jueves, 17 de marzo de 2011

Programa Hacking Basico Guia Nro 2



Como Explotar el Bug ISS  bajo windosw (Sin actualizar).

Bueno para empezar devemos abrir el símbolo del sistema

2. ¿En qué consiste el BUG?

Este BUG afecta a TODOS los equipos que tienen instalado el ISS(Internet information server) Bajo Windosw.
No importa si tienes el Ultimo Windosw XP, si instalas el ISS serás vulnerable(hasta que lo actualices, claro).


CODE-DECODE BUG : Localizacion Del Objetivo

Lo primero que debemos hacer es buscar una victima.
Con el SSS, Shadow Security Scanner versión 5.33 (podemos descargarnos una demo de 15 días).
Existen otros, pero posiblemente, el SSS sea el mejor. No es específico para escanear
esta vulnerabilidad, pero la soporta perfectamente.
Bueno una ves que tengan el programa descargado lo instalas.
inicias el programa y configuramos para encontrar servidores vulnerables
de la siguiente manera:

1. Tools--> Options y podemos los Threads a 20 y Priority a Lower. Esto nos permitirá escanear ensegundo plano sin satura nuestro equipo, hemos limitado a 20 los procesos
de escaneo a un mismo tiempo y hemos disminuido la prioridad de ejecucion del programa. El resto lo dejamos Idéntico y Pulsamos Ok

2. Tools--> Policies y pulsamos el botón ADD.Esto nos permitirá crear un nuevo escenario de escaneo
adaptado a nuestro BUG, así que en el recuadro que nos aparecerá le ponemos un nombre de referencia, por ejemplo BUG-ISS-Victima
y pulsamos Ok.

3. En la lista de la Izquierda Pulsamos PORTS y dejamos marcados solo el 21 y el 80(Los servidores FTP suelen estar en esos puertos).
Lo que buscamos son los servidores Web(puerto 80) vulnerables, pero de paso buscaremos también FTP

4. Después, de la lista de la izquierda pulsamos sobre Audits.Primero deseleccionamos todo y a continuación seleccionamos los siguientes puntos:
-FTP Servers y ala derecha Anonymous Write. Esto nos permitirá encontrar
servidores FTP donde poder subir cosas

-Web servers y ala derecha ISS Unicote Vulnerable, Microsot ISS CGI Filename Decode Error Vulnerability,
Web Server Folder Traversal- NT4 Y Web Server Folder Traversal - NT5 (nuestro bug)
y pulsamos Ok.

5. Bien, ya estamos preparados para empezar a escanear. Vamos a --> File --> New Session --> Security Scanner.
En la ventana que nos ofrece la posibilidad de poner un comentario, ponemos Scanner o lo que quieras y pulsamos NEXT.

6. Ahora ya nos encontramos frente la ventana donde decidiremos a quien escaneamos. Lo normal es que scanneemos rangos de Ips al azar, así que pulsamos ADD IP ZONE y ponemos el primer recuadro
La ip ejemplo 198.101.57.0 y en el segundo 198.101.57.254 y pulsamos ADD y después DONE.

7. Veremos como nos quedamos ante una ventana en la que tenemos las Ips que hemos definido anteriormente(en este caso 198.101.57.0)
y pulsamos Start Scan. con esto empezará el escaneo de todas las IP.

8. Una vez acabado el escaneo, pulsar sobre la primera IP y con las flechas de control del teclado bajar de a una. A la
derecha podrás ver los resultados de cada Ip,bien, para cuando encuentres alguna que a la derecha tenga una línea de color rojo.

9. Bien, ya tenemos nuestra primera victima. para acceder a su disco duro mira en la sección AUDITS(unas pocas líneas por encima de la barra roja),
pulsar sobre la Web Servers ISS Unicode Vulberabke y mirad lo que aparece en la seccíon de Ports en el 80, concretamente en el Script 1.

10. dale Click dos veces sobre ese enlace o cópialo en tu navegador y listo, ya estás dentro de su disco duro, asi de sencillo.

Bien ya hemos aprendido a explotar uno de los Bugs más sencillos y escandolosos de Microsoft.

En la siguiente Guía aprenderemos como navegar por El disco duro con este Bug .


Atten x-manu-x

fuente: HackxCrak

miércoles, 16 de marzo de 2011

Programa Hacking Basico Guia Nro 1


Empesemos con lo principal en esta guía Nro 1 Veremos un poco de conseptos basicos :

                                                HACKER:

El término “hacker” tiene un doble significado para la industria de computación hoy en día. Originalmente, el término fue definido como:

Definición 1 de “Hacker”: una persona que disfruta aprendiendo detalladamente de los sistemas de computación, y de cómo ampliar sus capacidades. - A diferencia de la mayoría de usuarios de computadoras, quienes prefieren aprender solo lo mas mínimo sobre estas.

Definición 2 de “Hacker”: Es una persona que programa entusiastamente y que disfruta de la programacion y su aprendizaje en vez de sentirse obligado utilizarla o aprenderla.

Esta descripción o definición halagadora era amenudo utilizada en forma de verbo “Hacking”, usada para describir la rapida elaboracion de un programa o los cambios a algun software existente y de uso complejo.

                                     Ethical Hackers

¿Quiénes son los Ethical Hackers?
La anterior definicion provee de una buena muestra de los Ethical Hackers. Los Ethical Hackers profesionales poseen una gran coleccion de habilidades. Ante todo, deben ser completamente merecedores de confianza (fiar). Al probar la seguridad de los sistemas de un cliente, el Ethical Hacker puede descubrir informacion acerca del cliente que se debe mantener en secreto, cualquier filtrado de informacion mal manejada, podria conducir a que los delincuentes informaticos irrumpieran en sus sistemas, conduciendo asi a una posible perdida financiera, robo de informacion o destruccion de datos.
Durante una evaluacion, el Ethical Hacker maneja “las riendas” o “llaves” de la compañia, y por tanto esta persona debe ser absolutamente profesional y etica ya que manejara informacion latamente sensible. La sensibilidad de la informacion manejada durante la evaluacion exige que sean tomadas fuertes medidas de seguridad para el manejo de la misma: laboratorios de acceso restringido con medidas de seguridad fisica, conexiones multiples de acceso a Internet, caja fuerte para sustentar la documentacion en papel de los clientes, criptografia reforzada que proteja los resultados electronicos, redes aisladas para el proceso de experimentacion.

Los Ethical hackers normalmente tienen una buena computadora, conocimientos avanzados en programacion, una buena conexion a internet (auque no siempre puede ser asi). Ademas dominan el tema de instalacion, mantenimiento y configuracion de varios sistemas operativos, se podrian mencionar algunos como Unix, windows, BSD, MAC, Linux, ademas de los distintos tipos de hardware que corren los mismos. Esta anotacion nos da a entender que no solo es necesario tener conocimientos en software, o en seguridad, sino que es necesario conocer y dominar el mayor tipo de conocimientos sobre sistemas informaticos y todo su entorno.
Concluiria esta pequeña descripcion de los Ethical Hackers anotando y destacando otro factor determinante en su actitud; su alto grado de paciencia y serenidad. A difrerencia de las peliculas que hemos visto donde los “hackers” forzan una entrada de una computadora, o un sistema en cuestion de segundos, el trabajo de los Ethical hackers exige largas jornadas de tiempo y persistencia, asi mismo como los Delincuentes Informaticos esperan, y monitorean por dias y semanas los sistemas esperando una oportunidad para penetrar en ella, aprovechando un descuido de su administrador.

Un analisis profesional de un Ethical Hacker puede requerir varios dias de trabajo y dedicacion exagerada, ya que hay tareas que son dificil de automatizar. Algunas de estas actividades de analisis deben hacerse fuera de la “jornada” laboral, para asi evitar el retraso o la interferencia en tiempo real de alguna actividad especializada, o para simular un ataque verdadero en horas no esperadas. Cuando es analizado un sistema poco familiar o poco conocido por los Hackers Eticos, estos tendran que pasar largo tiempo estudiando y analizando este sistema, tratando de encontrar sus vulnerabilidades y debilidades. Finalmente deberan de mantenerse al dia con los avances tecnologicos y de T.I, sabemos que es un mundo que se actualiza todos los dias y aun mas el tema de la seguridad.

En La Guía Nro 2 Veremos un poco de hacking oculto por asi decirlo

atten: x-manu-x

Fuente : http://www.tics.org.ar