Comunidad PeruCrack 2015!

Comunidad Informatica PeruCrack! de Informaticos para Informaticos!

Ethical Hacking

Visita la seccion de noticias, guias, videos, y mucho mas relacionado al mundo de la inSeguridad Informatica

Ingresa a las redes sociales de la comunidad

Visita nuestro Facebook oficial, siguenos en twitter y suscribete al canal de Youtube!

Networking

Los mejores tutoriales e informacion sobre redes informaticas. Preparate para tus examenes de certificacion.

Podcast PeruCrack

Escucha las grabaciones de los mejores Podcast de la comunidad.

jueves, 12 de diciembre de 2013

Curso bàsico de Ethical Hacking - Napstic

Hola! Les queria compartir un curso realzado por mi amigo JC Rodriguez de Puerto Rico, el curso es muy basico pero orienta de una manera dinamica los aspectos fundamentales de un proceso de Ethical Hacking normal.


El curso lo pueden ver en el siguiente canal de Youtube busquen los videos que se llaman ehmod

Módulo 1: Bienvenida al Curso de Ethical Hackers
Módulo 2: Cómo crear un laboratorio de seguridad
Módulo 3: Cómo crear una máquina virtual
Módulo 4: Ciclo del Hacking 1 – Reconocimiento
Módulo 5: Ciclo del Hacking 2 – Escaneo
Módulo 6: Ejercicio de Escaneo
Módulo 7: Escaneo SNMP
Módulo 8: Introducción al Wireless Hacking
Módulo 9: El mundo del Ingeniería Social
Módulo 10: Email Falso – Phishing
Módulo 11: Seguridad en los Passwords
Módulo 12: Troyanos y Backdoors
Módulo 13: Herramientas para su laboratorio de seguridad
Módulo 14: Leyes Federales
Módulo 15: Vulnerabilidades
Módulo 16: Principios de un Botnet
Módulo 17: Google Hacking Database
Módulo 18: Background Check
Módulo 19: Certificaciones
Módulo 20: Despedida

Les advierto que en algunas partes JC dice algunas cosas de las cuales no estoy de acuerdo pero pueden comentarlas por aquí


Hackeando con Google - Creando nuestros Dorks

Hola Crackeros! En esta nueva entrada les quiero hablar sobre un tema muy interesante y poco conocido por algunos...hablo sobre el "Google Hacking" que digamos es una tecnica de "Information Gathering" o "Recopilacion de Informacion" una de las etapas de cualquier proceso convencional de Ethical Hacking con el cual si es que sabemos usarlo bien (Para algo bueno) podemos obtener mucho mas que simple informacion.



Antes que nada quisiera explicarles un poco algunos conceptos importantes que debemos entender a la hora de hablar sobre "Buscadores en Internet" como bien ustedes saben Internet es un lugar infinito de informacion el cual contiene todo tipo de datos (Paginas Web, Videos, Musica, Archivos, Textos, etc..) todo eso esta alojado en un mundo inmenso el cual require de buscadores para poder ubicarlos usando "criterios de busqueda" como puede ser el nombre de un autor para encontrar una cancion, como puede ser el nombre de un actor para encontrar una pelicula, etc. Aqui entra un termino muy interesante que se llama "indexar" nosotros le decimos a los buscadores que indexe o no indexe nuestra informacion en el buscador.. es decir le decimos que si queremos o no queremos que sea localizable por estos motores de busqueda (Aunque no siempre es asi)

Entonces metamonos un  poco mas a esta palabra "Indexar" y tambien a la palabra "Pagina web", toda pagina web decide que quiere indexar o no usando un tipo de archivo llamado Robots.txt el cual generalmente esta en texto plano y se encuentra alojado en las paginas webs, todas tienen robots.txt


Vamos a ver que contienen estos archivos robots.txt ingresamos a uno :

Como podemos ver estos archivos son leidos por Google,Bing,Yahoo etc y supuestamente respetan lo siguiente :

User-agent : Permite que este archivo sea visto por todos los buscadores
Disallow: Deniega la indexacion de lo que indiquemos, en este caso esta denegando que podamos acceder:
www.victima.com/wp-admin/....
www.victima.com/wp-includes/.... 

Que podemos ganar con esto? Se puede conocer directorios ocultos y que el administrador no quiere que conoscascamos, en este caso ya descubrimos que es una web hecha en Wordpress y que el modulo de administracion es el mismo por defecto.

Ahora podemos hablar un poco del tema principal el cual es "Google Hacking" Como todos sabran google es el buscador mas usado a nivel mundial el cual nos facilita encontrar lo que buscamos simplemente usando criterios de busquedas, sin embargo Google tambien nos permite usar cierto tipo de caracteres especiales , operadores logicos o booleanos que a la larga nos pueden servir para encontrar informacion mucho mas exacta.

Operador logico NOT (-)

Estudiemos en primer lugar operadores logicos de busqueda en google si digamos quisiera buscar algunas ingenierias en Google pero no quisiera que me muestre ingenierias de sistemas, industrial, empresarial, ambiental o agricola podemos usar el siguiente criterio de busqueda:



Ingenieria -sistema -industrial -empresarial -ambiental -agricola

Como pueden ver usamos el operador "-" el cual lo que hara es excluir de nuestra busqueda general ciertas palabras en su criteri, este criterio tambien es conocido como operador NOT 

Operador logico OR (|) :  

Tambien podemos usar el operador logico OR usando el simbolo | (el famoso pipeline) con esto podemos efectuar criterios de busqueda como por ejemplo si quiero buscar en google resultados que contengan el termino futbol y peruano debo usar lo siguiente :

 futbol | peruano
Ya veran lo util que es combinar estos operadores de busqueda.

 Operador logico AND (+) :

Se utiliza para incluir mas de 2 palabras en nuestras busquedas por ejemplo si quisieramos buscar alquiler de departamentos en Lince (Distrito de Lima-Peru) podemos hacer lo siguiente :

alquiler de departamentos +lince  


  Operador logico precision de busqueda ("") :

Podemos usar las comillas simples para realizar busquedas exactas en nuestros buscadores esto con el fin de determinar resultados exactos. Podemos buscar por ejemplo un nombre cualquiera en google yo usare el primer nombre que vea en mi facebook "Christan Tolentino Pardo" vean que el resultado es muy diferente a buscar solo Christian Tolentino Pardo. Veamos lo que nos resulta :


"Christan Tolentino Pardo"


Como pueden ver pudimos encontrar algunas redes sociales en las que esta registrado nuestro amigo y ademas pudimos determinar que hay un perfil en facebook de una chica que tiene una relacion con el.. esto es muy importante y a la vez peligroso cuando colocamos nuestra informacion pesonal en internet


 Operadores :

Esta es mi parte favorita a la hora de trabajar con GoogleHacking el uso de operadores propios de google para hacer busquedas nos proporciona de un arsenal de posibilidades de las cuales se pueden sacar muchisimos beneficios (Para cosas buenas y cosas malas)

Uno de los operadores mas usados en site:dominio.com el cual sirve para hacer busquedas en un determinado dominio y no salirse de el ejemplo si quisiera buscar la palabra "Examen CCNA"  en la web de Cisco

site:cisco.com "Examen CCNA"

Podemos usar tambien el operador "site:" para definir sitios web con una determinada extension de domino por ejemplo si quieremos buscar la palabra EXAMEN dentro de sitios web con extension edu.pe debemos hacer lo siguiente :

site:edu.pe Examen Final
Otro tipo de operador de busqueda y el cual es muy poderoso a la hora de encontrar cierto tipo de archivos es el operador "filetype:" el cual lo que hara es buscar archivos de cierto tipó que nosotros definamos como por ejemplo :

  • txt (Archivos mde Texto Plano)
  • doc (Archivos Word)
  • pdf (Documentos PDF)
  • db (Base de datos)
  • log (Archivo de logs) 
  • etc
Por ejemplo :

site:gob.pe filetype:pdf Economia
Con esto estoy diciendole a google que busque archivos PDF en web de gobierno peruano qu contengan el nombre "Economia"

Aqui tengo una recopilacion de algunos otros operadores que podemos usar : 

Allintext:texto: Este operador busca una cadena de texto dentro de una pagina web y
no dentro de una URL. (No se puede utilizar junto a otros)
Allintitle:texto: Busca una cadena de texto solo dentro del titulo de una web. (No se puede utilizar junto a otros)
Intitle:texto: Busca una cadena de texto dentro del titulo de una web. (Se puedeutilizar junto a otros)
Allinurl:texto: Busca una cadena de texto solo en la url. (No se puede utilizar junto a otros)
Inurl:texto: Busca una cadena de texto en la url. (Se puede utilizar junto a otros)
Author:texto: Busca artículos o noticias escritos por el nombre o la dirección de correoindicada. (Se puede utilizar junto a otros)
Cache:dominio.com: Con este operador accedemos a la web que Google tiene en su cache. Útil para cuando borraron un tema y no ha pasado mucho tiempo (No se puede
utilizar junto a otros)
Link:dominio.com
Este operador se utiliza para buscar enlaces que apunten a un determinado sitio web. (No se puede utilizar junto a otros)
Related:dominio.com: Busca paginas relacionadas. (No se puede utilizar junto a otros)

Pueden ver algunos otros mas aqui
 
Como ven es demasiado extenso este tema, posteriormente ire haciendo publicaciones para tipos de busqueda especificos en el cual podemos obtener informacion como base de datos, accesos a sistemas, camaras IP, etc

Ahora vamos a crear nuestros propios Dorks Google! Que es eso? Pues vamos a crear nuestros parametros de consulta los cuales nos facilitaran a la hora de querer buscar algo muy muy muy determinado y recordemos que siempre estamos usando a nuestro buen amigo google (GIYF = Google is Your Friend)


Vamos a analizar algunos Dorks que realize y veremos lo que encontramos :

"login: *" "password: *" filetype:xls site:com.*

Aqui podemos ver que estamos buscando documentos del tipo XLS (Excel) que contengan en su informacion algun campo login:* y password:* donde * se usa como comodin y ademas estamos especificando la extension de dominio .com .* es decir estamos buscando una web que sea de algun pais 



Encontre un archivo de una pagina que pertenece a una entidad de colombia y que contiene la siguiente informacion : 



Podemos también buscar directorios sensibles, es decir directorios que contienen información interesante alojados generalmente en servidores FTP a los cuales podemos acceder ( Gracias a malas configuraciones en los permisos)

filetype:sql “# dumping data for table” “`PASSWORD` varchar”

Bases de datos sql volcadas completas, podemos ver datos de usuarios, contraseñas y muchos otros datos. Incluso se podria  hacer modificaciones en la url de busqueda para sacar mas informacion.




Como ven ustedes mismos pueden ir haciendo sus propios Dorks e ir investigando.. Veamos algunos mas

“access denied for user” “using password” “general error” -inurl:phpbb “sql error”

Un conocido error de algunas versiones de Phpbb que nos muestra un error web que indica el nombre del usuario administrador.. con esto podemos hacer un ataque de fuerza bruta o diccionario solo para la contraseña


El punto aqui no es explotar la vulnerabilidad sino mas bien como idearnos a crear dorks

Hay algunos dorks muy simples que nos dan muy buenos resultados :

ext:sql intext:@gmail.com intext:password
Buscara archivo .sql que contengan en algun lado un correoen gmail y un campo password

Sin embargo con GoogleHacking tambien podemos "ver" y "escuchar" cosas muy interesantes..
es bien sabido por muchos que actualmente las camaras, impresoras,webcams, telefonos casi todo trabaja a traves de IP y muchos de estos estan publicados en internet y sin querer pueden ser localizados por google

Podemos usar algunos dorks :

inurl:”ViewerFrame?Mode=”

intitle:”i-catcher console” “please visit”

El resultado casi siempre es el mismo..

Pero por que esto seria peligroso? Ponganse en el lugar de un atacante que tome el control de una camara ip de alguna empresa imaginense que pudiera apagarla o simplemente manejarla y moverla a un lado.. los delincuentes podrian hacer de las suyas y no quedaria nada grabado

Recuerdan lo de robots.txt? pues teniendo esto claro se me ocurrio colocar 

“robots.txt” “disallow:” filetype:txt site:com.pe
Archivos robots.txt que contengan ordenes Disallow (cosas que no quieren que veamos) y ademas que sean de Peru..

Como ven hay mucho por probar y hacer este fue un post extenso para que vayan entendiendo bien y se pongan a trabajar descubriendo mas y mas dorks..





Hay algunas herramientas que automatizan este trabajo como es el caso y podemos buscarlas por la red como es el caso de Anubis (En español) Site Digger (muy bueno)

Hasta una nueva publicacion crackeros!!


domingo, 8 de diciembre de 2013

El arte del batcheo : Aprendiendo a usar batch

Saludos Crackeros! el dia de hoy quiero compartir con ustedes un poco de lo que es el tema del "Batcheo" o uso de "Batch" en Windows, esto con el fin de conocer la utilidad de esta poderosa herramienta capaz de simplificarnos la vida de una manera muy util.



Primero debemos entender que Batch no es un lenguaje de programacion sino mas bien es un archivo de procesos, es decir es un archivo que contiene muchas lineas que cumplen ciertos procesos y que en su conjunto cumplen una accion determinada usando comandos de simbolo de sistema (CMD) 



Su facilitad radica en que no es necesario un interpretador, compilador ni nada de eso sino que podemos usar simplemente un block de notas 


Bueno ahora vamos a escribir nuestro primer programa!

Abrimos un block de notas Inicio>Todos los Programas>Accesorios>Block de notas o ejecutamos el proceso notepad

Escribimos el siguiente codigo :

@echo off
title Perucrack.net Una comunidad de informaticos para informaticos
echo presiona una tecla
pause
echo Hola Mundo
pause > nul
exit
Cuando terminamos de escribir cualquier tipo de codigo batch  siempre es necesario guardarlo con la extension .bat


Ahora si podemos ejecutarlo y veremos lo que pasa...

Ahora explicaremos cada una de estas lineas de codigo para saber que es lo que hacer

@echo off : Lo que hace es ocultar todo el codigo que sigue para que no sea visualiado en la ventana y asi al ejecutarlo sea transparente al usuario, en algunos casos lo usan para ocultar los comandos maliciosos que ejecutan acciones como virus

title: Pone un titulo a tu programa

echo: Sirve para imprimir lo que queramos mostrar en pantalla

echo Hola Mundo

Variables :

Es posible introducir variables en BATCH? Pues si al igual que casi todos los lenguajes de programacion podemos introducir variables para nuestros programas.. esto se hace gracias al paremtro "%" con el cual podemos crear variables..pero..¿Que es un variable? es un valor que toma un valor determinado (valga la redundancia) y puede ir cambiando con el tiempo.

Vamos a ver este codigo

Abrimos un block de notas y colocamos :
@echo off
title Perucrack trabajando con variables
echo Este es un tutorial para aprender el uso de variables
echo .
echo Presione una tecla para continuar
pause > nul
set /p nombre=Cual es tu nombre?
set /p profesion=A que te dedicas?
set /p edad= Cual es tu edad?
pause > nul
echo Asi que tu nombre es  %nombre%
echo Te de dicas a %profesion% eso es bueno..
echo pues %nombre% estas en la comunidad PeruCrack tienes %edad% años
pause > nul
exit
 No olvidamos guardarlo con la extension .bat

Como podemos ver set /p nombre ayudara a generar la variable nombre y para luego hacerle la llamada con el aprametro %variable%

Bueno esa es la parte facil..

Ahora podemos tambien usar metodos para inmiscuirnos entre los archivos de windows de una manera facil para eso podemos usar diferentes comandos

Abrimos un block de notas y colocamos :
@echo off
title pruba
echo ejecutaremos el notepad
%homedrive%/windows/system32/notepad.exe
exit
  No olvidamos guardarlo con la extension .bat

 homedrive : Estamos en la raiz del disco y estamos buscando la ruta para ejecutar notepad.exe 

Podemos tambien jugar un poco con nuestros BAT para ejecutar tareas, por ejemplo quiero ejecutar una tarea de apagado todos los dias a una hora determinada.. entonces podemos usar lo siguiente :

@echo off
AT 17:00 shutdown -s -f -t 2 -c "Ejecutando Tarea" >>
c:/windows/system32/windosx.bat
REG ADD HKLM\Software\Microsoft\Windows\CurrentVersion\Run /v sysin2
/t REG_SZ /d "c:/windows/system32/windosx.bat"
exit
Con esto lograremos ejecutar la tarea "Apagado" con el comando shutdown y el parametro -s para activar el apagado, -f para forzar el cierre de todo -t para especificar los segundos y ademas lo que haremos es registrarlo en el registro de Windows para que esta tarea se ejecute todos los dias

Condicionales : 

El arte del batcheo nos permite tambien hacer uso de condicionales y ponernos en la posicion como si de verdad estuvieramos programando n.n me gusta mucho porque parece (lo es) un lenguaje de tipo scripting como python

Pero bueno vamos a ver el tema de condicionales, aqui usaremos el popular IF para verificar la verdad de una condicion y para eso ejecutaremos el siguiente programa muy facilito

@echo off
set /p ojos=Cuantos ojos tiene un gato?
if %ojos%==2 (echo Tu tambien!) else echo Acaso es un fenomeno?
pause 
Como podemos ver doy inicio a mi programita con @echo off para luego generar mi variable "ojos" y finalmente hacer mi condicional de este tipo :

if %ojos%==2 (echo Tu tambien!) else echo Acaso es un fenomeno?
if %ojos%==2   = Seria lo mismo que decir "Si el numero que colocas en mi variable ojos es igual a 2"
(echo Tu Tambien) = Se ejecuta esta accion,  imprimir el texto "Tu Tambien"
else = Es lo mismo a decir "Si no" osea cualquier respuesta diferente a 2

Tambien podemos usar el if not que seria lo contrario a if, es decir verificaria que un valor no sea igual a la variable y luego ejecutaria una accion determinada. Usando nuestro poderoso ejemplo :

@echo off
set /p ojos=Cuantos ojos tiene un gato?
if not %ojos%==2 (echo Acaso es un fenomeno?) else echo Tu tambien!
pause
Ahora tambien podemos jugar de la misma forma con archivos y con condicionales.. por ejemplo miren lo siguiente :

@echo off
if exist C:\Users\RogerM\Desktop\Hola.bat (echo Tienes un archivo de batcheo) else echo no tienes un archivo de batcheo
pause > nul
Lo que hago aqui con el if exist es consultar si existe un archivo en la ruta especificada, en este caso en mi escritorio quiero saber si hay algun archivo Hola.bat para que despues se pueda ejecutar la orden echo e imprimia "Tienes un archivo de batcheo" y si no tengo un archivo de batcheo (else) imprime  "No tienes un archivo de batcheo"

Ahora podemos tambien usar los condicionales IF para ejecutar menues en cuanto a acciones queramos ejecutar, pongamonos en el caso que estamos en un centro de monitoreo y queremos ejecutar pruebas de conectividad ping a diferentes host o puntos de destino podemos crear un batch en el cual en un solo archivo podamos hacer todo.. vamos a un ejemplo practico

@echo off
:menu
echo 1. Hacer Ping al destino A
echo 2. Hacer Tracert al destino B
set /p var=Que accion quieres ejecutar?

if %var%==1 (goto ping)
if %var%==2 (goto tracert)
if %var%=="" (goto menu)
:ping
ping 192.168.3.2
pause
goto menu
:tracert
tracert 192.168.2.1
pause
goto menu

Veamos el codigo.. lo primero es crear un lote para ello puse :menu mi primer lote se llama menu  luego estoy creando la variable var para grabar en esa variable las opciones del menu 1,2 o vacio (podemos colocar un else y que muestre un mensaje cuando inserten otro valor) entonces lo que hace es ejecutar ciertas acciones que mandemos.


Bucles :



Es muy util tambien el uso de Bucles para realizar nuestros batches, podemos usar bucles para generar de manera repetitiva una determinada accion o tambien si pensamos de manera maliciosa para colapsar un sistema 

@echo off
:bucle
echo Hola Mundo!
goto bucle
Entonces esto lo que hara es ejecutar infinitas veces la accion :bucle el cual imprime Hola Mundo!

Ahora si solo queremos definir un numero determinado de veces la ejecucion de una orden y no queremos que esta sea infinitas veces podemos usar lo siguiente :

@echo off
set var=10
:bucle
if %var%==0 (goto exit) else set /A var=%var%-1
echo Hola Mundo 10 veces!
goto bucle
:exit
pause
exit

Como podemos ver aqui hicimos lo siguiente : definimos una variable var=10 para luego hacer una condicion como un contador el cual al ejecutarlo imprimira unicamente 10 veces el mensaje "Hola Mundo 10 veces!"

Podemos programar acciones de nuestros batcheros en una determinada hora y fecha para por ejemplo planificar que un apagado se realize todos los dias a las 17:30 Hrs para eso podemos usar lo siguiente : 


@echo off
at 17:30 shutdown -s -f -t 1
pause > nul
exit

Que hicimos aqui? Pues como ven usamos el parametro at el cual permite ingresar una hora o fecha determinada para la cual se cumplira una accion en este ejemplo shutdown -s -f -t 1 esto agregara a la programacion que a las 17:30 se ejecute esta accion automaticamente.

Anteriormente vimos tambien como podemos hacer para agregar y programar tareas agregandolas al registro de Windows esto con el fin de que se quede grabado en el corazon de windos :D y se ejecute every day

este comando es muy facil si le ponemos lo siguiente :

@echo off
at 17:30 shutdown -s -f -t 01 > c:/apagar.bat
REG ADD HKLM\Software\Microsoft\Windows\CurrentVersion\Run /v sysin2
/t REG_SZ /d "c:/apagar.bat"
del %0
exit
Podemos tambien acceder al propio registro de Windows como vimos anteriormente.. pero hay una infinidad de opciones dentro del registro de windows que podemos usar para el bien (o para el mal) aqui explico algunas de esas

REG ADD / Para agregar una clave al registro
REG QUERY / Para consultar una clave
REG EXPORT / Para exportar claves
REG IMPORT / Importa una clave exporta anteriormente con EXPORT.
REG COMPARE / compara una clave con otra.

Redireccionamiento :

Podemos usar la tecnica de redireccionamiento para ello usaremos el simbolo ">" por ejemplo creamos lo siguiente

echo “orden 1” >primerbat.bat
echo “orden 2” >segundobat.bat
Depende de donde estemos podremos crear nuestros archivos bat y almacenarlos (redireccionarlos)

Como ven crackeros lo poderoso y util que es usar el batch para facilitarnos el trabajo cualquier duda no duden en colocarla en los comentarios. Gracias a ti Mad! por las sugerencias en esta publicacion