuchar hablar de las posibilidades de hackear contraseñas wifi, y si, estas son efectivamente hackeables, vamos a revisar las 2 más importantes.

WEP  Cracking (Wired Equivalent Privacy) (Deprecated)
WEP es un algoritmo de encriptación un tanto antiguo y descontinuado en los AP modernos.
Recolectando varios paquetes de red en el aire se puede llegar a descifrar la contraseña y acceder a la red sin ninguna dificultad.

WPA2 Bruteforce
WPA2 es la evolución de WEP y entrega un algoritmo más robusto y casi imposible de desencriptar.
Dada la complejidad de este algoritmo la única alternativa que tenemos es descargar suficientes paquetes de la red los que nos permitan tener la contraseña encriptada, la cual puede ser identificada mediante fuerza bruta.

La herramienta más común para atacar redes WIFI es Aircrack.

Posibles ataques personales

Existen dos maneras de hackear a usuarios mediante wifi, la primera es accediendo directamente a esta red y esniffeando los paquetes, y la otra es creando una red idéntica (mismo BSSID, mismo SSID y mismo canal) y mediante algunas redirecciones (iptables posiblemente) manipular y/o robar lo que el usuario navega.

Alternativamente una vez conectados a la red WIFI de la víctima podemos visualizar todo el tráfico de este libremente, literalmente podemos ver lo que el resto ve en sus navegadores; Y no, certificados SSL no son suficiente para proteger esa información.

Una herramienta muy útil para sniffing de paquetes es WireShark basado en Ettercap que está disponible para todas las plataformas.

Conclusiones

  • Navegar por WIFI no es seguro, ni en tu casa, ni en la universidad, ni en el metro, ni en ningún lado.
  • Los certificados SSL no protegen realmente tu navegación, una vez descargado el Handshake ya podemos desencriptar los paquetes.
  • No existen métodos reales para proteger tu contraseña WIFI un 100%, la mejor recomendación es utilizar WPA2 con una contraseña MUY robusta.
  • De todas formas es hermoso navegar por WIFI.
Creative Commons License
1.001 formas de hackear por wifi by jptosso is licensed under a Creative Commons Attribution 3.0 Unported License.
Creative Commons License
1.001 formas de hackear por wifi by jptosso is licensed under a Creative Commons Attribution 3.0 Unported License.

Leer artículo original: 1.001 formas de hackear por wifi