Escaneando el cyberespacio.

Posted in Uncategorized on noviembre 2, 2010 by kuaninj4s

Me encuentro a las 3:25 a.m. viendo unos videos de la CCC conference.

Y me dieron ganas de escribir este articulo informal de como poder escanear muchos hosts de una manera rapida y sencilla.

Algo que me gusta tener en cuenta para poder ver todo en un modelo cientifico es escribir y tener en cuenta mis recursos y mi poder de computo.

Es decir un verdadero hacker no tiene siempre un modelo definido a seguir y sus tecnicas se adaptan a los recursos con los que se cuente en un momento determinado. Algunas veces podemos estar en una red publica como los famosos prodigymovil , algunas otras veces podemos estar en alguna red abierta de alguna institucion educativa o algunas otras podemos simplemente escanear con iwlist y ver las redes con mas potencia para despues usar una suite de pentesting para redes inalambricas y crackear la WEP capturando suficientes IVS , los cuales casi nunca exceden a 50,000 y en la mayoria de los casos como la gente de Mexico no tiene un cultura en seguridad informatica bastara con unos 20,000 IVS aprox para romper la clave default de cualquier 2Wire.

Pero bueno esto no es el unico escenario ya que muchas veces el hacker cuenta con recursos y servidores online listos para atacar, los criminales que hacen spam por ejemplo muchas veces usan maquinas zombies agrupadas en botnets para realizar sus escaneos.

Pero para fines realmente eficientes y evitar toda clase de falsos positivos lo unico que queremos es tener un enlace estable que no tenga mucha perdida de packetes y una latencia razonable, de cualquier otro modo si hacemos nuestro escaneo de nmap desde un enlace DSL de 512 kbps obviamente sera muy lento. Es recomendable hacerlo desde conexiones que tengan unos 4 mbps de download y 1 mbps de upload como minimo.

Hay que tener en cuenta que escanear el cyberespacio como lo dice el post se tiene que tener en cuenta que es un proceso muy complejo, muchos de ustedes instalaran el .exe para windows daran miles de next next next y se sentiran realizados cuando salen los resultados. Pero cuando se hace un escaneo REAL y sobre todo EFICIENTE se tiene que ver esto como un proceso integral compuesto de ciertas variables.

Por ejemplo al usar la db_nmap de la suite de la sudo ./msfconsole esto sera un proceso en ruby en el cual lanzara muchos procesos y pues utilizara el procesador de nuestra computadora , nuestra memoria , nuestra conexion de internet , etc.

Por eso cuando se corren escaneos como el siguiente:
sudo nmap -vvv -d -sS -F 189.156-158.185-192.23,50,100,5,1,254,55,111,222
Tenemos que saber que ya no se trata de una tarea que tomara solo un par de minutos.

Cuando son demasiados los hosts que tenemos que escanear y son maquinas remotas tenemos que tener en cuenta muchas muchas cosas. Y los tiempos de respuesta, los ttl , las respuestas de los DNS, la velocidad de los dispositivos que estemos escaneando y posiblemente tendremos que tener en cuenta tambien que muchos de estos estaran utilizando firewalls, IDS, IPS de marcas como fortinet, websense, blah blah blah! Espero se entienda lo que trato de proyectar en mi post y alguien encuentre algo de provecho en la informacion.

Yo puedo comentar que mis escaneos ahora tienen un 5% de errores es decir muchos falsos negativos desde el punto de vista del atacante. Que es cuanto me detecta un puerto abierto que no esta abierto cuando hago el manual testing mediante nc , telnet, entrando a la interface web si este es un puerto 8080 8000 443 80 e intentando el username default , muchas veces cuando esto no es posible se utiliza thc hydra siendo este el *nix cracker mas eficiente que conozco que soporta multiples protocolos.

Bueno ya me canse de tanto teclear disfruten el post y espero sus comentarios.

Google hacking VS Bicentenario

Posted in 2600, ccc, cracking, cyberpunk, Guanajuato, Hackers, hacking, Ninj4, privacy, Security, Seguridad on septiembre 13, 2010 by kuaninj4s

Pues el otro día me encontraba aburrido y decidí hacer unas pruebas de google hacking.

Y pues hice algunos tweets en @Kuaninj4s

Pero bueno el punto es solo ampliar un poco estos tweets y explicar un poco a cualquier ser humano que es esto de google hacking y el problema.

Google es un monster. En pocas palabras se come todo lo que hay en internet y lo indexa en su buscador. Recuerdo los tiempos en los que uno como supuesto webmaster tenía que hacer submit directamente de la URL a los diferentes buscadores como altavista.

Entonces GOOGLE INDEXARÁ TODO! Así es amiguito , deberás de actualizar el archivo robots.txt para cambiarle algunas opciones y no permitir que google se meta en tu información confidencial.

Bueno si a esto de tener el poderoso google en nuestras manos le agregamos buscar por una vulnerabilidad muy común como lo es el indexado de directorios. Pues podemos obtener cosas interesantes.

Bueno les dejo las URLs para que se diviertan viendo como hasta la página del bicentenario tiene este tipo de problemas. Y lo más interesante será preguntarnos y exigir saber cuanto dinero se gasta en el portal de internet del bicentenario.

Les deseo a todos muy felices fiestas! Y VIVA MÉXICO!

1.- Guadalajara SQL :D http://enlinea.guadalajara.gob.mx:8800/Licenciasayb/sql%27s/licenciasc.sql
2.- Para los que pensaban que la SEP estaba super protegida. http://secundaria1.sep.gob.mx/Desktop/alumnos_sadok.sql :P
3.- El conficker ha infectado tu máquina! NO TE PREOCUPES DESCARGA LOS PARCHES DESDE LA SEP! http://secundaria2.sep.gob.mx/gestion_1/conficker/
4.- Estas personas del Gobierno se toman muy radical lo de la transparencia! http://www.lapaz.gob.mx/sistemaimages/
5.- http://www.tribunalcampeche.gob.mx/listas/ jajajajajajajajajaja AYYYY WEEEEYYYY!!
6.- Listo para el wget recursivo! WUPSIDUUU! http://repositorio.ine.gob.mx/
7.- OMFG! Tenemos todos los documentos del bicentenario gratis para ti amiguito! http://www.bicentenario.gob.mx/bdb/bdbpdf/
8.- Log del FTP del Gobierno de Baja California! http://www.bajacalifornia.gob.mx/comprasbc/WS_FTP.LOG #epicfail
9.- La configuración de updates de NOD expuesta! NO PUEDE SER ! http://edn.issste.gob.mx/nod/
10.- Venga por la foto de su diputado favorito para hacerle un montaje con photoshop y sacar su IFE falso! http://sitl.diputados.gob.mx/fotos_lx/

Jueves 22 Julio Reunión de seguridad y hacking en Guanajuato

Posted in Uncategorized on julio 19, 2010 by kuaninj4s

HackingDay22Julio

Escanear para pr0s! :P #nmap

Posted in Uncategorized on junio 17, 2010 by kuaninj4s

La verdad esque tengo tiempo de escanear continuamente muchas redes. Y se me ha afinado la técnica. Lo que quieres hacer en un escaneo real es obtener muchos puertos abierto para así empezar a intentar vulnerabilidades para poder alcanzar algo más intenso.

Digo, si tienes una herramienta como backtrack 4 en el frontend lo más interesante es que intentes utilizar todas las herramientas posibles para lograr una función determinada, entonces lo que tienes que hacer es lo siguiente:

Pero lo importante es utilizar un rango de ips fijas con el fin de utilizar un rango de ips de LAN. Casi siempre lo más importante es poder ver como funciona un rango de ips’s locales. Casi siempre si te encuentras en León Guanajuato por lo menos en esta zona casi nadie sabe configurar un router de manera adecuado en cuanto a seguridad se refiere. Con esto me refiero a tratar de mantener ocultos el mayor % de errores. En este casi vulnerabilidades. Casi todos estamos atados al monopolio de telmex o de tv cable, mega cable o como lo quieran llamar.

La supuesta guerra entre la mejor manera de comunicar los datos mediante un medio físico. De esto se trata!

Entonces lo primero que tenememos que hacer es intentar algo como: bash sudo nmap -vvv -d -sS 192.168.1-254
O algo para el rango 10.0.0.1.254 10.0.0.1 172.16.0.1 192.168.0.0 ó algo similar.

Luego de eso tenemos que ver que herramientas de explotación externas tenemos a la mano.

Muchas de ellas en su mayoría son open source como nmap , el hydra, el metasploit y otras diversas herramientas que podemos encontrar en diferentes categorias dentro de nuestro nmap.

Pero bueno nmap lo único notable de interesante que tienes son sus flags, es decir desde el punto de vista de un pentester lo único que interesa es más puertos abiertos con un nivel de detalle óptimo.

Es decir quizá queramos saber el número de puertos abiertos para comenzar a atacar un determinado servicio.

Es decir si ya se que tengo un puerto que es el 139 , 135 u otro que pueda utilizar windows para compartir archivos. Posiblemente es una puerta de entrada a un servidor con información confidencial.

Cómo lo sabemos la mayor motivan de cualquier ser humano en este mundo capitalista es el dinero. Y por lo tanto distintas organizaciones y pueblos están intentando hacerlo realidad.

En pocas palabras lo que tenemos que hacer en nuestro ordenar es estar siempre a la vanguardia con esto me refiero a tener la ultima versión disponible de nmap para poder utilizar todas las funciones nuevas, yo no se ustedes pero por lo menos yo me mantengo activo en las listas de nmap con eso me refiero a la dev a la de usuarios y así puedo ver un panorama más amplio de todo.

Ya me canse de teclear pero esto les digo por el momento.

Otra cosa que pueden hacer los pro es que por ejemplo pueden automatizar sus escaneos con metasploit importarlo como una base de datos estilo db_dnmap y así intentar vulnerala de manera automática. no hagan preguntas pendejas: man nmap o lean algo de codee.

Continuará…..

Vamos México …..
2 – 0 FRANCIA

Héctor L.
hl@mireuisce.org

Demasiadas herramientas.

Posted in cracking, cyberpunk, Guanajuato, Hackers, hacking, Ninj4, privacy, Security, Seguridad on junio 9, 2010 by kuaninj4s

Pues aquí me encuentro redactando a las 1:20 a.m. justo despues de tomarme 2 red bull y correr 10 KM.

La otra vez fui a una conferencia de seguridad de un supuesto experto en la materia. Y el dijo algo que me llamó mucho la atención pero a la vez me molesto un poco.

Dijo que ahora se podía hackear con 4 clicks.

Y bueno trataré de dar mi punto de vista al respecto. La verdad creo que su comentario es erroneo y de igual manera siento que ahora los que se dicen consultores o expertos en seguridad no tienen el más minimo conocimiento en la materia y por tener un CISSP se sienten la maravilla del mundo.

Para empezar el demo que realizó fue de un metasploit en modo gráfico.

Para los que no conozcan el metasploit es como un framework para violar computadoras. Podriamos nombrarlo como una herramienta de pentesting. Pero lo más sencillo es una herramienta hecha en ruby aunque antes estaba en perl creo o algo así. Bueno aquí les va un copy paste para los que quieren algo de tech l33t speech.

Huge speed improvements

● ● ●
3.2 took ~15 seconds to initialize 3.3-dev is down to ~8 seconds Ruby 1.9.1 brings this down to ~4 Still room for code optimization

Pero basicamente tiene un chingo de exploits para violar computadoras. Penetrarlas, hacerles el amor, obtener r00t.

Usas un payload que es basicamente lo que obtienes cuando atacas una máquina vulnerable mediante un exploit hecho en cualquier fucking lenguaje de programación. Aunque pues te los encuentras más en perl, python , ruby y pues ahora esta de moda hacerlos en NSE para que el nmap pueda violar por rangos masivos de ips.

Pero bueno ese no es el punto del post , solo que me emociono de más. Debe de ser aún el efecto del red bull! :P

El punto esque eso para mi no es cosa del otro mundo. Entonces se me hace muy cómico ver en una conferencia de seguridad informática un experto que dice que hackear es cosa de 4 clicks… Para acabarla de chingar nisiquiera estaba usando los comandos pr0s esos de show payloads ni el sudo ./msfconsole sino que andaba sobre la GUI web que tiene el metasploit y para acabarla de chingar usaba el sistema operativo Windows. Cualquier experto en seguridad que utilize un windows se me hace algo medio gay. Pero bueno se entiende que es por la compatibilidad para el super POWER POINT, aunque si fueran chingones usarían cosas weirds como flash o keynote ó ya de perdis si son pobres pero liberales hacerla con open office y un .odt

Otra de las cosas realmente más interesantes que tiene el metasploit son pedos como los siguientes:

Created scrambled Win32 EXEs

● ●
Important for AV bypass with exploits Ties in with “persistent” shellcode Client-side exploits require these
Embedding shellcode into EXEs
  
Standard viral “infection” of executables Powerful when done via MITM (Karmetasploit) Working on “signed” changeable EXEs

Mucha gente utiliza estos frameworks para hacer cosas maliciosas, en eso estoy totalmente de acuerdo. Pero lo que quiero manifestar en este post. Esque no se puede hackear con 4 clicks. El que existan herramientas que lo puedan hacer es algo. Pero el término hackear está muy alejado de esto. Y si solo eres un pendejo que sabe hacerlo con herramientas que lo hacen mediante 4 clicks. Eso te convierte en un pendejo que no sabe nada de hacking, porque el hacking es realmente conocer a bajo nivel lo que estás haciendo.

Por el momento es todo.

BESOS BYE

Viviendo en las nubes. :S

Posted in Guanajuato, Hackers, privacy, Security, Seguridad on mayo 31, 2010 by kuaninj4s

Alguna vez se han puesto a pensar en que aplicaciones dominan el mundo ?

Existen muchas cosas en la vida de las que estamos rodeados y que emiten información a nuestro cerebro constantemente. Las empresas utilizan las marcas, colores, marketing, sonidos, multimedia, internet. Basicamente somos esclavos del consumismo creado por el sistema capitalista el cual nos obliga a pensar en marcas y productos.

La coca cola, mc donalds y otras marcas del diablo jajajajaja son las que están en nuestros cerebros cuando se nos presenta una necesidad básica como la de satisfacer la necesidad de agua ó alimento.

Pero ahora vamos a pensar en nuestra información personal, en nuestra vida, en nuestros contactos, en la vida laboral para ser un poco más exacto.

Todos utilizamos el internet. El internet se ha vuelto el medio de comunicación más eficiente en el mundo. Podemos comunicar cualquier idea gratuitamente. Esto lo diferencia totalmente de cualquier otro método de comunicación. Es rápido y flexible. Pero sobre todo es muy pero muy diverso.

Con la entrada de los partidos políticos al uso de las redes sociales para sus campañas de promoción electoral. Con la entrada del supuesto Gob 2.0 al cual la verdad, yo no le encuentro el 2.0 , ya que la mayoría de los portales gubernamentales no brindan una manera sencilla y eficiente para poder realizar cualquier tipo de transacción las 24 horas del día los 365 dias del año.

Podemos decir que básicamente nuestra información digital está en manos de AJENAS! Ya nadie es dueño de su propia información y esto es un fenómeno que muchos estamos pensando que traerá muchas consecuencias.

Veo a todos los twitteros jajajajajajajaj : Desde cuando el utilizar una aplicación de redes sociales fue tan importante ? Pues fue una moda impuesta por U.S.A . Desde que los artistas y varias celebridades adoptaron el utilizar una aplicación que limita tu cerebro a cierto número de palabras para describir una idea.   Esto hace que cualquier persona pueda postear pendejadas. Todos tienen un deseo internet de sentirse entendidos y escuchados. Y pues ahora me doy cuenta que TODOS USAN TWITTER. Y ahora existe una nueva raza. No son hackers, no son geeks , no son programadores. SON LOS TWITTEROS Y VIENEN PARA QUEDARSE jajajajajajajajajajajajaja.

Esto es algo totalmente deprimente. Puesto que siento que toda la humanidad está viviendo ahora en las nubes y ya nadie baja el nivel. Veo un mundo de personas que utilzan todo el día el facebook, flickr para subir sus fotos, linkedin para obtener un empleo y bueno existen los enfermos que ahora hasta pagan ó cardean una cuenta premium de match.com para encontrar una mujer y poder tener sexo.

Pero bueno el punto de este post como siempre, va orientado a la seguridad. Y con esto pretendo despertar preguntas en todos ustedes.

No se ustedes. Supongo que son unos super h4x0rs que todo el día se la pasan en la terminal con el vim arreglando código ó programando como degenerados. Pero lo dudo. La mayoría de ustedes bajan t00lz en sus fucking windows. El punto esque todos tenemos facebook. Es una adicción ? Es una necesidad social ?

En mi experiencia personal me banearon de facebook una vez por saber como utilizar el sistema de una manera eficiente. Cuando sabes como tomar ventaja de cualquier aplicación las empresas nunca lo toman para bien.

Simplemente encontré una manera de poder sobresalir en el facebook y obtener amigos, postear páginas defaceadas y tratar de brindar un perfil interesante al lector. El resultado fue que banearan mi cuenta. Anexo una copia del correo que me enviaron al cancelar mi cuenta.

________________________________________________________________________________________________________

________________

Hi Héctor,

Unfortunately, your account has been permanently disabled for violating Facebook’s Statement of Rights and Responsibilities. We will not be able to reactivate it for any reason, nor will we provide further explanation of your violation or the systems we have in place. This decision is absolutely final.

Thanks,

Marissa
User Operations
Facebook

__________________________________________________________________________________________

_______

El haber sido baneado de facebook no es problema definitivo. Puedes volver a sacar otra cuenta asociada a otro correo. Pero en ese momento te das cuenta que pierdes cosas de tu vida. SIII EN VERDAD! :P

Perdí fotografias en las que estaba etiquetado, perdí contactos, eventos, cumpleaños, amigas, pedas, 279 niveles de mafia wars y sobre todo el historial del registro de cosas de mi vida y comentarios de personas.

Eso cuenta como parte de mi vida! Y facebook tiene el derecho de poder chingarte todo sin darte explicaciones. Es un servicio gratuito pero realmente no tienes ningún poder ante cualquier problema.

Muchos de ustedes utilizan google docs para manejar documentos del trabajo, utilizan el linkedin para sus relaciones de trabajo, utilizan slashdot ó digg para ver sus news de tecnología. Pero realmente no tenemos nada de control ni derechos sobre este tipo de empresas que tienen nuestra información.

Muchos usuarios son tan pendejos que a todo le dan allow y aceptar.  Mucho malware ahora viaja por facebook y de hecho algunas botnets ya se controlan por comandos de twitter. Vivimos literalmente en la nube y esto es una corriente mundial. Una moda impuesta por U.S.A para controlar la información personal de todo el mundo mediante empresas como google, apple, microsoft, facebook, myspace, etc…

Acabo muchos de ustedes no saben que U.S.A dice que existe una supuesta cyberguerra con China ? Muchos saben del firewall que tienen en ese país para evitar que los ciudadanos puedas buscar cierto tipo de contenido ? Saben del problema de Google en China ?

El problema esque estas aplicaciones de la supuesta web 2.0 están jodidas. Muchos atacantes acostumbrados a programar en C, java , ruby , .net , etc… Encuentran muy sencillo el poder explotar vulnerabilidades en las APIS de estas empresas.

Creo que deberiamos de empezar a hacer una conciencia social de esta situación.

SALUDOS Y GRACIAS POR LEER.

:P

Paranoia en la Ciudad de Leon – l0t 0f c0pz

Posted in Ninj4 with tags , , , , , , , on diciembre 16, 2009 by kuaninj4s

Casi siempre me siento orgulloso de mi ciudad. Siempre digo que Leon Guanajuato no esta tan jodido como en otras ciudades aun menos civilizadas donde nisiquiera llega el ancho de banda. Aun se conectan con modems de 56 kbps jajajajaj si los que hacen biiip biipp tututututututuuu! al conectarse! Ahhhhh que tiempos aun recuerdo algunos numeros a los que marcaba – 7104022 7103500 XD

Pero bueno ahora lo que les quiero comentar es lo siguiente nunca han salido o manejando en la calle ultimamente ???? Aun sean las 3 a.m veo chingos y chingos de patrullas.

Quiero ponerme a pensar en algo. Realmente esas patrullas hacen algo ? La realidad es que no. Casi siempre las veo simplemente manejando. Mucha gente dira ? Pero que tiene de malo, siempre han manejado en la noche pero quiero hacer notar algunos puntos.

1.- Casi siempre en las patrullas van 2 policias. – El que maneja y su pareja ( Obviamente la pareja o el que no maneja va haciendo algo como rascandose los huevos, leyendo un revista o simplemente jeton o en su defecto contandole un chiste de pepito a su pareja para mantenerlo despierto.

2.- Los policias tienen autos y camionetas ultimo modelo. Hace mucho mucho tiempo un policia me dijo pero mire jefe vea nomas como andamos y le vi su patrulla y dije. PERO CAMINA NO ? La realidad esque lo unico que necesita una patrulla de ciudad es andar, no necesita ser un carro ultimo modelo y tener unas lucesitas todas fashion!

3.- Otra pregunta que les quiero hacer saben ustedes cuantos narcos andan manejando por la ciudad de Leon a las 3 a.m con este pinche frio ??? La realidad esque creo que estan en sus casitas en los cerros con una chimenea encendida y un par de botellas de vino de lo mas calientitos acompanados de una bella dama o en su defecto estan vendiendo mucha droga y haciendo mucho dinero. PERO DEFINITIVAMENTE NO ESTAN MANEJANDO POR AHI A LAS 3 a.m por el BLVD Torres Landa :P

4.- Los malditos policias siempre son tontos y gordos. Hay policias que la verdad le hechan ganas y tratan de no comer tantos tacos ni tamales, pero la mayoria no creo que puedan correr ni una sola cuadra para atrapar un bandido.

Bueno ya mencionado todo esto me diran.. Bueno y cual es tu bendito problema con los policias ????

Muy sencillo, nunca les ha tocado que los paren en los retenes o que anden molestando a la sociedad ? La realidad esque esto de (mano dura contra la delincuencia) se me hace una reverenda mamada. Y mas cuando vemos que esto se manifiesta en la ciudad.

Todo esto esta arreglado GENTE hay que darnos cuenta de ello. Si quisieran acabar con la delincuencia rapido irian a la colonia azteca, chapalita, etc… y agarrian a los dealers que viven por ahi. Pero nos llevariamos la sorpresa que en muchos casos hasta familiares resultarian ser de los polis.

Solo les quiero mencionar lo siguiente. NO SE DEJEN INTIMIDAR. Cada vez son mas policias que se pagan con tus impuestos CAUSANDO MIEDO Y FINJIENDO QUE LA SITUACION ESTA HORRIBLE!. BASTAA BASTA.

Esto es todo por el momento.

SALUDOS XD

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.