Sign by zerokey

momimroot

Un blog dedicado a la Seguridad Informática de una manera diferente.

Bypass Login de Windows.

La (IN)seguridad de Windows a veces puede ser de ayuda.

BEINI

Un software destinado a la auditoria de redes.

Hacking for noobs

momimroot

La Deep Web

Un post relatado dentro de lo mas oscuro de la red.

lunes, 26 de noviembre de 2012

Abrir una imagen con Python.

Bueno hace unos días publiqué como leer las lineas de un archivo con python, pero hubo una pregunta que me llamó la atención y decía:  Yo no quiero ser un maestro de la programación, solo quiero hacer un programa que me permita en vez de leer textos; abrir una imagen, como le hago?

La respuesta es sencilla hay una biblioteca en Python que se llama PIL y se usa para manipular imagenes y este nos podría ayudar para solamente abrirla.

En este caso hice un programa que te pregunta si quieres un LOL, si le das que si te aparece una imagen y si le dices que no, solo te devuelve una cadena negativa.


from PIL import Image
print 'Quieres un lol?\n'
print 'si o no\n'
x = raw_input('')
if x == 'si':
f = Image.open("/home/zerokey/Escritorio/lol.jpg")
f.show()
else:
print 'no hay nada para ti'
exit


En mi caso quedaría así:




Es sumamente sencillo, solamente utilizar la biblioteca PIL y el modulo Image y listo.

jueves, 22 de noviembre de 2012

Ocultar mensaje en una imagen (Esteganografia)

Bueno estos últimos días he estado publicando mas cosas que de costumbre y me parece un buen momento para expresar algo que he visto en los foros de seguridad. A veces cuando empezamos en este mundo de la seguridad, siempre queremos saber más y más, pero muchas veces no hay quien nos muestre para que sirve cada cosa, tal vez nos ayuden a comprender el funcionamiento de un comando o de alguna herramienta, pero como la empleamos?

Yo sé que para ser un experto se necesita curiosidad, pasión y demás, pero a veces no sabemos como explotar esas características y necesitamos una guía, un ejemplo para poder llegar a generar experiencia y poner en funcionamiento la lógica y la abstracción.

Hoy voy a poner un ejemplo básico, de como comunicarnos por medio de un mensaje (breve), insertado en una imagen.

Esta técnica es conocida como esteganografía, y lo que voy a presentarles es muy básico, pero cabe destacar que se podría implementar para envíos de mensajes y así evitar mandarlos el texto plano y como sabemos que todo el mundo puede monitorear el trafico, podría funcionar como medida primaría, aunque no va cifrado, si está ofuscado y los l44m3rs no sabrán ni que hacer.

En este caso lo voy a hacer en ubuntu, pero para los demas distros no es muy diferente.

Los ingredientes son:

1. Editor Hexadecimal.
2. Una imagen.

Instalación del editor:

sudo apt-get install ghex

Descargar una imagen de Google images.


Ahora con el editor de hexadecimal, abriremos nuestra imagen y veremos algo como esto:



Podemos apreciar todos los bits que contiene nuestra imagen.


Ahora nosotros escribiremos en el lado derecho, como pueden ver en la parte superior derecha se ubica la cabecera de la imagen (JFIF), justo después de los caracteres de la cabecera podremos escribir nuestro mensaje.



y listo ahora lo guardamos.


Como pueden ver casi no cambió el color de los pixeles de la original a la editada.


Bueno y con esto ya lo podemos enviar.

Ahora cuando mandemos esto o cuando nos manden algo así, la shell de linux nos hace la vida muy facil con el comando strings que lo que hace es buscar cadenas en los archivos y en esta ocasión es lo que haremos buscar una cadena de texto.

Para hacer esto no es mas que abrir una shell y posicionarse en la carpeta donde tenemos el archivo.

En mi caso lo tengo en el escritorio.


después de estar en el directorio contenedor lo que teclearemos será "strings nombre_del_archivo" y damos un enter.




 Como ven lo ahí esta nuestro texto, justo después de la cabecera como lo pusimos.

Bueno hasta aquí dejo el post, espero poder seguir con esteganografía, despues para darle mas complejidad a lo que ofuscación y cifrado se refiere.

Saludos.








martes, 20 de noviembre de 2012

Abrir archivos en una ruta especifica con Python.

En esta ocasión voy a hacer un post muy rápido, pero a muchos les servirá, puesto que he visto en muchos foros de programación un problema que se genera de la necesidad de abrir un archivo desde un script de Python.


La verdad es que es muy sencillo el método aunque lo que a veces nos falla es la lógica y el sentido común; pero no hay porque desanimarse, simplemente con la experiencia puede arreglarse esto.

La función que utilizaremos es open() y lo que pondremos dentro de los paréntesis será la ruta o dirección del archivo, en este caso usare el archivo lol.txt y con este empezaremos a codificar.


def main():
    f = open("/home/zerokey/Escritorio/lol.txt")
    for linea in f:
        print linea
    f.close()
main()


En mi caso el archivo esta en el escritorio y cuando lo ejecute el resultado sera el siguiente:





Lo único que hice fue determinar la ruta del archivo y ponerlo en los parentesis de la función open(), ahora es muy importante que vaya entre comillas simples o dobles (""), para que Python sepa a donde dirigirse para abrir el archivo, al final podemos ver un f.close() así es como cerramos el archivo puesto que consume recursos o entra en bucle si o lo cerramos.

SaluD0S



lunes, 19 de noviembre de 2012

Adivinando un numero al azar con python

En esta ocasión mostraré como hacer un juego rápido con Python, es algo sencillo y en modo texto, con una sola librería, pero excelente para los que empiezan.

Lo primero que haremos sera importar la librería random y como en Python solamente tenemos que poner la orden import random y después empezamos a codear

import random
f = random.randrange(0,101)
while True:
    print "adivina el numero"
    intento = input("")
    if intento > f:
        print "el numero es menor asshole"
    if intento < f:
    print "el numero es mayor bitch"
    if intento == f:
break
if intento == f:
       print "excelente eres un genio (sarcasmo)"
      

Con esto tenemos un juego sumamente facil y grosero pero eficiente lo unico que hace falta es que haya imaginacion y un poco de logica y con eso quedara terminado.

sábado, 10 de noviembre de 2012

Migrando al Lado Oscuro.

Aún no he podido escribir la tercera parte de la entrada de crónica de un ataque, puesto que aunque tengo un Honeypot sin seguridad y otro con cifrado WEP, nadie se ha tratado de conectar, y me he puesto a pensar que hay 2 opciones; la primera es que todos mis vecinos pagan su servicio y la segunda es que todos mis vecinos son honestos...

Pero bueno creo que después lo haré a la fuerza conectando conectando una de mis maquinas.

El titulo del post se relaciona con que la semana pasada, me quedé sin teléfono móvil, es sumamente perturbador como el hecho de no traer las cajitas de colores en donde vemos lo que pasa en Facebook, Twitter y demás nos puede sacar de nuestras casillas.

El hecho es que mi iPhone se fue y tenia que estar comunicado; así que fui a un distribuidor a conseguir mi nuevo teléfono; ahí fue cuando el lado oscuro me sedujo, yo tenia la idea de comprar otro iPhone, pero dije: solo voy echar una mirada a otros teléfonos aunque no creo que me convenzan. Revisé los diferentes modelos y todo iba igual hasta que me topé con la linea Galaxy. Los modelos son muy estéticos y tienen un potencial increíble, es por eso que me quedé con el Samsung Galaxy S2 aunque en sí quería el S3 aún no hay tanto desarrollo como para el S2, fue así como el Galaxy asesinó al iPhone, lo empezaré a testear, espero no romper nada...

Saludos.

jueves, 13 de septiembre de 2012

Tor con privilegios root.

Este post es muy rápido pero se que a muchas personas les va a servir; puesto que ahora backtrack está como una de las distros de seguridad con mas descargas.

El tema es el siguiente; a veces necesitamos hacer una test de penetración a alguna web y necesitamos un proxy; en la mayoría de los casos usamos el poderoso Tor; y el problema es que simplemente no lo ejecuta como root.

Por qué c*ño no lo ejecuta como root?

La respuesta es sencilla; darle los máximos privilegios a una aplicación no siempre es lo adecuado puesto que pueden haber "bugs" o fallos de seguridad como los famosos 0days en la aplicación y al darle los máximos privilegios el atacante no tendría problemas en Ownearnos, pero al final si estas leyendo esto, supongo que sabes los principios básicos de seguridad.

Solución al problema:

Lo único que habría que hacer es cambiar un solo carácter para que se pueda ejecutar como root,
siempre recomiendo que tengan el bundle y solo lo ejecuten puesto que si lo descargan desde la terminal da muchísimos problemas con la llave publica y demás cosas. el bundle lo descargan de:

https://www.torproject.org/download/

ya que lo hayan descargado, lo descomprimen y en la carpeta  encontraran el ejecutable que se llama start-tor-browser: 



Lo abren con gedit o con el editor que prefieran y buscan esta linea:


 if [ "`id -u`" -eq 0 ]; then

Y lo único que tenemos que hacer es cambiar el 0 (cero) por un 1 (uno) de tal manera que quede así:

 if [ "`id -u`" -eq 1 ]; then


Guardamos el archivo.

Con esto queda solucionado el problema ahora podemos ejecutar sin problemas.









domingo, 9 de septiembre de 2012

Migrando a Fedora.

Hace unos días estaba, probando unos scripts para la comunidad de Metasploit en mi flamante Ubuntu, cuando repentinamente crasheo mi sistema; se aventó un kernel panic y yo casi me infarto, reinicié el equipo y me pregunté cual pudo ser el motivo, lo primero que pensé fue no pudo haber sido el sistema puesto que Backtrack es un "Ubuntu" para ataques y tiene a mi querido Metasploit; mi sorpresa mayor fue que de repente en mi escritorio no tenía nada; iconos, scripts, hasta mi wallpaper se había ido. Rápidamente busque la terminal de Gnome y pude recuperar mis cosas. Traté de probar el script cuando paso el mismo kernel panic anterior, hasta ahí quedo mi relación con Ubuntu; decidí respaldar mi sistema, quemar un par de distros que no había probado a fondo (Fedora y Archlinux) pensé en quedarme con OpenSuse pero quería algo nuevo; cuando probé Archlinux casi muero de flojera, es muy aburrido y como viejo; fue así como entré al mundo de Fedora y me quedé asombrado con su interfaz sumamente intuitiva, además con todo lo genial de Red Hat, al final de cuentas lo único que cambió fue apt-get por Yum que es muy asombroso, no puedo negarlo tuve que buscar un Tuto de post-instalaciónpero al final esta distro me ha dejado hacer mis scripts sin problema (cabe mencionar que el problema de Ubuntu fue la basura de Unity que bloquea el file system en scripts muy largos y provoca el kernel panic), ahora me quedo con esta excelente distro, hasta ahora la mejor.

martes, 21 de agosto de 2012

Cronica de un ataque parte 2

Si no has leeido el por qué de esta cronica te recomiendo leer: Cronica de un ataque parte 1

Esta es la segunda parte de la cronica de un ataque; vamos a empezar configurando nuestras herramientas para que puedan funcionar.

¿Por qué las configuramos?

La respuestas son varias; la primera es porque los desarrolladores, las ponen en modo default, con sentencias comentadas o falsas, el motivo es sencillo, hay muchas personas que se creen dioses de la seguridad porque pueden hacer clic en todas partes, pero en estas situaciones no es así puesto que por lo menos aprendes a descomentar las sentencias y para eso tienes que investigar como o te quedaras sin poder usar la herramienta; hay mas respuestas pero la principal es esa.

Hay que tener en cuenta que las herramientas que se van a utilizar son software libre así que no tendremos problemas con licencias.

La primera herramienta a configurar es ettercap, esta herramienta es muy importante puesto que ademas de otras funciones, tiene una utilidad muy buena para hacer envenenamiento de las tablas ARP y que para este caso es lo que vamos a necesitar.

Una vez ya descargado.

Vamos a una terminal y escribimos:

locate etter.conf



Como se puede ver me arroja varios resultados, usaré el primero, copiamos la direccion y al pegarlos anteponemos un gedit.


Y nos saldra esta pantalla:


Tenemos que buscar la siguiente linea: #redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j REDIRECT --to-port %rport"

Como antes comentaba todas las sentencias vienen por default, ya que la encontraron queda así.

 

Al principio hay un numeral, signo de numero, almoadilla o como la conozcan, solo hay que quitarla y les quedará así.

 

Guardamos el archivo con los cambios realizados y vamos a lo siguiente, que es habilitar el port forwarding.

Esto es de suma importancia puesto que si no lo hacemos nuestra computadora no estará resolviendo de manera correcta las peticiones y solo dejaremos sin Internet a nuestra victima y puede sospechar; se supone que nuestro ataque es sumamente sigiloso.

Para habilitar el port forwarding abrimos una terminal y  teclear lo siguiente:

echo 1 > /proc/sys/net/ipv4/ip_forward

En este caso lo que hacemos es habilitar con el numero uno el ip forward.

Si quieres ver si lo has hecho bien, teclea:

cat /proc/sys/net/ipv4/ip_forward

Ahora si no quieres hacer nada de esto; te comparto un enlace de mi dropbox para que descargues y lo ejecutes con bash, solo da clic aquí

Ahora descargaremos wireshark y como esta dentro de los repositorios de backtrack pues solo basta con teclear en una terminal:

apt-get install wireshark

Por ultimo descargaremos un plugin de Firefox que nos ayudará a inyectar las cookies de nuestra victima  y hacerlo pagar por robarnos nuestro servicio; este se llama Grease Monkey y no es mas que un complemento el cual nos permitira modificar el contenido de las paginas web; se encuentra aquí, cuando lo descargamos reiniciamos firefox y lo habilitamos ahora se encuentra en la parte superior derecha.


Ahora vamos a instalar el cookie injector que se encuentra aquí y solo le damos install, nos saldrá un cuadro de dialogo de firefox y lo instalamos y Grease Monkey nos lo confirmará. 

Ahora si con las herramientas configuradas terminamos la segunda parte de esta cronica de un ataque.



 









jueves, 31 de mayo de 2012

Crónica de un ataque (parte 1)

Bueno, como lo prometido es deuda, realizaremos un ataque a el hijo de la mil p!€/&"/s que se está colgando de nuestra red.

Para este caso, voy a realizar la prueba de concepto, con un modem x sin switch ni firewall, porque la mayoría de las personas, así lo tienen.

Supongamos que el sujeto está colgado de nuestra red

Opción 1: llorar porque tu ancho de banda esta por debajo de 0.20 mb.

Opción 2: seguir leyendo este post y hacerte todo un fucking ninja de los ataques man in the middle.

Ok, para los que habéis escogido la opción 2.

No les voy a decir que cambien el password de su modem, antes de eso vamos a hacer que suplique no haber nacido aquel que no esté pagando por el servicio.

Lo primero que haremos será la estructura del ataque.

El ataque se compone de varias técnicas que al fusionarlas, obtenemos resultados positivos y credenciales xD.

Man in the middle.

Es el nombre del tipo de ataque que haremos; donde nuestra maquina se pondrá en lugar del modem; recibirá y resolverá conexiones y así podremos sniffar las conexiones.

Conociendo el ataque:

Se ejecutará una serie de herramientas y scripts para interceptar información muy valiosa para el o la que esté colgado de nuestra red, las cuales son:

*Ettercap: es un un receptor de conexiones A.K.A. Sniffer, el cual soporta varias direcciones activas y pasivas.

Greasemonkey: es un Plugin para firefox el cual nos permitirá ejecutar el script de dumpeo de la información.

Cookie Injector: es el script que ejecutaremos; no es necesario tener conocimientos de programacion.

*En el siguiente post se harán las respectivas configuraciones, puesto que no solo con ejecutarlo funcionará.

Lista la Cronica de un ataque parte 2

lunes, 28 de mayo de 2012

Introducción a la informatíca Forenese

El computo forense o simplemente forense, es una rama de la informática, la cual tiene por objetivo analizar información en un dispositivo "post mortem" aunque no se limita solo a eso; en el computo forense se hace todo lo que un investigador en la vida real haría, solo que con métodos digitales.

En estos tiempos, la tecnología se ha hecho indispensable para la sociedad; todo está en Internet, pero eso no siempre es bueno, puesto que hay delitos que se cometen directamente en la red y es ahí donde el computo forense hace presencia.

Todo el publico en cuanto abre el navegador, queda expuesto al robo de información, pero las mas vulnerables son las empresas puesto que si la seguridad no está entre sus prioridades, los defaces, las inyecciones de código malicioso, el robo de identidad, robo de secretos industriales, etcétera, pueden hacer que una empresa tenga perdidas económicas criticas.

Pero en muchas ocasiones los criminales pueden estar caminando incluso dentro de los pasillos de la empresa.

Pongamos un ejemplo:

Una empresa tiene que hacer un recorte de presupuesto y tiene que despedir un 15% de la nomina.

<sarcasmo>En el mejor de los casos, no pasa nada y todo mundo está contento con su liquidación</sarcasmo>

Pero en el peor, que por experiencia es el que siempre pasa, alguien que está en descontento con su finiquito, se lleva información de prioridad 1  en su disco duro, para venderla a la competencia.

Pues es ahí donde el computo forense realiza todo un procedimiento para saber quien, como y donde se cometió el delito informático.

El computo forense tiene un proceso para llevar a cabo un análisis; que son: La identificación; la preservación, el análisis y la presentación.

Identificación:
A partir de aquí la cadena de custodia es muy importante, también se tiene que conocer todo lo que hay detrás del ataque, puesto que las pistas están en todas partes, identificar el dispositivo al que se le realizará el análisis.

Preservación:
La preservación es el punto mas importante, puesto que aquí se ponen a prueba el conocimiento del investigador, también esencial porque puesto que si la maquina está prendida y no ha sido manipulada hay mas probabilidades de tener una investigación exitosa.

Con el dispositivo en nuestro poder procedemos a realizar una imagen del disco duro, (en la certificación que hice, dijeron que como mínimo una imagen,  las mejores practicas dictan que puede haber dos copias para hacer comparaciones), con una buena herramienta se pueden sacar las imágenes necesarias; recomiendo dcfldd.

Análisis:
En esta parte el investigador tendrá que poner a prueba todo su conocimiento para verificar, desde los logs del sistema, hasta la recuperación de archivos y correos borrados, pasando por la revisión de navegadores, caches, dispositivos conectados etcétera.

Presentación:
Toda la información obtenida será entregada en un reporte, esta parte es muy importante puesto que si el cliente quiere llevar una acción legal en contra del criminal, el reporte y la información recopilada, se entregará a un representante legal y se le dará asesoría con todos los términos técnicos.




jueves, 17 de mayo de 2012

Quién está conectado a mi red?

Hace un rato que no posteaba nada y el blog estaba muy maltrecho, espero a partir de ahora postear mas seguido y no olvidar tanto al blog.

Regresando al tema, muchas veces nuestra red está lenta y le echamos la culpa a nuestro proveedor de Internet; antes de hacer estas afirmaciones tenemos que eliminar las opciones siguientes.

A) Conocer cual es nuestra velocidad de descarga y hacer un test, speedtest.net es una buena opcion.

-En caso que no esté bajando de forma adecuada:

B)Conectar nuestro equipo con un RJ-45 y volver a testear.

-Sí con esto aun no tienes la descarga contratada, podemos hacerlo a la vieja escuela, con un viejo amigo que se llama NMAP.

Nmap es un explorador de redes, que nos puede servir para la auditoría de la misma, en este caso vamos a hacer una pequeña auditoría para revisar quien esta conectado en nuestro entorno.

Obviamente lo primero sera descargar nmap http://nmap.org/download.html



-Si usan Windows, en la parte de los binarios, recomiendo descargar la ultima versión estable.

-Si usan GNU/Linux, Nmap está en los repositorios es tan fácil como un apt-get install nmap

-En windows se llama zenmap.


Primero realizaré la prueba en Windows y luego en GNU/linux.


Windows:


La interfaz es muy amigable, aunque la prueba de esta ocasión es muy pequeña, Nmap tiene muchas mas opciones, que estaré posteando mas adelante.

La interfaz es muy amigable, aunque la prueba de esta ocasión es muy pequeña, Nmap tiene muchas mas opciones, que estaré posteando mas adelante.






Posteriormente, le daremos un comando que es -sn + la dirección IP de tu modem/ + la mascara de subred que tengas esto lo puedes ver de la siguiente forma; Busca en redes, en la administración de adaptadores, revisa las propiedades de tu direccion ipv4 y detecta lo siguiente:

1) Máscara 255.255.255.0 tendrás que usar /24 2) Máscara 255.255.0.0 tendrás que poner /16  3) Máscara 255.0.0.0 tendrás que poner /8 

En mi caso es /24


Queda de la siguiente forma:






 Al dar enter, empieza a escanear y nos arrojará los resultados como se ve en la siguiente imagen.




Como pueden ver tengo 3 direcciones IP en mi entorno, la primera es mi modem, la segunda un dispositivo desconocido (en realidad es un access point) y el tercero es la PC donde se esta ejecuta Nmap.

 Ahora vamos a hacerlo desde un ambiente linux, con una distro que en lo particular me gusta mucho: Ubuntu.

Antes que nada vamos a instalar nmap, en una terminal tecleamos; sudo apt-get install nmap.

Los pasos son los mismos, solo que aquí será desde una terminal


Aquí empieza nuestro nmap.

Como ven en este caso me salieron 4 dispositivos, sera que alguien estará robando mi señal wifi?



Bueno, no en realidad, solo es una maquina virtual que he conectado deliberadamente a la red, para empezar con el siguiente articulo, en el cual trataré de simular que alguien entró a mi red y comenzaré un ataque en un ambiente controlado pero con toda la intensión de hacer el mal, puesto que se coló en mi red.











lunes, 26 de marzo de 2012

De verdad amas lo que haces?

Hace algunos años, un visionario dijo: "Haz lo que amas hacer. Encuentra tu verdadera pasión. Haz lo que amas hacer y haz la diferencia! La única manera de hacer un gran trabajo es hacer lo que amas hacer".

Considerando esta frase, pensé en este post, no para decir a alguien que hacer, sino como una reflexión para las personas que no encuentran su pasión; pero tampoco quiero hacer un post de superación personal.

Estos últimos años hemos visto una subida en lo que a tecnología se refiere, todos quieren algo que los haga involucrarse en lo que está pasando con este mundo virtual, desde un iPhone, una Alienware, un Android, una Mac, etc. La era digital ha pasado a ser una necesidad y como en todas las necesidades hay tendencias, en estos tiempos la moda es ser un hacker,  pero antes de ser un verdadero experto en seguridad informática, tenemos que aprender, investigar, practicar y descubrir cientos de cosas que nos mostraran lo bueno y lo malo de esta profesión; es por eso que a veces estas "modas" pueden no estar dirigidas a nosotros; pondré un ejemplo:

El otro día entré a un IRC de anonymous hispano, me la pase viendo todas las charlas que se daban, solo por ocio y  me impresiono la inmadurez mental de todos los que se estaban comunicando ese día; las charlas iban desde un a ver quien tira primero a su gobierno, hasta unos tutoriales con havij (Facepalm), pues esa cosa, no tiene una sola opción que se tenga que explicar. Pero bueno el punto de todo esto es que todo mundo ahí eran super hackers que creen que haciendo un DDoS estan en la cima de la seguridad informatica.

En lo personal no me gusta el termino Hacker, porque se ha devaluado tanto que ya cualquiera que usa el office 2010 se auto denomina hacker. La esencia del hacker ha decaído a su mínima expresión ¿ahora un hacker es aquel que deniega los servicios?, estoy totalmente en contra de ese termino. Yo sé que a muchos no les importa que el termino se devalue, pero créanme que les importará cuando alguien los compare con cualquier DoSeador. Me pregunto ¿Alguno de ellos se habrá preocupado  por buscar alguna vulnerabilidad en algún servidor, pagina, aplicación, teléfono, etc.?

¿O solo con robarse el Internet del vecino y usar un software de inyección SQL automatizada están satisfechos?

La esencia del hacking, es el ego del investigador,es la creatividad, la imaginación, es la curiosidad, es la sed de conocimiento, el nunca estar satisfecho con algo, pero sobre todo es llevar todas estas características a la vida cotidiana, muchas personas que conozco se la pasan personalizando todo lo que se les atraviesa, esnifando las redes mientras esperan abordar el camión, alguien me comento que programaba en su Android, mientras viajaba en metro con musica a todo volumen, saludos Zosemu. Ahora me gustaría saber cual de los niños que usan el famoso LOIC, le han hecho Ingeniería reversa al software, bueno no creo que sepan que es la Ingeniería reversa, pero cuidado con este programa, porque está comprobado que las ultimas versiones del software para denegar servicios estaban infectadas y fue así como pudieron arrestar a niños DoSeadores. Por lo menos si me descargo algo, aunque sea debería saber para que sirve y no solo bajar para verme haxor.

las redes sociales están saturadas de quienes dicen llamarse hackers, Crackers y demás quimeras, pero la realidad es que solo porque tienen el LOIC instalado y se dedican a denegar servicios ¿ya son amos de la seguridad?, seamos realistas la mayoría de los que están atrás de esos DoS solo siguen tendencias, es solo una moda y una muy cruel porque todos sabemos que en esta profesión, si te descuidas, terminaras ownead@. Entonces esto me lleva a hacer la siguiente pregunta:

Esto es lo que quiero hacer?

Dejando a un lado las ideas liberales de cada uno de los hacktivistas, defacers y todo eso, la pregunta va mas allá; llegando a la espina dorsal de la vida que es el trabajo. Muchos dirán que no, que solo lo hacen por diversión y porque es "IN" estar tirando paginas, que aunque no conocen ni siquiera porque de repente ya no se puede acceder al contenido de esa pagina, es realmente genial. Es como la broma que hago en Twitter, sabes usar el havij al 100% pero no sabes por qué coño, una coma crea un error se sintaxis en la petición.

Si su respuesta es positiva y creen que esto es lo que desean hacer, felicidades damas y caballeros, esta es una profesión bastante productiva pero recuerden que mientras mas grande es la piedra, mas grande será la herida, si no tienen un habito de auto-aprendizaje, investigación, lectura, muchísima lectura, fracasaran y se arrepentirán, porque créanme cuando les digo que con sus denegaciones de servicio no van a llegar ni siquiera al lobby de ninguna empresa de seguridad.

Bueno esa fue mi reflexión, asegúrense de estar en el camino correcto, si algo les apasiona háganlo, lo demás viene automático.

lunes, 23 de enero de 2012

La realidad de la deep web.

Este post esta dedicado a todos los rumores que se dan alrededor de la deep web, sobre todo con esta imagen.



En las redes sociales se dice que a la deep web solo pueden entrar las personas valientes, inteligentes y que son rebeldes sin causa.

Me causa gracia que en Facebook se vean niños diciendo que sueñan con entrar a la deep web o que les da miedo entrar LOL.

Regresando al tema, en realidad no hay  una web profunda,  si lo se, he roto los sueños de lammos que no pueden instalar tor en ubuntu.

La realidad es que lo que llaman la deep web, son solo paginas no indexadas a los motores de busqueda.


¿por qué no estan indexadas?

Porque si se indexan, el sitio no existiria, en los sitios "normales" el usuario ingresa en la barra de direcciones http://misitio.com pero en las paginas de esta red son así http://kpvz7ki2v5agwt35.onion/ esta es la dirección de la hidden wiki que es donde se indexan algunos de los sitios de la "deep web", y si pegamos en nuestra barra de direcciones, no pasara nada, no llegara la CIA ni el FBI ni nadie!!!


Entonces para acceder obviamente, usaremos al señor Tor; cuando estemos conectados, pegamos la dirección de la hidden wiki y nos aparecera una bonita bienvenida.


Debo aclarar que si no has tenido experiencia con spam, scam, phising, gusanos, troyanos, no le des clic a todas las paginas, una cosa que es MUY IMPORTANTE es la de pornografia, hay de toda la pornografia que puede haber y cuando menciono toda la pornografia, no me limito a pornografia adulta, ojala me comprendas, pero por si acaso deshabilita las imagenes.


En la cuestión de el scam, en varias paginas hay xss, cuidado con tus datos personales, también cuidado con los javascripts, en cuanto veas que java esta corriendo y no es actualización o no sabes por que, mata ese proceso.

 Solo capturé algunos enlaces y omití todo lo respectivo a pornografia, pues algunos lectores pueden ser sensibles a estos.

 Como se dan cuenta las direcciones son muy diferentes a las que conocemos es por eso que los motores de busqueda no podrian encontrarlas.

Algunos Foros.

Libros y algunos links que venden droga.

Servicios, que van desde el lavado de bitcoins, hasta un tipo que no se si creer o no pero se alquila para matar.

 Esta parte se me hizo interesante, pues hay varios documentos interesantes aunque no puedo avalar la veracidad de estos.


Y con esto finaliza este post edición especial.